93 100 13

Добром не кончится: восемь причин, почему вас взломали

3307
4 минуты

Работая с ценной информацией и занимая ответственные должности, мы часто не понимаем, с чем связана резко наступившая черная полоса. Возможно, вас взломали, и важные сведения оказались в руках конкурентов. Как узнать, что произошло, и все исправить?

Добром не кончится: восемь причин, почему вас взломали

Поделиться
Автор — популяризатор идей кибербезопасности из digital-агентства Techwarn

Конкуренты вдруг выпускают продукт, который мы готовили к релизу; сайт улетел на 350 место в Google; клиенты прекратили заказывать товар... Часто ответы на причины этих неудач мы ищем в области экономики и маркетинга. Однако часто причина лежит в плоскости IT. Возможно, вас взломали, и базы данных клиентов, черновики продуктов и другие важные сведения оказались в руках конкурентов. 

Криминальные будни в мире IT

Поделюсь историей из жизни. Моя знакомая работает в западной компании, продвигает бренд в поисковых системах. Цели амбициозные: увеличить узнаваемость продукта, повысить количество продаж, опередить конкурентов. Продукт из области информационной безопасности, во многом, новаторский. Польза подтверждена сертификатами. Начало работы ознаменовалось успехом, а затем начались проблемы. Знакомая испытала множество маркетинговых стратегий, но все они потерпели поражение. Казалось, Google в упор не замечает усилий маркетолога, а клиенты упрямо уходят к конкурентам.

Знакомая отчаялась, как вдруг ей улыбнулась удача в виде нового знакомого - «белого» хакера. Так называют людей, которых нанимают на работу корпорации, чтобы взломать систему и посмотреть, насколько промышленный Интернет вещей готов отразить атаку киберпреступников. Также «белые» хакеры вычисляют, что происходит с ценными данными компании и, если присутствует утечка информации, кто в этом виноват и что делать.

Общаясь с моей знакомой, хакер заметил, что она допускает непростительные ошибки в сфере технического обслуживания. В частности, она заходит на личный и корпоративный аккаунт с одного ноутбука, иногда оставляет ПК без присмотра на конференциях, отвечает на письма других компаний, предлагающих ей пройти собеседование и получить небольшую подработку. «Белый» хакер предположил, что за невинными, на первый взгляд, действиями стоит нечто большее.

Он провел форензик — криминально-компьютерную экспертизу — и выяснил, что на протяжении нескольких месяцев за работой нашей героини следят онлайн-мошенники. Это они узнают персональные данные под видом собеседования. А однажды на мероприятии за 30 секунд они заразили оставленный без присмотра ноутбук вирусом, вследствие чего данные утекали к мошенникам.  Хакеров заказали конкуренты, которых испугал стремительный успех стартапа.

Киберпреступники «сливают» данные о новых проектах. Клиентам регулярно приходит информация о том, что бренд не заботится о защите персональных данных, в связи с чем компания теряет подписчиков.

«Белому» хакеру удалось восстановить систему после взлома. Но он предупредил, что теперь нужно проявлять чрезвычайную бдительность.

Итак, какие действия пользователей приводят к взлому? Рассмотрим восемь ситуаций, в которых юзер страдает из-за своей неосмотрительности. 

Причины, которые приводят к утечке данных


1. Первая причина проста до неприличия. Пользователь регистрируется на форуме или в приложении для знакомств, указывает пароль, аналогичный используемому в личном аккаунте. При этом, он не знает, что его пароль пятилетней давности таким образом попадает в хакерский список брут-форса (подбор секретных кодов), и теперь его почту могут читать неизвестные лица.

2. Однажды вы дали доступ к базе данных сотрудникам. Впоследствии уволили за некачественную работу. Но к вашим бывшим коллегам пришли конкуренты и предложили деньги за доступ к компьютерной системе. Сотрудники отправляют ссылку на базу данных, и теперь вашей информацией владеют другие люди.

3. Вы решили сэкономить на системном администраторе и предложили эту должность студенту-первокурснику. Новоиспеченный сисадмин ставит ненадежный пароль на сервер. Мошенники, которые давно наблюдают за вашей деятельностью в сети, захватывают сервер без вашего ведома. А затем, воспользовавшись уязвимостями системы, взламывают другие компьютеры в сети для получения персональных данных

4. Следующая ситуация — вариация предыдущей. Иногда мошенники охотятся не за данными, а за компьютерной мощностью! Устанавливают на взломанный ПК специальные программы для того, чтобы майнить (добывать) криптовалюту за чужой счет. На практике это преступление, которое известно как криптоджекинг. Когда вы работаете за десктопом, программа-криптомайнер работает на 10%. Когда оставляете компьютер без присмотра, мошенник пользуется вашей мощностью на 100%.

5. На email вам пришло письмо с предложением пройти тест или принять участие в исследовании. Вы зашли на сайт, указанный в письме, у вас запрашивают регистрацию через Facebook или Gmail. Вы предоставили данные, и мошенники получили возможность читать вашу переписку. Правда, если при этом вы воспользуетесь VPN, у мошенников не останется шансов узнать вашу личность по IP-адресу, и преступные цели не будут достигнуты.

6. Вы регулярно скачиваете компьютерные игры с торрента. Скорее всего, теперь на вашем компьютере орудует вирус, ведь большинство склеенных сборок таких игр производится с различным вирусным обеспечением.
 
7. Вы потеряли смартфон. Купили новый - и довольны продвинутыми функциями. Но совсем забыли стереть сессии в приложениях, которыми пользовались в старом телефоне. Теперь мошенники могут распоряжаться вашими данными, как угодно.

8. Во время встречи вы отошли поговорить с интересным спикером. В это время, к вашему ноутбуку подошел хакер и применил Rubber Duck — специальное USB-устройство для «слива» персональных данных. Весь процесс утечки информации занимает не больше минуты.

Заключение

У хакеров есть выражение: легче взломать человека, чем систему. Две трети преступлений происходят из-за халатности пользователей, которые не поменяли пароль, отправляют данные компании в мессенджере, не установили файерволы и пренебрегли прочими требованиями кибербезопасности. С другой стороны, исправиться никогда не поздно. Будьте бдительны, и пусть хакерские игры обходят вас стороной!
0
0
0
0
0
Подпишитесь на каналы «Эксперта Юг», в которых Вам удобнее нас находить и проще общаться: наше сообщество ВКонтакте, каналы в Telegram и на YouTube, наша группа в Одноклассниках .