Поделиться
Криминальные будни в мире IT
Поделюсь историей из жизни. Моя знакомая работает в западной компании, продвигает бренд в поисковых системах. Цели амбициозные: увеличить узнаваемость продукта, повысить количество продаж, опередить конкурентов. Продукт из области информационной безопасности, во многом, новаторский. Польза подтверждена сертификатами. Начало работы ознаменовалось успехом, а затем начались проблемы. Знакомая испытала множество маркетинговых стратегий, но все они потерпели поражение. Казалось, Google в упор не замечает усилий маркетолога, а клиенты упрямо уходят к конкурентам.Знакомая отчаялась, как вдруг ей улыбнулась удача в виде нового знакомого - «белого» хакера. Так называют людей, которых нанимают на работу корпорации, чтобы взломать систему и посмотреть, насколько промышленный Интернет вещей готов отразить атаку киберпреступников. Также «белые» хакеры вычисляют, что происходит с ценными данными компании и, если присутствует утечка информации, кто в этом виноват и что делать.
Общаясь с моей знакомой, хакер заметил, что она допускает непростительные ошибки в сфере технического обслуживания. В частности, она заходит на личный и корпоративный аккаунт с одного ноутбука, иногда оставляет ПК без присмотра на конференциях, отвечает на письма других компаний, предлагающих ей пройти собеседование и получить небольшую подработку. «Белый» хакер предположил, что за невинными, на первый взгляд, действиями стоит нечто большее.
Он провел форензик — криминально-компьютерную экспертизу — и выяснил, что на протяжении нескольких месяцев за работой нашей героини следят онлайн-мошенники. Это они узнают персональные данные под видом собеседования. А однажды на мероприятии за 30 секунд они заразили оставленный без присмотра ноутбук вирусом, вследствие чего данные утекали к мошенникам. Хакеров заказали конкуренты, которых испугал стремительный успех стартапа.
Киберпреступники «сливают» данные о новых проектах. Клиентам регулярно приходит информация о том, что бренд не заботится о защите персональных данных, в связи с чем компания теряет подписчиков.
«Белому» хакеру удалось восстановить систему после взлома. Но он предупредил, что теперь нужно проявлять чрезвычайную бдительность.
Итак, какие действия пользователей приводят к взлому? Рассмотрим восемь ситуаций, в которых юзер страдает из-за своей неосмотрительности.
Причины, которые приводят к утечке данных
1. Первая причина проста до неприличия. Пользователь регистрируется на форуме или в приложении для знакомств, указывает пароль, аналогичный используемому в личном аккаунте. При этом, он не знает, что его пароль пятилетней давности таким образом попадает в хакерский список брут-форса (подбор секретных кодов), и теперь его почту могут читать неизвестные лица.
2. Однажды вы дали доступ к базе данных сотрудникам. Впоследствии уволили за некачественную работу. Но к вашим бывшим коллегам пришли конкуренты и предложили деньги за доступ к компьютерной системе. Сотрудники отправляют ссылку на базу данных, и теперь вашей информацией владеют другие люди.
3. Вы решили сэкономить на системном администраторе и предложили эту должность студенту-первокурснику. Новоиспеченный сисадмин ставит ненадежный пароль на сервер. Мошенники, которые давно наблюдают за вашей деятельностью в сети, захватывают сервер без вашего ведома. А затем, воспользовавшись уязвимостями системы, взламывают другие компьютеры в сети для получения персональных данных
4. Следующая ситуация — вариация предыдущей. Иногда мошенники охотятся не за данными, а за компьютерной мощностью! Устанавливают на взломанный ПК специальные программы для того, чтобы майнить (добывать) криптовалюту за чужой счет. На практике это преступление, которое известно как криптоджекинг. Когда вы работаете за десктопом, программа-криптомайнер работает на 10%. Когда оставляете компьютер без присмотра, мошенник пользуется вашей мощностью на 100%.
5. На email вам пришло письмо с предложением пройти тест или принять участие в исследовании. Вы зашли на сайт, указанный в письме, у вас запрашивают регистрацию через Facebook или Gmail. Вы предоставили данные, и мошенники получили возможность читать вашу переписку. Правда, если при этом вы воспользуетесь VPN, у мошенников не останется шансов узнать вашу личность по IP-адресу, и преступные цели не будут достигнуты.
6. Вы регулярно скачиваете компьютерные игры с торрента. Скорее всего, теперь на вашем компьютере орудует вирус, ведь большинство склеенных сборок таких игр производится с различным вирусным обеспечением.
7. Вы потеряли смартфон. Купили новый - и довольны продвинутыми функциями. Но совсем забыли стереть сессии в приложениях, которыми пользовались в старом телефоне. Теперь мошенники могут распоряжаться вашими данными, как угодно.
Заключение
У хакеров есть выражение: легче взломать человека, чем систему. Две трети преступлений происходят из-за халатности пользователей, которые не поменяли пароль, отправляют данные компании в мессенджере, не установили файерволы и пренебрегли прочими требованиями кибербезопасности. С другой стороны, исправиться никогда не поздно. Будьте бдительны, и пусть хакерские игры обходят вас стороной!