Приближаются всеми любимые новогодние праздники. Время подведения итогов, составления планов на следующий год и конечно, отдыха.
К сожалению, киберпреступники в такие праздничные дни не отдыхают– наоборот есть далеко не нулевая опасность того, что они не упустят возможности воспользоваться нашим расслабленным, а потому отчасти беспечным состоянием, чтобы взломать пользовательские аккаунты, похитить персональные данные, заразить вирусами компьютеры, используя для этого различные вредоносные методы: от новогодних «писем счастья» до поддельных сайтов праздничных распродаж.
Поэтому, мы решили собрать для вас небольшое руководство по безопасности на эти праздники и весь последующий год.
Согласно анализу антифишинговой компании Valimail (valimail.com), ежедневно в мире рассылается 3 млрд поддельных электронных писем с адресов людей, которые не знают о том, что их аккаунт взломан. И эти рассылки происходят каждые 10 секунд.
Еще одной из самых распространенных «точек входа» для злоумышленников являются пароли. По данным анализа Microsoft, каждую секунду происходит 921 атака на пароль (что почти удвоилось за последний год).
Причем жертвами взлома становятся не только физические лица. Корпоративный сектор регистрирует до 5,4 миллиарда хакерских атак посредством вредоносного ПО в год.
Пугающие цифры. Почему же до сих пор не поставлен прочный заслон крипто-вымогательству, фишингу, вредоносному ПО, DDoS-атакам, брутфорсу…?
Потому что, по информации экспертов крупнейшего в Европе IT-ресурса Habr.com, 85% утечек данных, открывающих доступ хакерам к удаленному управлению чужим компьютером, интернет-кошелькам, банковским счетам, личной переписке и секретам компании, происходят из-за «человеческого фактора».
Да-да, причина в нас самих – это зачастую следствие элементарной невнимательности пользователей.
К примеру, в том же отчете Malware Statistics указывается, что более 30% компьютеров в мире заражены троянами – вредоносными программами, проникающими под видом доверенного программного обеспечения. А ведь главное отличие трояна от вируса в том, что его внедрение возможно только в случае, когда пользователь сам запустит исполнительный файл на своем компьютере.
Однако для того, чтобы в какой-то момент не присоединиться к инфицированной тридцатке, вовсе необязательно быть гуру в области IT. Достаточно приучиться аккуратно и неукоснительно соблюдать, в общем-то, несложные правила «цифровой гигиены».
Правило 1: Только лицензионное ПО из проверенных источников
В отчетах компаний по кибербезопасности можно увидеть, как именно неподлинное (или просто «пиратское») ПО способствует заражению компьютеров нежелательными вредоносными программами и заставляет пользователей платить. Поэтому непреложным правилом цифровой «санитарии» является установка лицензированного программного обеспечения. И в первую очередь это касается операционной системы, которая должна быть в актуальной редакции (лучше – самая «свежая» версия), с полным сервисом поддержки и обновлений.
Для владельцев Windows’ориентированных устройств оптимальным решением на сегодняшний день будет: обновиться до Windows 11. И не только потому что данная «ось» имеет новые технологические решения, продвинутый функционал, обновленный интерфейс, но и в связи с тем, что на настоящий момент это самая безопасная операционная система.
ВАЖНО: если вы приобретаете ПО, тщательно проверяйте документацию поставщиков, подтверждающую права на распространение ПО. Обращайте внимание на особенности подлинного программного обеспечения. Для продуктов Microsoft, таких, как Windows и Office, все особенности описаны на сайте How to Tell - Главная страница (microsoft.com). Обращайте внимание на цену, внешний вид и репутацию продавца. Кроме того, вы можете пройти опросник, который поможет вам сориентироваться в выборе подлинного ПО: Проверка подлинности Microsoft ПО: genuine-chooser.com.
Правило 2: Никому не доверяй!
Zero Trust («нулевое доверие») – это модель безопасности, разработанная бывшим аналитиком Forrester Джоном Киндервагом в 2010 году. С тех пор модель «нулевого доверия» стала наиболее популярной концепцией в сфере кибербезопасности. Это модель защиты систем, которая по умолчанию оценивает каждое устройство и пользователей, запрашивающих доступ к системе, как небезопасных, и которые, соответственно, должны проходить повторную аутентификацию.
Windows 11 работает в рамках данной модели и включает в себя набор встроенных инструментов, по умолчанию обеспечивающих должную защиту всем компонентам системы. Windows 11 поддерживает аттестацию работоспособности устройств, помогая подтвердить, что устройства находятся в хорошем состоянии и не были изменены. Эта возможность помогает пользователям получать доступ к корпоративным ресурсам независимо от того, находятся ли они в офисе, дома или в поездке.
ВАЖНО: что защита начинает работать непосредственно с загрузки ОС при запуске устройства. Сначала на уровне BIOS’а включается функция безопасной загрузки UEFI – Secure Boot, которая проверяет код запускаемой программы на предмет актуальности и целостности цифровой подписи. И тут к делу подключается фирменный механизм доверенной загрузки Trusted Boot, работающий поверх Secure Boot. Он анализирует такие аспекты, как драйверы, файлы запуска и многое другое. Windows еще не запустилась, а подозрительные объекты уже отсеклись.
Правило 3: Современный антивирус
Сегодня поражает не только количество вредоносных программ, но и типовое разнообразие. Это и «черви», чья задача: изменять/удалять существующие файлы или внедрять вредоносный код в операционную систему, чтобы облегчить злоумышленникам кражу данных и получение контроля над устройством и его системными настройками. И руткиты – набор вредоносных инструментов, предоставляющих несанкционированный доступ к программному обеспечению или всей операционной системе. Руткиты могут содержать множество различных программ – от скриптов, позволяющих злоумышленникам украсть пароли пользователя и банковскую информацию, до модулей, позволяющих отключить защитное ПО и отслеживать все, что вводится на компьютере. И вредоносные интернет боты (они же: веб-роботы), способные заразить большое количество устройств. Такая большая сеть устройств, зараженных ботами, называется ботнетом. Ботнеты могут использоваться для проведения DDoS-атак, рассылки спама и кражи данных. Кроме того, они предоставляют возможность злоумышленникам получить доступ к устройству и его соединениям и перегружать серверы до тех пор, пока они не выйдут из строя. И пр., пр., пр…
Уберечь устройство от нападения всех этой недружественной компании – задача антивирусного ПО. Это должен быть надежный, мощный и непрерывно обновляемый антивирус.
У Windows 11 есть именно такой: встроенная антивирусная программа Microsoft Defender.
Данная программа непрерывно отслеживает наличие вредоносных программ, вирусов и угроз безопасности. Она обнаруживает и блокирует потенциально нежелательные приложения, которые могут негативно повлиять на работу компьютера, даже если они не считаются вредоносными.
Microsoft Defender интегрирован с облачной защитой, чтобы обеспечить почти мгновенное обнаружение и блокировку новых и возникающих угроз.
Чтобы контролировать появление новых «зловредов», Microsoft Defender автоматически скачивает необходимые обновления.
Таким образом, владельцам устройств с операционной системой Windows 11 не никакой необходимости устанавливать дополнительный антивирус от сторонних разработчиков. Данная ОС им уже «вооружена».
ВАЖНО: все актуальные обновления безопасности всегда доступны с лицензионными версиями ПО. Удостоверьтесь, что функция обновления на вашем устройстве не отключена (!).
Правило 4: Не попадаемся на удочку
Phishing – это не Fishing, что переводится как «рыбалка». Но произносится одинаково и имеет весьма схожие задачи: обмануть и поймать жертву на приманку.
Это такая «рыбалка», когда мошенники создают внешне нормальный сайт или практически неотличимую копию популярного интернет-ресурса, и затем под благовидным предлогом вытягивают из ничего не подозревающего посетителя номера банковских карт, пароли от почты или других сервисов, информацию о счетах и т.п. Или присылают на электронную почту, якобы, письмо из банка, распоряжение вышестоящего начальства, выгодные предложения от известной компании или душещипательное обращение за помощью общественной организации… Главное, чтобы получатель открыл указанную в письме ссылку, которая приведет его на сайт. Где под благовидным предлогом… см. выше.
Ежедневно злоумышленники отправляют 3 млрд фишинговых писем! Фишинг лидирует среди всех других способов получить доступ к конфиденциальным данным незаконным путем.
К счастью, специалисты в области кибербезопасности не спят и успешно противостоят этой напасти.
Так, для целенаправленной борьбы с этим типом угроз, в редакции Windows 11 – 22H2 появился обновленный Microsoft Defender SmartScreen с защитой от фишинга.
Расширенная защита от фишинга работает вместе со средствами защиты Windows и помогает защитить типизированные рабочие или учебные пароли, используемые для входа Windows 11. Она защищает пользователей от фишинговых сайтов, оценивая URL-адреса, к которым подключается компьютер или приложение, а также другие характеристики, чтобы определить, присутствует ли в контенте небезопасное содержимое. При обнаружении опасности фишинга программа тут же предложит покинуть ресурс и сменить пароль, чтобы злоумышленники не могли получить доступ к учетной записи.
ВАЖНО: не теряйте бдительности, общаясь в соцсетях или мессенджерах и работая с электронной почтой! И не стоит создавать себе ненужных проблем, настойчиво пытаясь открыть подозрительные ссылки или сайты, игнорируя предупреждения и обходя любые уровни защиты.
Правило 5: Защита всех данных
Настоящей проблемой для бизнеса в последние годы стали программы-вымогатели. Киберпреступники взламывают корпоративные сети, шифруют данные на них, а затем требуют с компаний выкуп за разблокировку. Средний «счет» за эту «услугу» превышает $1 млн. И компании зачастую приходится идти на сделку с вымогателями, чтобы вернуть необходимые для работы данные.
Число атак с использованием программ-вымогателей растет с каждым годом. Так, по данным Venafi, только в первой половине 2021 это число увеличилось на 250%. Попробуйте посчитать прирост на сегодняшний день. Для корпоративных систем такие риски являются критическими.
Но и для этого есть решения даже в базовой версии Windows 11 Pro. Они специально разработаны в интересах крупных предприятий, для которых утечка данных – это катастрофа глобального масштаба.
Например, важным инструментом безопасности в Windows 11 Pro стали системы шифрования.
Шифрование персональных данных (PDE) появилась в Windows 11 версии 22H2 как дополнительная функция шифрования, и в отличие от BitLocker шифрует отдельные файлы, а не целые тома и диски. PDE происходит в дополнение к другим методам шифрования, таким как BitLocker.
PDE использует Windows Hello для бизнеса для связывания ключей шифрования данных с учетными данными пользователя. Эта функция позволяет свести к минимуму количество учетных данных, которые пользователь должен помнить, чтобы получить доступ к файлам. Например, при использовании BitLocker с ПИН-кодом пользователю потребуется пройти проверку подлинности дважды: один раз с помощью ПИН-кода BitLocker, а второй раз с учетными данными Windows. Это требование требует, чтобы пользователи запоминали два разных учетных данных. При использовании PDE пользователям нужно ввести только один набор учетных данных через Windows Hello для бизнеса.
ВАЖНО: для злоумышленников не бывает «не важных» данных. Даже если на устройстве нет ценной информации, оно может стать точкой доступа в другие системы, например, банковские. Поэтому правила «цифровой гигиены» нужно применять к любому устройству и соединению.
Правило 6: И снова о паролях
Как мы уже говорили, пароли – одно из наиболее уязвимых «точек» для атаки, а все потому что:
• Надежные пароли трудно запомнить, поэтому одни и те же пароли часто используются на нескольких сайтах.
• При взломе сервера хакеры могут получить доступ к симметричным сетевым учетным данным (паролям).
• Пароли могут подвергаться атакам с повторением пакетов.
• Пользователи могут непреднамеренно предоставить свой пароль вследствие фишинга.
Поэтому сегодня ИТ внедряет другой подход: современная многофакторная проверка подлинности с помощью распознавания лица, отпечатка пальца или ПИН-кода. Все это реализовано в Windows.
Windows Hello обеспечивает надежную комплексную биометрическую проверку подлинности на основе распознавания лиц или отпечатков пальцев.
Распознавание лиц. Это тип биометрической проверки подлинности, когда используются специальные камеры, считывающие данные в ИК-диапазоне, что позволяет надежно отличить фотографию или отсканированное изображение от живого человека.
Распознавание отпечатков пальцев. Это тип биометрической проверки подлинности, когда используется емкостный датчик, сканирующий отпечатки пальцев.
Распознавание радужной оболочки. Этот тип биометрического распознавания использует камеры для сканирования радужной оболочки. HoloLens 2 является первым устройством Майкрософт, которое представляет сканер радужной оболочки глаза.
Важной особенностью этой технологии является то, что биометрические данные, используемые для реализации Windows Hello, надежно хранятся в Windows только на локальном устройстве. Биометрические данные не перемещаются и никогда не отправляются на внешние устройства или серверы. Так как Windows Hello хранит только биометрические идентификационные данные на устройстве, нет единой точки сбора, которую злоумышленник может скомпрометировать, чтобы украсть биометрические данные.
ВАЖНО: если вы продолжаете пользоваться паролями, ниже приведены базовые советы, которые стоит помнить.
• Убедитесь, что ваш пароль не менее 12 символов и состоит из комбинации прописных и строчных букв, цифр и символов.
• Не используйте слова, которое можно найти в словаре, имена людей или организации.
• Всегда создавайте пароли, полностью отличные от предыдущих и немедленно меняйте пароль, если вы подозреваете, что он мог быть скомпрометирован.
Кроме того, вы можете рассмотреть возможность использования менеджера паролей. Например, Microsoft Edge и Microsoft Authenticator могут создавать (и запоминать) надежные пароли с помощью генератора паролей, а затем автоматически вводить их при доступе к вашим учетным записям.
Это лишь часть киберугроз и решений, которые позволят от них защититься. Мы продолжим обновлять этот чек-лист в 2023 году, но уже сейчас вы можете видеть, что безопасность и конфиденциальность зависят от операционной системы, которая защищает вашу систему и информацию с момента запуска, обеспечивая базовую защиту.