УДК 004.931

КИБЕРБЕЗОПАСНОСТЬ И КОНФИДЕНЦИАЛЬНОСТЬ ДАННЫХ

№22,

Технические науки

Мухаметянов Амир Рашидович
Шарипов Алмаз Мунирович


Ключевые слова: КИБЕРБЕЗОПАСНОСТЬ; ИНТЕРНЕТ; ЛИЧНЫЕ ДАННЫЕ; КИБЕРПРЕСТУПНОСТЬ; ЗЛОУМЫШЛЕННИКИ; CYBER SECURITY; INTERNET; PERSONAL INFORMATION; CYBER CRIME; CRIMINALS.


Аннотация: В этой статье рассматриваются способы злоумышленников получения чужих конфиденциальных данных и об угрозах, которым подвергаются пользователи интернет-пространства. Также здесь рассказывается о том, каких правил стоит придерживаться для того, чтобы себя обезопасить.

Благодаря появлению интернета и развитию компьютерных технологий у нас есть возможность обмениваться информацией со своими друзьями, родными, коллегами: социальные сети, сайты, чаты. Также огромное количество бытовых проблем решается при помощи интернета: это и оплата коммунальных платежей, штрафов, налогов, услуг сотовой связи, заказ еды на дом, покупка вещей в интернет-магазинах и многое другое. Все это очень удобно и позволяет нам сэкономить время и избавиться от утомительного стояния в очередях той или иной организации, а также дарит еще много полезных бонусов, которые мы получаем нажатием нескольких клавиш клавиатуры и одним кликом мыши. Это здорово упрощает нашу жизнь. Но здесь есть и другая сторона медали: интернет-пространство может подвергаться кибератакам со стороны злоумышленников, с целью получения доступа к конфиденциальной информации, вымогательства у пользователей денег или нарушению нормальной работы какой-либо компании.

Именно поэтому человечество нуждается в кибербезопасности, то есть в реализации мер по защите систем, сетей и программных приложений от цифровых атак. Элементы кибербезопасности включают в себя: контроль доступа, обучение персонала, аудит и отчётность, оценку вероятных рисков, тестирование на проникновение и требование авторизации. Реализация мер эффективной кибербезопасности в настоящее время является достаточно сложной задачей, так как сегодня существует гораздо больше устройств, чем людей, а злоумышленники становятся все более изобретательными.

Традиционный подход концентрирует ресурсы на наиболее важных компонентах информационной безопасности и защищает от угроз хакерских атак. В связи со стремительным развитием интернет-коммуникации понятие кибербезопасности становится актуальным на различных уровнях, среди которых следует выделить:
• международный уровень;
• государственный уровень;
• уровень отдельного предприятия, организации;
• уровень автоматических систем управления технологическим процессом (АСУ ТП);
• индивидуальный, или личностный уровень. [1]

Киберпреступность сегодня — это уже не одиночки, а организованные группы, обладающие комплексом новейших высокотехнологичных средств, с хорошо нормализованными производственными цепочками и каналами реализации своих услуг. Каждая кибератака выверена, автоматизирована и просчитана на несколько шагов вперед, поэтому среднеевремя современной атаки занимает менее 15 минут. Например, взлом организации осуществляется в четыре этапа:
1. Предварительная разведка, т. е. нахождение уязвимых мест в ПО атакуемой организации для разработки вирусного ПО с целью проникновения через них.
2. Заражение, т. е. установка вирусного ПО на устройства атакуемой организации через выявленные уязвимые места.
3. Разведка и реализация, т. е. на зараженные вирусным ПО устройства устанавливаются программы скрытого удаленного администрирования, с помощью которых злоумышленники пытаются завладеть учетными данными администраторов систем.
4. Похищение денег, т. е. на этом этапе при реализации доступа к системам взаимодействия с финансами и перевод денег со счетов атакованной организации на счета дроп-проектов.[2]

Мы рассмотрели кибератаку на уровне отдельного предприятия. Каким же образом происходит получение персональных данных при в взломе личностного уровня? Помимо самого популярного способа взлома – подбора пароля доступа, имеется способ, именуемый как «социальная инженерия».

Социальная инженерия – это способ получения доступа к персональным данным, спекулируя на человеческой психологии. Целью социальной инженерии является, получения доступа к конфиденциальной информации, паролям, банковским данным и другим защищённым системам, с помощью общения и психологического воздействия на жертву, добровольно, с её согласия. В социальной инженерии много методов получения данных, таких как:
• фишинг – ловушка злоумышленника, целью которой является получение доступа к конфиденциальным данным пользователя – логин, пароль;
• телефонный фрикинг – взлом телефонных систем с целью получить бесплатные звонки;
• претекстинг – преступник выдаёт себя за известное вам лицо и по заготовленному сценарию получает личную информацию;
• «дорожное яблоко» — злоумышленник используя какой-либо носитель, флэшу или жесткий диск, заражает его вредоносной программой-вирусом, оставляв людном месте.[3]

Исходя из вышеизложенного, можно понять пользователя со всех сторон окружает такая опасность незащищенности своих персональных данных и возникает вопрос: «Что же сделать, чтобы защитить себя от кибератак в наши дни?». Итак, чтобы не попасть на «удочку» злоумышленников и обезопасить себя о взлома стоит придерживаться некоторых правил:
1. Используйте сложные пароли, включая в них не только буквы, но и цифры, а также специальные символы;
2. Избегайте использования публичных сетей беспроводного интернета, особенно если речь идет о незащищенных сетях, не требующих паролей;
3. Необходимо проверять названия сайтов, и перед тем как ввести свои данные, убедиться не является ли «стартовая» страница подделкой.
4. Не стоит хранить в почтовом ящике письма, каким-любо образом способные привести преступника к банковским счетам, кошельками и т.п.;
5. Всегда выключайте Bluetooth, после того как вы попользуетесь им. Отключайте видимость вашего устройства и запрашивайте код безопасности при подключении к другому устройству;
6. Стоит использовать роутеры с технологией шифрования данных WPA2, которая является самой безопасной.
7. Нужно воздерживаться от желания использовать незнакомые портативные устройства.
8. Не отвечать на спам сообщения, не переходить по незнакомым ссылкам, не верить в лёгкий и быстрый выигрыш. [4]

Также стоит смириться с тем, что с течением времени изменяется функционал социальных сетей, появляются новые возможности, а вместе с тем новые уязвимости и лазейки для киберпреступников. Именно поэтому так важно всегда иметь актуальную информацию о том, каким образом злоумышленник может получить искомые данные, а что более важно — необходимо доступным образом объяснить персоналу, почему и зачем необходимо соблюдать те или иные правила.


Список литературы

  1. Гусева А.С. Журнал «Правовая информатика». «Конфиденциальность в интернет-коммуникации: личностные аспекты». 2016. №3. С. 26.
  2. Юрочкин. Н.С. Журнал «Таврический обозреватель». «Подготовка и реализация кибератак на организации и физических лиц». 2016. №12(17). С. 153-154.
  3. Шарыпова Т.Н., Вяльцев Д.Р. Журнал «Научно-практический электронный журнал Аллея Науки». «Получение персональных данных с помощью социальной инженерии методом «Дорожное яблоко» . 2019. №1(28).
  4. Белоцерковская Т.В. МЦНС «Наука и просвещение». «Деструктивный характер хакерства в современном информационном обществе». XVI международная научно-практическая конференция. 2019. С.63.