Хакерська атака - це свого роду замах на інформаційну безпеку комп'ютерної системи. На практиці - це комп'ютерна програма з описаним алгоритмом, що дозволяє обійти існуючі механізми захисту з метою отримання несанкціонованого доступу до даних, пошкодження інформації або зупинки інформаційної системи в цілому.
Наслідки кібератак можуть бути катастрофічними. Нагадаємо, що зовсім недавно на світ обрушився масштабний вірус Petya.
Про те, що ж таке кібератака і що робити простому користувачеві в разі зараження його комп'ютера вірусом, розповідає генеральний директор Microsoft Україна Надія Васильєва.
Що таке кібератака простими словами?
Н.В. Кібератака - це спроба обійти методи захисту інформаційної системи з метою отримання несанкціонованого доступу до систем і даними, внесення зміни в роботу систем, їх повної або часткової зупинки. Один з механізмів проведення кібератаки - це зараження системи вірусом, який використовує існуючі «прогалини» інформаційної безпеки для досягнення згаданих цілей.
Яким чином вірус потрапляє в систему?
Н.В.Найпопулярніший шлях потрапляння вірусу в систему - метод fishing (рибалка). Це відбувається наступним чином: вам з невідомого або відомого адреси приходить електронне повідомлення. Зазвичай це повідомлення має "ігрову" фразу, яка втягує Вас в переписку і рекомендує або примушує зробити якусь дію, наприклад, відкрити вкладення, яке приходить з цим листом, або завантажити інформацію по веб-посиланням.
Н.В.Виконавши дану дію, користувач самостійно завантажує вірус на свій комп'ютер, піддавшись на спокусу отримати щось безкоштовно або будучи впевненим, що інформація йде від довірчого відправника.
Які хитрощі зазвичай використовують для кібератаки?
Н.В.Вам пропонують взяти участь у лотереї, заробити гроші, подивитися прайс з акційними цінами, пропозиції від ваших постачальників, прочитати термінові повідомлення від ваших родичів, отримати нагороду в конкурсі, в якому ви не брали участь і т.д. Таких прийменників може бути дуже багато.
Коли приходять повідомлення, які змушують Вас негайно щось зробити, ви повинні користуватися певними правилами:
- перш, ніж відкривати будь-які файли, ви повинні переконатися, що знаєте відправника або ці дії повинні бути попередньо узгоджені з вами. Вас повинні попередити, що найближчим часом вам прийде лист з вкладенням;
- якщо попередніх повідомлень не було, до відкриття файлу, встановіть контакт з відправником. Задавайте прості питання - «Хто Ви? Що Ви хочете мені надіслати? З чим пов'язана така терміновість? »;
- безпечно прочитати сам лист, оопасность криється тільки у вкладеному файлі або за гіперпосиланням, по якій вам пропонують перейти!
Н.В. Як візуально відрізнити файли з вірусом від звичайних файлів:
Якщо зловмисник намагався як слід - відрізнити заражений файл від звичайного вкрай складно. Файли-віруси, зазвичай, мають розширення, які запускають програму на комп'ютері, оскільки і самі є програмами. Дані файли, найчастіше, мають розширення exe, ps, або bad.
Читайте також: Генеральний директор «Майкософт» про співпрацю з
Що відбувається, якщо відкрити вірусний файл?
Н.В .Якщо користувач відкрив такий файл, то візуально нічого не відбувається. Він побачить, що в файлі знаходиться даремна інформація, закриє його і забуде про те, що це сталося. З комп'ютером нічого не відбувається, і користувач не усвідомлює, що він пустив в свій комп'ютер вірус.
Н.В. А можливо не тільки в комп'ютер, але і в мережу, якщо комп'ютер підключений до мережі. І вірус дуже швидко поширюватися по ній. Якщо в мережі не встановлено спеціальні рішення, які протидіють поширенню атаки по мережі, то ураженої виявиться вся локальна мережа.
У самому вірусі вмонтовані умови, при яких він активується і починає працювати.
Найчастіше віруси запрограмовані або на конкретну дату, або на конкретну дію, наприклад, коли людина підключиться до інтернету.
Коли умова, вмонтований в вірус, відбудеться, він активується.
Навіщо програмується період часу між зараженням вірусом і самою атакою?
Н.В. Цілі можуть бути різними. Іноді це робиться для того, щоб «замести» сліди і ускладнити процес розслідування алгоритму атаки. Іноді для того, щоб залучити в процес атаки якомога більше комп'ютерів і нанести значне пошкодження.
Якщо метою зловмисників було завдати економічної шкоди, то завдати поразки одного комп'ютера - занадто маленький ефект. Такі атаки мають бізнес інтереси точно так же, як при інших кримінальних нападах, які відбуваються в реальному житті. Тому метою є досягти якомога більшого економічного інтересу.
Читайте: Просування в інтернеті медичних послуг: e-mail розсилка
Є ідея, що кіберзлоумишленнікі створюють вірус для того, щоб потім продавати противірусні програми. Чи це правда?
Н.В. Це одна з версій, але вона не доведена і існує скоріше у вигляді міфу. Є кілька напрямків кібератак і все залежить від замовника. Це аналог кримінального злочину. Перша мета - отримати економічний ефект, друга - зруйнувати систему, усунути або ліквідувати, третя - отримати політичні дивіденди, щоб заробити переваги.
Цей вид бізнесу не відрізняється від таких як, наприклад, продаж наркотиків, в ньому обертаються досить серйозні фінансові інвестиції. З такими кримінальними елементами бореться кіберполіції, служби безпеки і великі компанії усього світу.
Яким чином забезпечується кібербезпека у нас в країні?
Н.В. У нашій країні є тип органу, який відповідає за це напрвление: служба безпеки (відстежує конкретних людей, які цим займаються), кіберполіції (займається кіберзахисту, в реальному часі відстежує активність загальної ситуації і повинні швидко забезпечити безпеку), ДСТЗІ (прописує стандарти і визначає необхідна і достатня кількість елементів, які повинні бути в мережі, щоб забезпечити безпеку для ключових інфраструктурних систем).
Вас може зацікавити: Просування медичного бізнесу в інтернеті: як пацієнта привести до кабінету лікаря
Що робити простому користувачеві, якщо відбувається кібератака? Які кроки необхідно зробити?
- Коли відбувається кібератака користувач повинен відключити комп'ютер від інтернету.
- Подивіться на екран комп'ютера, якщо висвітилися будь-які знаки або вимоги (наприклад, заплатити гроші щоб розблокували комп'ютер) - це означає, що Ваш комп'ютер вже скомпрометований, і в більшості випадків рекомендується встановлювати заново систему «з нуля», що передбачає установку операційної системи і відновлення даних з резервної копії (back-up). Що це означає?
Якщо ви правильно використовуєте свій комп'ютер, то знаєте про рекомендацію робити регулярні резервні копії і зберігати їх на окремому носії. Спочатку резервні дані треба перевірити на наявність вірусів, потім використовувати їх для відновлення даних на свій комп'ютер.
Ви зможете відкрити папки з Вашими даними і зберегти інформацію на іншому комп'ютері.
Багато хто говорить про повторному зараженні вірусом. Чи це можливо?
Н.В. Повторного зараження не буває. Це відбувається в той момент, коли користувачі підключаються до мережі. Можливо, що в момент самої атаки комп'ютер не використовувався і був вимкнений. У той момент, коли його включать, почнеться ураження вірусом, тому що атака запрограмована на певні умови. Це не повторна атака, а та ж, тільки відстрочена за часом. Другий варіант можливий, якщо ви підняли з резервної копії дані, які вже уражені вірусом.
рекомендації:
- Користуватися легальним програмним забезпеченням, дуже часто віруси «живуть» в піратських копіях програм, які користувачі завантажують з глобальної мережі.
- Регулярно оновлювати операційну систему і антивірус.
- Обов'язково використовувати пароль на всіх облікових записах, які використовуються на вашому комп'ютері.
Н.В. Якщо так сталося, що ваш комп'ютер був заражений, необхідно, використовуючи інший пристрій, зайти на сайт кіберполіції або служби безпеки, де в реальному часі повідомляють, що відбувається і які дії потрібно виконати. Ви отримаєте професійні рекомендації, що потрібно робити і чого робити не варто. Можна звернутися в Центр підтримки Microsoft, який працює 24/7.
Кожен вірус має на меті конкретну операційну систему і робиться під конкретні продукти. Два роки тому була потужна атака на Android. Чому? Тому що у Android 98% ринку телефонів. Це найпоширеніша операційна система телефонів. Цього разу напад було на Windows, тому що в бізнес персональних комп'ютерах найбільша кількість операційних систем - 75-80%.
Кримінальні організації роблять нападу на ті системи, які використовуються більшістю і відповідно вірусом можна вразити велику кількість користувачів.