скачать книгу бесплатно
И поскольку огромное количество людей зарегистрировано в социальных сетях, онлайн -преступники уже разработали приемы и методы, нацеленные на эти сети, особенно при онлайн-мошенничестве и попытках кражи личных данных. Если онлайн-преступники могут размещать вредоносный контент, такой как загрузка с диска и всплывающие окна, на безопасных веб-сайтах, они могут делать то же самое с учетными записями в социальных сетях. Еще одна опасность, обнаруживаемая в этих типах аккаунтов в социальных сетях, заключается в том, что онлайн-преступники создают поддельные профили и личности для получения личной информации от других пользователей. Собирая информацию (которая поначалу кажется не очень важной) и соединяя ее с другими данными, полученными из других мест, ИТ-преступники могут отслеживать онлайн-привычки и создавать личность пользователя, чтобы осуществлять кражу личных данных целевого пользователя. Поэтому будьте осторожны с тем, кого вы добавляете в свой список друзей. Они могут использовать жесткий диск вашей системы для хранения незаконного контента, установить бота для использования вашего компьютера в скоординированной онлайн-атаке, размещать фишинговый контент или делиться криминальными материалами. В то же время они могут использовать ресурсы вашей системы, такие как ваше подключение к Интернету для доступа к удаленным веб-сайтам или ваш адрес электронной почты для рассылки спама в ваш список друзей.
9. В случае, если я поймаю вирус, я обязательно это увижу.
Но не будьте так уверены в этом. В прошлом, когда компьютер начинал работать медленно и всплывающие окна появлялись по всему экрану, возможно, вы могли бы заметить это сразу. Но сегодня методы киберпреступности эволюционировали и повысили свою эффективность, так что в большинстве случаев обычный пользователь не может сказать, что его система участвует в спам-кампаниях или скоординированных онлайн-атаках. Вредоносное программное обеспечение создано таким образом, чтобы его нельзя было обнаружить и отследить антивирусными продуктами, оно извлекает личную информацию так, что вы даже не замечаете этого. Разработанная для обхода обычных систем обнаружения и работающая в фоновом режиме, новейшая вредоносная программа для кражи данных извлекает личные данные, такие как данные кредитной карты и логины учетной записи, не оставляя визуальных доказательств. Но не стоит волноваться! На одном из уроков мы подробно разберем, как вовремя обнаружить и блокировать вредоносные попытки взломать ваше устройство и управлять им!
Я попыталась осветить основные мифы о безопасности, существующие в онлайн-мире, истории, которые на самом деле появились, потому что мы пытаемся найти простые решения и простые ответы на наши опасения по поводу безопасности. Хотя сейчас у вас может не быть времени, чтобы изучить их все, просто помните, что вы всегда можете вернуться к этому уроку, когда почувствуете необходимость еще раз просмотреть информацию.
Урок 3
Основные правила безопасности на понятном языке
В прошлом уроке мы говорили о 10 мифах об интернет-безопасности, о которых стоит забыть. Теперь, когда мы разобрались с этим беспорядком, мы собираемся погрузиться в «суть» курса, и я планирую поделиться с вами инсайдерскими знаниями на следующих уроках.
По моему опыту, когда читаешь о кибербезопасности, могут произойти 2 вещи:
Вы можете либо увлечься этим предметом, либо сделать его чем-то вроде хобби. Или вас может сбить с толку технический жаргон, которого вы не понимаете, и вы просто откажетесь от всего этого. Научитесь говорить на языке «кибербезопасности» менее чем за 20 минут! За то время вы сможете выучить 18 основных терминов информационной безопасности и получить необходимые базовые знания. Вы приобретете еще один навык: понимание того, как мыслят и действуют киберпреступники! Проникните в разум врага, чтобы вы могли победить его в их собственной игре.
Так что давайте перейдем к делу:
Некоторые понятия и термины кибербезопасности, которые вам действительно нужно знать
1. Антишпионское программное обеспечение
Антишпионское программное обеспечение используется для обнаружения, блокирования и / или удаления попыток шпионского ПО. Шпионское ПО – это тип программного обеспечения, которое стремится собирать вашу личную информацию без вашего разрешения. У него есть возможность полностью завладеть вашим компьютером. Информация, которую он собирает, затем отправляется третьей стороне без вашего согласия.
Существует 4 основных различных типа шпионских программ:
– системные мониторы,
– трояны,
– рекламное ПО,
– отслеживающие файлы cookie.
Шпионские программы в основном используются для отслеживания перемещений пользователя онлайн и показом раздражающих и опасных всплывающих окон.
Ваша система может быть заражена шпионскими программами, если вы посещаете определенные веб-сайты, через всплывающие сообщения, в которых вас просят загрузить приложение или программу. Через дыры в безопасности в браузере или в другом программном обеспечении и т. д. Обычно шпионские программы хорошо скрыты, и их также трудно заметить. Вы можете заметить заражение шпионским ПО, когда вирус начнет использовать ресурсы вашей системы и сильно замедлит ее работу.
2. Антивирусное программное обеспечение
Антивирусное программное обеспечение, иногда называемое программой защиты от вредоносных программ – это компьютерное программное обеспечение, используемое для предотвращения, обнаружения и удаления вредоносных программ. Антивирус защищает ваш компьютер от большого количества угроз, таких как программы-вымогатели, руткиты, трояны, шпионские программы, фишинговые атаки или ботнеты. Не вдаваясь в технические подробности, давайте просто скажем, что способ, которым антивирус сканирует на наличие заражений, на самом деле не справляется с текущими угрозами. Киберпреступники очень умны. Так что просто помните, что антивируса недостаточно, и вам нужно что-то еще, чтобы обезопасить себя. Но это не значит, что вам не нужен антивирус. Просто вам нужны и другие вещи, и я расскажу вам об этом позже. Обычно шпионские программы хорошо скрыты, и их также трудно заметить. Вы можете заметить заражение шпионским ПО, когда вирус начнет использовать ресурсы вашей системы и замедлит ее работу.
3. Кибератака
Кибератака классифицируется как любой тип наступления действия, используемое киберпреступниками для развертывания вредоносного кода в вашей системе с целью кражи, изменения, уничтожения или получения какой-либо выгоды от этого действия.
Кибератаки могут быть нацелены как на людей, так и на вещи, везде, в любое время. Отдельные пользователи, компьютерные сети, информационные системы, ИТ—инфраструктура всех типов и размеров – ничто не в безопасности! А более умные киберпреступники совершают более сильные атаки, которые приводят к худшим последствиям.
4. Загрузка с диска.
Загрузка с диска может относиться к 2 вещам:
– Загрузка, которую вы авторизовали, но не понимаете последствий (пример: загрузки, которые устанавливают неизвестную или поддельную исполняемую программу).
– Непреднамеренная загрузка вируса или вредоносного программного обеспечения (вредоносного ПО) на ваш компьютер или мобильное устройство.
Загрузка с диска может происходить, когда вы посещаете веб -сайт, читаете электронное письмо или нажимаете на обманчивое всплывающее окно. Такого рода вредоносные загрузки обычно используют (или «эксплуатируют») браузер, приложение или операционную систему, которая устарела и имеет недостаток безопасности, который не был устранен или исправлен. Вот почему так важно постоянно обновлять ваше программное обеспечение.
5. Эксплойтинг
Эксплойт – это часть программного обеспечения, фрагмент данных или набор команд, которые используют ошибку, сбой или уязвимость в злонамеренных целях.
Эксплойты могут привести к сбоям в работе компьютерного программного обеспечения, аппаратного обеспечения или чего-либо электронного.
Используя эксплойты, киберпреступники могут получить контроль над вашим компьютером. После этого они могут делать практически все, что захотят. Один из способов защитить себя от эксплойтов – постоянно обновлять свое программное обеспечение и принимать все необходимые меры безопасности (которые я покажу вам в этом курсе).
6. Кейлоггинг
Кейлоггинг (также называемый протоколированием нажатий клавиш) – это метод, который киберпреступники используют для записи (или регистрации) нажатий клавиш на клавиатуре, чтобы получить конфиденциальную информацию о вас. Конечно, они делают это скрытым образом, чтобы вы не знали, что за вами следят, когда вы, как обычно, вводите пароли, адреса и другие секретные данные на клавиатуре
Кейлоггеры обычно используются злонамеренно для кражи паролей или информации о кредитных картах. Хотя многие антишпионские приложения могут обнаруживать некоторые программные кейлоггеры и помещать их в карантин, отключать или очищать, не существует решения, которое могло бы претендовать на 100% эффективность против этого типа угроз.
7. Недобросовестная реклама
Вредоносная реклама – это использование интернет-рекламы для распространения вредоносных программ. Киберпреступники внедряют вредоносный или загруженный вредоносным ПО код в рекламные сети онлайн или законные веб-сайты, которые затем заражают ваши системы посредством кликов, перенаправления или загрузок с диска. Поскольку онлайн-реклама управляется ее сетями, даже на законном веб-сайте может быть размещен зараженный веб-баннер, хотя сам веб-сайт остается бескомпромиссным.
Киберпреступники используют всплывающие окна, загружаемые с диска, веб-виджеты, скрытые фреймы, вредоносные баннеры и сторонние приложения (например, форумы, службы поддержки, системы управления взаимоотношениями с клиентами и т.д.) для распространения вредоносных программ. Вот почему вредоносная реклама так широко распространена и затрагивает многих пользователей без их ведома.
8. Вредоносное ПО
Вредоносное программное обеспечение – это один из терминов, которые вы чаще всего слышите, когда речь заходит об угрозах кибербезопасности. Условия определяют любое программное обеспечение, используемое киберпреступниками. Вредоносная программа характеризуется своим злонамеренным умыслом, поскольку она действует скрытно, чтобы украсть вашу информацию или шпионить за вашим компьютером в течение длительного времени без вашего ведома. «Вредоносное ПО» – это общий термин, используемый для обозначения целой категории вредоносного или навязчивого программного обеспечения, включая компьютерные вирусы, червей, троянских коней, программы-вымогатели, шпионское ПО, рекламное ПО, и другие вредоносные программы.
9. Вредоносные программы
Вредоносные программы нарушают работу компьютера, собирают конфиденциальную информацию или незаконно получают доступ к частным компьютерным системам.
Вредоносное ПО обычно распространяется через исполняемый код, скрипты, активный контент и другое программное обеспечение. Основная угроза заключается в том, что вредоносное ПО маскируется или внедряется в не вредоносные файлы, такие как. jpeg,.mpeg,.exe,.gif,.mp3 и многие другие. Вам обязательно следует ознакомиться с этим списком из более чем 50 расширений файлов, которые потенциально опасны в Windows, чтобы получить еще большее представление о том, как вредоносные программы могут проникнуть в вашу систему.
10. Исправление ошибок
Исправление – это процесс обновления программного обеспечения до более новой версии. Патч – это небольшое обновление, выпущенное производителем программного обеспечения для исправления ошибок в существующих программах. Исправление может относиться к функциям и удобству использования, но оно также может включать функции безопасности. Исправление имеет важное значение для вашей онлайн-безопасности, поскольку оно предотвращает запуск киберпреступниками атак с использованием вирусов нулевого дня
Урок 4
Киберпреступники могут украсть ваши учетные данные за 2 минуты. Вот как улучшить безопасность вашего пароля
Я хотела бы начать этот урок с одного простого вопроса: Вы когда-нибудь использовали один и тот же пароль для нескольких своих учетных записей? Я знаю, что для большинства из нас (если не для всех нас) ответ будет ДА. Я тоже так делала, потому что, если вдуматься, мы никогда не получали должного образования для использования интернета. Мы бы не позволили детям разгуливать без надлежащего обучения безопасности дорожного движения, и мы бы не позволили водителям выезжать на дорогу, не зная правил. Так почему же мы думаем, что можем выйти в интернет и посвятить им всю свою жизнь (личную и профессиональную), не осознавая опасностей? Этот урок является основным в вашем обучении кибербезопасности. И главный герой – это та цепочка символов, которая защищает нашу самую ценную информацию:
Могущественный пароль! Проблема в том, что пароли, которые мы используем, не настолько сильны. Поставить «12345678» между вами и искушенным киберпреступником – это сумасшествие, вам не кажется? Поэтому пришло время что-то с этим делать.
7 ошибок управления паролями
1. Вы не должны хранить свои пароли в текстовом файле, электронном листе, обычном тексте или подобном незащищенном документе. Почему? Потому что этот ненадежный файл может быть украден, поврежден, удален или, что еще хуже, извлечен киберпреступниками. Я бы не хотела видеть, как вы пытаетесь как можно скорее сменить 200 паролей, если вас когда-нибудь взломают.
2. Вы не должны использовать пароль по умолчанию, отправленный вам поставщиком услуг! Почему? Это просто: потому что эти пароли обычно простые и, следовательно, легко ломаемые.
3. Вы не должны использовать ни один из слабых паролей, перечисленных в этом топ-10: 123456, 123456789, 1234, Пароль, 12345, 12345678, Администратор, 123, 111111, 1234567
Почему? Я думаю, что приведенные выше пароли говорят сами за себя, не так ли?
4. Вы не должны использовать слова, которые можно найти в словаре или которые являются общими фразами! Почему? Потому что у киберпреступников есть метод, называемый «двойная атака». Атака по словарю основана на переборе всех строк в заранее составленном списке, обычно получаемом из списка слов, например, в словаре (отсюда и название). И атаки по словарю часто оказываются успешными именно потому, что многие люди используют короткие пароли, включающие обычные слова или простые варианты, полученные, например, путем добавления цифры или знака препинания.
5. Вы не должны использовать пароли, которые включают дату вашего рождения или другую информацию, которая легко доступна в Интернете. Даже если у вас максимальные настройки конфиденциальности, всегда есть способ обойти их для человека, который зарабатывает на жизнь взломом конфиденциальной информации.
6. Вы не должны использовать один и тот же пароль, не меняя его в течение длительного периода времени. Почему? Потому что пароли имеют срок годности. Старый пароль может быть легко взломан, и с этого момента многое может пойти не так.
7. Вы не должны использовать один и тот же пароль дважды! Это одна из главных ошибок, которые мы все совершаем, когда дело доходит до управления паролями. Использование одного и того же пароля для более чем одной учетной записи означает, что киберпреступники получат доступ к большему количеству учетных записей одновременно, и они смогут украсть больше данных и нанести больше ущерба!
Представьте, что они взломали пароль к вашему онлайн-банковскому счету. И этот пароль также будет использоваться для вашей учетной записи электронной почты. Можете ли вы представить себе масштаб нападения на ваши личные финансы, а также на вашу профессиональную деятельность и личную жизнь? Давайте посмотрим, что вы можете с этим поделать.
Это очень быстрый обзор методов, которые киберпреступники используют для взлома ваших паролей и получения доступа к вашей личной информации: вот как киберпреступники пытаются взломать ваши пароли