Вы находитесь на странице: 1из 16

РЕФЕРАТ

Анализ основных
угроз
безопасности
информации
при пользовании современным
смартфоном
Путеводитель по презентации

1 2 3 4
ШАГ ШАГ ШАГ ШАГ
Примеры угроз Основные угрозы Раскрытие уязвимостей Способы защиты
информационной мобильных мобильных от угроз
безопасности утройств приложений

Статистика по Основные угрозы Банковские трояны: Защита при нарушении


кибербезопасности главная мобильная конфиденциальности
за 2020 год киберугроза информации
Меры защиты вашего
устройства
Примеры угроз
информационной
безопасности
ДАННЫЕ ЗА 2015 Г.

По результатам исследования «Лаборатории Касперского» в 2015


году 36% российских пользователей минимум один раз
пострадали от взлома аккаунта льные данные

53% респондентов в
Несмотря на это, только
Информация, хранившаяся в
результате взлома профиле, была полностью 28% пользователей
получили фишинговые уничтожена у каждой пятой создают надежные
сообщения или попали на жертвы, а в 14% случаев пароли для своих
подозрительные сайт персональные данные были
аккаунтов и только 25%
использованы в преступных
целях выбирают безопасные
способы их хранения.
Статистика по
кибербезопасности
за 2020 год
В 2020 году было зафиксировано 1 120 утечек и кибератак. О
большинстве этих инцидентов сообщали ведущие мировые
СМИ. В целом 20 млн записей были взломаны.

Обычно количество кибератак и случайных утечек


приблизительно одинаковое, но не в 2020 году.

Причина – нагрузка на организации, связанная с ограничениями из-за


COVID-19 и перевод сотрудников на удаленную работу. Сотрудники все
больше и больше полагаются на технологии для общения и обмена
информацией, при этом открывая все больше возможностей для
злоумышленников.
Количество обнаруженных инфидентов за 2020 год
100
Количество обнаруженных инцидентов,
произошедших во второй половине года,
говорит о том, насколько сильное влияние
75
COVID-19 оказал на организации. Более того,
количество взломанных записей
увеличилось на 50% по сравнению с 2019 50
годом

25

ь
рь

ль

ль

ай

нь

ль

ст

рь

ь
ар

бр

бр

р
гу
ва

яб

аб
ра

ре

ю
ю
М
М

оя
Ав
И
И

нт

кт

ек
Ап
Ян

ев

Н
О
Се

Д
Ф
Количество обнаруженных инцидентов, произошедших во
второй половине года, говорит о том, насколько сильное
влияние COVID-19 оказал на организации. Более того,
количество взломанных записей увеличилось на 50% по
сравнению с 2019 годом.
Анализ
защищенности
Основные угрозы
мобильных устройств
Нарушение конфиденциальности информации в результате доступа
посторонних лиц.

Нарушение конфиденциальности информации в результате кражи


или утери устройства.

Нарушение конфиденциальности информации внешних нарушителей


посредством установки и использования вредоносных программ.

Доступ к конфиденциальной информации внешних нарушителей


посредством установки и использования вредоностных программ.

Хищение информации при получении или отправлении информации


Способы защиты от
угроз
ЗАЩИТА ПРИ НАРУШЕНИИ
КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В
РЕЗУЛЬТАТЕ ДОСТУПА ПОСТОРОННИХ ЛИЦ
К УСТРОЙСТВУ, ОСТАВЛЕННОМУ БЕЗ
ПРИСМОТРА.

Если ваше мобильное устройство попало в руки к


третьему лицу – первое, что становится на защиту ваших
данных – это блокировка экрана.

Шифрование – самый надежный способ защиты личных


данных.

Другой способ защиты – это запрет запуска


определенных приложений и сокрытие папок из галереи.
Банковские трояны:
главная мобильная
киберугроза
Дело в том, что если у вас есть смартфон, то велика вероятность и наличия банковской
карты. А поскольку банки используют мобильные номера для авторизации , возникает
соблазн этот канал коммуникации перехватить и совершать переводы и платежи с вашего
банковского счета от вашего имени.

Банковские троянцы являются сегодня наиболее распространенной мобильной киберугрозой:


к ним относится до 95% зловредов для смартфонов.

Больше всего банковских троянцев — до 50% — ориентировано


на Россию и страны СНГ; довольно распространены они также в
Индии и Вьетнаме
Несмотря на то, что троянцы куда менее опасны, чем вирусы, так как
обязательно требуют участия пользователя для установки в систему,
существует большое количество эффективных методов социальной
инженерии, подталкивающих «клиента» установить троянца под
видом, скажем, важного обновления или бонусных уровней к
популярной игре.

Основных методов работы банковских


троянцев три:
Они могут скрывать от пользователя банковские SMS с паролями и тут же перенаправлять
их злоумышленнику, который воспользуется ими, чтобы перевести ваши деньги на свой
счет.
Таким же образом банковские троянцы могут действовать в автоматическом режиме,
время от времени отправляя относительно небольшие суммы на счета преступников.
Либо зловреды сразу маскируются под мобильные приложения банков и, получив доступ
к реквизитам для входа в мобильный интернет-банк, делают все то же самое.
Защита при нарушении конденфициальности
информации в результате кражи или утери
устройства
Сделать информацию на мобильном устройстве в
случае кражи или потери недоступной для других
может помочь удаленная блокировка устройства,
которая осуществляется через специальный сервис
на сайте производителя.

Если же устройство утеряно безвозвратно (сломалось,


украли или потеряно), то утешением может служить
сделанное недавно резервное копирование.
Нарушение конфиденциальности
информации в результате
необдуманных действий
пользователя

МОЖНО ЛИ ДОВЕРЯТЬ ЛИЧНЫЙ


ДАННЫЕ СОЦИАЛЬНЫМ СЕТЯМ?

Фотографии на фоне узнаваемых объектов, подписи


с друзьями, данные о ваших родственниках,
появившиеся в сообщениях в соц. сетях, могут быть
использованы мошенниками для преступлений
против них или вас. Это не означает, что совсем не
надо пользоваться соц. сетями, но надо подумать о
последствиях, прежде чем что-то писать и
выкладывать.
Меры защиты при Для нахождения вредоносных программ на
доступе к устройствах нужно использовать антивирусы,
конфиденциальной которые можно установить самостоятельно и
главное вовремя их обновлять.
информации внешних
нарушителей
посредством установки и Следует обновлять операционную систему, т.к.
использования разработчики регулярно выпускают обновления
вредоносных программ для устранения брешей в безопасности
приложений.

Чтобы избежать вредоносных программ, надо


устанавливать приложения только из
проверенных источников и проверять требуемые
приложением полномочия.
Способы защиты от
хищения информации при
получении или
отправлении

Для защиты данных от перехвата, которые


передаются по сети, например, пароли к некоторым
веб-страницам, сообщения в чатах социальных
сетей, нужно использовать протокол HTTPS.
Криптография позволяет защитить соединение от
потенциальных злоумышленников.
Пользуйтесь VPN при подключении к открытым,
общественным WiFi сетям. Способ, который
позволяет организовать безопасное
информационное пространство для обмена
нескольких учреждений.
А есть ли разница, какой смартфон?
Дорогие модели безопаснее, чем
дешевые?

С одной стороны, нельзя однозначно сказать, что цена


влияет на безопасность. Эксперты считают, что ОС iOS iPhone

лучше защищена от уязвимостей, чем Android. И 33.3%

хотя бюджетных смартфонов на Android больше, есть и


довольно дорогие модели.

Однако не стоит думать, что, купив дорогую модель от


производителя, обещающего этично обращаться с Android
66.7%
вашими личными данными, вопрос безопасности
решен. Полностью неуязвимых систем не
существует. И вам нужно знать и соблюдать Статистика взлома бесплатных
правила кибергигиены. приложений за 2018
Заключение
Если соблюдать эти меры
безопасности, то вероятность потери
и кражи данных значительно
уменьшается. Знакомство с
возможными угрозами помогает
правильно действовать во время
работы с мобильными устройствами.
Ведь в большинстве случаев
хищений информации происходит
по вине пользователей.

Вам также может понравиться