Вы находитесь на странице: 1из 99

Александр Панкрушин

Кибербезопасность. Как защитить личные


и корпоративные цифровые активы

Перед вами электронный учебник. Он предназначен для использования в


частном порядке. Если вы хотите скопировать текст, изображения и прочий
контент учебника, вы должны связаться с правообладателем и получить
разрешение. Если вы купили или получили этот электронный учебник и решили
распространить его самостоятельно через сеть интернет или каналы
коммуникации на безвозмездной или коммерческой основе – вы действуете
незаконно. Любое распространение, копирование и использование, выходящее
за пределы частного использования в личных (некоммерческих) целях является
нарушением прав правообладателя.
Если вы купили этот электронный учебник, то использовать его можете только
вы. Передавать его третьим лицам запрещено.

© Панкрушин Александр Николаеви, 2022


© ООО «ЛАБОРАТОРИЯ ЗНАНИЙ», 2022
Про электронный учебник

Что вас ждет?


Фокус внимания
Советы по обучению

Что вас ждет?


Электронный учебник – сборник материалов, изучив который вы сможете
получить краткое и емкое представление о личной и корпоративной
кибербезопасности.
Контент электронного учебника сформирован на базе разнообразных
источников. В нем, помимо правил кибербезопасности, вы найдете:
– вопросы на проверку понимания изученного;
– краткие резюме и памятки;
– советы по применению;
– рекомендации по дополнительному чтению;
– реальные примеры атак кибермошенников на известные компании;
– многочисленные правила, продемонстрированные на практических кейсах.

На изучение вам потребуется 50 минут. В конце вас ждут вопросы для проверки
усвоения материала

Фокус внимания
Этот электронный учебник разработан именно для вас. Чтобы эффективно
фокусироваться и хорошо запоминать материал, перед началом обучения и в
начале каждой темы спросите себя:

Что я хочу сейчас изучить? Какие у меня есть вопросы?


Цель электронного учебника – не в изучении как таковом. Полученные знания
важно применять на практике, в работе и в личной жизни. Верный способ это
сделать – начать пользоваться изученным уже сегодня.
В конце учебника или отдельной темы попробуйте ответить на несколько
вопросов:
– Какие знания и навыки я получил в пройденной теме/ в учебнике?
– Как я могу использовать изученное в работе и в жизни?
– Когда я могу начать применять новые знания и с чего я начну?

✐ Старайтесь записывать свои мысли в начале и в конце каждой темы. По


завершении чтения всего учебника просмотрите записи и начните действовать.
У вас обязательно получится!

Советы по обучению
Эти приемы помогут значительно усилить эффект от обучения.
– Изучайте материал последовательно, чтобы ничего не упустить.
– Уделите обучению достаточно времени. Если сейчас у вас нет свободных 50
минут, запланируйте обучение на то время, когда они у вас будут.
– Делайте перерывы каждые 15–20 минут – так вы гораздо лучше усвоите
материал.
– Постарайтесь не отвлекаться, сосредоточьтесь на изучении материала.
– Во время чтения делайте записи, зарисовки, схемы.
– Чтобы лучше ориентироваться в учебнике и запоминать материал, перед
началом обучения уделите внимание “Содержанию” и изучите структуру.
– Найдите дополнительную информацию по теме и попробуйте обсудить ее с
коллегами или друзьями.

Как только вы изучите весь материал, постарайтесь поставить себе такую


задачу, которая поможет опробовать новые навыки на практике.
Подробнее о теме

Почему тема важна, и что лежит в основе учебника?


Что вы изучите?

Почему тема важна, и что лежит в основе


учебника?

«Последствия того, что можно назвать кибервойной, – целевых атак на


больницы, аэропорты, финансовые системы и промышленные предприятия –
могут быть чудовищными.»
Евгений Касперский, генеральный директор «Лаборатории Касперского».
Фото: Kaspersky. Kaspersky, CC BY-SA 4.0 https://bit.ly/3prDySB

Мы живем в современном цифровом мире, где зависим от информационных


технологий больше, чем когда-либо, и наше здоровье, счастье и даже наша
жизнь связаны с ними. Независимо от того, используем ли мы медицинское
оборудование в больницах, путешествуем на новейших автомобилях,
пользуемся системами безопасности в наших домах или супертехнологичными
смартфонами – компьютеризированное оборудование с каждым годом играет
все большую роль в современном человеческом опыте.
Можно сказать, что информационная безопасность сегодня становится
основной потребностью человеческой жизни.

Если вы тратите на кофе больше, чем на информационную безопасность, то вас


взломают. Более того, вы заслуживаете того, чтобы вас взломали.»
Ричард Кларк, бывший советник администрации президента США, специалист
по борьбе с терроризмом. Фото: Richard A. Clarke, https://richardaclarke.net

Несмотря на актуальность темы, многие до сих пор склонны недооценивать


угрозы кибератак, относиться беспечно к своему поведению. А множество
мифов и заблуждений, окружающих кибермошенников, приводят к
контрпродуктивным суждениям и поведению.
О том, как быть более защищенным от уловок кибермошенников, какие
действия нужно предпринимать, каких заблуждений избегать, пишут многие
издания. Среди них:
– Блог Kaspersky Daily. Источник статей, обзоров и рекомендаций в области
информационной безопасности от «Лаборатории Касперского» –
международной компании, специализирующейся на разработке систем защиты
от компьютерных вирусов, спама, хакеров и прочих киберугроз. Входит в
четверку ведущих мировых производителей программного обеспечения для
защиты конечных устройств.
– Портал РБК Pro. Раздел «Кибербезопасность». Авторитетный источник с
лекциями и интервью признанных экспертов, переводами статей западных
изданий, кейсами, исследованиями и прогнозами.
Именно эти источники положены в основу учебника.

Что вы изучите?
Вам предстоит узнать:
1. Какие тактики используют кибермошенники и как с ними бороться;
2. Как предотвратить утечку конфиденциальных данных на ноутбуках,
смартфонах и других устройствах;
3. Как распознавать фишинговые письма, поддельные сайты, опасные ссылки;
4. Как использовать, хранить и передавать конфиденциальную информацию;
5. Как создавать надежные пароли и правильно с ними обращаться;
6. Как безопасно общаться в соцсетях и серфить в интернете.

Желаем эффективного и полезного обучения!

Глава 1
Можем ли мы стать защищеннее?

Вы изучите:
– Какие методы используют кибермошенники и как им противостоять?
После изучения вы сможете:
– понять, с помощью каких трюков кибермошенники втираются к нам в
доверие;
– осознать ответственность за игнорирование правил безопасности;
– использовать «золотое правило» противодействия манипуляциям.

Какие методы используют кибермошенники и


как им противостоять?
✇ Вначале рекомендуем сфокусировать свое внимание и ответить на
следующий вопрос:

Что я хочу сейчас изучить? Какие у меня есть вопросы?

Остановитесь и задумайтесь
Подумайте над ситуацией: представьте, что в разгар рабочего дня вы заходите в
свою электронную почту и видите следующее письмо:
Как вы поступите?

Дадим вам небольшую подсказку


Среди вариантов ниже есть один приемлемый:
– можно скачать файл;
– можно перейти по ссылке;
– можно ничего не делать и удалить письмо.

Попробуйте самостоятельно ответить на вопрос, прежде чем перевернуть


страницу и посмотреть рекомендуемый ответ.
Решение ситуации
Здорово, если в своих размышлениях вы склонялись к варианту «ничего не
делать и удалить письмо».

Почему?
Дело в том, что адрес, с которого пришло письмо – sberbankru.ru – не настоящий
сайт Сбербанка. Нажав на ссылку или скачав и открыв файл на своем
устройстве, вы рискуете запустить вредоносный код, который может
использовать уязвимости в вашей операционной системе и повредить файлы, а
за восстановление кибермошенник попросит деньги.

Если вы не пошли на поводу у кибермошенника, вам может показаться, что


ничего страшного и не случилось. Однако получение подобных писем, особенно
в большом количестве, может свидетельствовать о готовящейся массированной
кибератаке как на вас, так и на вашу компанию. При этом предотвратить
мошеннические действия не настолько сложно, но для этого важно знать врага в
лицо.
Атаки, как на частных лиц, так и на крупные компании, происходят, как
правило, при невольном содействии/бездействии обычных людей –
сотрудников.
Несколько громких случаев, доказывающих это.
Примеры из реальной жизни
Пример 1. Взлом компании Sony Pictures Entertainment. 2014 год
Хакерская группа Guardians of Peace изучила профили сотрудников компании в
LinkedIn и разослала им письма с файлами, в которых содержался вирус.
Сотрудники скачали файлы, и, попав на корпоративные компьютеры
киностудии, вирус позволил злоумышленникам месяцами вести слежку и
удаленно управлять устройствами.
Вскоре хакеры опубликовали в Сети несколько еще не выпущенных фильмов
студии: «Ярость», «Энни», «Уильям Тернер», «Все еще Элис» и другие. Кроме
того, злоумышленники похитили личные данные 3803 сотрудников Sony
Pictures Entertainment и членов их семей, содержимое внутренней электронной
почты, информацию о заработной плате и копии неизданных фильмов.
Пример 2. Атака на сеть отелей Marriott International. 2014–2018 годы
В 2014 году хакеры взломали систему Starwood Preferred Guest, где хранились
данные о клиентах отелей Marriott: имена и фамилии, номера паспортов,
контактные и платежные данные. Доступ к базе данных осуществлялся через
учетные записи, созданные в системе. Атака вскрылась лишь четыре года
спустя.
Пострадали около 500 млн клиентов. Сети пришлось заплатить $124 млн
штрафа за утечку данных.
Пример 3. Утечка данных пользователей Yahoo в 2013–2014 годах
В результате хакерской атаки на Yahoo в 2013 году были похищены личные
данные около 1 млрд пользователей. Злоумышленники могли получить доступ к
именам, электронным адресам, телефонным номерам, датам рождения, а также
проверочным вопросам и ответам, которые необходимы для восстановления
забытого пароля.
В 2016 году компания Yahoo сообщила, что похожий эпизод был зафиксирован
в конце 2014 года. Тогда хакеры взломали не менее 500 млн аккаунтов.
Позже Yahoo пересмотрел оценку количества пострадавших, включив в нее все
3 млрд учетных записей пользователей. По оценкам экспертов, эти нарушения
снизили стоимость компании на 350 миллионов долларов.
Пример 4. Взлом автомобилей Tesla. 2016 год
В 2016 году китайская хакерская группа взломала Tesla Model S через точки
доступа Wi-Fi: они предлагали водителям подключиться к Wi-Fi, а потом
устанавливали вредоносное ПО и получали полный контроль над системами
управления, в том числе над системой тормозов. Tesla устранила неисправность,
но в последующем обнаруживались новые уязвимости.
В августе 2020 года хакер Егор Крючков попытался внедрить вредоносное ПО в
систему управления Tesla. Он предложил сотруднику компании взятку $1 млн,
но хакера осудили на 5 лет.

Кто виноват во взломах?


Как вы могли заметить, и случаи атак на обычных людей, и громкие кибератаки
объединяет одно – в основном мы сами совершаем действия, которые
позволяют кибермошенникам получать доступ к нашим ценностям.
Без вашей помощи кибермошеннику не проникнуть на ваше устройство и
не завладеть вашими и корпоративными ценностями!
В этом смысле мошенники похожи на вампиров. Как гласят легенды, вампиры
не могут войти в дом человека, пока он сам их не впустит. Так же и с
киберпреступниками.
Чтобы попасть к вам, кибермошенники пытаются надавить на ваши эмоции.
Они манипулируют:
– любопытством;
– страхом;
– жадностью;
– доверчивостью;
– невнимательностью;
– жалостью.

Помните: в Интернете манипуляции более эффективны, т. к. онлайн-среда


кажется нам более безопасной, мы не испытываем явной физической угрозы. Но
на самом деле она не менее опасна.

Как распознать манипуляцию?


1. Если вы заметили, что:
– вам предлагают деньги,
– грозят штрафом,
– пробуждают ваше любопытство,
– заставляют быстро принять решение (требуют перейти по ссылке, скачать
файлы, установить программу и т. п.),
– вы чувствуете стыд или неловкость.
2. Остановитесь и задумайтесь. Спросите себя:
– понимаю ли я, что и почему делаю?
– я действительно хочу это сделать, или меня торопит и заставляет кто-то
другой?
Ваша главная задача – понять, что вами манипулируют, и противостоять, не
пропустить кибермошенников «в свой дом».

Мифы о кибермошенниках
Ходит много мифов и слухов о кибермошенниках, об их неуязвимости и
гениальности. У нас о них во многом неверное представление.
И зачастую это парализует наши силы и желание противостоять. Давайте
рассмотрим некоторые утверждения и разберемся, где правда.

Факт о кибермошенниках
Кибермошенники – гении. Если они захотят проникнуть на мое устройство,
они это сделают.

Ложь.
Образ кибермошенника как гения привит нам массмедиа.
На самом деле, киберпреступником может оказаться кто угодно. Это обычные
мошенники, которых мы можем встретить и в реальной жизни: шантажисты,
продавцы различных запрещенных товаров, хулиганы, воришки и т. п.
Большинство из них сами не разрабатывают софт, не придумывают сложных
схем, а просто пользуются софтом и идеями, принадлежащими другим. И
зачастую наугад.

С киберпреступниками бесполезно бороться.

Ложь.
Киберпреступники – это такие же мошенники, как:
попрошайки в метро,
люди на улице, собирающие деньги,
благотворительные фонды,
наперсточники и пр.
Мы поддаемся на их манипуляции и их призывы. Зачастую мы по собственной
воле становимся жертвами мошенников.
Основная стратегия борьбы – противостоять манипуляциям, а это нам вполне по
силам.
Соблюдение всех норм безопасности мешает моей эффективности и замедляет
скорость работы.

Зачем мне антивирус, если он тормозит мой ПК и мешает выполнять задачи?

Ложь.
На первый взгляд мы действительно тратим много времени впустую: проверяем
ПК и флешки на вирусы, анализируем ссылки. Здесь и сейчас кажется, что это
долго и трудозатратно.
Но в долгосрочной перспективе все может оказаться по-другому.
После успешной атаки кибермошенника можно потерять дни, недели и даже
годы. В лучшем случае вы просто потратите свой выходной на чистку ПК после
вируса. Но можете и допустить утечку конфиденциальных данных компании,
которая подаст на вас в суд, а на тяжбы уйдет не один месяц.

Главная задача кибермошенника – сломать мой компьютер.

Ложь.
Основная цель кибермошенников – получить наши ценности.
Что это может быть?
– Деньги.
– Данные и информация.
– Ресурсы компьютера (например, серверные мощности).
– Наши секреты.
– Контакты наших друзей и знакомых.

Им точно найдется применение:


– кибермошенник может списать деньги, зная реквизиты вашей банковской
карты;
– он может шантажировать вас и требовать выкуп, имея на руках фотографии
или конфиденциальную рабочую информацию;
– может слать спам и просить денег у ваших друзей, взломав соцсеть, почту или
контакты в телефоне;
– может продать ваши персональные данные или использовать их для целей
мошенничества (звонить с различными предложениями, слать фишинговые
письма и т. п.).

Вряд ли я интересен кибермошенникам, им гораздо выгоднее атаковать


большие компании.
Ложь.
На самом деле, кибермошеннику проще украсть по рублю у миллиона человек,
чем миллион у хорошо защищенной компании.
Но самое опасное заключается в том, что, позволив преступнику украсть у вас
небольшую сумму денег (допустим, вам их не так уж и жалко), вы не просто
теряете эти деньги. Вы показываете преступнику свою беспечность и попадаете
в его поле зрения: теперь будьте начеку, скорее всего, он попытается атаковать
вас повторно.

Проверьте свои знания

Подумайте над ситуацией


Представьте, что вам на телефон приходит сообщение…
Все операции по вашей карте приостановлены. Срочно позвоните по номеру 8-
900-323-67-23
Ваш Сбербанк
Как вы поступите?
Попробуйте самостоятельно ответить на вопрос, прежде чем перевернуть
страницу и посмотреть рекомендуемый ответ.

Решение ситуации
Здорово, если в своих размышлениях вы распознали манипуляцию и склонялись
к тому, чтобы не звонить по номеру.
Почему?
Используемый номер очень похож на бесплатный, который начинается на «8-
800-». Но присмотритесь внимательнее: номер в сообщении начинается с цифр
«8-900-» – за звонок по такому номеру могут быть списаны денежные средства с
вашего счета.

Ответьте на вопросы
1. Какие признаки указывают на то, что вами пытаются манипулировать?
2. Как вы можете противостоять манипуляции?
3. Приведите примеры нескольких мифов о кибермошенниках.

Основные идеи раздела

Помните!
Кибермошенники – не гении. Они обычные люди. И каждый из нас подвержен
их атакам.
Откровения кибермошенника
«Мне проще украсть по 10 рублей у 1 млн человек, чем 10 млн у одной
компании»
Это не значит, что защититься невозможно. Зачастую мы сами впускаем
кибермошенников в наши устройства.
Откровения кибермошенника
«Пока вы не позволите мне войти, я не причиню вам вреда»

Главная стратегия защиты:


– Быть внимательнее. Если вы заметили, что вами пытаются манипулировать,
остановитесь и задумайтесь: понимаю ли я, что делаю, и к чему это может
привести?
Откровения кибермошенника
«Обычно я манипулирую вашим любопытством, жадностью, доверчивостью,
невнимательностью, страхом и жалостью»
– Не пренебрегать элементарными средствами защиты (использовать антивирус,
например). Если мы будем немного лучше защищены, чем другие пользователи,
кибермошенник отстанет от нас, т. к. атака станет просто не рентабельной.

Откровения кибермошенника
«Чтобы добраться до вас, мне придется истратить на взлом на 10 рублей
больше, чем я у вас украду»

Вопросы на размышление
Подумайте и ответьте для себя на несколько вопросов
1. Какие ваши действия помогают кибермошенникам получить доступ к вашим
ценностям?
2. Становились ли вы жертвами кибермошенников? Если да, то как этого можно
было бы избежать?
3. Подумайте, какие еще мифы о кибермошенниках вы знаете? С какими из них
вы не согласны?

Ваша очередь действовать!

Посмотрите, с чего можно начать применять знания.


1. Откройте вашу электронную почту и найдите подозрительное письмо
(обычно таких много в папке Спам).
2. Отметьте в письме признаки манипуляции. Обычно кибермошенники
манипулируют:
– любопытством;
– страхом;
– жадностью;
– доверчивостью;
– невнимательностью;
– жалостью.
3. Представьте, что могло бы случиться, если бы вы следовали инструкциям из
письма.
4. В ситуации, когда вам кажется, что вами могут манипулировать, заставьте
себя взять паузу и подумать: «Я действительно хочу это сделать или меня
торопит и заставляет кто-то другой?»

Что еще почитать по теме главы


Источники ниже помогут вам расширить представление о теме.

Самостоятельные издания
1. Бирюков А.А. «Информационная безопасность: защита и нападение» – ДМК
Пресс, 2-е изд. (2017). – 476 с.
2. Бабаш А.В, Баранова Е. К. Информационная безопасность. История защиты
информации в России – КДУ, 2015. – 736 с.

Интернет-ресурсы
1. Как защититься от кибермошенников – шесть основных схем обмана – РБК
Тренды. Дата публикации 05.05.2021. Дата обращения по ссылке 05.07.2022
2. 10 фактов о кибермошенничестве – +1. Дата публикации 30.06.2021. Дата
обращения по ссылке 05.07.2022
3. Что могут украсть кибермошенники и как от них защититься – Лайфхакер.
Дата публикации 23.02.2020. Дата обращения по ссылке 05.07.2022
4. The Dangers of Hacking and What a Hacker Can Do to Your Computer – Webroot.
Дата обращения по ссылке 05.07.2022
5. The Dangers of Hacking and What a Hacker Can Do to Your Computer? –
Medium. Дата публикации 12.12.2019. Дата обращения по ссылке 05.07.2022
Глава 2
Основные правила защиты от
кибермошенничества

Вы узнаете:
– как обращаться с паролями;
– как реагировать на призывы перейти по ссылке, установить ПО или
обновления, перевести деньги;
– как обеспечить безопасность устройства и данных;
– как безопасно общаться в социальных сетях.

После изучения вы сможете:


– создавать надежные пароли и правильно их хранить;
– безопасно пользоваться электронной почтой и распознавать подозрительные
письма;
– отличать опасные ссылки;
– безопасно общаться в соцсетях;
– безопасно регистрироваться на сайтах, особенно с использованием соцсетей;
– применять методы защиты ПК от взлома;
– безопасно серфить и оплачивать покупки в Интернете;
– сделать свои устройства неприступными для кибермошенников.

Как обращаться с паролями


Остановитесь и задумайтесь
Подумайте над ситуацией: представьте, что вы получили новый пароль от
рабочей учетной записи. Чтобы его не забыть, на первое время вы записали его
на стикер и прикрепили к монитору. Вернувшись с обеда, вы не обнаружили
стикера. «Хм, наверное, забрала уборщица или сдуло сквозняком», – подумали
вы. Но что если его украли намеренно?
Как вы думаете, что может случиться, если паролем завладеет
кибермошенник? Какие риски грозят вам и вашей компании?
Возможно, вы уже точно знаете ответ. Возможно, нет. Чтобы не мучать вас
долгими раздумьями, изучим несколько примеров, в которых даются
рекомендации по обращению с паролями. А также приводятся различные
последствия небрежного хранения.

Что вы узнаете
– Как реагировать на просьбы сообщить пароль?
– Где хранить пароли? И как сделать учетную запись безопасной?
– Как придумать идеальный пароль?
– Нужно поменять много паролей. Но где их все держать?
– Можно ли использовать один и тот же пароль к разным сервисам?

Пример 1. Как реагировать на просьбы сообщить пароль? Где хранить пароли?


И как сделать учетную запись безопасной?
Этап 1 из 3. Представьте, вам пришел e-mail от Google следующего содержания.
Как поступить?
Какие действия советуют предпринять эксперты в области
кибербезопасности?
Удалить письмо. Оно мошенническое.

Почему так?
Это так называемое фишинговое письмо. Фишингом (от англ. fishing – рыбная
ловля, выуживание) называют вид интернет-мошенничества, целью которого
является «выуживание» из жертвы конфиденциальных данных – логинов,
паролей, банковских реквизитов.
Никакие сервисы никогда не запросят пароли у своих пользователей. Самое
лучшее решение в такой ситуации – удалить письмо.
Если мошенники пытаются узнать пароль от какого-либо из корпоративных
ресурсов, немедленно сообщите в службу поддержки.
Что может случиться, если рассекретить свой пароль?
1. Мошенник сможет войти в ваш почтовый ящик и прочитать все письма.
2. Мошенник сможет рассылать от вашего имени спам (именно так и
начинаются многоступенчатые кибератаки: сначала киберпреступник получает
доступ к одному аккаунту, а через него – к системам предприятия).
3. У мошенника появится доступ к конфиденциальным сведениям и к вашим
рабочим данным.
4. Через почту киберпреступник сможет войти в ваши личные кабинеты на
финансовых сервисах и украсть деньги.

Совет
Никогда и никому не сообщайте пароли от своих корпоративных и личных
почтовых аккаунтов!
Если у вас просят пароль, подумайте:
– Кто это?
– Зачем ему нужен мой пароль?
– Обойдется ли он без него?
¡ Будьте начеку! / Атака на демократов
На фишинговое мошенничество попался руководитель избирательного штаба
Демократической партии США Джон Подеста. В разгар избирательной
кампании Хиллари Клинтон Подеста получил письмо якобы от Google, в
котором ему рекомендовалось сменить пароль в целях безопасности. Подеста
последовал инструкции и, сам не зная того, предоставил хакерам данные для
авторизации в его почтовом ящике.
Инцидент произошел в марте 2016 года.
Этап 2 из 3. Допустим, вам показалось, что пароль от почтового ящика
скомпрометирован. Вы решили сменить его (и правильно сделали).
Предположим, это пароль ShuRi_k#40.
Где хранить пароль, чтобы он был максимально надежно защищен?
Какие действия советуют предпринять эксперты в области
кибербезопасности?
Самый надежный способ защитить свой пароль от мошенников – запомнить его.
Однако, если вы не надеетесь на свою память, можно его записать (например, в
память телефона или на бумажке и положить в кошелек).

Что еще важно знать?


Нельзя хранить записанные пароли:
– в легкодоступных местах (например, в блокнотах или в ящиках рабочего
стола),
– в местах, которые мы почти никогда не контролируем (не держите записанные
пароли в карманах или на флешках, которые можно легко потерять).
Лучше всего хранить пароль в кошельке или на мобильном устройстве: в тех
вещах, которые вы постоянно носите с собой. Где бы вы ни хранили пароль,
никогда рядом не записывайте логин/имя пользователя и для чего этот пароль
предназначен.

Совет
Не храните ваши пароли в легкодоступных местах и местах, к которым
привыкли относиться беспечно.

Этап 3 из 3. Итак, ваш пароль ShuRi_k#40. И, предположим, вы решили его


записать на бумажке и положить в кошелек, чтобы не забыть. Но для большей
надежности вы решаете зашифровать саму запись пароля.
Как можно зашифровать пароль, чтобы запись была безопасной?

Какие варианты советуют эксперты в области кибербезопасности?


– uri_k#40
– ShuRi!!_k#40
– Shu_#40
– Shu_k#40

Каким правилам следовать при шифровке паролей?


Чтобы безопасно записать пароль, следуйте нехитрым правилам:
1. Вставьте в середину пароля один или несколько символов.
2. Замените несколько знаков.
3. Запишите только часть пароля.

Совет
Самое главное – запомните, что именно вы сделали. Лучше не записывать
пароли без изменений. Так вы только облегчите задачу кибермошеннику в
случае получения доступа к паролю.

Пример 2. Как придумать идеальный пароль?


Вам на рабочую почту пришло напоминание от Службы поддержки: нужно
сменить пароль от учетной записи своего ПК.

Какие пароли для этого лучше всего подойдут?


Какие варианты советуют эксперты в области кибербезопасности?

Подойдут следующие варианты:


– BnOpo#123Er3
– ImyA#3_FAMIli#a2_#GODrozhdeniya1
Не подойдут:
– Свой номер телефона
– Imya_Familiya_vozrast
– IloveSport
– FIO_godrozhdeniya
– FIO_dolzhnost_vozrast
– Stanislav_CherchesovTheBest

Почему так?
Критерии хорошего пароля:
– Не менее 8 символов.
– Буквы в пароле разного регистра (прописные и строчные).
– Используются цифры.
– Используются специальные символы @, #, $, % и пр.

Не используйте в качестве пароля номера телефонов, а также написание своих


имени и фамилии транслитом. Их легко подобрать с помощью специальных
программ. К тому же, если у кибермошенников есть базы данных, обычно там
имеется и подобная информация о пользователях.
Также лучше не использовать строчки из часто прослушиваемых песен, клички
животных, имена любимых актеров, спортсменов: через социальные сети
кибермошенники могут проанализировать ваши пристрастия.

Совет
Используйте сложные пароли для своих ресурсов.
Чтобы упростить себе задачу придумать пароль, используйте генератор паролей
– сервис, который формирует случайные пароли из случайных элементов. А
проверить, не скомпрометирован ли он, можно на сервисе
https://password.kaspersky.com/
¡ Будьте начеку! / Утечка данных
В открытом доступе оказались 300 000 данных пользователей (логины, пароли,
электронные почты) сайта Ancestry.com. Сервис занимается генеалогическими
исследованиями и хранит на своих серверах огромное количество сведений.
База данных была выложена в открытый доступ, и любой желающий мог
сопоставить пароль Ancestry с другими аккаунтами.
Инцидент произошел предположительно в ноябре 2015 года, но стало известно
о нем лишь в декабре 2017 года.
Пример 3. Нужно поменять много паролей. Но где их все хранить?
Представьте, что вы сменили пароли для наиболее важных ресурсов (в том
числе рабочего аккаунта и личной почты). Каждый пароль получился
уникальным и сложным.

Какие методы хранения выбрать для максимальной безопасности паролей?


Какие варианты советуют эксперты в области кибербезопасности?
– Запомнить пароли, используя мнемонические правила.
– Использовать менеджеры паролей.

Как это сделать?


Когда используете мнемонические правила, важно сначала придумать правило,
а потом уже составить пароль, следуя ему.

Например, вы можете использовать следующий алгоритм:


1. Возьмите тему, которую хорошо знаете (например, любимые книги,
исторические события, имена любимых композиторов, певцов, первые строчки
стихотворений и т. п.).
2. Запишите пароль латиницей с применением рекомендаций для создания
сложных паролей, а сам алгоритм уже можно выписать в блокнот, чтобы не
забыть.
Вот что может получиться (за основу взяты первые строчки известных
стихотворений):
– Moroz@_I_Solntse#_Den$_4udesny%
– !MOy_!DyadYa_!SamYh_!4estnYh_!PravIl и т. п.

Также можете использовать безопасный менеджер паролей, для входа в


который нужно запомнить только один пароль (и сделать его достаточно
сложным).

Совет
В браузере стоит хранить пароли только от несущественных ресурсов (без
персональных и конфиденциальных данных) – Мошенники могут взломать
вашу систему и украсть пароли из браузера. Также часто для кражи паролей из
браузеров используются расширения.

Пример 4. Можно ли использовать один и тот же пароль к разным сервисам?


Предположим, что ваш пароль от корпоративных ресурсов – IB#nomer*8#123.
Сейчас вы решили поменять пароль в своей соцсети и, боясь запутаться,
решаете взять за основу корпоративный пароль, который хорошо помните.

Можно ли так поступить и какие варианты пароля использовать?


Что советуют эксперты в области кибербезопасности?
Подойдет следующий вариант – абсолютно новый пароль.
Не подойдут: любые вариации на тему текущего пароля. Например:
– ib#NOMER*8#321 (с заменой строчных букв прописными и наоборот),
– IB#nomer*8#321 (с заменой порядка цифр в конце) и пр.

Почему так?
Если используются одинаковые пароли, то, узнав один из них, злоумышленники
получат доступ к разным ресурсам, на которых может храниться
конфиденциальная информация.
Похожие пароли также опасны: современные средства кибермошенников
позволяют быстро проверять множество возможных комбинаций.

Что может произойти, если кибермошенник узнает совместный для


нескольких сервисов пароль?
Кибермошенник может получить доступ сразу ко всем вашим значимым
учетным записям. Он может завладеть банковскими данными.
Если мошенник получит доступ к корпоративному аккаунту, может произойти
утечка внутренней информации. Вас уволят, а компании может быть причинен
огромный вред.

Совет
Главное, чтобы пароли для корпоративного и личных аккаунтов были
абсолютно разными, а лучше, чтобы для всех аккаунтов имелись разные
пароли.
Универсальный пароль можно использовать для сайтов, на которые вы заходите
один раз в жизни и не оставляете персональных данных, не производите
никаких платежей (например, на форум, где нужно просмотреть какую-то
информацию, а без регистрации это сделать нельзя).
¡ Будьте начеку! / Взломать Цукерберга
Группировка кибермошенников OurMine заявила о взломе инстаграма Марка
Цукерберга. Его пароль был dadada. Как оказалось позже, такой же пароль был
у его старого аккаунта в LinkedIn.
Инцидент произошел в июне 2016 года.
Проверьте свои знания

Подумайте над ситуацией


Вам нужно придумать новый пароль.
Как вы считаете, какая из основ для пароля будет самой безопасной?

Дадим вам небольшую подсказку.


Среди вариантов ниже есть один приемлемый:
– строчка из песни, спетой однажды на школьном концерте;
– любимая цитата;
– девичья фамилия матери;
– кличка кота;
– имя любимого композитора.
Попробуйте самостоятельно ответить на вопрос, прежде чем перевернуть
страницу и посмотреть рекомендуемый ответ.

Решение ситуации
Здорово, если в своих размышлениях вы склонялись к варианту «строчка из
песни, спетой однажды на школьном концерте».
Почему?
Дело в том, что кибермошенникам довольно легко через социальные сети
ознакомиться с вашими привычками, любимыми цитатами, даже узнать
девичью фамилию матери и кличку кота. Имена композиторов также можно
подобрать, особенно если известны ваши пристрастия. А вот чтобы догадаться о
строчке из песни, спетой лишь однажды, нужно хорошо постараться вас узнать,
и не факт, что получится.
Ответьте на вопросы
1. Кому и в каких ситуациях можно сообщить свой пароль?
2. Каких правил стоит придерживаться, когда придумываете новый пароль?
3. Какие методы позволяют запомнить пароль?
4. Можно ли использовать пароль от социальной сети для других ресурсов?
5. Какие самые надежные способы хранения паролей?
6. Какие пароли можно хранить в браузере?

Основные идеи раздела

1. Никому никогда не сообщайте свои пароли. Никто не может запрашивать их


у вас. Если пытаются узнать пароль от какого-либо из корпоративных ресурсов,
немедленно сообщите в Службу безопасности.
2. Пароли для корпоративного и личных аккаунтов должны быть абсолютно
разными, а лучше, чтобы для всех аккаунтов имелись разные пароли. Если
используются одинаковые пароли, то, узнав один из них, злоумышленники
получат доступ к разным ресурсам, на которых может храниться
конфиденциальная информация.
3. Используйте сложные пароли для своих ресурсов. Вот несколько правил
составления надежного пароля:
– Не менее 8 символов.
– Буквы разного регистра (прописные и строчные).
– Используются цифры.
– Используются специальные символы: @, #, $, % и пр.
4. Лучший способ защитить пароль – запомнить его.
5. Для хранения можно использовать кошелек или мобильное устройство (то,
что всегда при вас, и маловероятно, что вы это потеряете). Но никогда не
пишите рядом с паролем название сервиса, от которого этот пароль.
6. Также для хранения используйте менеджер паролей. В браузере можно
хранить пароли от несущественных ресурсов.

Вопросы на размышление

Подумайте и ответьте для себя на несколько вопросов:


1. Вы когда-нибудь сообщали другому человеку свой пароль от какого-либо
аккаунта? Заканчивалось ли это чем-то неприятным?
2. Как вы обычно придумываете пароли? Можно ли ваш метод назвать
безопасным?
3. Какие критерии при хранении паролей для вас приоритетны? Безопасность?
Легкодоступность?

Ваша очередь действовать!


Посмотрите, с чего можно начать применять знания.
1. Выберите один из часто используемых сервисов, от которого вы давно не
меняли пароль.
2. Придумайте пароль, используя следующий метод:
a. Вспомните хорошо вам известную строчку произведения, которое вы вряд ли
афишировали в публичном доступе.
b. Напишите эту строчку транслитом, добавляя специальные символы, цифры и
чередуя заглавные и строчные буквы по придуманному вами правилу.
3. Скачайте один из надежных менеджеров паролей:
a. Придумайте и ЗАПОМНИТЕ надежный мастер-пароль.
b. Сохраните придуманный для сервиса пароль в менеджере.

Как реагировать на призывы перейти по ссылке,
установить ПО или обновления, перевести
деньги
Остановитесь и задумайтесь
Подумайте над ситуацией: представьте, что вам пришло письмо:

Как вы поступите?
Попробуйте самостоятельно ответить на вопрос, прежде чем перевернуть
страницу и посмотреть рекомендуемый ответ.

Решение ситуации
Здорово, если в своих размышлениях вы распознали манипуляцию и
склонялись к тому, чтобы не переходить по ссылке.

Почему?
Это письмо пришло не от компании Apple, т. к. в адресе отправителя после
значка @ указан сайт appsupport.com – фейковый веб-ресурс. Перейдя по
ссылке, вы, скорее всего, попадете на вредоносный сайт, а не на настоящий сайт
iTunes.

Помимо ощущения самой манипуляции, важный навык – уметь распознавать


признаки кибермошенничества. Как в примере выше – знать, куда смотреть и на
что обращать внимание. И не поддаваться призывам. В этой главе на
конкретных примерам разберем подобные критерии, которые позволят вам
отличать мошеннические ссылки от безобидных, вредные призывы перейти по
ссылке от добросовестных.

Что вы узнаете
1. Как распознавать мошеннические e-mail и реагировать на них (на примере
нескольких писем)?
2. Как реагировать на предложение об обновлении ПО?
3. Как реагировать на призыв скачать программу?

4. Как реагировать на призыв перевести деньги, когда устройство блокируется?

Пример 1. Как распознавать мошеннические e-mail?


Представьте, что вы получили несколько писем.
Письмо 1 из 6. На рабочий e-mail пришло письмо от ведущего юриста вашей
компании. В нем, ссылаясь на распоряжение генерального директора, он просит
вас срочно выслать ему список сотрудников вашего отдела с их контактами и
персональными данными.
Как поступить?

Какие варианты советуют эксперты в области кибербезопасности?


Удалить письмо и связаться со своим руководством, чтобы уточнить
информацию о распоряжении.

Почему так?
Кибермошенники часто используют методы социальной инженерии, убеждая
нас отправить им данные, деньги и прочие ценности. Они выдают себя за тех,
кому мы доверяем. Они маскируются под наших друзей и коллег и при этом
пытаются спровоцировать нас на действия, которые могут привести к
неприятным последствиям – от потери доступа к почте до атаки на нашу
компанию.
Это довольно подозрительное письмо. Обычно в таких случаях лучше
обращаться в отдел персонала. К тому же, непонятно, для решения каких
юридических вопросов нужны личные данные сотрудников (а это
конфиденциальная информация).

Совет
Настороженно относитесь ко всем письмам, приходящим от незнакомцев.
Обычно в таких письмах содержатся призывы к действию:
– выслать данные, деньги,
– перейти по ссылке,
– войти в аккаунт,
– открыть вложенный файл и установить приложение.

Что может произойти, если ответить на письмо?


Вы рискуете стать соучастником преступления против вашей организации –
если мошенники, к примеру, с помощью ваших данных получат доступ к
конфиденциальной информации о компании. Это может грозить увольнением, а
то и судебным преследованием.
Письмо 2 из 6. В следующем письме – предложение о сотрудничестве.

Как поступить с ним?


Какие варианты советуют эксперты в области кибербезопасности?
Лучше удалить письмо и отметить его как спам. Оно мошенническое.

Почему так?
Как правило, ссылки, состоящие из цифр – это мошеннические ссылки, которые
ведут на поддельные сайты, имитирующие оригинальные. Или на загрузку
вредоносного ПО, которое, например, будет считывать данные с вашей
клавиатуры.
При переименовании скачанного файла опасность не исчезает!
Что еще должно настораживать в письмах?
Также в подобных письмах вас должно насторожить, что:
– письмо пришло от незнакомца,
– письмо отправлено с личного, а не корпоративного ящика,
– в письме содержится явный призыв к действию – кликнуть на ссылку и
скачать документы.

Совет
Если в письме есть ссылка, важно обращать внимание на ее адрес. Для этого
достаточно навести на нее мышкой на ПК (или задержав палец на ссылке – на
смартфоне), после чего во всплывающем окне вы увидите полный адрес ссылки.
Никогда не переходите по ссылкам, состоящим только из цифр.

Письмо 3 из 6. Следующее письмо – от Сбербанка.


Как поступить с ним?
Какие варианты советуют эксперты в области кибербезопасности?
Лучше удалить это письмо и отметить его как спам. Оно мошенническое.

Почему так?
На первый взгляд, это письмо пришло от Сбербанка России support@sbrrf.ru, но
обратите внимание на полноценный адрес отправителя в скобках. Реальный
адрес, с которого отправлено письмо – sbrrf.ru (то, что стоит после символа @).
Это говорит о том, что письмо мошенническое: настоящий сайт Сбербанка
sbrf.ru.
Часто истинный адрес отправителя в почтовых программах может быть скрыт,
чтобы его увидеть, нужно кликнуть по имени отправителя.
Что еще должно настораживать в письмах?
Также в подобных письмах вас должны насторожить:
– манипуляции страхом,
– срочный призыв к действию,
– наличие вложений.

Совет
В сомнительных письмах всегда проводите проверку подлинности
отправителя.
Проверяйте корректность написания адреса после @, нет ли замены букв.
Крупные компании всегда делают рассылку со своего почтового сервера.
¡ Будьте начеку!
Миллионам пользователей пришло письмо, что они стали счастливыми
обладателями 2-х билетов на Чемпионат мира по футболу 2014. Чтобы
распечатать билет, нужно было перейти по ссылке из письма.
На самом деле, ссылка загружала на устройство вирус-троян Trojan-Downloader,
который, в свою очередь, инсталлировал «червя» Worm.VBS.Dinihou.
Вредоносная программа могла загружать и запускать посторонние файлы без
ведома пользователя, а также копировать себя на USB-накопители данных.
Письма рассылали от имени сайта copa2014.gov.br, но вместо домена. gov
использовался домен. com (то есть выглядело это как copa2014.com.br).
Счастливые «обладатели» билетов не замечали подмену.
Инцидент произошел в преддверии Чемпионата мира по футболу 2014 года.
Письмо 4 из 6. От Службы поддержки вам пришло письмо с приложенным
файлом.
Какие действия следует предпринять?
Какие варианты советуют эксперты в области кибербезопасности?
Удалить письмо. Оно явно мошенническое. И ни в коем случае не открывать
полученный файл.

Почему так?
Если в письме содержится прикрепленный файл, то перед тем, как его скачать,
обратите внимание на внешний вид значка вложения. В письме файл с
расширением. pdf, но его стандартный значок отличается от файла в письме.
Если вы проведете проверку расширения (например, наведете на значок
мышкой), то увидите полное название: Инструкция по увеличению лимита
почты. pdf.js
Это файл JavaScript, он относится к исполняемым файлам. Если его запустить,
вы можете активировать опасную программу.
Совет
Не открывайте исполняемые файлы, полученные по почте, независимо от
того, кто отправил письмо.
Если вы все-таки скачали файл (неважно, какой), то обязательно проверьте его
антивирусом, а затем просмотрите расширение вручную, включив функцию
показа расширений в проводнике.

Чем опасны исполняемые файлы?


Особую угрозу для вашего устройства представляют файлы с расширением. exe,
js, vbs, scr. Опасные файлы могут иметь двойное расширение (.txt.exe, pdf.scr,
doc.js, jpg.exe). Вы не заметите этого, если ваш проводник не отображает
расширения файлов.
В случае запуска вредоносного исполняемого файла может произойти:
– удаление или блокировка всех файлов на вашем ПК,
– кража конфиденциальной информации,
– установление за вами слежки с использованием микрофона и камеры,
подключенной к устройству.
¡ Будьте начеку! / Мошенническое письмо, имитирующее ФНС
Сотрудникам атакуемых компаний (преимущественно нефтегазового,
добывающего сектора, операторов связи) приходило одинаковое письмо от
ФНС, в адресе отправителя была указана почта info@nalog.ru, полностью
имитирующая оригинальный домен. На самом деле, письма рассылались с
публичных почтовых сервисов, а технические заголовки были подделаны. В
письме просили явиться в Главное управление ФНС России для «дачи
показаний по движению денежных средств», а также распечатать и заполнить
документы, находящиеся во вложении. В случае невыполнения требований
предусматривались санкции согласно УК РФ. Если жертва загружала и
устанавливала прикрепленные файлы, то кибермошенники получали удаленный
доступ к ПК.
Инцидент произошел летом 2020 года.
Письмо 5 из 6. От имени компании вам пришло следующее письмо.
Какие действия следует предпринять?
Какие варианты советуют эксперты в области кибербезопасности?
Лучше удалить это письмо и отметить его как спам. Оно мошенническое.

Почему так?
В письме достаточно много ошибок, оно обезличено и содержит призыв.
Кибермошенники зачастую пишут очень много писем, чтобы атаковать как
можно больше жертв. Поэтому обращать внимание на качество письма у них,
как правило, нет времени. Кроме того, такие малограмотные и обезличенные
письма могут составляться с помощью различных генераторов текста или
онлайн-переводчиков, из-за чего тоже может возникать множество ошибок.

Совет
Внимательно читайте письма. Если есть повод для подозрения, задумайтесь:
можно ли доверять письму, и нет ли в нем манипуляций?
Читая письмо, обратите внимание на:
– формулировки, ошибки (грамматические, пунктуационные, стилистические и
т. п.),
– обезличенное обращение («Дорогой коллега»),
– наличие манипуляций («Как можно скорее смените»),
– отсутствие официальной подписи.

Письмо 6 из 6. Вы получили письмо от коллеги, в котором он просит скачать


документы для нового проекта, перейдя по сокращенной ссылке: goo.gl/34uyIU.

Как можно проверить адрес ссылки?


Какие варианты советуют эксперты в области кибербезопасности?
Связаться с отправителем письма другим способом

Почему так?
Сами по себе сокращенные ссылки не опасны, но могут перекидывать на
мошеннические сайты. Проверять такие ссылки нужно всегда, так же, как и
полные. Только в полных мы сразу видим адрес сайта, а здесь нет.

Совет
Если связаться с отправителем письма не удается, по ссылке переходить опасно:
ведь вы не знаете, куда она приведет.
Пример 2. Как реагировать на предложение об обновлении ПО?
Пока вы искали в Интернете рабочую информацию, появилось такое окно с
предупреждением.

Можно ли обновить браузер подобным образом?


Какие варианты советуют эксперты в области кибербезопасности?
Не нужно обновлять браузер предложенным способом.

Почему так?
Если вы попытаетесь обновить браузер из такого уведомления, то, скорее всего,
установите вредоносное ПО на ваш компьютер. Подлинное предложение
установить новую версию программы всегда исходит от уже установленной у
вас версии этой программы, а не от постороннего веб-сайта.
Обновляйте ПО исключительно на официальных сайтах. Иначе вы рискуете
установить вредоносные программы, которые могут повредить данные на
вашем ПК или предоставить кибермошеннику удаленный доступ. Для
обновления ПО на корпоративных устройствах всегда обращайтесь в ИТ-отдел.
Специалисты отдела установят официальные обновления.

Совет
Чтобы обновить браузер (и любое другое ПО), лучше воспользоваться
обновлением через меню данного ПО.
Браузер, как и операционная система, и антивирус, требует своевременного
обновления, поэтому не игнорируйте предложения об обновлениях, но только
те, которые исходят напрямую от системы, а не появляются в окне браузера.
Обновления содержат последние исправления, которые повышают безопасность
вашей работы в Интернете.

Что может произойти, если не обновляться своевременно?


Кибермошенник может использовать лазейку в предыдущем обновлении и:
– украсть данные с устройства,
– уничтожить все данные и файлы,
– заблокировать ПК и потребовать выкуп,
– использовать ваше устройство для заражения остальных устройств компании.
¡ Будьте начеку! / Cry due to Wanna Cry
Вследствие несвоевременного обновления операционной системы Windows
вирус WannaCry заразил десятки тысяч компьютеров по всему миру и
зашифровал хранящуюся на них информацию. Компьютеры, которые имели
актуальное обновление, не пострадали.
Инцидент произошел в апреле 2017 года.
Пример 3. Как реагировать на призыв скачать программу вместе с
нужным документом?
Вы ищете в Интернете по работе определенный документ. Находите его на
одном сайте, на который и раньше частенько заходили. Но вместе с документом
вам предлагают скачать программу, с помощью которой можно прочитать
содержимое документа. Без этой программы, по заверениям авторов, файл не
откроется.
Что можно предпринять, чтобы обезопасить свое корпоративное
устройство?

Какие варианты советуют эксперты в области кибербезопасности?


– Скачать программу для открытия файла с официального сайта разработчика
(если она нужна).
– Скачать программу и нужный документ и проверить их антивирусом, а только
после этого – установить.
В компании – обратиться в ИТ-отдел для установки программы.

Почему так?
Вы рискуете установить зловредную программу, которая может:
– украсть личные данные с вашего ПК,
– уничтожить информацию,
– украсть реквизиты банковских карт,
– более того, если вы подключены к сети, программа может распространиться и
заразить другие ПК, а вы будете ответственны за это.

Совет
Когда вы что-то ищете в интернете, важно обращать внимание на то, что вы
скачиваете.
Лучше не скачивать то, что вы не искали, а программное обеспечение
устанавливать с официальных сайтов разработчиков.
После скачивания любого файла из сети перед открытием обязательно
сканируйте его антивирусом. Опасным может оказаться любой документ!
¡ Будьте начеку! / Атака злого кролика!
Пользователи под видом обновления или установки дополнительных программ
в виде прямой ссылки на загрузку и прочими способами через мошеннические
сайты устанавливали себе на устройства вирус-шифровальщик Bad Rabbit. В
результате на множестве компьютеров информация была зашифрована, а их
владельцы понесли серьезные финансовые потери.
Инцидент произошел в октябре 2017 года.
Пример 4. Как реагировать на призыв перевести деньги на мошенническом
сайте?
Случай 1 из 2. Вы искали в сети справочные материалы по проекту. В
поисковике высветилась подходящая ссылка, вы перешли по ней и попали на
сайт…

Что можно предпринять?


Какие варианты советуют эксперты в области кибербезопасности?
В данном случае нужно просто закрыть вкладку браузера.

Почему так?
Вы рискуете попасться на манипуляцию кибермошенника.
Если на таком сайте вдруг требуют отправить деньги, то делать это ни в коем
случае не стоит: именно это и нужно кибермошенникам. И не факт, что после
этого они вам пришлют код разблокировки.
Антивирус на вашем ПК должен всегда работать, но именно в этом случае не
поможет, т. к. окно появилось на самом сайте.

Совет
Если при переходе на сайт вместо получения нужной информации вы боретесь с
кучей непонятных и не относящихся к делу сведений, просто покиньте сайт,
закрыв вкладку.
Покиньте сайт, если он кажется вам подозрительным!

При каких еще условиях нужно покинуть сайт?


– На сайте мигает и появляется множество окон.
– На сайте требуется отправить смс, ввести телефон для доступа к информации.
– Сайт изобилует ошибками в тексте.

Что может случиться, если продолжить взаимодействие с сайтом?


– Вы можете потерять доступ к аккаунтам, лишиться денежных средств с
банковской карты, утратить конфиденциальную информацию.
– Вы рискуете потерять доступ к своим файлам.
– Вы можете испортить репутацию компании и свою личную.
¡ Будьте начеку! / Вирус получил доступ к банковскому счету
У одной из московских компаний похитили со счета деньги. Эксперты провели
анализ: оказалось, что в тот день сотрудник фирмы открыл браузер Internet
Explorer и вбил запрос «НДФЛ с доходов, получаемых с иностранных
компаний, когда платить». Одна из ссылок привела на сайт www.glavbukh.ru, с
него и был загружен банковский троян Buhtrap.
Оказалось, что пользователь зашел на взломанный легальный ресурс, на
котором в скрытом режиме было настроено перенаправление на сервер с
набором эксплойтов (программ, ищущих уязвимости в браузере).
Кибермошенникам удалось получить доступ к счету компании и вывести
деньги.
Инцидент произошел в июне 2017 года
Случай 2 из 2. На вашем телефоне высветился такой экран, ни на какие
действия телефон не реагирует.

Что можно предпринять?


Какие варианты советуют эксперты в области кибербезопасности?
– Не высылать деньги.
– Очистить память телефона самостоятельно или в сервисном центре.

Почему так?
Конечно, никакое МВД не заблокировало ваш телефон, это дело рук
кибермошенников. Здесь налицо манипуляция на страхе и на срочности.
Кибермошенникам только и нужно получить от вас деньги.
Совет
Ни в коем случае не переводите деньги кибермошенникам. В этой ситуации,
скорее всего, придется очищать память телефона.

После того, как экран убран, обязательно:


– обновите антивирус и просканируйте телефон,
– поменяйте пароли во всех аккаунтах, в которые вы заходили с телефона,
– проверьте, не появились ли у вас какие-то ненужные подписки (например, на
сайте оператора мобильной связи).

Что сделать, чтобы такого больше не происходило?


– Своевременно обновляйте антивирус и держите его включенным.
– Не переходите по ссылкам из незнакомых SMS и подозрительных писем.
– Не активируйте анонимные QR-коды.
– Не устанавливайте приложения из неофициальных маркетов.

Что вы узнаете
1. Как действовать при пропаже устройства?
2. К какому Wi-Fi подключиться в общественных местах?
3. Как правильно передавать конфиденциальную информацию?
4. Как передавать внешние носители информации?
5. Что делать с документами, забытыми у принтера?
6. Как безопасно провести оплату на сайте? (Признаки безопасных сайтов)
7. Как следить за своими устройствами?
8. Как распознать вредоносные приложения?

Пример 1. Как действовать при пропаже устройства?


Представьте, что вы решили развеяться и уехать на неделю в отпуск к морю.
Рабочий ноутбук вы взяли с собой, чтобы участвовать в совместном проекте и
быть на связи. Но сегодня что-то пошло не так: пока вы ходили в номер за
солнцезащитным кремом, оставленный на столике у шезлонга ноутбук пропал.

Как действовать дальше?


Какие варианты советуют эксперты в области кибербезопасности?
1. Опросить отдыхающих вокруг и персонал отеля, если прошло не больше 30
минут. Может, кто-то заметил что-нибудь подозрительное?
2. Немедленно сообщить в Службу безопасности компании.

Почему так?
В СБ предпримут действия по немедленной блокировке вашей учетной записи.
Возможно, кто-то из окружающих увидел ноутбук без присмотра и передал
персоналу заведения или в службу находок. Но не тратьте на поиски слишком
много времени, потому что ноутбук может быть украден мошенниками,
которые уже вовсю пытаются извлечь из него выгоду для себя.
Именно поэтому обращение в полицию может не принести результата: пока у
вас берут показания и выясняются обстоятельства кражи, кибермошенники
могут завладеть вашими данными.

Совет
При потере или краже рабочего ноутбука обязательно оповестите СБ компании.
Что может произойти, если не обратиться в СБ?
– Кибермошенники могут воспользоваться паролями, хранящимися на вашем
ПК, или продать их конкурентам.
– В компании вас могут заподозрить в соучастии, а материальная
ответственность в случае убытков, причиненных компании, значительно
превысит стоимость ноутбука.

Пример 2. К какому Wi-Fi подключиться в общественных местах?


Вы пошли прогуляться и выпить кофе в свое любимое кафе в 15 минутах от
офиса. Внезапно приходит сообщение от начальника с просьбой прочитать
письмо
на почте, и, как назло, в этом месте почти не ловит мобильный интернет.
Какие варианты подключения к Интернету использовать?

Какие варианты советуют эксперты в области кибербезопасности?


Самый безопасный вариант – постараться быстрее добраться до офиса и
открыть письмо там.
Приемлемые варианты:
– Постараться найти сигнал и воспользоваться мобильным интернетом.
– Использовать Wi-Fi сеть кафе, которая не защищена паролем, но перед этим
включить VPN.
– Использовать общественный Wi-Fi или Wi-Fi кафе, которые требуют
авторизации на сайте либо защищены паролем.

Почему так?
К корпоративным сервисам опасно подключаться через открытые Wi-Fi сети, а
также через Wi-Fi сети публичных мест, которые не требуют пароля или пароль
общеизвестен.
Также очень опасно проводить платежи, подключившись к незащищенным Wi-
Fi сетям.

Совет
Помните: не каждая сеть безопасна. Кибермошенники с легкостью могут
подключиться к вашему устройству и украсть важные сведения.
Если нет возможности использовать надежную Wi-Fi сеть (для подключения к
которой не используется общеизвестный пароль), лучше всего воспользоваться
мобильным интернетом или в крайнем случае подключиться к
незащищенному/публичному Wi-Fi, перед этим включив VPN (так ваши
данные будут передаваться в зашифрованном виде и кибермошенникам будет
сложнее их расшифровать).

Не следует подключаться к сетям, которые:


– не требуют пароля,
– имеют слишком много дублей,
– названы по названию места, где вы находитесь, если эти сети не требуют
пароля: скорее всего, какие-то из них поддельные.

Во всех этих сетях кибермошенникам очень легко перехватить данные. Сети,


защищенные паролем или требующие авторизации на сайте, менее
подозрительны.

Что может произойти, если подключиться к незащищенному Wi-Fi?


В этом случае мошенники смогут:
– писать вашим друзьям и слать им спам, просьбы перечислить денег,
– получить ваши регистрационные данные и доступ к сервисам компании, а
впоследствии – нанести ущерб,
– украсть конфиденциальную информацию и шантажировать вас,
– перенаправить вас на опасный сайт, на котором вы скачаете и установите
опасное ПО, аесли ваш ПК будет заражен, вы подвергнете опасности другие
устройства, которые будут подключены к этому ПК,
– установить опасное ПО на ваш ПК.
¡ Будьте начеку! / Обнаружено устройство Хамелеон
Оно позволяет получать доступ к компьютерам, которые подключены к
открытым Wi-Fi сетям. После подключения оно начинает автоматически искать
другие точки доступа, распространяясь как вирус.
Устройство было обнаружено в 2014 году.
Пример 3. Как правильно передавать конфиденциальную информацию?
Что относится к конфиденциальной информации?
Любая рабочая информация может быть конфиденциальной. Подумайте, может
ли информация быть использована против компании, если она попадет в руки
кибермошенников.

Примеры конфиденциальной информации:


– Заметки со встречи по поводу разработки нового сервиса.
– Черновик прогноза по выручке.
– Страница внутреннего портала с личными данными сотрудников.
– Протокол совещания о сотрудничестве с подрядчиком.
– Черновик пресс-релиза о приобретении новой компании.
– Пресс-релиз с финансовыми результатами на утверждение.
– Справочник с телефонами сотрудников.
– Сведения о производстве и управлении.
– Сведения о зарплате сотрудников.
– Сведения о кадровом составе.
– Любая информация о сотрудниках.
– Управленческие решения, планы развития.
– Протоколы любых совещаний.
– Сведения о ценах.
– Отчеты аудиторов.
– Любая бухгалтерская информация.
Сведения, которые есть в общедоступных источниках (например, пресс-релиз о
финансовых результатах с сайта компании), к конфиденциальной информации
не относятся.
Случай 1 из 4. Вы получили от руководителя, который сейчас в отпуске,
конфиденциальную информацию по электронной почте. Полученные файлы вы
решаете сохранить из почты на жесткий диск ПК, а недели через две, когда
начальник выйдет из отпуска, передать ему.
Что еще можно предпринять, чтобы обеспечить конфиденциальность
документов?

Какие варианты советуют эксперты в области кибербезопасности?


1. После скачивания на жесткий диск защитить документы паролем.
2. После скачивания выложить защищенные паролем файлы в облачное
хранилище компании.

Почему так?
Наиболее высок риск утери конфиденциальной информации, когда:
– флешка или устройство, на котором сохранены эти данные, потеряна или
украдена,
– файлы на диске или в облачном хранилище размещаются без защиты паролем,
– документы на устройстве хранятся без пароля.

Совет
При хранении конфиденциальных документов всегда защищайте их паролем и
не держите на устройствах, которые потенциально легко потерять или украсть.

Чем грозит утечка информации?


– Мошенники могут использовать информацию для целевой атаки на компанию.
– Если конкуренты получат нужную информацию, это может привести к срыву
сделок и к тому, что эти конкуренты получат преимущество на рынке перед
вашей компанией.
– Если вы виноваты в утечке данных, то можете получить взыскание, потерять
шансы на карьерный рост, столкнуться с проблемами при последующем
трудоустройстве.

Случай 2 из 4. Ваш коллега поделился прочитанной новостью о компании, в


которой вы работаете. На прошлой неделе он подписался на блогера и в одном
из постов не согласен с его мнением: блогер критикует компанию за
устаревшую схему логистики. Ваш коллега знает, что в ближайшем будущем
(буквально через месяц) у компании ожидается обновление логистического
процесса. Он решает написать об этом в комментариях к посту, чтобы изменить
мнение блогера.

Что предпринять коллеге?


Какие варианты советуют эксперты в области кибербезопасности?
Ни в коем случае писать об этом нельзя, неуместны даже намеки.

Почему так?
Сведения об обновлении логистического процесса, о котором еще не заявлено –
конфиденциальная информация.
Если сотрудник не уполномочен делать заявления от лица компании и
раскрывать конфиденциальную информацию, он не должен размещать
комментарий.
Преждевременное раскрытие информации может негативно сказаться на бизнес-
планах компании.

Совет
Ни в коем случае не раскрывайте конфиденциальную информацию
посторонним лицам.

Случай 3 из 4. Последние три месяца вы постоянно общались с коллегой из


параллельного отдела по поводу работы над совместным проектом. Сегодня
неожиданно для вас важные документы по этому проекту запросил другой,
незнакомый вам сотрудник из отдела вашего коллеги.
Он прислал e-mail, в котором указал, что временно заменяет знакомого вам
коллегу, а документы нужны ему срочно, желательно в течение получаса.

Что предпринять дальше?


Какие варианты советуют эксперты в области кибербезопасности?
Уточнить у предыдущего коллеги, правомерен ли запрос, при получении
доказательств отправить документы.

Почему так?
Важные документы запрашиваются незнакомым сотрудником, и вас не
поставили в известность о смене получателя? Очень странно. Может оказаться,
что это уловки кибермошенника.

Совет
Относитесь с особой осторожностью к отправке важных документов по
электронной почте. Никогда не пересылайте адресату конфиденциальную
информацию и важные сведения, если об этом нет предварительной
договоренности.
Даже если вы проверили корректность электронного адреса отправителя, нет
гарантии, что он не был взломан.
После того, как вы убедитесь в правомочности запроса, удалите отправленные
документы из папки «Отправленные», чтобы в случае взлома электронной
почты кибермошенник не мог получить к ним доступ.

Случай 4 из 4. Вы не сможете поехать в командировку по семейным


обстоятельствам, но вам нужно передать коллеге документы.
Что предпринять, чтобы безопасно сделать это?

Какие варианты советуют эксперты в области кибербезопасности?


Можно выбрать один из следующих вариантов:
– отправить документы в запароленном архиве, а пароль переслать напрямую по
SMS,
– скинуть запароленные документы на USB-устройство, а пароль отправить
через мессенджер,
– дать ссылку на корпоративный сервис, где эти документы и хранятся.

Почему так?
При передаче конфиденциальных документов важно, чтобы они передавались с
паролем или с использованием шифрования.

Совет
Ключ/пароль от документов ни в коем случае нельзя отправлять тем же
каналом связи, что и сами документы.
В идеале – если вы дадите прямую ссылку на корпоративную систему, где эти
документы хранятся. В этом случае доступ к ним будет защищен безопасностью
самой системы (без пароля в нее не войдешь).
Ни в коем случае нельзя отправлять документы через мессенджеры, социальные
сети.
Всегда для передачи конфиденциальной информации используйте безопасные
каналы.

Что может произойти, если я буду виноват в компрометации данных?


Если конфиденциальные сведения попадут в руки мошенников, вы рискуете
понести ответственность за компрометацию данных: вас могут лишить премии,
уволить и даже предъявить иск.
Эта информация может навредить компании: подорвать позиции на рынке,
способствовать кибератаке.

Пример 4. Как передавать внешние носители информации?


В ваш отдел из регионального офиса привезли USB-диск с последними
отчетами. Вы хотели посмотреть их, но ваш коллега опередил вас. Он взял USB-
диск, подключил к ПК и просто скопировал отчеты, открыл их и начал изучать.
Что коллеге лучше бы сделать по-другому?
Какие варианты советуют эксперты в области кибербезопасности?
После того, как подключил USB-диск, нужно просканировать его антивирусом.

Почему так?
Любое подключаемое устройство, даже принадлежащее коллеге или знакомому,
может быть заражено вредоносным ПО.

Совет
Всегда сканируйте подключаемые USB-устройства антивирусом.
Если одним USB-накопителем пользуются несколько человек, вероятность
заражения увеличивается. Чтобы надежнее обезопасить свой USB-накопитель
от заражения, не подключайте его к незнакомым устройствам.

Что может случиться, если не проверять USB-накопители антивирусом?


С носителя может скопироваться на устройство программа, которая позже
загрузит из Интернета другое вредоносное ПО. Иногда такое ПО начинает
действовать только после перезагрузки ПК, поэтому вы можете даже не
догадаться, что происходит.
¡ Будьте начеку! / USB вор
Существует троянская программа USB Thief, которая использует для
распространения съемные USB-носители. Программа не оставляет никаких
следов в системе, а пользователи не замечают, что данные перемещаются с
компьютера на внешний накопитель.
Программа обнаружена в начале 2016 года.
Пример 5. Что делать с документами, забытыми у принтера?
Вы заметили, что у принтера кто-то оставил документы.
Какие действия поспособствуют максимальной безопасности информации?
Какие варианты советуют эксперты в области кибербезопасности?
Забрать документы:
– и передать специалистам СБ;
– или запереть в ящике рабочего стола, пока не будет найден владелец.

Почему так?
Документы, оставленные без присмотра у принтера, на рабочем столе,
используемые в качестве черновиков, может увидеть кто угодно, а
конфиденциальная информация будет скомпрометирована.

Совет
Не позволяйте конфиденциальной информации попасть в чужие руки!
Если вы хотите уничтожить конфиденциальные документы, всегда используйте
шредер, а не мусорную корзину.
Но чужие документы, которые вы нашли у принтера, не стоит самостоятельно
уничтожать, т. к. это может привести к потере важной информации. Лучше
всего надежно спрятать документы, пока не найдется их владелец, и оповестить
соответствующую службу компании.

Что может случиться, если документы попадут на глаза тем, кому они не
предназначаются?
– Информация может попасть к конкурентам и быть использована против
компании.
– Сотрудники других отделов могут получить информацию, к которой у них нет
допуска, и, например, распространить ее.

Пример 6. Как безопасно провести оплату на сайте?


Чтобы найти материалы для ближайшей конференции, вам нужно
зарегистрироваться на нескольких ресурсах и оплатить вступительные взносы.
Перед вами следующий сайт.
Теперь вам нужно ввести данные карты, чтобы оплатить вступительный взнос,
на этом сайте.

Какие из 2-х сайтов выглядят подозрительно?


Какие варианты советуют эксперты в области кибербезопасности?
Выглядит надежно.

Выглядит подозрительно.

Почему так?
Обратите внимание на значок замочка в начале адресной строки и тип
соединения (http/https).
Сайт, адрес которого начинается с https, защищен шифрованием, в отличие от
сайтов, начинающихся с http: в последнем случае данные легко похитить.
Знак закрытого замочка также свидетельствует о том, что соединение безопасно
и можно вводить данные.
Если вы видите символ восклицательного знака в круге или треугольнике, не
вводите свои данные, т. к. сайт потенциально опасен.

Совет
Всегда следите, чтобы у сайта соблюдались оба критерия: символ
закрытого замка + https
Если нет хотя бы одного знака, сайт небезопасен для ввода данных. Лучше
просто закрыть его.
Пример 7. Как следить за своими устройствами?
Вы работаете на ПК, при этом активно отвечаете коллегам в мессенджере,
используя телефон. Немного утомившись, вы решили по-быстрому сходить за
кофе, кофемашина находится буквально в соседней комнате. ПК оставили
включенным, телефон лежит рядом на столе.
Доступ к вашему телефону защищен пин-кодом, но когда телефон находится в
зоне действия смарт-браслета, который вы носите постоянно, он разблокирован.

Можно ли что-то было сделать по-другому?


Какие варианты советуют эксперты в области кибербезопасности?
Нужно было:
– заблокировать ПК,
– взять телефон с собой.

Почему так?
Если вы оставили телефон на рабочем столе или положили его в ящик, когда
вам нужно ненадолго отойти, злоумышленник может его украсть и с легкостью
получить доступ к хранящимся на нем данным. Даже если телефон
заблокирован. Но в данном случае телефон не заблокируется, т. к. вы не
выйдете из зоны действия смарт-браслета.
Также необходимо блокировать и ПК: посетители компании, пользуясь вашим
отсутствием, при необходимости могут получить доступ к конфиденциальным
данным, сфотографировать экран, скинуть на флешку нужные документы и
нанести серьезный ущерб компании.

Совет
Всегда блокируйте ПК, когда отлучаетесь. Не оставляйте телефон
незаблокированным на рабочем месте и держите его при себе в местах, где
могут быть посторонние.
Что может случиться, если не заблокировать устройства?
Если телефон оставлен без присмотра:
– злоумышленник может установить вредоносное ПО, причем сделать это
достаточно быстро,
– злоумышленник может извлечь карту памяти с конфиденциальными
сведениями.
Особенно опасна кража телефона, если сим-карта не защищена пин-кодом:
мошенник может вставить сим-карту в другой телефон и получить доступ,
например, к банковским счетам, используя управление с помощью смс, или
получить коды доступа через смс.
¡ Будьте начеку! / Кража телефонов
На творческом фестивале в Твери у участников нескольких коллективов во
время их выступления украли телефоны из сумок. У некоторых телефоны и
сим-карты были не заблокированы пин-кодом. В результате мошенникам
удалось получить доступ к банковским счетам и украсть деньги, которые на них
были.
При этом у одной из участниц телефон был заблокирован, но это не остановило
мошенников: видимо, они вставили сим-карту (которая была без пин-кода) в
другой телефон и с помощью смс перевели средства, использовав управление
счетом при помощи смс. Мошенники до сих пор не обнаружены.
Инцидент произошел в июне 2019 года.
Пример 8. Как распознать вредоносные приложения?
Случай 1 из 2. Вы давно хотите установить на телефон приложение,
позволяющее оптимизировать работу устройства. Его можно скачать на
официальном сайте производителя по подписке 10$/год. Но совсем недавно в
официальном магазине приложений появилась бесплатная версия этого ПО,
правда, у нее низкий рейтинг и ни одного скачивания.
Как поступить?

Какие варианты советуют эксперты в области кибербезопасности?


Скачать приложение с официального сайта за подписку.

Почему так?
Когда внезапно появляется бесплатная версия платного приложения, особенно
если у нее низкий рейтинг, – это подозрительно. Вполне вероятно, что это
приложение-приманка, после установки которого вы рискуете заразить ваш
телефон вредоносным ПО. То, что приложение находится в официальном
магазине, не гарантирует его безопасность: возможно, администрация магазина
еще не успела изучить это приложение.
А вот проверять приложение после установки – не лучшая идея: оно может
моментально навредить вашему телефону, вы даже не успеете включить
антивирус.

Совет
Загружайте приложения для телефонов только из проверенных
источников.

Относитесь подозрительно:
– к приложениям, ссылки на загрузку которых вы получили в сообщениях,
– к приложениям, бесплатные версии которых появляются в магазинах
приложений, при этом на официальном сайте то же приложение можно
приобрести только платно,
– к приложениям, которые имеют низкий рейтинг и негативные отзывы либо
вообще никаких отзывов.

Что может произойти, если установить опасное приложение?


Кибермошенники могут:
– зашифровать ваши файлы и запросить выкуп,
– получить ваши личные данные (контакты, переписку и т. п.),
– получить доступ к банковским приложениям и счетам,
– полностью контролировать ваше устройство: следить за перемещением,
использовать его мощности для своих целей,
– установить стороннее приложение для кражи ваших данных так, что вы даже
не заметите.
¡ Будьте начеку! / Найдены опасные приложения в Play Market!
В Play Market можно обнаружить зловредные приложения. Как правило, сначала
такие приложения выполняют свои функции, но после определенного
обновления в них появляется зловред.
Например, приложение CamScanner скачали более 100 млн раз, и в нем был
обнаружен зловредный код. Это был троян-дроппер Necro.n, основная задача
которого – загружать на телефон пользователя разные приложения, оформлять
платные подписки, при этом делает он это тайно.
Другой пример – плееру для прослушивания музыки из ВКонтакте удавалось
обходить проверки модераторов много лет подряд. После очередного апдейта
приложение начало воровать логины и пароли пользователей, причем жертвы
могли об этом так и не узнать.
Эти приложения в настоящий момент удалены из магазина.
Случай 2 из 2. Вы активно пользуетесь приложением, которое предоставляет
совместный доступ к управлению проектами. Коллега попросил вас отправить
ему ссылку на последний комментарий, вы открываете приложение, но оно
требует еще раз ввести пароль от учетной записи, хотя до этого пароль
сохранялся и вход был автоматический. Через 3 дня ситуация повторяется.

Что предпринять?
Какие варианты советуют эксперты в области кибербезопасности?
– Написать в службу поддержки приложения: вероятнее всего, пароль похищен
злоумышленниками.
– Сообщить о ситуации в службу поддержки вашей компании.

Почему так?
Когда приложение запрашивает пароль повторно, хотя раньше он сохранялся и
не нужно было его вводить, скорее всего, он похищен кибермошенниками, а на
телефоне установлено вредоносное ПО.

Совет
Обязательно напишите в службу поддержки приложения и сообщите об
инциденте с приложением в соответствующую службу вашей компании
(Службу поддержки, Службу безопасности и т. п.).
Не нужно пытаться найти и удалить вредоносное ПО самостоятельно, лучше
обратитесь к специалисту.

Какие еще признаки должны вас насторожить?


– Вам приходят сообщения о подписке на различные сервисы, а деньги на
вашем счете быстро заканчиваются.
– Аккумулятор разряжается слишком быстро, хотя вы пользуетесь устройством
как обычно.
– На экране всплывает слишком много рекламных окон.
– Приложение перестало запускаться.

Что может произойти, если я продолжу пользоваться устройством?


Вредоносное ПО может продолжить работу на вашем телефоне, а вы даже
ничего не будете подозревать. В этом случае:
– данные с вашего устройства (фото, файлы и т. п.) могут быть украдены,
– с вашего устройства будут похищены логины/пароли, в том числе и от
корпоративных сервисов, которыми вы пользуетесь с телефона,
– кибермошенник может получить доступ к вашим банковским счетам,
– ваше устройство может быть заблокировано, а за разблокировку потребуют
выкуп.

Проверьте свои знания


Подумайте над ситуацией
Представьте, что вам нужно скинуть документы с флешки коллеги на свой ПК.

Как следует поступить?


Попробуйте самостоятельно ответить на вопрос, прежде чем перевернуть
страницу и посмотреть рекомендуемый ответ.
Решение ситуации
Здорово, если в своих размышлениях вы думали о том, чтобы предложить
коллеге скинуть документы в облачный сервис и прислать ссылку или, если
такой возможности нет, перед копированием документов проверить USB-
накопитель антивирусом.

Почему?
Без острой необходимости не стоит подключать USB-накопители к своему
устройству. Если избежать этого никак нельзя, то обязательно стоит проверить
накопитель антивирусом.

Ответьте на вопросы
1. Какими признаками должен обладать Wi-Fi, чтобы к нему можно было
безопасно подключиться?
2. Какие признаки указывают на то, что сайт безопасный и на нем можно
вводить свои данные и совершать оплату?
3. Какие способы безопасной передачи документов существуют?
4. Какие признаки указывают на то, что информация конфиденциальная?
5. Что может указывать на то, что приложение небезопасное?

Основные идеи раздела

1. При потере или краже ноутбука немедленно сообщайте в СБ компании.


2. Всегда блокируйте ПК, когда отлучаетесь.
3. Не оставляйте телефон незаблокированным на рабочем месте и держите его
при себе в местах, где могут быть посторонние.
4. Не подключайтесь к непроверенным публичным сетям Wi-Fi. Если нет
возможности использовать надежную Wi-Fi сеть, лучше всего для подключения
использовать мобильный интернет или подключиться к незащищенной Wi-Fi,
перед этим включив VPN.
5. Всегда относитесь к любой информации как к конфиденциальной.
При хранении конфиденциальных документов всегда защищайте их паролем и
не храните на устройствах, которые потенциально легко потерять или украсть.
6. Никогда не пересылайте адресату конфиденциальную информацию и важные
сведения, если об этом нет предварительной договоренности.
7. Ни в коем случае не вводите на сайте никакие данные, пока не убедитесь, что
сайт подлинный.
– Проверьте совпадение адреса сайта.
– Нет ли манипуляций.
– Совпадают ли реквизиты и номера телефонов на сайте с официальными.
8. Совершайте платежи только на проверенных сайтах: у них есть символ
закрытого замочка и соединение https. Если у вас возникли сомнения в
безопасности платежа, используйте специальную отдельную карту или вовсе не
платите.
9. Всегда сканируйте подключаемые USB-устройства антивирусом. А сам
антивирус держите включенным.
10. Обновляйте вашу систему и браузер, как только выходит обновление. Для
этого включите уведомление или автоматическую установку обновлений.
11. При обращении кого бы то ни было к вам за официальными комментариями
по поводу компании переадресуйте звонящего в пресс-службу.

Вопросы на размышление

Подумайте и ответьте для себя на несколько вопросов:


1. Какие меры вы предпринимаете, чтобы ваше устройство не было украдено?
2. Часто ли вам приходится подключаться к посторонним Wi-Fi сетям?
Обращаете ли вы внимание на их безопасность?
3. Как вы поступаете, когда вам приходит сообщение с призывом отправить
деньги? Какие факторы скорее других заставят вас перечислить требуемые
средства?
4. Когда вы совершаете платежи на сайтах, следите ли вы за их безопасностью?

Ваша очередь действовать!

Посмотрите, с чего можно начать применять знания.


1. Возьмите за правило не оставлять телефон в помещениях, в которых могут
находиться посторонние люди. Всегда берите его с собой.
2. Когда приходите в кафе, не подключайтесь к Wi-Fi, который не требует
пароля или авторизации.

Как безопасно общаться в социальных сетях


Остановитесь и задумайтесь
Подумайте над ситуацией: представьте, что вам в социальной сети пришло
сообщение от друга одолжить немного денег переводом на банковскую карту.
Вам кажется, что это ненастоящая просьба и сообщение отправил вовсе не друг.
Какие способы вы бы использовали, чтобы убедиться в подлинности
сообщения?
Возможно, вы уже точно знаете ответ. Возможно, нет. Чтобы не мучать вас
долгими раздумьями, изучим несколько примеров, в которых даются
рекомендации по общению в социальных сетях. Как не попасться на уловки
мошенников и не стать жертвой манипуляций киберпреступников?

Что вы узнаете
– Как реагировать на рассылку спама с вашего аккаунта?
– Какие посты лучше не выкладывать в социальных сетях?
– Как реагировать на заманчивые предложения в социальных сетях?
– Как реагировать, если просят прокомментировать деятельность вашей
компании?

Пример 1. Как реагировать на рассылку спама с вашего аккаунта?


Ваш коллега прислал вам сообщение о том, что с вашей страницы в социальной
сети рассылается спам. Вы решаете проверить, заходите в свой аккаунт и ничего
не находите: никаких подозрительных исходящих сообщений и другой
необычной активности.

Что предпринять дальше?


Какие варианты советуют эксперты в области кибербезопасности?
– Сменить пароль от аккаунта.
– Подключить двухфакторную аутентификацию.

Почему так?
Возможно, это вовсе и не шутка, а кибермошенники просто хотят остаться
незамеченными и удаляют все сообщения из истории.
Но вас должны насторожить даже самые малейшие признаки чужого
присутствия.

Совет
Если вам кажется, что кто-то получил доступ в ваш аккаунт, немедленно
смените пароль и напишите в службу поддержки соцсети. А еще не забудьте
сменить пароли на всех сервисах, которые привязаны к этому аккаунту соцсети.
Также не лишним будет подключить двухфакторную аутентификацию.
Какие еще признаки указывают на несанкционированный доступ?
– Приходят сообщения подтвердить какие-то действия, хотя вы ничего не
делали.
– Вы замечаете, что в вашем аккаунте появляется информация, но не можете
вспомнить, чтобы размещали что-то подобное.
– Не можете войти в аккаунт, хотя вы уверены, что логин и пароль верны.

Что может произойти, если не сменить пароль?


Для некоторых людей социальные сети – как вторая жизнь, ворвавшись в
которую кибермошенники могут сильно насолить:
– они могут рассылать спам вашим коллегам и друзьям, просить денег в долг,
– они смогут получить доступ к вашим личным данным, которые затем
используют в своих целях.

Пример 2. Какие посты лучше не выкладывать в социальных сетях?


Ваш коллега активно ведет летопись своей жизни в соцсетях. Вы наткнулись на
его инстаграм и увидели различные посты.
Какие из них стоило бы удалить?
Какие варианты советуют эксперты в области кибербезопасности?

Стоит удалить эти посты:


Фото авиабилета позволит получить ваше ФИО, номера рейса, бронирования и
другую информацию о вас, чтобы использовать ее в дальнейшем (например,
паспортные данные, платежные реквизиты). Для этого подойдет и штрихкод на
билете. Кроме того, мошенники будут знать, когда вы отсутствуете, а также
могут отменить вашу бронь.
Номер телефона – подарок для кибермошенников. Они могут использовать его
для доступа к банковским картам, будут слать персонализированный спам,
различные фишинговые сообщения.
Вы делитесь конфиденциальными сведениями. А если ими воспользуются
конкуренты?
На фото из офиса могут оказаться конфиденциальные данные, а вы даже и не
заметите этого.
А оставить можно эти:
Для демонстрации личной жизни и были во многом созданы соцсети. Но
убедитесь, что публикация не вредит интересам других людей.
Если на фото с корпоративной вечеринки нет ничего компрометирующего и
ваши коллеги не против (судя по тому, что это селфи), можно публиковать.

Совет
Прежде чем опубликовать что-то в соцсети, задумайтесь:
– содержит ли ваша публикация конфиденциальные и личные данные
(например, в копиях билетов, паспортов)?
– содержит ли ваша публикация сведения о работе?
– может ли ваша публикация навредить компании и коллегам, их репутации?
– может ли публикация быть истолкована неверно вашим работодателем,
коллегами и близкими?
Если ответ хотя бы на один вопрос «да», откажитесь от публикации.

Пример 3. Как реагировать на заманчивые предложения в социальных


сетях?
В соцсети вы получили сообщение от магазина, в котором недавно делали заказ.
Акция очень заманчива…

Что можно предпринять, чтобы максимально обезопасить себя?


Какие варианты советуют эксперты в области кибербезопасности?
Не отвечать на сообщение и удалить его.

Почему так?
Перейдя по ссылке, вы рискуете быть атакованы кибермошенниками. В
сообщении налицо настораживающие признаки:
– обезличенное обращение;
– требование зарегистрироваться на сайте, тем самым вы рискуете раскрыть
пароль от входа.

Совет
Критически оценивайте сообщения в соцсетях, если вы замечаете признаки
мошенничества:
– обезличенное обращение,
– наличие манипуляций и предложений перейти по ссылке,
– множество ошибок в тексте,
– странное сообщение, которое никак не должно было к вам прийти.

При этом не стоит относиться ко всем сообщениям как к подозрительным –


соцсети как раз и созданы для общения.
По IP вас точно не смогут заблокировать, это не во власти кибермошенников.

Что может случиться, если перейти по мошеннической ссылке?


– Кибермошенники смогут получить доступ к вашим или корпоративным
банковским счетам и похитить с них средства.
– Вы можете потерять доступ к своим учетным записям не только в социальных
сетях, но и на других ресурсах, включая электронную почту.
– Информация, полученная злоумышленником, может быть использована в
преступных целях, в том числе для вымогательства или целевой атаки на вашу
компанию и ее деловых партнеров.
– Могут быть уничтожены или зашифрованы все данные, хранящиеся на вашем
компьютере: фотографии, видеозаписи, важные документы.
– Если вы установите вредоносное ПО, оно может использовать ресурсы вашего
компьютера для рассылки спама или атак на другие компьютеры.
Пример 4. Как реагировать, если просят прокомментировать деятельность
вашей компании?
Представьте, что к вам в социальной сети обратился представитель известного
СМИ и попросил дать комментарий относительно деятельности вашей
компании.

Как поступить?
Какие варианты советуют эксперты в области кибербезопасности?
Предложить обратиться в пресс-службу компании и завершить разговор.

Почему так?
Публичные комментарии для СМИ в компаниях дает обычно пул экспертов
совместно с пресс-службой. Это делается для того, чтобы преподносимые
сведения формировали правильный имидж компании и можно было избежать
провокаций и утечки данных.
Представьте: если вам звонит не настоящий журналист, а мошенник, которому
нужны определенные сведения? И он попытается получить их, сыграв на ваших
амбициях.

Совет
При обращении кого бы то ни было к вам за официальными комментариями
переадресуйте звонящего в пресс-службу.

Что может произойти, если продолжить разговор?


При общении с представителем СМИ вы ненароком можете раскрыть
конфиденциальную информацию, в этом случае:
– конкуренты смогут узнать нужные им сведения и получить преимущество на
рынке,
– преждевременное разглашение конфиденциальной информации может
подорвать репутацию компании,
– вам может грозить выговор, увольнение и сложности при дальнейшем
трудоустройстве.
Даже если вы не раскроете конфиденциальные сведения, вы можете навредить
имиджу компании и выставить ее в дурном свете.

Проверьте свои знания

Подумайте над ситуацией


В мессенджере вам приходит деловое сообщение от аккаунта компании, услуги
которой вашему отделу бы очень пригодились. В нем предлагают заключить
договор с вашей компанией на выгодных для вас условиях. Предложение
довольно заманчивое: приняв его, можно будет достигнуть целевых показателей
прибыли за этот квартал.

Как следует поступить?

Дадим вам небольшую подсказку.


Среди вариантов ниже есть один приемлемый:
– поторопиться откликнуться на предложение;
– перепроверить реальность компании и ее реквизиты;
– запросить шаблон договора для согласования.
Попробуйте самостоятельно ответить на вопрос, прежде чем перевернуть
страницу и посмотреть рекомендуемый ответ.

Решение ситуации
Здорово, если в своих размышлениях вы склонялись к тому,
чтобы перепроверить реальность компании и ее реквизиты.
Почему?
Вероятность, что предложение мошенническое, очень высока. Мессенджеры –
это распространенный канал манипуляций. Стоит критически относиться к
подобным предложениям.

Ответьте на вопросы
1. Какие признаки должны вас насторожить при получении сообщения в
социальной сети?
2. Является ли настораживающим фактором привлекательность полученного
сообщения в социальной сети?
3. Какие сведения не стоит делать публичными в социальных сетях?

Основные идеи раздела

1. Если вам кажется, что кто-то получил доступ в ваш аккаунт, немедленно
смените пароль и напишите в Службу поддержки соцсети. А еще не забудьте
сменить пароли на всех сервисах, которые привязаны к этому аккаунту соцсети.
2. Если вы не уполномочены делать заявления от лица компании и раскрывать
конфиденциальную информацию, вы не должны писать об этом в соцсетях и на
публичных ресурсах ни в каком виде (даже в виде намека).
3. Не публикуйте те сведения, которые:
– содержат конфиденциальные данные,
– включают информацию о работе (фото с корпоративных вечеринок, из офиса
компании и т. п.),
– могут навредить репутации вашей компании, коллег, близких.
4. Критически оценивайте сообщения в соцсетях, если вы замечаете признаки
мошенничества. Обычно такие признаки – это: обезличенное обращение,
наличие манипуляций и предложений перейти по ссылке, множество ошибок в
тексте, странное сообщение, которое никак не должно к вам прийти.
5. При обращении кого бы то ни было к вам за официальными комментариями
по поводу компании переадресуйте звонящего в пресс-службу.

Вопросы на размышление

Подумайте и ответьте для себя на несколько вопросов:


1. Как вы обычно поступаете, если получаете сообщение в социальной сети от
своего знакомого с просьбой одолжить денег? Как бы вы поступили, чтобы
максимально обезопасить себя от мошенничества?
2. Ведете ли вы активную жизнь в социальных сетях? Посты с какой
информацией вы обычно выкладываете? Какую информацию из последних
нескольких постов не стоило бы публиковать?
Ваша очередь действовать!

Посмотрите, с чего можно начать применять знания.


1. Откройте раздел сообщений в своей социальной сети.
2. Найдите сообщения, которые кажутся вам подозрительными.
3. Выпишите признаки, по которым вы распознали подозрительные сообщения.

Что еще почитать по теме главы


Источники ниже помогут вам расширить представление о теме:

Интернет-ресурсы
1. Кибербезопасность: что сделать, чтобы защитить свои персональные данные
от преступников? – 4Brain. Дата обращения по ссылке 05.07.2022
2. Как защитить ваш пароль и держаться от хакеров подальше – Securitylab.ru.
Дата публикации 24.05.2018. Дата обращения по ссылке 05.07.2022
3. Фишинговые письма: как их распознать и не стать их жертвой – Kaspersky.
Дата обращения по ссылке 05.07.2022
4. Не дайте себя обмануть – 7 признаков фишинговых писем – vc.ru. Дата
публикации 13.04.2020. Дата обращения по ссылке 05.07.2022
5. 10 Tips To Identify Phishing Emails – GeeksforGeeks. Дата публикации
11.05.2020. Дата обращения по ссылке 05.07.2022
6. Как НЕ скачать зловредное приложение для Android – Kaspersky. Дата
публикации 13.09.2017. Дата обращения по ссылке 05.07.2022
7. Сетевой этикет: 20 правил поведения в интернете для вас и ваших детей –
Kaspersky. Дата обращения по ссылке 05.07.2022
8. Безопасность в социальных сетях – vc.ru. Дата публикации 03.09.2019. Дата
обращения по ссылке 05.07.2022

Проверьте свои знания



Предлагаем вам проверить себя и ответить на 10 вопросов. Рекомендуемые
ответы вы найдете в конце блока.

Подумайте над ситуациями


Попробуйте самостоятельно ответить на вопросы, прежде чем просмотреть
рекомендуемые ответы.

✇ В каждой ситуации будут доступны подсказки. В конце приводятся


рекомендуемые варианты ответов к вопросам.

Ситуация 1 из 10. Посмотрите на следующее письмо.


Что вас в нем настораживает?

Среди вариантов ниже есть несколько приемлемых:


– в письме нет прямого обращения ко мне,
– в письме содержатся манипулятивные установки
– в письме нет подписи, и об отправителе не известно ничего, кроме
электронного адреса,
– присутствует манипуляция срочностью
– ничего не настораживает, письмо кажется вполне правдоподобным.

Ситуация 2 из 10. Посмотрите на следующее письмо.


Коллега прислал вам напоминание о том, чтобы скинуться на день рождения
руководителю. В сообщении была ссылка на сайт Сбербанка, вы перешли по
ней.
Какие подозрительные признаки вы можете найти?

Среди вариантов ниже есть несколько приемлемых:


– адрес сайта подозрителен,
– кликабельная ссылка на сайте вызывает подозрения,
– фото не в стилистике компании,
– номера телефонов и реквизитов не совпадают с реальными,
– запрашивается необоснованная смс-операция,
– с сайтом все в порядке.
Ситуация 3 из 10. Вы перешли на еще один сайт и видите следующее
предупреждение.

Что вы предпримете?

Среди вариантов ниже есть один приемлемый:


– закрыть сайт,
– проигнорировать предупреждение и все равно перейти на сайт, кликнув на
кнопку «Дополнительные»,
– попробовать перезагрузить сайт, чтобы ошибка пропала.
Ситуация 4 из 10. Вы уехали с работы. И тут вам звонит коллега. Вы обещали
ему отправить презентацию к завтрашней встрече с клиентом, но забыли это
сделать. Она на вашем компьютере, но коллега не может им воспользоваться,
т. к. компьютер защищен паролем. Коллега слезно просит вас сообщить ему
пароль или приехать на работу (а вам ехать до нее около 70 минут).

Какие действия будут способствовать максимальной безопасности?

Среди вариантов ниже есть несколько приемлемых:


– сжалиться над коллегой и продиктовать ему свой пароль. В его надежности
сомневаться не приходится – столько лет работаете вместе,
– отправить пароль в закодированном виде, а коллеге позвонить и объяснить
ключ от кода,
– лучше вернуться на работу и передать презентацию лично,
– договориться с коллегой, что приедете завтра с утра пораньше и
передадите ему презентацию.

Ситуация 5 из 10. Вам нужно оплатить заказ в Интернете. Магазин прислал по


почте ссылку на оплату товара, который вы недавно заказали, вы перешли по
ней и попали на следующую страницу.
Какие действия поспособствуют максимальной безопасности платежа?

Среди вариантов ниже есть один приемлемый:


– закрыть сайт, он небезопасен,
– сайт не вызывает доверия, но можно оплатить товар, используя
виртуальную карту с малым количеством денег,
– сайт абсолютно безопасен, можно вводить данные карты и оплачивать,
– сайт абсолютно безопасен, но для оплаты лучше использовать виртуальную
карту.

Ситуация 6 из 10. Вы с коллегами скидываетесь, чтобы поехать на выходные


на природу. Коллега в соцсети прислал вам ссылку на перевод денег. Наведя на
нее мышкой, если работаете за ПК (или задержав палец на ссылке – на
смартфоне), вы видите следующий адрес:
Что предпринять?

Среди вариантов ниже есть один приемлемый:


– перейти по ссылке и оплатить,
– удалить сообщение и уведомить коллегу, что его взломали.

Ситуация 7 из 10. Разблокировав ПК, вы обнаруживаете уведомление о том,


что у вас накопилось более 50 критических обновлений. Вы, как и ранее в
аналогичных случаях, закрываете уведомления и продолжаете работать.

Все ли правильно вы делаете? Можно ли сделать что-то еще?

Среди вариантов ниже есть несколько приемлемых:


– нужно установить обновления,
– установка обновлений только помешает работе: компьютер будет
«тормозить» и работать со сбоями,
– нужно включить автоматическую установку обновлений,
– все правильно, устанавливать обновления не обязательно, это лишняя трата
времени.

Ситуация 8 из 10. Вы зашли поработать в Starbucks с ноутбуком. Но вот


незадача: ваш телефон почти разряжен, а зарядки у вас нет, поэтому
воспользоваться мобильным интернетом не получится. Но у кафе есть свой Wi-
Fi. В списке доступных Wi-Fi вы видите несколько сетей.

Какими способами допустимо подключиться к интернету, при этом


обезопасив свои данные?

Среди вариантов ниже есть несколько приемлемых:


– выбрать сеть Starbucks_free (не требует пароля),
– использовать сеть Starback_free (не требует пароля),
– можно подключиться к любой сети, используя VPN,
– остановить выбор на Starbucks_for_guest (требуется пароль),
– подключиться к City_Wifi_free (требует авторизации на сайте),
– подключиться к одной из множества сетей Café_Wifi.

Ситуация 9 из 10. Вы через обнаруженный сайт с различным ПО установили на


телефон несколько бесплатных игр. Вскоре после этого вам стали звонить
друзья и спрашивать, когда вы отдадите деньги, хотя вы точно знаете, что вы не
брали в долг. Друзья говорят, что сообщения приходили через вотсап, хотя вы
уже неделю им не пользовались.

Как вы думаете, что произошло?


Среди вариантов ниже есть один приемлемый:
– это сговор друзей, они хотят выманить у вас деньги,
– вместе с играми было установлено вредоносное ПО, которое похитило
данные с вашего устройства и рассылало просьбы одолжить денег,
– вы забыли, когда одалживали деньги.

Ситуация 10 из 10. После командировки в другой город вы собираетесь


выложить в социальной сети несколько постов.
Какие публикации вы можете без опаски выложить у себя на странице?

Среди вариантов ниже есть несколько приемлемых:


– фотографии с прогулки по городу,
– фотографии с вечеринки, на который вы были вместе с коллегами,
– фотографии с общего собрания в компании,
– пост о целях командировки и ее значимости для вас и компании,
– фотографии со старыми друзьями, с которыми встретились во время
командировки.

Решение ситуаций
1. Рекомендуемый ответ:
– В письме нет прямого обращения ко мне.
– В письме содержатся манипулятивные установки.
– В письме нет подписи и об отправителе не известно ничего, кроме
электронного адреса.
Всегда внимательно относитесь к тексту письма и анализируйте его
содержание. Если что-то не вяжется, лучше не предпринимать поспешных
действий, о которых вас просят в письме.
2. Рекомендуемый ответ:
– Адрес сайта подозрителен.
Адрес не совпадает с официальным адресом online.sberbank.ru.
– Кликабельная ссылка на сайте вызывает подозрения.
– Могут отсутствовать или быть неактивны ссылки на определенные разделы
сайта.
– Запрашивается необоснованная смс-операция.
Под различными предлогами запрашивается СМС-код операции.
3. Рекомендуемый ответ: закрыть сайт.
Обращайте внимание на предупреждение браузера!
Если сайт выдает ошибку сертификата (как в данном примере), лучше закрыть
сайт. Таким образом, браузер сообщает, что соединение небезопасно. Если вы
проигнорируете сообщение, вы рискуете предоставить кибермошеннику доступ
к своим ценностям.
Перезагрузка в данном случае не поможет: вряд ли сертификат у сайта может
появиться в ближайшие несколько минут.
4. Рекомендуемый ответ:
– Лучше вернуться на работу и передать презентацию лично.
– Договориться с коллегой, что приедете завтра с утра пораньше и передадите
ему презентацию.
Сообщив пароль другому человеку, вы подвергнете опасности и собственные, и
корпоративные ресурсы. Лучше всего в этой ситуации передать презентацию
лично.
5. Рекомендуемый ответ: закрыть сайт, он небезопасен.
Сайт действительно не вызывает доверия: нет символа закрытого замочка, нет
соединения https, которое свидетельствует о безопасности платежей.
Самым лучшим решением было бы не платить на сайте и заказать товар у
другого продавца.
6. Рекомендуемый ответ: удалить сообщение и сообщить коллеге, что его
взломали.
Ссылка в сообщении ведет на поддельный сайт Сбербанка. В ссылке на
настоящий сайт был бы следующий адрес: https://***.sberbank.ru/****
Всегда проверяйте: что за адрес у ссылки на самом деле (особенно до знака /).
Наименование компании или сайта могут быть ненастоящими, но очень
похожими на адрес реальной компании, состоит ли ссылка из цифр – в этом
случае не переходите по ней.
7. Рекомендуемый ответ:
– Нужно установить обновления.
– Нужно включить автоматическую установку обновлений.
Регулярное обновление ПО делает его стабильнее, функциональнее и, главное,
безопаснее. В каждом ПО есть уязвимости, которые разработчики исправляют в
последующих обновлениях. Игнорируя обновления, вы делаете ваше устройство
уязвимым.
Кроме того, не обновляя браузер, однажды вы можете столкнуться с тем, что
новые сайты перестанут открываться.
8. Рекомендуемый ответ:
– Можно подключиться к любой сети, используя VPN.
– Остановить выбор на Starbucks_for_guest (требуется пароль).
– Подключиться к City_Wifi_free (требует авторизации на сайте).
Не следует подключаться к сетям, которые:
– не требуют пароля,
– имеют слишком много дублей,
– названы по названию места, где вы находитесь, если эти сети не требуют
пароля: скорее всего, какие-то из них поддельные.
Во всех этих сетях кибермошенникам очень легко перехватить данные. Сети,
защищенные паролем или требующие авторизации на сайте, менее
подозрительны.
При подключении к незнакомому Wi-Fi будьте особо бдительны и обращайте
внимание на любые нестыковки: ошибки в написании названий сетей, много
дублей одной и той же сети. Не подключайтесь к сетям, не требующим пароль.
Если ни одной подходящей сети нет, используйте VPN.
9. Рекомендуемый ответ: вместе с играми было установлено вредоносное ПО,
которое похитило данные с вашего устройства и рассылало просьбы одолжить
денег.
Вредоносное ПО часто распространяется вместе с бесплатными программами,
особенно скачанными не с официальных ресурсов.

10. Рекомендуемый ответ:


– Фотографии с прогулки по городу.
– Фотографии со старыми друзьями, с которыми встретились во время
командировки.
Важно не выкладывать в социальных сетях посты, которые могут содержать
потенциально опасную или конфиденциальную информацию. Именно поэтому
лучше отказаться от публикации постов, связанных с вашей работой: там могут
оказаться сведения, которые мошенники сумеют использовать против вас или
вашей компании.

Заключение
Как развивать дальше личные навыки кибербезопасности?
Сосредоточьтесь на самом важном
Список литературы

✐ Самое время просмотреть свои записи, сделанные по ходу изучения. Также
вы можете записать новые мысли и подумать, как можно применить изученное
в реальной практике.

Как развивать дальше личные навыки


кибербезопасности?
Кибермошенники постоянно изобретают новые хитроумные способы
манипуляций, и, чтобы быть еще защищеннее, важно научиться противостоять
им самостоятельно. Несколько советов.
1. Освойте проблемно-ориентированный подход для решения задач.
Чтобы успешно противостоять атакам хакеров, важно искать творческие пути
решения проблем и задач, быть изобретательным и креативным.
2. Освойте базовые технические навыки.
Кибербезопасность – область, где все зависит от технологий. Будучи
технологически подкованным, вы лучше поймете, как кибермошенники
манипулируют нами и завладевают нашими данными.
3. Изучайте особенности строения и защиты разных платформ.
Кибербезопасность – это не только про ПК. Важно понимать, как работают
операционные системы, мобильные устройства, облачные и беспроводные сети,
и быть в курсе достижений в этих сферах.
4. Научитесь быть внимательным к деталям.
Чтобы эффективно противостоять уловкам кибермошенников, важно:
– быть бдительным,
– быть внимательным к деталям,
– обращать внимание на малейшие подозрения.
5. Развивайте коммуникативные навыки.
Важно уметь обмениваться опытом с коллегами, объяснять проблемы и
делиться решениями. Также важно уметь четко и лаконично говорить о
стратегии кибербезопасности, уметь донести техническую информацию до
специалистов.
6. Познакомьтесь с методами компьютерной криминалистики.
Компьютерная криминалистика и кибербезопасность – две связанные друг с
другом сферы. В чем разница? Кибербезопасность занимается внедрением и
поддержанием надежной системы информационной безопасности. Цель –
защитить от кибератак.
Киберкриминалистика начинает работу в случае взлома, проникновения. Эта
служба идентифицирует взлом, выявляет источник и восстанавливает
скомпрометированные данные. Важно понимать методы, которые используют
специалисты киберкриминалистики.
7. Думайте как кибермошенник.
Научитесь думать как хакер. Чтобы его понять, вы должны знать, как работают
информационные структуры, как их можно взламывать.

Решение ситуаций
1. Рекомендуемый ответ:
– В письме нет прямого обращения ко мне.
– В письме содержатся манипулятивные установки.
– В письме нет подписи и об отправителе не известно ничего, кроме
электронного адреса.
Всегда внимательно относитесь к тексту письма и анализируйте его
содержание. Если что-то не вяжется, лучше не предпринимать поспешных
действий, о которых вас просят в письме.
2. Рекомендуемый ответ:
– Адрес сайта подозрителен.
Адрес не совпадает с официальным адресом online.sberbank.ru.
– Кликабельная ссылка на сайте вызывает подозрения.
– Могут отсутствовать или быть неактивны ссылки на определенные разделы
сайта.
– Запрашивается необоснованная смс-операция.
П

Решение ситуаций
1. Рекомендуемый ответ:
– В письме нет прямого обращения ко мне.
– В письме содержатся манипулятивные установки.
– В письме нет подписи и об отправителе не известно ничего, кроме
электронного адреса.
Всегда внимательно относитесь к тексту письма и анализируйте его
содержание. Если что-то не вяжется, лучше не предпринимать поспешных
действий, о которых вас просят в письме.
2. Рекомендуемый ответ:
– Адрес сайта подозрителен.
Адрес не совпадает с официальным адресом online.sberbank.ru.
– Кликабельная ссылка на сайте вызывает подозрения.
– Могут отсутствовать или быть неактивны ссылки на определенные разделы
сайта.
– Запрашивается необоснованная смс-операция.
Под различными предлогами запрашивается СМС-код операции.
3. Рекомендуемый ответ: закрыть сайт.
Обращайте внимание на предупреждение браузера!
Если сайт выдает ошибку сертификата (как в данном примере), лучше закрыть
сайт. Таким образом, браузер сообщает, что соединение небезопасно. Если вы
проигнорируете сообщение, вы рискуете предоставить кибермошеннику доступ
к своим ценностям.
Перезагрузка в данном случае не поможет: вряд ли сертификат у сайта может
появиться в ближайшие несколько минут.
4. Рекомендуемый ответ:
– Лучше вернуться на работу и передать презентацию лично.
– Договориться с коллегой, что приедете завтра с утра пораньше и передадите
ему презентацию.
Сообщив пароль другому человеку, вы подвергнете опасности и собственные, и
корпоративные ресурсы. Лучше всего в этой ситуации передать презентацию
лично.
5. Рекомендуемый ответ: закрыть сайт, он небезопасен.
Сайт действительно не вызывает доверия: нет символа закрытого замочка, нет
соединения https, которое свидетельствует о безопасности платежей.
Самым лучшим решением было бы не платить на сайте и заказать товар у
другого продавца.
6. Рекомендуемый ответ: удалить сообщение и сообщить коллеге, что его
взломали.
Ссылка в сообщении ведет на поддельный сайт Сбербанка. В ссылке на
настоящий сайт был бы следующий адрес: https://***.sberbank.ru/****
Всегда проверяйте: что за адрес у ссылки на самом деле (особенно до знака /).
Наименование компании или сайта могут быть ненастоящими, но очень
похожими на адрес реальной компании, состоит ли ссылка из цифр – в этом
случае не переходите по ней.
7. Рекомендуемый ответ:
– Нужно установить обновления.
– Нужно включить автоматическую установку обновлений.
Регулярное обновление ПО делает его стабильнее, функциональнее и, главное,
безопаснее. В каждом ПО есть уязвимости, которые разработчики исправляют в
последующих обновлениях. Игнорируя обновления, вы делаете ваше устройство
уязвимым.
Кроме того, не обновляя браузер, однажды вы можете столкнуться с тем, что
новые сайты перестанут открываться.
8. Рекомендуемый ответ:
– Можно подключиться к любой сети, используя VPN.
– Остановить выбор на Starbucks_for_guest (требуется пароль).
– Подключиться к City_Wifi_free (требует авторизации на сайте).
Не следует подключаться к сетям, которые:
– не требуют пароля,
– имеют слишком много дублей,
– названы по названию места, где вы находитесь, если эти сети не требуют
пароля: скорее всего, какие-то из них поддельные.
Во всех этих сетях кибермошенникам очень легко перехватить данные. Сети,
защищенные паролем или требующие авторизации на сайте, менее
подозрительны.
При подключении к незнакомому Wi-Fi будьте особо бдительны и обращайте
внимание на любые нестыковки: ошибки в написании названий сетей, много
дублей одной и той же сети. Не подключайтесь к сетям, не требующим пароль.
Если ни одной подходящей сети нет, используйте VPN.
9. Рекомендуемый ответ: вместе с играми было установлено вредоносное ПО,
которое похитило данные с вашего устройства и рассылало просьбы одолжить
денег.
Вредоносное ПО часто распространяется вместе с бесплатными программами,
особенно скачанными не с официальных ресурсов.

10. Рекомендуемый ответ:


– Фотографии с прогулки по городу.
– Фотографии со старыми друзьями, с которыми встретились во время
командировки.
Важно не выкладывать в социальных сетях посты, которые могут содержать
потенциально опасную или конфиденциальную информацию. Именно поэтому
лучше отказаться от публикации постов, связанных с вашей работой: там могут
оказаться сведения, которые мошенники сумеют использовать против вас или
вашей компании.

Заключение
Как развивать дальше личные навыки кибербезопасности?
Сосредоточьтесь на самом важном
Список литературы

✐ Самое время просмотреть свои записи, сделанные по ходу изучения. Также
вы можете записать новые мысли и подумать, как можно применить изученное
в реальной практике.

Как развивать дальше личные навыки


кибербезопасности?
Кибермошенники постоянно изобретают новые хитроумные способы
манипуляций, и, чтобы быть еще защищеннее, важно научиться противостоять
им самостоятельно. Несколько советов.
1. Освойте проблемно-ориентированный подход для решения задач.
Чтобы успешно противостоять атакам хакеров, важно искать творческие пути
решения проблем и задач, быть изобретательным и креативным.
2. Освойте базовые технические навыки.
Кибербезопасность – область, где все зависит от технологий. Будучи
технологически подкованным, вы лучше поймете, как кибермошенники
манипулируют нами и завладевают нашими данными.
3. Изучайте особенности строения и защиты разных платформ.
Кибербезопасность – это не только про ПК. Важно понимать, как работают
операционные системы, мобильные устройства, облачные и беспроводные сети,
и быть в курсе достижений в этих сферах.
4. Научитесь быть внимательным к деталям.
Чтобы эффективно противостоять уловкам кибермошенников, важно:
– быть бдительным,
– быть внимательным к деталям,
– обращать внимание на малейшие подозрения.
5. Развивайте коммуникативные навыки.
Важно уметь обмениваться опытом с коллегами, объяснять проблемы и
делиться решениями. Также важно уметь четко и лаконично говорить о
стратегии кибербезопасности, уметь донести техническую информацию до
специалистов.
6. Познакомьтесь с методами компьютерной криминалистики.
Компьютерная криминалистика и кибербезопасность – две связанные друг с
другом сферы. В чем разница? Кибербезопасность занимается внедрением и
поддержанием надежной системы информационной безопасности. Цель –
защитить от кибератак.
Киберкриминалистика начинает работу в случае взлома, проникновения. Эта
служба идентифицирует взлом, выявляет источник и восстанавливает
скомпрометированные данные. Важно понимать методы, которые используют
специалисты киберкриминалистики.
7. Думайте как кибермошенник.
Научитесь думать как хакер. Чтобы его понять, вы должны знать, как работают
информационные структуры, как их можно взламывать.

Сосредоточьтесь на самом важном


Кибермошенники очень изобретательны. Они постоянно придумывают новые
способы отъема наших ценностей. Но самый важный фактор остается прежним
– человеческая психология. Мы, во многом, сами способствуем тому, чтобы
быть обманутыми. Поэтому самое важное – развивать привычку распознавать
манипуляции и критически мыслить.
Каждый раз, когда вы чувствуете, что вами пытаются манипулировать…

Остановитесь и задумайтесь!
Спросите себя:
– Понимаю ли я, что и почему делаю?
– Я действительно хочу это сделать или меня торопит и заставляет кто-то
другой?

Важно не дать себе на автомате следовать указаниям мошенников. Сделать это


не так-то просто: обычно наш мозг ищет самый легкий вариант решения задачи,
и при умелой манипуляции он склонен пойти по самому простому пути –
поддаться. На это и надеются преступники. Но навык противодействия
манипуляциям развивается через ментальную практику, когда мы раз за разом
останавливаемся, берем паузу и включаем критическое мышление. Так наш
мозг учится правильно реагировать.

Оставайтесь в безопасности!

Список литературы
Основные интернет-ресурсы:
1. Блог Kaspersky Daily https://www.kaspersky.ru/blog/
2. Портал РБК.ПРО. Раздел Кибербезопасность https://pro.rbc.ru/
3. Портал Хабр https://habr.com/ru/

Интернет-ресурсы
1. Какой ты хакер? 10 вопросов – Лайфхакер. https://lifehacker.ru/watch-dogs-
quiz/ Дата обращения по ссылке 22.04.2020
2. От взломов на «диалапе» до кибервойск: тест про русских хакеров – Theory
and practice. https://theoryandpractice.ru/questionnaires/russian-hackers Дата
обращения по ссылке 22.04.2020
3. Что такое фишинг: как не стать жертвой хакеров – РБК Тренды.
https://trends.rbc.ru/trends/industry/602e9fe79a7947a4bd611504 Дата обновления
19.02.2021. Дата обращения по ссылке 22.04.2020
4. Коварство принтера: как бороться с промышленным шпионажем и хакерами –
РБК Pro. https://pro.rbc.ru/news/5d9deb3d9a7947401478adec Дата публикации
23.10.2019. Дата обращения по ссылке 22.04.2020
5. Когда офис на удаленке: как компании защитить ценные данные от хакеров –
РБК Pro. https://pro.rbc.ru/news/5e7cbb689a79470ed89a83a1 Дата публикации
08.04.2020. Дата обращения по ссылке 22.04.2020
6. Семь причин проблем с кибербезопасностью у российских компаний – РБК
Pro. https://pro.rbc.ru/news/5edfa3069a79472f49be1273 Дата публикации
19.06.2020. Дата обращения по ссылке 22.04.2020
Как предотвратить утечку конфиденциальных данных – РБК Pro.
https://pro.rbc.ru/news/5e2567e39a794769954153ab Дата публикации 28.01.2020.
Дата обращения по ссылке 22.04.2020
8. Top Cybersecurity Skills in High Demand – Champlain College Online.
https://online.champlain.edu/blog/top-cybersecurity-skills-in-high-demand Дата
обращения по ссылке 22.04.20207

Вам также может понравиться