Главная - Режиссура
Компьютерная живопись. Что такое цифровое искусство, цифровая живопись - цифровой арт

Число утечек конфиденциальных сведений из организаций в России за год увеличилось на 80 процентов. Особый интерес для злоумышленников представляют персональные данные, отмечают специалисты, работающие в сфере информационной безопасности. То же самое характерно и для других стран.

В прошлом году в России было зафиксировано 213 утечек конфиденциальных сведений. По числу таких происшествий наша страна занимает сейчас второе место, уступая лишь США, где в прошлом году случилось около 840 инцидентов. На третьем месте - Великобритания. Такие данные приводит аналитический центр Info-Watch.

Достаточно одной утечки, чтобы злоумышленники получили доступ к персональным данным миллионов человек

Больше всего утечек традиционно связано с кражей персональных сведений и платежной информации - данных, содержащихся в документах, на основании которых совершаются операции по перемещению денежных средств с одного счета на другой. В прошлом году на них пришлось больше 90 процентов зарегистрированных фактов похищения информации. За это время в мире было скомпрометировано более трех миллиардов записей персональных данных - в три раза больше, чем в 2015 году. Кроме того, более чем в три раза, до двух миллионов, выросло среднее число записей, украденных в результате всего одной утечки.

"Мир вступает в эпоху массовой компрометации данных, когда вопрос уже не в том, похитят у вас информацию или нет, а в том, когда именно это произойдет и насколько критичными будут последствия", - отмечает аналитик InfoWatch Сергей Хайрук.

По его словам, виновниками серьезных утечек все чаще становятся представители топ-менеджмента компаний и организаций и другие так называемые привилегированные пользователи, которые имеют расширенный доступ к данным. Между тем кража даже одного документа может поставить под угрозу сам факт существования или смысл деятельности организации, констатирует Хайрук.

По-прежнему преобладают утечки данных через сетевой канал, доля которых за год выросла на 11,6 процентных пункта - до 69,5 процента. Статистика по числу утечек через съемные носители - флешки, а также мобильные устройства осталась на уровне 2015 года. Вдвое меньше было инцидентов, связанных с потерей оборудования. Снизился и процент утечек из электронной почты.

При этом наибольший объем зафиксированной утечки пришелся на организации, которые системно используют такие данные в своей работе, отмечается в исследовании InfoWatch. Это компании высокотехнологичного сектора, торговые предприятия, отели и рестораны.

Если же говорить об информационных утечках в государственных органах и в муниципалитетах, то на этот сегмент пришлось лишь около 10 процентов украденных персональных данных.

Методология исследования InfoWatch учитывает только те утечки, о которых стало известно публично. Несмотря на это, даже по такому массиву данных можно судить о тенденции. Число утечек в мире и в нашей стране, так или иначе, растет, отмечает Владимир Ульянов, руководитель аналитического центра Zecurion. "Люди и компании все больше пользуются информационными технологиями, облачными сервисами, в электронном виде хранится все больше информации, в том числе персональных данных. Растут риски, что сведения могут быть потеряны или украдены", - констатирует эксперт.

Конечно, есть технические средства, которые помогают предотвращать утечки. Это DLP-системы - программный продукт, созданный для предотвращения утечек конфиденциальной информации за пределы корпоративной сети.

Система анализирует потоки данных, которые выходят за пределы корпоративной компьютерной сети, и блокирует передачу тех сведений, которые попадать во внешнюю среду абсолютно не должны. "Компании активно используют такие технические средства, но это прежде всего крупный бизнес. Небольшие компании используют DLP-системы эпизодически, - поясняет Ульянов. - Они достаточно дорогие, и если речь идет о небольшой компании, скажем, интернет-магазине, то внедрение такой системы не всегда экономически выгодно".

В России ответственность за утечку данных до сих пор не предусмотрена

К тому же у нас в России ответственность за утечку данных не предусмотрена, продолжает собеседник "РГ". Есть федеральный закон, который направлен на защиту персональных данных, но ответственность предусмотрена именно за несоблюдение формальных требований, например, если отсутствуют необходимые бумаги. С реальной защитой информации это не всегда напрямую связано. Сама по себе утечка не является основанием для штрафных санкций, если не нарушены другие законы. Этим же пытаются воспользоваться недобросовестные сотрудники, которые сливают информацию конкурентам и воруют данные при смене работы.

Кража личных данных существует вокруг, пока наблюдается идентичность. Задолго до того, как существовали ПК, люди, специализирующиеся на искусстве подделки, изображали из себя других людей и использовали свои навыки в своих интересах.

Кража личных данных: Пути и средства

До появления компьютеров и до того, что стало повсеместным объектом в современной жизни, информации было намного меньше . Чтобы раскрыть детали своей жертвы, ворам личных данных работать было намного сложнее, однако, после того, как воры получали то, что хотели , было проще уйти от преступления.

Появление в больших масштабах кредитных бюро в 1970-х годах ознаменовало новую эру в краже личных данных. Эти бюро специализируется на сборе финансовой информации физических лиц, и они быстро стали мишенью. Примитивные кражи данных были из кредитных бюро и, якобы, их представителей, такие как DOB человека и SSN. Воры могут затем использовать эти учетные данные для входа в государственные базы данных и получали доступ к записям финансовой деятельности.

До того, как Интернет стал тем, чем он является сегодня, эти данные были всем, с чем все ворам приходилось работать. Такие записи, как правило, являются простым списком, где человек хранит финансовую отчетность, и не более того. Воры должны были использовать эти записи в качестве потенциальных клиентов, и связываться сними по телефону. Представившись поддержкой клиентов, пытались получить номер счета.

Сегодня все это изменилось . «Вчерашние» представители обслуживания клиентов превратились в современных хакеров, которые манипулируют зашифрованными данными.

Кража личных данных: Сегодня

Сегодня многое, начиная от вашего текущего счета, заканчивая информацией о том, на какой вы были вечеринке в прошулю пятницу находится где-то в интернете . Если вы проводите значительное количество времени в Интернете, вероятно знаете, что, например Google, может выяснить, где вы живете , и то, что вы делаете в течение последних нескольких минут. А для мотивированного хакера, этого более чем достаточно.

Современная кража личных данных работает по предпосылке, что нужная «вещь» находится на персональном компьютере цели. Эта «вещь», как правило, набор паролей и записей , что позволит получить более широкий доступ к персональным финансовым счетам.

Современные кражи сводятся к тому, что идет размещение вредоносной программы на компьютер жертвы , которая позволит хакеру получить доступ к файлам. Ибо даже для хакера среднего уровня, нет сложности создать такую программу.

Кража личных данных: Инструменты

Есть ряд программ, которые хакер может использовать для получения доступа в ваш ПК. Вот некоторые инструменты, с которыми можно ознакомиться.

Отслеживание нажатия клавиш

Отслеживание нажатия клавиш — программы, которые записывают то, что вы печатаете . Отслеживание нажатия клавиш обычно используются для обнаружения паролей к финансовой информации, но они также могут быть использованы для мониторинга онлайн-коммуникаций.

Подбор паролей

Многие хакеры могут просто выяснить пароль через серию подбора или за счет использования алгоритма. К несчастью, многие пароли являются небезопасными и большинство из этих паролей можно сравнительно легко угадать.

Скажем, например, что вы родились в 1960 году и что у вас есть любимая собака по имени Шарик, поэтому, вы решили сделать свой пароль Шарик1960. Давайте предположим, что у вас также есть аккаунт в Вконтакте, в котором перечислены ваш день рождения и описание фотографии, где отмечены Вы и Шарик. Любой хакер сможет попробовать перебрать пароли именно с этой примерной комбинацией.

Backdoor доступ

Если хакер хочет попасть в ваш компьютер для кражи паролей и файлов, или удаленно контролировать вашу деятельность, они могут установить «бэкдор». Backdoor программы полностью используют слабые места в системе защиты сети и позволяют хакеру входить и выходить в систему, как им заблагорассудится, без вашего ведома или разрешения.

Многие бэкдоры создаются, когда ничего не подозревающие пользователи компьютеров скачивают «троянских коней», которые выглядят, как полезные. Трояны являются лишь одним из нескольких способов, когда хакер может проникнуть в систему. Как мы видим, есть на самом деле многочисленные маршруты доступа, многие из которых легко упустить из виду.

Кража данных: Проникновение

Сегодняшние воры данных вооружены многими формами программного обеспечения, но эти средства абсолютно бесполезны, если они не установлены на вашем компьютере. Соответственно, определенные хакеры, как известно, идут на многое, чтобы установить их вредоносное ПО на компьютерах своих жертв .

Физическая имплантация

Хотя это и не самый творческий метод, физическая имплантация — верный и чрезвычайно эффективный метод. Если хакер действительно хочет установить бэкдор или программу отслеживания нажатий клавиш на компьютере, они могут просто ворваться в ваш дом и установить файл в то время как вы находитесь вдали.

Атака беспроводной сети

Хакеры могут находиться вне дома и попытаться определить вашу беспроводную сеть. Если у вас есть Wireless Protected Setup (WPS). Оказавшись внутри сети, хакеры могут очень многое сделать. Это включает в себя похищение вашей конфиденциальной информации, установку бэкдор связи, или просто имплантацию любой другой вирусной программы.

Обман в сети

Хакеры часто обманывают своих жертв в регистрации в беспроводных сетях в общественных местах . Например, хакер может ждать своей цели в кафе, создать сеть под названием «Кофейня и бесплатный Wi-Fi», и тем самым обмануть цель во входе в систему. Как только соединение будет установлено, хакер будет в состоянии контролировать то, что вы делаете в Интернете, просматривать файлы вашего компьютера, или установить вирус.

Вредоносное E-mail

«Я бросил вызов хакерам исследовать мои данные, и то, что они узнали, является пугающим» , сообщает журналист Adam Penenberg. Хакерам, в конечном счете, удалось заполучить информацию , и они сделали это через вредоносные программы в электронной почте.

К настоящему времени, даже самый неопытный пользователь компьютеров хорошо знает, что не стоит открывать подозриетльных писем от таинственных незнакомцев с предложениями, так как это слишком хорошо, чтобы быть правдой, — но хакеры знают это, и есть творческие способы работы.

В случае Penenberg, хакеры использовали тот факт, что жена журналиста ушла в собственную студию пилатеса. Затем они выдавали себя за молодую женщину, которую приняли на работу в качестве инструктора. Они пошли так далеко, что нашли настоящую женщину онлайн и использовали ее профили в социальных сетях, чтобы выработать убедительную уловку. В их электронном письме, содержалось «видео резюме». Жена Penenberg открыла это видео, и оттуда хакеры получили доступ.

Вредоносные веб-сайты

Хакеры могут также получить то, что они хотят от вас, создавая вредоносные веб-сайты. Ссылки на такие веб-сайты могут быть созданы по различным темам и количествам . Например, хакер может представиться человеком с интересами похожими на ваши, и после дружественного приглашения посетить их «блог». «Блог» будет на самом вести на сайт фишинга или на загрузку вредоносного ПО.

Вредоносный веб-сайт может также использовать троянскую технику, и изображать из себя сайт, который предлагает бесплатное программное обеспечение. Программное обеспечение может рекламироваться как полезное, например, PC-тюнер или даже антивирусный комплекс. Такое ПО будет на самом деле маскировкой, своего рода вирусом, например, для перехвата вводимой с клавиатуры информации или бэкдор.

Вредоносное оборудование

Верьте или нет, один из самых творческих и, казалось бы, безобидных подходов к краже личных данных — это через вредоносное аппаратное обеспечение, таких как зараженноый флэш-диск. Этот метод в основном используется, когда кража личных данных имеет конкретную цель. Если хакер сделал свое расследование и выяснил, где вы живете или работаете, они могут просто загрузить их вредоносное ПО на флэш-диск и поместить его туда, где вы, вероятно, найдете его из-за любопытства и подключите его к ПК. Если это не сработает, они могли просто пойти туда, где вы работаете, и ждать подходящего момента, чтобы «заимствовать принтер» под предлогом, что они должны «распечатать резюме» на собеседование.

В зависимости от типа, каждая работа хакера зависит от различного творческого подхода .

Кража данных: Профилактика

В то время как средства кражи личных данных изменились, суть подхода остается принципиально той же самой, и, вероятно, будет вечной. Сладкоречивые жулики и злобные хакеры полагаются на установление контакта и обмана , в целях получить личные данные.

Никто полностью не застрахован от кражи личных данных, тем не менее, в дополнение к хорошо разработанной антивирусной программе есть много общих мер.

Знакомство с инструментами и средствами современной кражи, описанными выше, является отличным началом, но даже те, кто ничего не знает о мире взлома могут защитить себя от кражи личных данных со здоровой долей скептицизма .

Как и в жизни изо дня в день, все, с чем вы не знакомы следует поставить под строжайшим наблюдением . Незнакомые расширения файлов и фишинговые письма от незнакомцев, лучше всего игнорировать. Помните, что использование открытого Wi-Fi является общественным. И что бы вы ни делали, не создавайте Excel листы всех ваших паролей. Это лишь вопрос техники для кражи личных данных хакерами. Многие просто могут открыть и прочесть этот файл.



 


Читайте:



Праздник непослушания (Повесть-сказка) Праздник непослушания герои сказки

Праздник непослушания (Повесть-сказка) Праздник непослушания герои сказки

Михалков Сергей Владимирович Праздник Непослушания Сергей Владимирович Михалков Праздник Непослушания Повесть-сказка "Праздник Непослушания" -...

Почвенный покров южной америки

Почвенный покров южной америки

Страница 1 В отличие от Северной Америки, где изменения в растительном покрове зависят в значительной степени от изменений температурных условий,...

Время танковых атак, василий архипов Мемуары архипов василий сергеевич время танковых атак

Время танковых атак, василий архипов Мемуары архипов василий сергеевич время танковых атак

Доступно в форматах: EPUB | PDF | FB2 Страниц: 352 Год издания: 2009 Дважды Герой Советского Союза В.С.Архипов прошел путь от красноармейца...

Cобытия Второй мировой войны

Cобытия Второй мировой войны

Вторая мировая война считается самой крупной в истории человечества. Она началась и закончилась 2 сентября 1945 года. За это время в ней приняло...

feed-image RSS