Як запобігти несанкціонованому доступу до комп'ютера

Несанкціонований доступ до комп'ютера, впринципі, нічим не відрізняється від банальної квартирної крадіжки, і юридично оцінюється так само. Перш за все, для власної цифрової безпеки необхідно чітко усвідомлювати, що дані сьогодні, це – товар, і за вами завжди буде черга з бажаючих його отримати. У цьому матеріалі ми розглянемо повсякденні методи захисту вашої корпоративної мережі або ПК від незаконного проникнення, якими часто нехтують.

Пару років тому світова комерція виявилася мало не на межі краху, - невідомий комп'ютерний вірус за лічені години паралізував всю фінансову і логістичну інфраструктуру планети. IT-гіганти порівнювали атаку «NotPetya» з ядерним бомбардуванням відразу всіх столиць глобальної торгівлі, а Білий дім відзвітував про збитки США більш ніж в $10 мільярдів (хоч експерти і заявляли, що сума істотно занижена). Спусковим гачком став несанкціонований доступ до мережі крихітної української компанії «M.E.Doc», далі комп'ютерний вірус «NotPetya» розлетівся по всьому світу. Масштабна кібератака може початися в тому числі і з вашого ПК, тому:

Встановіть всі патчі безпеки

Якщо вірити статистиці корпорації Microsoft від 2019 року, 36% користувачів Windows ігнорують оновлення операційної системи, в той час як кожен плановий апдейт зміцнює безпеку і захист ваших конфіденційних даних. Повідомлення, як правило, з'являються під час роботи, тому користувачі часто їх ігнорують, підвищуючи ризик зараження і захоплення пристрою. До того ж, підключений до інтернету комп'ютер апріорі вразливий до небезпек і жоден антивірус наших днів не зможе гарантувати стовідсотковий захист. Хакери завжди знайдуть шпаринку. Однак, своєчасне оновлення системи допоможе знизити ризик злому. Рекомендуємо включити автоматичне оновлення від Microsoft. Нехай це часом і буде вас дратувати, але, принаймні, зловмисникам буде значно складніше дістатися до ваших даних. Контролюйте обмін файлами в мережі

Контролюйте обмін файлами в мережі

Це – критично важливо, якщо ви користуєтеся Інтернетом в локальній мережі, де функція обміну файлами відкрита для необмеженої кількості осіб. Коли ви підключаєтеся до LAN, ви, грубо кажучи, залишаєте двері свого житла відкритими, сповіщаєте про це весь двір і їдете на кілька тижнів у відпустку. Щоб захистити свої дані, погоджуватися на підключення особистого комп'ютера до локальної мережі не варто (ми ж, своєю чергою, не рекомендуємо цього робити взагалі), але якщо підключитися необхідно, діліться файлами і папками тільки з відомими вам користувачами і системами.

Тримайте брандмауер включеним

Брандмауер діє як захисна стіна між вами і інтернетом. Основний його обов'язок – відстежувати і ретельно аналізувати всі дані, якими обмінюються комп'ютер і сервер. У разі виявлення загрози, «захисник» вас повідомить. Наприклад, запускаючи Skype, брандмауер ніяк себе не проявить, тому що його запит на доступ до всесвітньої павутини – «нормальний», але якщо того ж самого зажадає, скажімо «Блокнот», ось тут-то брандмауер і запитає: «Дозволити? Так/ні?». Увімкнувши брандмауер, ви станете практично недосяжні для шкідливих програм, вірусів і будь-яких інших потенційних загроз.

Користуйтеся електронною поштою акуратніше

Уважно читайте всі ваші електронні листи і звертайте увагу на відправників. Більшість користувачів ПК схильні нехтувати безпекою email, незважаючи на те, що в повній мірі чули про вразливість подібних продуктів. Взагалі, відкривати листи, отримані з невідомих джерел, не варто. Тим більше – завантажувати прикріплені до них файли і переходити за посиланнями. Найпростіше надати хакеру доступ до вашого пристрою – «клацнути» по синій стрічці посилання.

Перевіряйте безпеку роутера

Фахівці компанії Check Point виявили більше 12 мільйонів роутерів (в тому числі топових моделей), які можна зламати через уразливість в механізмі отримання автоматичних налаштувань. Через реалізацію CWMP зловмисник може підміняти адреси DNS в налаштуваннях пристрою на підконтрольні йому сервери. Вони фільтрують веб-запити і перенаправляють на фейковий банківські сервіси (Visa, MasterCard, QIWI ...). Оскільки більшість людей рідко перевіряють налаштування роутера (або зовсім цього не роблять), проблема довго залишається непоміченою. Зазвичай про неї дізнаються, коли гроші вже вкрадено з рахунків, а перевірка комп'ютера нічого не дала. Рекомендуємо частіше перевіряти налаштування роутера і відразу прописати альтернативні адреси серверів DNS. Ось деякі з них. Всі вони блокують тільки заражені і фішингові сайти, не обмежуючи доступ до ресурсів «для дорослих». Придумайте складні паролі і слідкуйте за оновленнями.

  • Comodo Secure DNS: 8.26.56.26 і 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • Google Public DNS: 8.8.8.8, 2001:4860:4860:8888 — для IPv6
  • OpenDNS: 208.67.222.222, 208.67.220.220

Не нехтуйте резервним копіюванням

Головне, чого вам слід уникати – перегляд важливих даних з зараженого комп'ютера. Це теж може надати зловмисникам прямий доступ до вашої цінної і секретної інформації. Рекомендуємо регулярно проводити резервне копіювання і зберігати дублікати всіх ваших файлів в хмарі. У надійності хмар можете бути впевнені, – в разі чого, вони можуть врятувати ваш ПК. До слова, вчасно знайдена резервна копія індивідуального сервера датської логістичної компанії Maersk і допомогла перемогти вірус «NotPetya».

Використовуйте надійні паролі

Для запобігання несанкціонованого доступу до конфіденційної інформації важливо використовувати окремий пароль для кожного з ваших облікових записів. Тим більше, якщо ви входите в інтернет через загальну мережу.

Отже, давайте підведемо підсумок: використовуйте антивіруси, не нехтуйте оновленнями і увімкніть брандмауер від постачальника ОС. Тримайте програмне забезпечення в актуальному стані. Не дозволяйте жодним додаткам вносити зміни в ваш комп'ютер і будьте обережні з електронною поштою. Завжди сумнівайтеся в безпеці роутера. Не забувайте про резервне копіювання, частіше міняйте паролі і будьте впевнені, що ніхто, крім вас, не має доступу до вашого комп'ютера.

DLP-система SecureTower

  • Захист від витоку даних
  • Контроль ефективності та лояльності співробітників
  • Виявлення потенційно небезпечних співробітників (аналіз ризиків)
  • Ведення архіву бізнес-комунікації