Існайдерська загроза

Інсайдерська загроза — це загроза, що виникає від людини, яка має або мала доступ до внутрішніх ресурсів організації, і може використовувати цей доступ з метою завдання шкоди. Це може бути свідомий акт зловживання, або ж випадкові дії, які призводять до створення безпекових ризиків.
Співробітники компаніїЦе найпоширеніший тип інсайдерів. Звичайні співробітники, які з різних мотивів можуть стати інсайдерами.
Підрядники та консультантиЛюди, які працюють з організацією на тимчасовій основі і мають доступ до її систем.
ПартнериЗовнішні організації або особи, які мають рівень доступу до внутрішніх ресурсів.
Інсайдер може використовувати свій доступ до систем або чутливої інформації для виконання різних зловмисних дій (наприклад, крадіжка даних, передача конфіденційної інформації). Вони можуть здійснювати свої дії як зі свого робочого місця, так і через підключення до організаційних мереж ззовні (наприклад, через мобільні пристрої або віддалений доступ). Інсайдерські загрози часто важко виявити, оскільки порушники мають законний доступ до ресурсів компанії та не викликають підозр на перших етапах своїх дій. Загалом, інсайдерські загрози становлять особливу небезпеку, оскільки зловмисники мають перевагу в знанні внутрішньої інфраструктури компанії, її політик безпеки та систем, що робить їх складними для виявлення та попередження.

Типи інсайдерів

Шкідливі інсайдериЦе люди, які навмисно використовують свій доступ до систем чи даних для того, щоб завдати шкоди організації, або для власної вигоди.
Ненавмисні інсайдериЦе люди, які не мають злого наміру, але їх недбалість, незнання чи неуважність можуть призвести до серйозних безпекових проблем.
“Благородні” інсайдериЦе люди, які маючи доступ до внутрішньої інформації, можуть свідомо розголосити її на широкий загал, наприклад через ЗМІ, задля того, щоб поінформувати суспільство про певну проблему, яку ці люди  вважають суттєвою. Їхня мета зазвичай – забезпечити прийняття етичних і адекватних управлінських рішень чи притягнути до відповідальності представників керівництва, які скоїли злочин чи вчинили певні зловживання чи неетичні дії.

Шкідливі інсайдери

Крадіжка данихНаприклад, це може бути викрадення конфіденційної інформації для продажу конкурентам, для використання в особистих цілях або для надання вигоди іншій стороні. Приклад: Співробітник фінансового відділу викрадає особисті дані клієнтів або корпоративні фінансові записи, щоб продати їх або використати для шахрайства.
Шкідливе модифікування данихМоже бути актом саботажу або маніпуляцією з даними для досягнення особистих цілей чи завдання шкоди компанії. Приклад: Співробітник змінює фінансові звіти, щоб приховати фінансові зловживання або підставити компанію.
Використання привілеїв для несанкціонованих дійЗловмисник використовує свої адміністративні права для несанкціонованого доступу до чутливих даних або внутрішніх систем. Приклад: ІТ-спеціаліст використовує свої права для доступу до особистої інформації клієнтів або для маніпуляцій в мережі організації.
Шкідливий код або саботажІнсайдер може навмисно інсталювати вірус, троян або інше шкідливе ПЗ, щоб пошкодити або знищити важливі дані, заблокувати доступ до систем чи призвести до простоїв. Приклад: ІТ-спеціаліст інсталює програму, яка знищує бази даних організації або викрадає паролі.

Ненавмисні інсайдери

Невірне поводження з конфіденційною інформацієюСпівробітники випадково розкривають чутливу інформацію через незнання чи недбалість. Приклад: Співробітник відправляє конфіденційну інформацію або неправильно надає доступ до даних стороннім особам.
Недбальство в управлінні паролями та доступамиВикористання слабких паролів, залишення паролів на видному місці, або передача паролів іншим особам через небезпечні канали. Приклад: Співробітник використовує один і той же пароль для різних систем або записує паролі на папері, що легко потрапляє в чужі руки.
Випадкові дії через фішинг або соціальну інженеріюСпівробітник може стати жертвою фішингової атаки або іншого виду соціальної інженерії, через що порушує політики безпеки компанії. Приклад: Співробітник випадково завантажує шкідливий файл, відкриваючи фішинговий лист, що дозволяє зловмисникам отримати доступ до корпоративної мережі.
Невірна конфігурація системи або безпекиСпівробітники можуть випадково налаштувати системи безпеки таким чином, що це дозволяє несанкціонований доступ або залишає слабкі місця. Приклад: ІТ-спеціаліст помилково налаштовує сервер таким чином, що важливі дані стають доступними для сторонніх осіб або хакерів.

“Благородні” інсайдери

Розголос про шкідливі рішення керівництваНаприклад, задля забезпечення виконання KPI керівництво компанії приймає рішення закупити дешеві, ненадійні комплектуючі, що може створити ризики для життя і здоров’я співробітників, людей, які живуть неподалік та навколишнього середовища. Інсайдер чи інсайдери намагаються переконати керівництво відмовитися від подібного рішення. Але їхні спроби зазнають фіаско. В результаті інсайдер приймає рішення розголосити подібну інформацію.
Розголос про неетичну поведінку керівництваНаприклад, представники вищого керівництва ображають співробітників, створюють неадекватні, психологічно виснажливі умови на робочому місці, погрожують співробітникам, сексуально домагаються тощо. Інсайдер, який в таких ситуаціях, може стати як свідком, так і безпосередньо жертвою, оприлюднює подібну інформацію на широкий загал.
Розголос про фінансові зловживання керівництваНаприклад, представники вищого керівництва зловживають витратами, підробляють звіти, укладають невигідні угоди, які завдадуть збитки компанії. Ісайдер може оприлюднити подібну інформацію, щоб припинити подібні зловживання і можливо домогтися таким чином заміни вищого керівництва на більш компетентних і адекватних людей.

За рівнем доступу

Привілейовані інсайдериЦе особи з високим рівнем доступу (адміністратори систем, топ-менеджери, спеціалісти з ІТ). Вони мають повний або розширений доступ до систем і можуть завдати серйозної шкоди, зловживаючи цими привілеями.
Звичайні інсайдериЦе співробітники з обмеженими правами доступу, але навіть обмежений доступ до чутливої інформації або систем може бути використаний для витоку даних чи випадкових помилок.

За мотивацією інсайдерів

Інсайдерські загрози також можна класифікувати залежно від мотивації осіб:
Фінансова вигодаІнсайдер може красти дані чи передавати їх за гроші.
Помста або саботажНевдоволені співробітники можуть намагатися нашкодити компанії у відповідь на незадоволення умовами праці або звільненням.
НедбалістьІнсайдери можуть порушувати політики безпеки, не усвідомлюючи наслідків своїх дій.

Доступ до інформації

Інсайдери можуть отримувати доступ до чутливої інформації та систем кількома способами, зокрема через легітимний доступ, який вони мають в межах своїх робочих обов’язків, або ж через порушення політик безпеки. До основних шляхів, за допомогою яких інсайдери можуть отримати доступ до інформації відносять:
Прямий доступ через облікові записи та привілеї
Фізичний доступ до обладнання та серверів
Використання мобільних пристроїв та віддалений доступ
Несанкціоноване підключення до корпоративної мережі через сторонні пристрої
Помилки та уразливості в системах безпеки
Порушення політик безпеки
Зловживання правами для зловмисних цілей
Соціальна інженерія та маніпуляції з іншими співробітниками

Прямий доступ через облікові записи та привілеї

Інсайдери мають доступ до різних систем завдяки своїм обліковим записам і привілеям, які надаються їм у межах їхніх посадових обов’язків.
Облікові записи користувачівСпівробітники мають доступ до конкретних файлів, баз даних або програмних додатків, що відповідають їхнім ролям у компанії. Наприклад, бухгалтер може мати доступ до фінансових звітів, а ІТ-спеціаліст — до конфіденційних налаштувань мережі.
Привілеї адміністратораАдміністратори або ІТ-спеціалісти мають повний доступ до всієї інфраструктури організації, що дозволяє їм отримати доступ до будь-якої системи, даних або конфігураційних файлів.
Принцип необхідних правІдея, що кожен користувач має доступ тільки до тих ресурсів, які необхідні йому для виконання своїх обов’язків. Однак навіть з мінімальними правами інсайдер може використовувати свої привілеї для несанкціонованих дій.

Фізичний доступ до обладнання та серверів

Інсайдери можуть мати фізичний доступ до серверів, комп’ютерів та іншої техніки, що дає їм можливість отримати чутливу інформацію.
Обладнання в офісіСпівробітники можуть отримати доступ до корпоративних комп’ютерів, ноутбуків або мобільних пристроїв, на яких зберігаються важливі дані. Вони можуть підключити власні пристрої, копіювати дані або використовувати USB-накопичувачі.
Доступ до серверних приміщеньІТ-персонал чи інші співробітники, які мають фізичний доступ до серверних кімнат або центрів обробки даних, можуть безпосередньо отримувати чи змінювати дані.

Використання мобільних пристроїв та віддалений доступ

Інсайдери можуть використовувати мобільні пристрої або зовнішні пристрої для отримання доступу до корпоративних систем і даних, особливо в умовах віддаленої роботи.
Мобільні пристроїСмартфони, планшети або ноутбуки можуть містити корпоративні додатки або доступи до корпоративних мереж. Якщо пристрій неналежно захищений, інсайдер може надати доступ чи отримати доступ до чутливої інформації через нього.
Віддалений доступ (VPN, RDP, VDI)Інсайдери можуть використовувати віддалений доступ до корпоративної мережі через VPN, протоколи віддаленого робочого столу (RDP) або віртуальні робочі столи (VDI). Це дає змогу працювати з чутливими даними з будь-якого місця.
Необхідність захисту віддаленого доступуВажливо контролювати доступ до віддалених систем, використовуючи багатофакторну автентифікацію та інші заходи безпеки.

Несанкціоноване підключення до корпоративної мережі через сторонні пристрої

Інсайдери можуть підключати сторонні пристрої, як USB-накопичувачі, мобільні пристрої чи навіть власні комп’ютери, для доступу до внутрішніх систем або виведення інформації.
USB-пристроїВикористання незахищених USB-пристроїв для копіювання або викрадення даних може стати каналом витоку інформації.
Сторонні пристрої та Wi-Fi мережіПідключення до корпоративної мережі через незахищену або несанкціоновану Wi-Fi мережу може бути використано для обходу систем безпеки.

Помилки та вразливості в системах безпеки

Інсайдери можуть скористатися помилками або вразливостями в системах безпеки, щоб отримати доступ до інформації, на яку вони не мали б прав.
Невірно налаштовані політики доступуЯкщо налаштування систем безпеки або контролю доступу є слабкими (наприклад, занадто широкі права доступу для всіх користувачів), інсайдер може скористатися цими недоліками для отримання доступу до чутливих даних.
Недостатньо надійні паролі або механізми автентифікаціїВикористання слабких паролів або відсутність багатофакторної автентифікації може дозволити зловмиснику отримати доступ до системи.

Порушення політик безпеки

Інсайдери можуть порушувати внутрішні політики безпеки компанії, що дозволяє їм отримати доступ до даних або ресурсів, до яких вони не повинні мати доступу.
Ігнорування принципу «необхідних прав»Надання зайвих прав доступу співробітникам (наприклад, доступ до всієї бази даних замість конкретних файлів) може дати їм змогу отримати несанкціонований доступ.
Несанкціоноване використання сторонніх сервісівВикористання хмарних сервісів для зберігання або обміну даними може призвести до порушення конфіденційності.

Зловживання правами для зловмисних цілей

Інсайдер може використовувати свої легітимні права доступу для несанкціонованих дій.
Несумлінне використання адміністративних правЯкщо співробітник має адміністративні права (наприклад, доступ до серверів або баз даних), він може зловживати цими правами для копіювання чи викрадення даних.
Маніпуляція з логами та обліковими записамиІнсайдер може змінити системні журнали доступу (логи), щоб приховати свої сліди або створити фальшиві облікові записи для доступу до даних.

Соціальна інженерія та маніпуляції з іншими співробітниками

Інсайдери можуть використовувати методи соціальної інженерії для того, щоб змусити інших співробітників або користувачів надавати їм доступ до систем або даних.
ФішингІнсайдер може спробувати обдурити іншого співробітника або користувача, щоб отримати його облікові дані через фішингові атаки.
Маніпуляції з колегамиІнсайдер може маніпулювати іншими співробітниками, щоб отримати доступ до їхніх облікових записів або чутливої інформації.

Ідентифікація загрози

Розпізнати інсайдерську загрозу може бути складно, оскільки такі загрози часто виникають від осіб, які мають законний доступ до внутрішніх систем і даних організації. Проте існують певні ознаки та патерни поведінки, які можуть свідчити про потенційну загрозу. Зазвичай інсайдери не діють відкрито або явно, але їх дії можуть бути помітними через певні індикатори.
Незвичні або підозрілі зміни в поведінці користувачаІнсайдерська загроза часто виявляється через незвичну або незадоволену поведінку співробітників.
Підозрілі запити на доступІнсайдери можуть намагатися отримати доступ до інформації або систем, для яких у них немає необхідних прав.
Аномальна активність в системах моніторингуРегулярний моніторинг користувацької активності в системах безпеки може допомогти виявити аномалії, що вказують на потенційну інсайдерську загрозу.
Зміни в системах безпекиІнсайдери можуть намагатися обходити або зламувати систему безпеки, щоб приховати свої сліди.
Незвичні моделі використання комунікаційних каналівІнсайдери можуть спробувати передати чутливу інформацію через нестандартні канали зв’язку.
Фізичні підозрілі діїІнсайдери можуть намагатися фізично отримати доступ до чутливої інформації, якщо мають фізичний доступ до приміщення або обладнання компанії.
Невдоволення або зміни в настрої співробітникаОсобисті проблеми або прояви невдоволення на робочому місці можуть стати мотивом для інсайдерської загрози.

Незвичні або підозрілі зміни в поведінці користувача

Незвичне використання системи або доступу до данихСпівробітник раптово отримує доступ до ресурсів, до яких не мав доступу раніше. Завантаження великих обсягів даних без очевидної причини, особливо якщо це не входить до обов’язків співробітника. Співробітник, який раніше мав доступ тільки до обмеженого набору інформації, починає переглядати або експортувати конфіденційну інформацію, наприклад, фінансові звіти або персональні дані клієнтів.
Незвичайні години роботиСпівробітник, який працює в офісі тільки в робочі години, починає працювати пізно ввечері або на вихідних, без пояснення.
Зміни в поведінці в командіРаптове відчуження, ізоляція від колег, уникання спільних зустрічей або інші зміни в соціальній поведінці можуть бути ознаками незадоволення чи підготовки до зловживання.

Підозрілі запити на доступ

Несподівані запити на підвищення доступуСпівробітники можуть запитувати додаткові права доступу до систем або даних, які не є необхідними для виконання їхніх обов’язків. Наприклад, працівник з відділу продажів раптом просить доступ до фінансових чи бухгалтерських систем.
Невиправдані зміни в ролях або привілеяхЗміни в правах доступу (наприклад, доступ до адміністративних функцій або конфіденційних даних) можуть свідчити про спробу зловживання.

Аномальна активність в системах моніторингу

Системи SIEM (Security Information and Event Management)Такі системи можуть виявляти аномалії в поведінці користувачів, наприклад, великі обсяги завантажених або змінених даних за короткий період, спроби доступу до систем без відповідних прав, або підозрілі спроби обійти систему безпеки.
Незвичайні логін-сесіїВиявлення частих спроб входу в систему з різних пристроїв або географічних локацій може бути індикатором підозрілої активності. Наприклад, якщо співробітник зазвичай працює з одного пристрою в офісі, але раптово використовує новий пристрій або підключається з незнайомої IP-адреси.
Аномальні дії з доступом до файлівЧасте відкриття чи експортування великих обсягів чутливої інформації без очевидної потреби може бути ознакою того, що співробітник збирається викрасти дані.

Зміни в системах безпеки

Маніпуляції з логамиЯкщо хтось намагається змінити або стерти записи в системних журналах доступу (логи), щоб приховати свої дії, це може бути яскравим індикатором інсайдерської загрози.
Використання вразливостей системиСпівробітники можуть спробувати використати уразливості в системах безпеки, щоб отримати доступ до даних, які вони зазвичай не повинні бачити, або створити свої власні канали для передачі інформації.

Незвичні або порушені моделі використання комунікаційних каналів

Переміщення даних через зовнішні носіїВикористання несанкціонованих USB-накопичувачів або зовнішніх дисків для зберігання або передачі конфіденційних даних.
Незвичайні електронні листи або передача файлівПересилання великих обсягів файлів через незатверджені канали (наприклад, електронна пошта або месенджери) може свідчити про спробу витоку даних.
Підозрілі дзвінки або контакти з конкурентамиІнсайдер може встановлювати контакти з конкурентами або зовнішніми сторонами без дозволу компанії, що також може свідчити про витік інформації.

Фізичні підозрілі дії

Підозрілі переміщення або доступ до серверних кімнатНезвичне відвідування серверних або захищених приміщень без робочої необхідності.
Використання сторонніх пристроївПідключення сторонніх пристроїв (флешок, мобільних телефонів тощо) до робочих комп’ютерів або серверів може бути спробою скопіювати чи передати інформацію без дозволу.

Невдоволення або зміни в настрої співробітника

Зниження продуктивності або підвищене невдоволенняСпівробітник, який стає більш замкнутим, менш мотивованим або демонструє інші ознаки невдоволення роботою, може бути схильним до скоєння інсайдерської загрози.
Незадоволення умовами праці або конфлікти з колегами чи керівництвомЦе може створити психоемоційний фон, на якому співробітник може бути схильний до помсти або саботажу.

Методи запобігання

Запобігання інсайдерським загрозам є важливою складовою частиною стратегії кібербезпеки організації, оскільки інсайдери можуть мати легітимний доступ до чутливих даних і систем, що ускладнює виявлення та запобігання їхнім зловмисним діям. Існує низка методів, які можуть допомогти зменшити ризик інсайдерських загроз:
1. Управління доступом і мінімізація привілеїв2. Багатофакторна автентифікація (MFA)
3. Моніторинг і аналіз активності користувачів4. Інформаційна політика та навчання співробітників
5. Контроль за використанням зовнішніх пристроїв6. Регулярні аудити безпеки та перевірки
7. Політика «Розриву зв’язку» при звільненні або зміні ролі співробітників8. Використання технологій для виявлення та запобігання витоку даних (DLP)
9. Розробка плану реагування на інсайдерські загрози

Управління доступом і мінімізація привілеїв

Один із найбільш ефективних методів запобігання інсайдерським загрозам — це забезпечення мінімальних прав доступу. Кожен користувач повинен мати доступ лише до тих даних і ресурсів, які необхідні йому для виконання своїх обов’язків.
Політика «мінімально необхідних прав доступу»Переглядайте і регулюйте доступ співробітників до інформаційних систем на основі їхніх обов’язків. Уникайте надання надмірних привілеїв.
Розмежування доступуРозмежуйте доступ до різних рівнів інформації (наприклад, доступ до фінансових даних лише для співробітників фінансового відділу, доступ до бази даних тільки для адміністраторів тощо).
Регулярні перевірки доступуПеревіряйте права доступу співробітників регулярно, особливо після змін у їхніх ролях або після звільнення.
Рольовий доступ (RBAC)Використовуйте рольовий доступ (Role-Based Access Control), щоб визначити, які ролі мають доступ до яких ресурсів, і уникати ситуацій, коли користувач має доступ до зайвих або чутливих даних.

Багатофакторна автентифікація (MFA)

Багатофакторна автентифікація значно ускладнює несанкціонований доступ до систем, навіть якщо зловмисник має пароль.
Використання паролів та додаткових факторівДля доступу до важливих систем та ресурсів вимагайте два або більше фактори автентифікації (наприклад, пароль і одноразовий код, що надсилається на мобільний телефон).
Автентифікація за допомогою біометріїВпровадження біометричних методів аутентифікації, таких як сканування відбитків пальців або розпізнавання обличчя.

Моніторинг і аналіз активності користувачів

Проблеми, пов’язані з інсайдерами, можна виявити за допомогою систем моніторингу активності користувачів, які відстежують підозрілі або аномальні дії в реальному часі.
SIEM-системи (Security Information and Event Management)Використовуйте інструменти для централізованого моніторингу та аналізу подій, щоб виявляти аномальні або підозрілі активності, такі як надмірне завантаження даних, входи з незвичних локацій чи спроби обходу безпеки.
Повідомлення про несанкціоновані діїНалаштуйте системи на автоматичне повідомлення про будь-які підозрілі дії, такі як доступ до файлів, на які співробітник не має права доступу, або зміни в конфігураціях систем.

Інформаційна політика та навчання співробітників

Важливим кроком у запобіганні інсайдерським загрозам є формування чіткої інформаційної політики та регулярне навчання співробітників.
Підвищення обізнаності про безпекуПроводьте регулярні тренінги та семінари для співробітників, щоб вони були обізнані про загрози кібербезпеки та знали, як уникати фішингових атак, обробляти чутливу інформацію та дотримуватися корпоративних норм безпеки.
Чіткі правила користування інформацієюВизначте політики для зберігання, обробки і передачі конфіденційних даних, щоб уникнути витоків і зловживань.
Повідомлення про порушенняЗаохочуйте співробітників повідомляти про підозрілі дії або порушення безпеки та запровадьте систему анонімних повідомлень.

Контроль за використанням зовнішніх пристроїв

Впровадьте жорсткі правила для підключення зовнішніх пристроїв (флешок, портативних дисків, мобільних пристроїв) до корпоративних систем, щоб уникнути витоку інформації.
Заборона або обмеження використання USB-пристроївЗабезпечте контроль доступу до USB-портів і використовуйте шифрування даних на зовнішніх носіях, якщо їх використання є необхідним.
Шифрування данихВсі чутливі дані, що зберігаються на зовнішніх пристроях або передаються через незащищені канали, повинні бути зашифровані.

Регулярні аудити безпеки та перевірки

Проведення регулярних аудитів безпеки допомагає виявляти порушення та уразливості в існуючих системах і процесах.
Аудити доступу та активностіРегулярно проводьте аудит системи безпеки, в тому числі перевіряйте, хто має доступ до яких ресурсів, і чи відповідає цей доступ їхнім обов’язкам.
Тестування на проникнення (Penetration Testing)Проводьте тестування на проникнення, щоб виявити потенційні уразливості, які можуть бути використані інсайдерами для несанкціонованого доступу.

Політика «Розриву зв’язку» при звільненні або зміні ролі співробітників

Процес звільнення або зміни ролі співробітників має бути ретельно організований, щоб мінімізувати ризик зловживань.
Відключення доступу відразу після звільненняПісля того, як співробітник залишає компанію, його доступ до всіх корпоративних систем і пристроїв повинен бути негайно припинений.
Аудит доступу при зміні роліКоли співробітник змінює посаду, перевірте і змініть його рівень доступу до інформаційних ресурсів, щоб він не мав доступу до чутливих даних, якщо це не відповідає новій ролі.

Використання технологій для виявлення та запобігання витоку даних (DLP)

Системи захисту від витоку даних (DLP) допомагають виявляти та запобігати несанкціонованому передаванню чутливої інформації.
Моніторинг передачі данихВпровадження DLP-систем дозволяє відстежувати, які дані передаються через зовнішні канали (електронну пошту, хмарні сервіси тощо) і блокувати несанкціоновані спроби передачі конфіденційної інформації.
Контроль доступу до чутливих данихВикористовуйте DLP для визначення, які співробітники мають доступ до конфіденційної інформації, і автоматично обмежуйте або зупиняйте спроби несанкціонованої передачі таких даних.

Розробка плану реагування на інсайдерські загрози

Для швидкого реагування на інсайдерські загрози важливо мати план реагування на інциденти, який передбачає чіткі кроки у разі виявлення підозрілої активності чи витоку даних.
Кроки для виявлення та реагуванняВизначте процедури для своєчасного виявлення інсайдерських загроз, їхнього аналізу і оперативного реагування.
Розслідування інцидентівВпровадьте процес для розслідування інцидентів, щоб зрозуміти, як саме сталася загроза, які дані були скомпрометовані і хто був задіяний.
Запобігання інсайдерським загрозам вимагає комплексного підходу, що включає технічні рішення, управлінські заходи та постійну освіту співробітників. Важливо забезпечити належний контроль доступу до даних, активний моніторинг користувацької діяльності, регулярні перевірки безпеки та наявність чіткої політики і процедур для управління інцидентами.

Реакція на загрозу

Реакція на інсайдерську загрозу повинна бути швидкою, продуманою та структурованою, оскільки інсайдери, як правило, мають легітимний доступ до систем і даних, що робить їхні дії складнішими для виявлення і нейтралізації. Правильний план реагування на інсайдерську загрозу допоможе мінімізувати шкоду для організації та забезпечити відновлення нормальної роботи.
1. Ідентифікація та підтвердження загрози2. Ізоляція та обмеження доступу
3. Збір доказів і документування інциденту4. Розслідування інциденту
5. Відновлення і контроль після інциденту6. Юридичні та дисциплінарні наслідки
7. Аналіз і вдосконалення заходів безпеки

Ідентифікація та підтвердження загрози

Першим кроком є виявлення потенційної інсайдерської загрози. Важливо точно визначити, чи дійсно має місце загроза зсередини організації, чи це помилка чи випадковість.
Оцінка аномальної активностіВикористання систем моніторингу, таких як SIEM (Security Information and Event Management), для виявлення підозрілих дій: надмірного доступу до даних, перенесення великих обсягів файлів, зміни прав доступу тощо.
Перевірка логівАудит і перевірка системних логів для виявлення підозрілих спроб доступу або аномальних патернів поведінки користувача.
Аналіз поведінкиЯкщо є підозри щодо конкретного співробітника, потрібно проаналізувати його поведінку та зібрати інформацію щодо змін у його діяльності, наприклад, підвищена активність у несанкціонованих системах чи час роботи поза робочими годинами.

Ізоляція та обмеження доступу

Якщо підозра на інсайдерську загрозу підтверджується або є достатньо доказів для перевірки, потрібно негайно ізолювати потенційного загрозу, щоб мінімізувати можливі втрати.
Відключення доступуПереривання доступу до корпоративних систем, баз даних, облікових записів, електронної пошти та інших чутливих ресурсів, щоб обмежити можливості для подальших зловживань.
Підозріла активністьЯкщо є конкретна інформація про підозрілу активність співробітника, можна тимчасово відсторонити його від роботи або призупинити доступ до критичних систем.
Видалення або блокування пристроївЯкщо інсайдер використовує сторонні пристрої (наприклад, флешки або мобільні телефони), їх потрібно заблокувати або вилучити для запобігання передачі даних.

Збір доказів і документування інциденту

Важливо зафіксувати всі дії, що пов’язані з інцидентом, для подальшого аналізу та можливого юридичного розслідування.
Документування дій співробітникаЗбирайте докази підозрілої активності, включаючи логи доступу, електронні листи, журнали дій в системах безпеки.
Збереження доказівУникайте змін або видалення доказів. Всі дані повинні бути зафіксовані для подальшого аналізу або юридичних процедур.
РозслідуванняВстановіть, що саме сталося, як довго діяла загроза, яка інформація була доступна інсайдеру та чи було її витрачено або чи відбулися зловживання.

Розслідування інциденту

Якщо загроза підтверджена, необхідно провести повне розслідування інциденту. Це дозволить не тільки виявити, як саме сталася загроза, але й зрозуміти, чому вона відбулася, і що можна зробити для уникнення подібних інцидентів у майбутньому.
Визначення масштабу загрозиОцініть, які дані або ресурси були скомпрометовані, чи є витік конфіденційної інформації, і які наслідки можуть бути для організації.
Ідентифікація мотивівПроаналізуйте, чи була загроза зумовлена фінансовими чи особистими мотивами, чи йшлося про помсту за конфлікти на роботі, чи це була частина більшої схеми.
Розмови з працівникамиЯкщо це можливо, організуйте розмову з праціниками, щоб з’ясувати обставини події.

Відновлення і контроль після інциденту

Після того як інцидент буде підтверджено та розслідувано, потрібно відновити нормальну роботу організації та впровадити заходи для попередження подібних ситуацій у майбутньому.
Відновлення доступу до системПісля перевірки та виправлення можливих вразливостей, відновіть доступ до систем, але тільки для авторизованих користувачів.
Перегляд політики доступуПісля інциденту необхідно оновити політики доступу та безпеки, щоб мінімізувати ризик повторення.
Оцінка завданої шкодиОціните, чи були нанесені фінансові, репутаційні чи інші збитки організації. Якщо було порушено законодавство, розгляньте можливість юридичного переслідування.
Відновлення довіриВажливо відновити довіру серед співробітників і клієнтів організації. Це може включати відкриті комунікації про заходи, вжиті для попередження подібних інцидентів.

Юридичні та дисциплінарні наслідки

Якщо інсайдерська загроза є серйозною і має правові наслідки (наприклад, витік чутливої інформації, крадіжка інтелектуальної власності), можуть бути застосовані дисциплінарні або юридичні заходи.
Дисциплінарні заходиЗалежно від серйозності порушення, це може бути попередження, звільнення, переведення на іншу позицію або обмеження доступу до певних ресурсів.
Юридичні наслідкиУ разі серйозного порушення (крадіжка даних, нанесення шкоди компанії) може бути ініційовано кримінальне розслідування. Потрібно взаємодіяти з юридичними консультантами для визначення правових кроків.
Захист інтересів організаціїЯкщо є серйозні наслідки для бізнесу (наприклад, втрата клієнтських даних або витік корпоративної інформації), слід вжити заходів для захисту компанії від подальших витоків і репутаційних збитків.

Аналіз і вдосконалення заходів безпеки

Після інциденту важливо провести аналіз всіх заходів безпеки та внести зміни до існуючих політик і процедур для мінімізації ризиків у майбутньому.
Оцінка політики безпекиПерегляньте політики безпеки, щоб вони були актуальними і відповідали новим загрозам. Впровадьте більш суворі заходи контролю доступу та моніторингу.
Тренінги для персоналуПроведіть додаткові тренінги для співробітників щодо нових процедур безпеки і загроз.
Інвестування в технологіїОцініть необхідність удосконалення інструментів для моніторингу активності користувачів, таких як системи SIEM, DLP (Data Loss Prevention) та системи багатофакторної автентифікації (MFA).

Психологія інсайдерів

Психологія інсайдерів є важливою складовою в контексті кібербезпеки, оскільки мотивація співробітників, які вчиняють інсайдерські загрози, може варіюватися від особистих обставин до професійних розчарувань або бажання помститися організації. Розуміння психологічних аспектів дозволяє краще передбачити і запобігти потенційним загрозам зсередини.
1. Фінансові мотиви2. Професійні мотиви
3. Ідеологічні мотиви4. Особисті мотиви
5. Соціальний вплив і групова динаміка

Фінансові мотиви

КорисливістьДеякі інсайдери можуть бути зацікавлені в отриманні фінансової вигоди через крадіжку чутливих даних (наприклад, фінансових звітів, клієнтської бази) або через шахрайство (наприклад, маніпулювання системами для особистої вигоди).
Гроші як фактор тискуВнутрішні працівники можуть бути під впливом фінансових труднощів або боргів, що призводить їх до зловживання доступом до даних або ресурсів компанії.

Професійні мотиви

Невдоволення роботоюСпівробітники, які почуваються недооціненими чи зневаженими. Невдоволення може виникати через несправедливе ставлення, занижену зарплату, відсутність кар’єрного зростання або конфлікти з керівництвом.
Бажання змінити ситуаціюІнсайдер може прагнути до змін у компанії, йому здається, що його дії допоможуть покращити ситуацію, навіть якщо це буде на шкоду репутації організації. Але з іншого боку замовчування проблеми може призвести до значно гірших наслідків.

Ідеологічні мотиви

Протест проти політики компаніїДеякі інсайдери можуть бути мотивовані ідеологічними переконаннями або соціальними поглядами (наприклад, протест проти корупції в компанії).
Політичні мотивиУ деяких випадках співробітники можуть мати політичні мотиви, пов’язані з протестом проти певної політики компанії або навіть впливу компанії на державу чи суспільство.

Особисті мотиви

ПомстаУ разі конфліктів з колегами, керівниками або іншими співробітниками, інсайдери можуть вчинити злочин з бажання помститися за особисті образи чи непорозуміння.
Стрес та емоційне вигоранняДовготривалі стреси, емоційне вигорання або нещасливі особисті ситуації можуть спонукати співробітника до ризикованих вчинків, у тому числі до дій, які загрожують компанії.

Соціальний вплив і групова динаміка

Вплив колегСпівробітник може стати частиною групи або середовища, де інсайдерські загрози стають нормою, або де є тиск на нього з боку колег чи керівників.
«Тиск групи»Іноді співробітники можуть діяти в рамках групової динаміки, коли їх мотивує не лише особистий інтерес, а й бажання належати до певної групи або піддатися впливу інших.

Психологічні стратегії для запобігання інсайдерським загрозам

Розуміння мотивації співробітниківСтворення сприятливого психологічного клімату в організації допомагає мінімізувати ризики, пов’язані з професійними та особистими мотивами інсайдерів. Це може включати підтримку, розвиток, навчання і кар’єрне зростання для співробітників.
Мотивація і заохочення чесностіСправедливе ставлення до працівників, встановлення відкритої та прозорої комунікації, заохочення чесної поведінки можуть допомогти запобігти зловживанням та розчаруванню, яке може призвести до зловживань.
Навчання співробітниківРегулярне навчання співробітників щодо етики поведінки, цінностей компанії та наслідків для організації при порушенні політик безпеки може змінити їхнє сприйняття ситуації і зменшити ймовірність негативних дій.
Виявлення ранніх ознак психологічного стресуСпостереження за рівнем стресу, емоційного вигорання та змінами в поведінці співробітників допомагає вчасно виявити потенційно небезпечних інсайдерів і надати їм необхідну підтримку.

Короткі підсумки

Тип інсайдераМетаРеакція
Шкідливий інсайдерОсобиста вигода чи недбалість Викрадення, пошкодження чи знищенння данихПротидія, запобігання
Нешкідливий інсайдерНамагається повідомити про істотну проблему, щоб убезпечити організацію чи компанію від потенційно суттєвих репутаційних чи фінансових втратМаксимальне сприяння, реагування на звернення, щоб інформація про проблеми знаходила відгук і відпадала необхідність розголошувати інформацію.

Короткий кейс

СитуаціяКерівництво компанії А приймає рішення відправити групу співробітників на проєкт, який розташований в безпосередній близькості від зони боєвих дій, задля покращення річних фінансових результатів. В ході планування представники керівництва повідомляють обраним співробітникам неправидиву інформацію про те, що у разі отримання поранень чи загибелі офіційна страховка буде діяти і співробітники чи їхні родичі отримають щедрі компенсації.
Опція 1Один із співробітників, якого планують відправити в це відрядження, звернувся до страхової компанії за роз’ясненнями і отримав офіційну відповідь від страхової компанії, що в місцевості, де буде проєкт жодні страховки діяти не будуть через занадто високі ризики для життя, тому жодних виплат у разі форс-мажору ніхто не отримає. В ході спілкування з керівництвом жодних дій, розуміння чи пояснень отримано не було. Тому співробітник написав і оприлюднив відкритий лист, поінформувавши тим самим всіх співробітників про ситуацію. В результаті розголосу відрядження було скасовано.
Опція 2Співробітники без зайвих питань і заперечень поїхали у відрядження.

В цьому відео поговоримо про:
00:00 Існайдерська загроза
03:08 Типи інсайдерів
22:49 Доступ до інформації
40:01 Ідентифікація загрози
50:08 Методи запобігання
01:07:36 Реакція на загрозу
01:20:30 Психологія інсайдерів
01:33:52 Короткі підсумки

DoS та DDoS атаки

Атака “відмови в обслуговуванні” (Denial of Service, DoS) – це тип кібернападу, який має на меті зробити комп’ютерні системи, сервіси або мережі недоступними для користувачів, зазвичай шляхом перевантаження їх запитами. До основних характеристик можна віднести:
Перевантаження ресурсівЗловмисники надсилають надмірну кількість запитів до системи, що перевантажує її ресурси (наприклад, пропускну спроможність мережі) і викликає збій у роботі.
Цільові системиАтаки можуть націлюватися на різні елементи: веб-сайти, сервери, мережеві пристрої або цілі мережі.

Типи атак DoS

Традиційні DoS-атакиЗловмисник використовує одне джерело для надсилання великої кількості запитів до цільової системи.
Розподілені атаки (DDoS)Зловмисники контролюють мережу з заражених комп’ютерів (ботнет) і надсилають запити з багатьох джерел одночасно. Це робить їх більш потужними та важкими для виявлення.
Протокольні атакиВикористання слабкостей у мережевих протоколах для виклику збою у системі.
Атаки на додаткиЗловмисники намагаються виснажити ресурси веб-додатків, наприклад, надсилаючи великі обсяги запитів, що вимагають обробки.

DoS vs DDoS

DoS-атакаВиконується з одного джерела (один комп’ютер або сервер). Атакуючий намагається перевантажити ресурс (сайт, сервер) за допомогою великої кількості запитів або шляхом використання вразливостей. Зазвичай простіша у виконанні, але й менш потужна.
DDoS-атакаВиконується з багатьох джерел одночасно (використовує ботнет — мережу заражених комп’ютерів). Завдяки розподіленості, атака значно складніша для захисту, оскільки її важче відслідковувати і блокувати. Зазвичай має більшу потужність і може призвести до серйозніших наслідків.
Таким чином, DDoS-атаки є більш масштабними і складними, оскільки задіюють більшу кількість джерел, що ускладнює їхнє виявлення та нейтралізацію.

Типи DDoS  атак

Flood-атакиАтакуючий надсилає багато запитів, намагаючись перевантажити сервер, який не може обробити всі ці запити.
Атаки на рівні застосунківАтака на веб-сервер під час якої підтримується багато одночасних з’єднань відкритими, без завершення запитів, що призводить до виснаження ресурсів. Чи наприклад, коли атакуючий надсилає велику кількість HTTP-запитів до веб-сайту, намагаючись перевантажити веб-сервер.
Протокольні атакиВикористовує слабкості протоколів для перевантаження цільової системи. Наприклад, TCP Reset Attack, коли атакуючий відправляє TCP reset пакети, щоб обірвати з’єднання.
Комбіновані атакиАтаки, які поєднують кілька з вище згаданих методів, щоб ускладнити захист.
Атаки на DNSАтакуючий використовує вразливі DNS-сервери, щоб відправити великий обсяг трафіку до цільового сервера.

Етапи DDoS  атак

Створення ботнетуЗловмисник інфікує комп’ютери та пристрої шкідливим програмним забезпеченням, перетворюючи їх на “боти”. Це може бути виконано через віруси, трояни або інші методи. Ці заражені пристрої формують мережу, звану ботнетом, яка контролюється зловмисником.
Планування атакиЗловмисник визначає ціль (веб-сайт, сервер або мережу) і обирає тип атаки. Може використовуватися інструментарій або спеціалізоване програмне забезпечення для управління ботнетом.
Запуск атакиЗловмисник надсилає команду всім ботам у мережі одночасно надіслати величезну кількість запитів до цільового ресурсу. Це може призвести до різкого збільшення трафіку, перевантажуючи сервер або мережу цілі.
Перевантаження ресурсуЦільовий сервер або мережа отримує набагато більше запитів, ніж може обробити, що призводить до збою в обробці або повної недоступності для звичайних користувачів. Сервер може витратити всі свої ресурси на обробку атакуючого трафіку, що заважає йому обслуговувати легітимних користувачів.
Виснаження захистуУ складних атаках можуть використовуватися різноманітні методи, щоб обійти системи захисту, такі як фаєрволи та системи виявлення атак. Атаки можуть тривати від кількох хвилин до кількох днів, залежно від цілей зловмисника.

Мета DDoS  атак

Перевантаження ресурсівЗробити цільовий ресурс (веб-сайт, сервер) недоступним для легітимних користувачів, шляхом перевантаження його запитами.
Фінансові втратиАтаки можуть призвести до значних фінансових втрат для компаній через зниження доходів, витрати на відновлення та захист.
ШантажЗловмисники можуть вимагати викуп за припинення атаки, що є формою кібершантажу.
КонкуренціяУ деяких випадках DDoS-атаки можуть використовуватися для підриву бізнесу конкурентів, зменшуючи їх доступність та вплив на ринку.
Політичні чи ідеологічні мотивиАтаки можуть бути частиною протестів або дій, спрямованих проти певних організацій чи урядів.
Демонстрація можливостейЗловмисники можуть використовувати DDoS-атаки для демонстрації своїх навичок, залучення уваги або створення репутації у кіберзлочинному світі.
Відволікання увагиАтака може бути використана як димова завіса для інших злочинних дій, наприклад, зламів або крадіжки даних, у той час як ресурси компанії зосереджуються на відбитті атаки.

Наслідки DDoS-атак

Фінансові втратиПрямі втрати через зниження доходів під час простою сервісу. Витрати на відновлення та підвищення безпеки після атаки.
Шкода репутаціїВтрата довіри клієнтів, оскільки недоступність сервісів може викликати негативні асоціації з брендом. Можливі наслідки для бізнесу в довгостроковій перспективі, включаючи зменшення клієнтської бази.
Витрати на захистІнвестування в додаткові системи захисту, такі як фаєрволи, системи виявлення атак і послуги CDN. Розробка стратегій реагування на інциденти та навчання персоналу.
Юридичні наслідкиМожливі наслідки для компаній, якщо їхні системи використовуються для атак (наприклад, через зловживання ботнетами). Питання щодо відповідальності за безпеку даних та обслуговування клієнтів.
Вплив на інфраструктуруВисоке навантаження на мережеві ресурси може призвести до збоїв в інших сервісах і вплинути на загальну доступність інфраструктури.
Соціальні наслідкиУ разі атак на державні установи або на об’єкти критично важливої інфраструктури, наслідки можуть вплинути на безпеку та стабільність суспільства.

Методи захисту від DDoS-атак

Використання мережевих фаєрволівНалаштування фаєрволів для блокування підозрілого трафіку та обмеження кількості з’єднань.
Системи виявлення та запобігання атак (IDS/IPS)Використання IDS/IPS для моніторингу мережевого трафіку та виявлення аномалій, що можуть свідчити про атаку.
Розподілені мережі доставки контенту (CDN)Використання CDN для розподілу трафіку та зменшення навантаження на основні сервери.
Фільтрація трафікуВпровадження механізмів фільтрації для блокування шкідливого трафіку, що надходить з відомих джерел атак.
Резервування ресурсівНаявність додаткових ресурсів (серверів, пропускної здатності), які можна активувати в разі атаки.
Обмеження швидкості (Rate Limiting)Встановлення обмежень на кількість запитів з однієї IP-адреси, щоб запобігти перевантаженню.
Партнерство з постачальниками послуг захистуВикористання послуг компаній, що спеціалізуються на захисті від DDoS-атак, які можуть забезпечити додаткові рівні захисту
Моніторинг та аналіз трафікуПостійний моніторинг мережевого трафіку для виявлення аномалій та швидкого реагування на атаки.
Аудит безпекиРегулярний аудит систем безпеки для виявлення вразливостей, які можуть бути використані під час атак.
Навчання та підготовка персоналуПроведення навчань для співробітників, щоб вони знали, як реагувати на DDoS-атаки та вміли виявляти підозрілі дії.

Юридичний аспект

Кримінальна відповідальністьУ більшості країн DDoS-атаки вважаються злочином і підпадають під закони про комп’ютерні злочини. Виконавці можуть бути обвинувачені у злочинному проникненні, саботажі або навмисному порушенні роботи комп’ютерних систем.
Законодавство про кіберзлочиниБагато країн мають спеціальні закони, які регулюють кіберзлочини, такі як Computer Fraud and Abuse Act у США або аналогічні закони в інших юрисдикціях.
Міжнародні угодиКіберзлочини, включаючи DDoS-атаки, можуть мати транснаціональний характер, що ускладнює їхнє розслідування. Міжнародні угоди, такі як Конвенція про кіберзлочини, допомагають у співпраці між країнами для боротьби з кіберзлочинністю.
Відповідальність компанійКомпанії можуть нести юридичну відповідальність за недостатній захист своїх систем, якщо вони не вжили заходів для запобігання DDoS-атакам, особливо якщо ці атаки призводять до втрати даних або шкоди користувачам.
Захист данихЗакони про захист персональних даних (наприклад, GDPR в ЄC) також можуть впливати на зобов’язання компаній щодо забезпечення безпеки даних та систем, що в свою чергу може включати захист від DDoS-атак.
Акти тероризмуУ деяких випадках DDoS-атаки можуть кваліфікуватися як терористичні дії, особливо якщо їх метою є дестабілізація суспільства чи економіки.

В цьому відео поговоримо про:
00:00 DoS атаки
01:30 Типи атак DoS
03:51 DoS vs DDoS
05:15 Типи DDoS атак
07:42 Етапи DDoS атак
10:13 Мета DDoS атак
12:18 Наслідки DDoS-атак
14:43 Методи захисту від DDoS-атак
17:49 Юридичний аспект

Соціальна інженерія

Соціальна інженерія — це техніка маніпуляції, що використовується для отримання конфіденційної інформації, доступу до систем або виконання певних дій шляхом впливу на людську психологію. Замість того, щоб зламувати технічні системи, зловмисники використовують психологічні прийоми для того, щоб переконати жертв видати свої дані або вчинити дії, які можуть загрожувати безпеці.
Використання довіриЗловмисники часто представляються авторитетними особами або знайомими.
Використання емоційСтрах, терміновість або співчуття можуть бути використані для впливу на прийняття рішень.
Збирання інформаціїЧасто соціальні інженери збирають інформацію про жертву, щоб зробити свої маніпуляції більш переконливими.
Соціальна інженерія

Типи соціальної інженерії

Фізична соціальна інженеріяформа маніпуляції, яка полягає в отриманні доступу до фізичних об’єктів або приміщень чи отримання важливої інформації шляхом обману або маніпуляції людьми.
Онлайн соціальна інженеріяформа маніпуляції, що здійснюється через інтернет з метою отримання конфіденційної інформації, доступу до акаунтів або виконання дій, які вигідні зловмисникам.
Психологічні маніпуляціїтехніки, які використовуються зловмисниками для впливу на мислення та поведінку жертв, з метою отримання інформації або досягнення певних цілей.
Типи соціальної інженерії

Фізична соціальна інженерія

Фізична соціальна інженерія — це форма маніпуляції, яка полягає в отриманні доступу до фізичних об’єктів або приміщень шляхом обману або маніпуляції людьми. Вона часто використовує техніки, які намагаються обійти процедури систем безпеки, покладаючись на людську довіру чи легковажність.
Побудова довіри (building trust)Цей термін використовується для опису процесу, коли зловмисник намагається переконати жертву довіряти йому чи їй, щоб отримати доступ до інформації або ресурсів. Зловмисники можуть представлятися співробітниками компанії, технічними спеціалістами або службовцями, щоб отримати доступ до закритих територій або систем.
Отримання доступу (getting access)Цей термін може вказувати на ситуацію, коли зловмисник намагається отримати доступ до об’єктів або інформації, використовуючи фальшиві документи або інші маніпуляції. Використання фальшивих посвідчень особи або інших документів для отримання фізичного доступу до офісів або серверних кімнат.
СкринінгСпостереження за працівниками з метою визначення їхніх звичок, розкладу роботи та системи безпеки, щоб знайти уразливості.
Використання “соціальної акції”Зловмисник може організувати подію (наприклад, пожертвування або соціальний захід), щоб залучити людей та отримати доступ до закритих зон.
Залучення допомогиПросити допомоги у працівників, видаючи себе за кого-небудь, хто потребує допомоги (наприклад, технічна проблема).
Звичайна розмоваЗвичайний діалог також може бути способом отримання важливої інформації про потенційну жертву атаки. Наприклад, зловмисник може прагнути отримати інформацію про вподобання, хоббі чи іншу особисту інформацію.
Фізична соціальна інженерія

Онлайн соціальна інженерія

Онлайн соціальна інженерія — це форма маніпуляції, що здійснюється через інтернет з метою отримання конфіденційної інформації, доступу до акаунтів або виконання дій, які вигідні зловмисникам. Вона використовує різноманітні методи та техніки для маніпуляції людьми, часто ґрунтуючись на довірі чи емоціях.
ФішингЗловмисники надсилають електронні листи або повідомлення, що виглядають як легітимні, щоб змусити користувачів розкрити свої паролі або фінансову інформацію.
Pretexting (Створення легенди чи сценарію)Зловмисник створює вигадану ситуацію або персонажа, щоб отримати інформацію. Наприклад, може представитися співробітником служби підтримки.
Соціальні мережіВикористання платформ, таких як Facebook чи LinkedIn, для збору інформації про жертв, а також для встановлення контактів та маніпуляцій. Зловмисник може створити підроблений профіль у соціальній мережі та зв’язатися з жертвою, щоб отримати чутливу інформацію.
Онлайн соціальна інженерія

Психологічні маніпуляції

Психологічні маніпуляції в контексті соціальної інженерії — це техніки, які використовуються зловмисниками для впливу на мислення та поведінку жертв, з метою отримання інформації або досягнення певних цілей. Ці маніпуляції часто ґрунтуються на розумінні людської психології, емоцій та соціальних норм. До основних технік психологічних маніпуляцій відносять:
Створення терміновостіЗловмисники створюють відчуття терміновості, примушуючи жертву діяти швидко, без обдумування. Наприклад, “Ваша картка заблокована, терміново підтверджуйте дані!”
Використання страхуМаніпулятори можуть погрожувати негативними наслідками (наприклад, юридичними проблемами або фінансовими втратами), щоб примусити жертву діяти.
Використання авторитетуЗловмисник може представлятися авторитетною особою (наприклад, представником компанії чи правоохоронних органів), щоб отримати довіру та доступ до інформації.
Емоційний шантажЗастосування емоцій, як-от жалю чи співчуття, для маніпуляції поведінкою. Наприклад, прохання про фінансову допомогу від “постраждалого”.
Соціальна валідаціяВикористання інформації про те, що інші люди вже виконали певну дію, щоб спонукати жертву зробити те ж саме. Наприклад, “Ваші колеги вже підтвердили дані, зробіть це й ви!”
Залучення до групиСтворення відчуття належності до групи або спільноти, щоб жертва відчувала тиск або бажання відповідати очікуванням.
Підроблені опитуванняЗловмисники можуть створювати опитування, які виглядають безневинно, але насправді збирають особисту інформацію.
Психологічні маніпуляції

Baiting

Baiting (приманка) — це техніка соціальної інженерії, яка полягає в заманюванні жертви, використовуючи привабливу пропозицію або матеріал, щоб спонукати її до дії, яка може призвести до компрометації даних або системи. Основні характеристики цієї техніки:
Пропозиція привабливого контентуЗловмисники пропонують щось привабливе, наприклад, безкоштовне програмне забезпечення, подарунки, чи цікаві матеріали (фільми, музика).
Використання фізичних носіївЧасто baiting реалізується за допомогою заражених USB-накопичувачів, які можуть бути залишені в публічних місцях. Коли жертва вставляє USB в свій комп’ютер, шкідливе програмне забезпечення активується.
Звернення до емоційТехніка може грати на бажанні людини отримати щось безкоштовно або тиснути на співчуття чи викликати у людини цікавість.
ПрикладЗловмисник може залишити USB-накопичувач з написом “Конфіденційна інформація” у громадському місці. Коли хтось візьме і вставить його в свій комп’ютер, шкідливе програмне забезпечення активується, надаючи зловмисникові доступ до системи.
Baiting

Tailgating (або piggybacking)

Tailgating (або piggybacking) — це техніка несанкціонованого доступу, коли одна особа входить в приміщення або на територію, слідуючи за кимось, хто має право доступу. Цей метод часто використовується в контексті фізичної безпеки.
Фізичний доступЗловмисник може слідувати за співробітником, щоб увійти в об’єкт, не маючи власної картки доступу або іншого дозволу.
Соціальна інженеріяЗловмисник може спробувати створити враження, що він є частиною організації (наприклад, задаючи питання або представляючись колегою), щоб уникнути підозри
Короткий проміжок часуTailgating зазвичай відбувається швидко, коли двері автоматично відчиняються, або між відкриттям і закриттям дверей.
ПрикладЗловмисник може чекати біля дверей офісу, поки співробітник проходить через систему контролю доступу. Він може підійти близько, коли двері відкриваються, і входити за співробітником, не привертаючи уваги.
Tailgating (або piggybacking)

Захист від соціальної інженерії

Навчання (тренінги)Регулярно проводьте тренінги для співробітників про методи соціальної інженерії та актуальні загрози. Це допоможе підвищити їхню обізнаність і здатність розпізнавати маніпуляції.
Перевірка джерелЗавжди перевіряйте достовірність запитів на інформацію. Якщо хтось просить конфіденційні дані, зв’яжіться з ним через офіційний канал (телефон або електронна пошта), щоб підтвердити запит.
Використання двофакторної автентифікаціїДвофакторна аутентифікація значно знижує ризики, навіть якщо пароль був скомпрометований. Це надає додатковий рівень захисту.
Обмеження доступу до чутливих данихНадавайте доступ до конфіденційної інформації лише тим співробітникам, які його потребують для виконання своїх обов’язків.
Використання надійних паролівСприяйте створенню складних паролів та їх регулярному оновленню. Уникайте використання однакових паролів для різних облікових записів.
Моніторинг активностіРегулярно перевіряйте системи на наявність підозрілої активності або доступу, що не відповідає нормі.
Захист інформаціїВикористовуйте шифрування даних і засоби захисту для запобігання витокам інформації.
Захист від соціальної інженерії

Захист від соціальної інженерії вимагає комплексного підходу, що включає освіту, навчання та впровадження кращих практик безпеки. Освічені і обізнані співробітники є найкращим захистом від маніпуляцій та атак.

Соціальна інженерія

В цьому відео поговоримо про:
00:00 Соціальна інженерія
02:23 Типи соціальної інженерії
04:27 Фізична соціальна інженерія
09:17 Онлайн соціальна інженерія
11:46 Психологічні маніпуляції
20:15 Baiting
22:51 Tailgating (або piggybacking)
26:00 Захист від соціальної інженерії

Фішинг

Фішинг — це вид інтернет-шахрайства, при якому зловмисники намагаються отримати доступ до конфіденційної інформації користувачів, видаючи себе за справжні організації чи компанії. Це може бути, наприклад, спроба вкрасти паролі, номери банківських карток, логіни, особисті дані або будь-яку іншу чутливу інформацію.

Зазвичай фішинг реалізується за допомогою підроблених електронних листів, повідомлень або вебсайтів, які виглядають як офіційні ресурси, наприклад, банків, поштових сервісів або популярних онлайн-магазинів.

Основна мета фішингу — змусити користувача самостійно передати свої дані зловмисникам, які потім можуть використовувати їх для крадіжки грошей, доступу до акаунтів чи іншої шкідливої діяльності.

Як розпізнати фішингові повідомлення?

Неправильний або підозрілий відправникНеіснуючий або змінений домен: Перевірте адресу відправника. Навіть якщо ім’я в адресі виглядає правильним (наприклад, support@bank.com), сам домен може бути підроблений (наприклад, bnk.com або yourbnk.mail.com). Зловмисники часто використовують схожі на оригінальні домени, щоб ввести в оману. Перевірка елементів адреси: Якщо лист від компанії, яку ви знаєте, подивіться на інші елементи — наприклад, домен компанії.  Компанії часто мають власні, закріплені домени, і будь-які підозрілі зміни повинні викликати сумніви.
Неправильний або некоректний текстПомилки в написанні: Листи або повідомлення можуть містити граматичні помилки, орфографічні чи стилістичні неточності. Справжні компанії ретельно перевіряють свої повідомлення. Стиль тексту: Часто фішингові листи пишуться с закликами щось “терміново” зробити або використовують заклики накшталт «Ваш акаунт заблоковано!» або «Терміново змініть пароль!». Це психологічний виверт, який спрямований на те, щоб змусити людину діяти швидко, не думаючи.
Сумнівні або підозрілі посиланняНаведіть курсор на посилання: Без кліку на посилання можна дізнатися, куди воно веде, навівши на нього курсор миші. Фішингові сайти можуть виглядати схожими на офіційні, але URL часто містять підозрілі елементи (наприклад, http://www.amaz0n.com/safe-login, де замість літери “о” використали цифру “0”). Змінені посилання: Зловмисники можуть підробити посилання так, щоб воно виглядало схожим на реальне (наприклад, bit.ly/safe-login, але при натисканні відкриється фальшивий сайт).
Запити на конфіденційну інформаціюНадмірні вимоги: Справжні компанії, як правило, не просять вас надіслати конфіденційну інформацію через електронну пошту чи СМС. Якщо ви отримали запит на введення паролю, номеру картки або інші чутливі дані — це, ймовірно, фішинг.
Незвичні вкладенняНевідомі файли: Якщо ви отримали файл у листі від незнайомого відправника або від компанії, яка зазвичай не надсилає вкладення, будьте обережні. Часто фішингові листи містять вкладення зі шкідливим програмним забезпеченням (наприклад, у вигляді PDF, Word або Excel документів).
Нереалістичні обіцянкиНереальні пропозиції або подарунки: Якщо в повідомленні вам обіцяють великі гроші, виграш у лотереї, або навіть бонуси на рахунок, це може бути спробою шахраїв заманити вас. Ніколи не вірте в обіцянки легкої вигоди.
Невідомий контакт або незнайомі сервісні компаніїЛисти від “незнайомих” організацій: Якщо ви не маєте акаунту в сервісі або банку, від якого надійшов лист, це привід насторожитися. Поважні компанії звичайно не звертаються до користувачів без попередньої взаємодії.
Занадто багато особистої інформації в листіОсобисті дані: Фішингові листи можуть включати ваше ім’я або навіть частину адреси чи інших даних, які шахраї дістали з інших джерел. Однак, якщо ви отримали електронний лист, в якому від вас просять ввести більше персональних даних, це ознака шахрайства.
Як розпізнати фішингові повідомлення?

Як захиститися від фішингу?

Будьте обережні з електронними листами та повідомленнямиНе переходьте за сумнівними посиланнями: Якщо ви отримали лист чи повідомлення від незнайомого відправника або компанії, яка запитує ваші особисті дані або обіцяє подарунки, не натискайте на посилання або вкладення. Перш ніж переходити, вручну введіть адресу сайту у браузері (тільки через віртуальну машину) або перевірте його на достовірність. Перевірте відправника: Подивіться на адресу електронної пошти відправника. Підроблені адреси можуть містити маленькі зміни, які важко помітити (наприклад, заміна літер на цифри або подібні домени). Будьте насторожені щодо термінових запитів: Якщо лист містить термінову вимогу, наприклад, оновити дані для “захисту акаунта”, це може бути спроба шахраїв створити відчуття терміновості, щоб змусити вас діяти без роздумів.
Не діліться конфіденційною інформацієюНіколи не вводьте особисті дані через електронну пошту або СМС: Справжні представники компаній не просять вводити ваші паролі, номер картки, або інші важливі дані через електронну пошту або СМС. Якщо отримали подібний запит, зверніться до компанії безпосередньо через офіційний канал (наприклад, на офіційному сайті або за номером телефону). Захистіть свої паролі: Використовуйте надійні, унікальні паролі для кожного акаунта. Уникайте використання одного і того ж пароля для кількох сайтів.
Увімкніть двофакторну автентифікацію (2FA)Двофакторна автентифікація (2FA) — це додатковий рівень захисту для вашого акаунта. Навіть якщо хтось отримає ваш пароль, без додаткового коду (який зазвичай надсилається через смс або генерується спеціальним додатком) доступ до акаунта буде неможливий. Увімкнення 2FA значно підвищує рівень безпеки.
Регулярно оновлюйте програмне забезпечення та використовуйте функції безпекиОновлюйте операційну систему та антивірус: Встановлення оновлень програмного забезпечення забезпечує захист від відомих вразливостей, які можуть використовувати зловмисники. Оновлення браузерів: Браузери також часто оновлюють свої алгоритми захисту, щоб блокувати фішингові сайти. Блокування фішингових сайтів: Більшість сучасних браузерів (Chrome, Firefox, Edge) мають вбудовані функції захисту від фішингових сайтів. Вони автоматично попереджають про небезпечні сайти, якщо ви намагаєтесь відвідати підозрілий ресурс. Антивірусне програмне забезпечення: Використовуйте надійне антивірусне ПЗ, яке може виявляти фішингові сайти та захищати вас від шкідливих програм, які можуть бути завантажені при переході на такі сайти.
Будьте обережні з незнайомими контактами, соціальними мережами та вебсайтамиНе додавайте незнайомих осіб: Уникайте додавання незнайомих осіб або акаунтів у соціальних мережах, особливо якщо вони пропонують дивні або надто привабливі пропозиції. Не відкривайте підозрілі повідомлення: Уникайте відкриття повідомлень від незнайомих осіб або акаунтів у соцмережах. Навіть якщо вони виглядають як друзі або знайомі, шахраї можуть використовувати такі акаунти для поширення шкідливих програм. Перевіряйте URL: Перш ніж вводити будь-яку інформацію на сайті, переконайтесь, що URL починається з “https” та відсутність помилок чи упущень. Це свідчить про те, що сайт використовує шифрування для захисту даних. Якщо сайт має дивний, незвичний контент, це може бути ознакою того, що він підроблений.
Навчайтеся та підвищуйте свій рівень знань у питаннях кібербезпекиБудьте в курсі актуальних загроз: Слідкуйте за новинами кібербезпеки, щоб знати про нові методи фішингу та інші кіберзагрози. Освітні курси та тренінги.
Як захиститися від фішингу?

Сценарії фішингових атак

Фішинг через електронну пошту

Фішинг через електронну поштуСценарій: Зловмисники надсилають електронний лист, який виглядає як офіційне повідомлення від вашого банку. Лист містить повідомлення, що ваш акаунт було «заблоковано» через підозрілу активність і просить вас «терміново підтвердити свої дані», щоб відновити доступ. Лист містить фальшиве посилання на «офіційний» сайт банку. Потенційні наслідки: Користувач переходить за посиланням, потрапляючи на підроблений сайт, який виглядає як справжній сайт банку. На цьому сайті просять ввести номер картки, пароль, CVV-код або інші особисті дані. Як тільки зловмисники отримують ці дані, вони можуть без проблем вкрасти гроші з банківського рахунку. Ознаки фішингу: Підозрілі посилання на «офіційний» сайт банку. Помилки в тексті (наприклад, граматичні або стилістичні помилки). Неправильний домен відправника.
Фішинг через електронну пошту

Фішинг через соцмережі

Фішинг через соцмережіСценарій: Зловмисники створюють фальшиві акаунти в соціальних мережах (Facebook, Instagram тощо), які виглядають як офіційні акаунти популярних брендів або організацій. Вони можуть публікувати привабливі пропозиції, наприклад, безкоштовні подарунки, знижки або бонуси, які насправді є пасткою. Від користувачів просять поділитися особистими даними, заповнити анкету або ввести інформацію про кредитну картку. Часто це подається як «подарунок» або «перемога» у конкурсі. Потенційні наслідки: Використовуючи ці дані, шахраї можуть здійснювати покупку за ваш рахунок або використовувати ваші дані для інших злочинів. Ознаки фішингу: Сторінка або акаунт не має історії публікацій або має мало контактів. Нереалістичні обіцянки (наприклад, “отримайте безкоштовний iPhone”, чи “отримайте безкоштовний автомобіль Honda Cyvic” ). Запит на введення особистих даних або номеру картки.
Фішинг через соцмережі

Смішинг (SMS-фішинг)

Смішинг (SMS-фішинг)Сценарій: Зловмисники надсилають СМС-повідомлення, яке містить посилання на підроблений сайт або намагаються заманити людину на телефонний дзвінок. Наприклад, повідомлення може говорити, що ваш банк заблокував рахунок через підозрілу активність, і вам потрібно перейти за посиланням або зателефонувати на вказаний номер для “відновлення доступу”. Потенційні наслідки: Після натискання на посилання користувач потрапляє на підроблений сайт, де зловмисники намагаються отримати його особисту інформацію. Ознаки фішингу: Посилання, яке веде на сумнівний сайт, що не має нічого спільного з офіційним вебсайтом компанії. Наявність помилок у повідомленні або невідомі номери для контактів.
Смішинг (SMS-фішинг)

Фішинг через онлайн-оголошення

Фішинг через онлайн-оголошенняСценарій: Зловмисники створюють підроблені оголошення про продаж товарів на популярних платформах (наприклад, eBay, OLX, Amazon) за дуже привабливими цінами. Вони пропонують купити, наприклад, смартфони або інші дорогі товари за набагато нижчою ціною, ніж в магазинах. У процесі покупки покупцю пропонують оплатити товар через сумнівні канали або інші методи, які призводять до збору персональних даних (навіть через фальшиві платіжні системи). Потенційні наслідки: Після оплати товар не надсилається, а зловмисники використовують дані для подальшого шахрайства. Ознаки фішингу: Дуже низька ціна на товар. Відсутність контакту з реальним продавцем (наприклад, продавець не готовий провести додаткову перевірку). Вимога використовувати небезпечні або неофіційні платіжні методи.
Фішинг через онлайн-оголошення

Вішинг (Телефонний фішинг)

Вішинг (Телефонний фішинг)Сценарій: Шахраї дзвонять по телефону та представляються співробітниками банку або іншої організації, намагаючись отримати персональну інформацію. Вони можуть сказати, що ваш акаунт заблоковано або що є підозріла активність, і попросити підтвердити вашу особу, назвавши особисті дані, паролі або навіть реквізити картки. Потенційні наслідки: Отримавши ці дані, зловмисники можуть використовувати їх для доступу до вашого банківського рахунку або інших акаунтів. Ознаки фішингу: Ваша організація чи банк зазвичай не дзвонять, щоб запитати конфіденційну інформацію. Прохання надати особисту інформацію або здійснити певні фінансові операції. Шахраї можуть створити ілюзію терміновості або важливості ситуації.
Вішинг (Телефонний фішинг)

Фішинг через фальшиві оновлення програм

Фішинг через фальшиві оновлення програмСценарій: Користувачам надсилається фальшиве сповіщення про необхідність оновлення програмного забезпечення (наприклад, оновлення браузера, операційної системи або антивірусу). Шахраї пропонують скачати шкідливе програмне забезпечення, яке насправді є вірусом або трояном, що краде особисті дані. Потенційні наслідки: Після завантаження такого оновлення шкідливе ПЗ може зчитувати ваші паролі, банківські реквізити та інші конфіденційні дані, а також виводити їх на зовнішні сервери. Ознаки фішингу: Підозрілі сповіщення про «оновлення».
Фішинг через фальшиві оновлення програм

Фішинг через фейкові мобільні застосунки

Фішинг через фейкові мобільні застосункиСценарій: Шахраї створюють фальшиві мобільні додатки, які виглядають як популярні або корисні додатки (наприклад, додатки для онлайн-банкінгу, інвестицій, ігор тощо). Ці додатки можуть містити шкідливе ПЗ, яке краде особисті дані, підключає до інтернет-ресурсів для шахрайських операцій або навіть зливає фінансову інформацію. Потенційні наслідки: Після завантаження додаток може запитати доступ до чутливих даних або підключитися до іншого шкідливого ПЗ, що збирає інформацію. Ознаки фішингу: Низька кількість відгуків або дуже загальні відгуки. Підозрілі дозволи на доступ до вашого пристрою або даних.
Фішинг через фейкові мобільні застосунки

Spear phishing

Spear phishing (цільвоий фішинг) — це тип фішингу, що націлений на конкретну особу або організацію. Цей тип фішингу використовує детальне дослідження щодо потенційної жертви, щоб зробити повідомлення чи листи більш переконливими і персоналізованими.
ПерсоналізаціяЗловмисники збирають інформацію про жертву (наприклад, через соціальні мережі або професійні платформи) і використовують цю інформацію для створення переконливого повідомлення.
СпецифічністьАтака націлена на конкретну особу або групу осіб, що робить її більш небезпечною.
Використання авторитетуЗловмисники можуть маскуватися під знайомих або авторитетних осіб (наприклад, керівників або колег) для підвищення довіри.
ЦіліЦілі можуть бути різними: отримання конфіденційної інформації (паролів, фінансових даних) або здійснення фінансових шахрайств.
ПрикладЗловмисник може надіслати електронний лист, що виглядає як запит від керівника компанії, з проханням терміново надати дані про клієнта або виконати платіж. Оскільки лист містить особисті деталі і виглядає офіційно, жертва може легко повірити й виконати запит.
Spear phishing

Що робити, якщо …

Змінити пароліНегайно змініть паролі для всіх акаунтів, які могли бути скомпрометовані. Це включає не тільки ваші банківські акаунти, а й електронну пошту, соціальні мережі, онлайн-магазини та будь-які інші важливі облікові записи. Використовуйте надійні та унікальні паролі для кожного акаунта.
Зв’язатися з компанією або установоюЯкщо фішингова атака торкнулась вашого банківського акаунта або платіжної системи, терміново зв’яжіться з банком або відповідною компанією, щоб повідомити про можливе шахрайство. Вони можуть тимчасово заморозити ваш акаунт або вжити заходів для захисту вашого рахунку.
Перевірка пристроїв на наявність шкідливого програмного забезпеченняЯкщо ви підозрюєте, що в результаті фішингової атаки на вашому комп’ютері або мобільному пристрої з’явилося шкідливе ПЗ, запустіть антивірусну перевірку. Використовуйте оновлений антивірус або спеціальні утиліти для виявлення та видалення шкідливих програм. Перевірте ваш пристрій на наявність шкідливого програмного забезпечення (троянів, вірусів або шпигунських програм).
Заблокувати або відновити скомпрометовані акаунтиЯкщо зловмисники отримали доступ до вашого акаунта в соціальних мережах, електронній пошті або іншій системі, терміново відновіть доступ, використовуючи функцію відновлення пароля через електронну пошту або інші доступні варіанти (наприклад, через двофакторну автентифікацію). Спостерігайте за вашими акаунтами на предмет підозрілих дій. Підключіть двофакторну автентифікацію.
Перевірити свої фінансові транзакціїПеревірте всі свої фінансові транзакції, щоб дізнатися, чи було здійснено будь-які несанкціоновані операції: оплати, оформлення кредитів, переведення коштів тощо.
Інформування свого оточення (родичі, колеги, друзі, можливо юрист)Якщо ви стали жертвою фішингової атаки і ваші акаунти у соцмережах були скомпрометовані, повідомте про це друзів і родичів. Шахраї можуть використати ваш акаунт для подальших атак, тому важливо попередити інших про можливі загрози. Варто також проконсультуватися з юристом з приводу подальших дій.
Заходи у разі фішингової атаки

Обережність і обачність

Інтернет не завжди безпечнийІнтернет – це потужний інструмент для комунікації, навчання, роботи та розваг, але він також може бути джерелом загроз. Шахраї постійно шукають нові способи обману та здобуття наших особистих даних. Фішинг, шкідливе програмне забезпечення, крадіжка особистої інформації – це лише деякі приклади загроз, з якими стикаються користувачі.
Не все, що виглядає правдиво, є такимІнтернет наповнений інформацією, але не вся вона є достовірною. Фальшиві новини, підроблені сайти, неправдиві відгуки – це все може створювати ілюзію безпеки або довіри. Ми повинні вміти критично оцінювати джерела інформації та бути обережними з тією інформацією, яку отримуємо або поширюємо.
Обробка особистих данихОсобисті дані, такі як ім’я, адреса, номер телефону, фінансова інформація, часто стають основною метою для зловмисників. Кожен раз, коли ми вводимо ці дані на сайтах або платформах, ми ризикуємо стати жертвами фішингових атак чи інших форм шахрайства. Важливо пам’ятати про захист своїх даних і уникати їх надмірного розголошення.
Захист акаунтів та паролівНаші онлайн-акаунти можуть містити важливу інформацію про нас, і тому важливо забезпечити їх максимальний захист. Використання унікальних, складних паролів і двофакторної автентифікації допоможе захистити наші акаунти від несанкціонованого доступу.
Освіченість і постійна обізнаністьСвідоме споживання інформації включає в себе розуміння потенційних загроз і вміння реагувати на них. Чим більше ми знаємо про сучасні методи шахрайства, тим менше шансів, що ми станемо їхньою жертвою. Навчання та підвищення обізнаності є ключовими для забезпечення безпеки в інтернеті.
Обережність і обачність

Корисні ресурси

URLVoidURLVoid дозволяє перевіряти сайти на наявність шкідливого контенту та фішингових загроз. Сайт сканує URL через різні сервіси безпеки і надає детальну інформацію про репутацію сайту.
PhishTankPhishTank — це спільнота користувачів, яка допомагає ідентифікувати фішингові сайти. Ви можете перевірити конкретний сайт або звіт про підозрілий сайт. PhishTank також надає API для інтеграції з іншими системами.
Google Transparency ReportЦей інструмент дозволяє перевірити, чи визнано конкретний сайт шкідливим або небезпечним. Ви можете вставити URL-адресу, щоб дізнатися, чи був сайт заблокований Google через підозру в фішингу або шкідливому ПЗ.
Корисні ресурси
Фішинг

В цьому відео поговоримо про:
00:00 Фішинг
01:26 Як розпізнати фішингові повідомлення?
07:32 Як захиститися від фішингу?
14:19 Сценарії фішингових атак
33:05 Spear phishing (цільвоий фішинг)
37:59 Що робити, якщо …
43:54 Обережність і обачність
46:31 Корисні ресурси

Шкідливе ПЗ (Malware)

Шкідливе програмне забезпечення (Malware) — це загальний термін, що охоплює всі типи програм, які створені для нанесення шкоди комп’ютерам, мережам або користувачам.

Віруси є лише одним із видів шкідливого ПЗ.

До шкідливого програмного забезпечення також відносять: черв’яків (хробаків), троянські програми, програми вимагачі, шпигунське ПЗ, рекламне ПЗ.

Коротко охарактеризуємо ці типи:

ВірусиПрограми, які самостійно копіюються і розповсюджуються, вставляючи свої фрагменти в інші програми або файли. Активуються при запуску зараженої програми або відкритті зараженого файлу. Віруси можуть завдавати шкоди системі, видаляти файли або викрадати дані.
Черв’яки (хробаки)Програми, які самостійно розповсюджуються через мережі, не потребуючи для цього взаємодії з іншими програмами. Використовують вразливості в системах для автоматичного копіювання себе на інші комп’ютери, завантажуючи шкідливі програми.
Троянські програмиШкідливі програми, які маскуються під легітимне програмне забезпечення або корисні додатки. Після встановлення можуть викрадати дані, завантажувати інші шкідливі програми або забезпечувати доступ до системи зловмисникам.
Програми вимагачі (Ransomware)Тип шкідливого ПЗ, який шифрує дані на комп’ютері жертви і вимагає викуп за їх розшифровку. Зазвичай поширюються через фішинг-атаки або вразливості в програмах.
Шпигунське ПЗПрограми, які стежать за активністю користувача, збираючи чутливу інформацію без його відома. Можуть записувати натискання клавіш, збирати дані про браузер і активність в Інтернеті тощо.
Рекламне ПЗПрограми, які відображають або завантажують рекламу на комп’ютері користувача. Можуть бути не шкідливими, але часто порушують конфіденційність і знижують продуктивність системи.
Malware

Desktop OS Market Share (розподіл ринку ОС настільних комп’ютерів) (Sep 24)

Станом на вересень 2024 року лідером залишається ОС (операційна система) Windows з часткою 73.31, на другому місці – MacOS, третє – за Linux (дані gs.statcounter.com):

OSShare, %
Windows73.31
macOS15.45
Linux4.5
Chrome OS2.25
Desktop OS Market Share (Sep 24)

Mobile OS Market Share (розподіл ринку ОС мобільних пристроїв) (Sep 24)

Станом на вересень 2024 року лідером залишається ОС Android з часткою 73.31, на другому місці – iOS (дані gs.statcounter.com):

OSShare, %
Android71.85
iOS27.6
Samsung0.34
Mobile OS Market Share (Sep 24)

Основні механізми зараження

ЕксплойтиЦе програми або коди, що використовують вразливості в програмному забезпеченні (операційних системах, браузерах, додатках) для отримання доступу до системи або виконання шкідливих дій. Розповсюджуються зловмисниками за рахунок атак, які використовують невиправлені вразливості у браузерах для завантаження шкідливого ПЗ без відома користувача.
Зловмисні посиланняЦе URL-адреси, які ведуть на шкідливі сайти або містять шкідливий контент. Користувач може натрапити на такі посилання в електронних листах, соціальних мережах або під час перегляду веб-сторінок. Це можуть бути посилання на фальшиві веб-сайти для завантаження шкідливого програмного забезпечення або збирання особистих даних.
Завантаження шкідливих файлівКористувачі можуть самостійно завантажити заражені файли, думаючи, що це легітимні програми (наприклад, ігри, плагіни).
Уразливі мережі Wi-FiПідключення до незахищених Wi-Fi-мереж може призвести до перехоплення даних або зараження пристроїв шкідливими програмами.
Соціальні мережіЗловмисники можуть використовувати соціальні платформи для розповсюдження шкідливих посилань, які виглядають привабливо або цікаво.
Основні механізми зараження

Приклади шкідливого ПЗ

WannaCryРансомне ПЗ, WannaCry вразив тисячі комп’ютерів у 2017 році, використовуючи вразливість в операційних системах Windows. Він шифрував файли користувачів та вимагав викуп у біткойнах. Серед наслідків – величезні фінансові втрати для компаній (приблизно 4 мільярди доларів) та пошкодження важливих даних та зупинка роботи багатьох організацій
ZeusШпигунське ПЗ, яке спеціалізується на викраденні банківських даних, що зазвичай поширюється через фішингові електронні листи, який працює на версіях MS Windows. Серед наслідків: значні фінансові втрати для жертв через викрадення банківських реквізитів та пошкодження репутації організацій.
ConfickerЧерв’як, який поширювався через вразливості в Windows та створював ботнети для подальших атак. Наслідки: величезні витрати на усунення наслідків та захист систем, можливість використання ботнетів для атак на інші системи.
Приклади шкідливого ПЗ

Cимптоми зараження

Повільна робота системиКомп’ютер починає працювати значно повільніше, ніж зазвичай. Відкриття програм або файлів займає більше часу.
Несподівані сповіщенняПоява спам-повідомлень або попереджень про те, що ваш комп’ютер заражений, і вам потрібно завантажити антивірус або інші програми.
Невідомі програмиВиявлення нових програм або ярликів на робочому столі, які ви не інсталювали. Це може бути ознакою встановлення шкідливого ПЗ.
Зміни в налаштуванняхНесподівані зміни в браузері (нові домашні сторінки, зміна пошукових систем) або в системних налаштуваннях (додавання нових користувачів).
Зникнення файлівРаптове зникнення важливих файлів або папок, особливо якщо це супроводжується вимогою викупу.
Часті зависання або перезавантаженняКомп’ютер часто зависає, або автоматично перезавантажується без вашого відома.
Аномальна мережева активністьПідвищене використання Інтернету без очевидних причин, що може вказувати на завантаження або передачу даних шкідливим програмним забезпеченням.
Непередбачені рекламні оголошенняАктивна реклама від невідомих програм, вспливаючі вікна, оголошення тощо.
Помилки безпекиПовідомлення про помилки, пов’язані з безпекою або доступом до файлів, які раніше не виникали.
Cимптоми зараження

Заходи профілактики

Використання антивірусних програмІнсталяція надійного антивірусного програмного забезпечення, яке регулярно оновлюється, допоможе виявити та видалити шкідливе ПЗ. Рекомендації: обирайте антивірус з хорошими відгуками, регулярно запускайте повну перевірку системи.
Регулярне оновлення програмного забезпеченняОновлення операційної системи, браузерів і всіх програм закривають відомі вразливості. Регулярно перевіряйте стан оновлення антивірусного забезпечення і системи загалом.
Обережність з електронною поштоюБудьте обережні з електронними листами від невідомих відправників або з підозрілими вкладеннями. Рекомендації: не відкривайте вкладення або посилання в листах, якщо не впевнені в їхньому походженні, перевіряйте адреси відправників на наявність помилок або дивних доменів.
Використання складних паролівВикористовуйте унікальні та складні паролі для кожного облікового запису. Використовуйте комбінації букв, цифр та спеціальних символів.
Безпечний серфінг в ІнтернетіДотримуйтесь обережності під час перегляду веб-сторінок. Уникайте переходів на сумнівні або незнайомі сайти. Перевіряйте URL-адреси на наявність HTTPS, що вказує на захищене з’єднання. Уникайте завантаження програм з ненадійних джерел.
Освіта та обізнаністьПідвищуйте свою обізнаність щодо кіберзагроз і нових видів шкідливого ПЗ. Читайте статті та ресурси про кібербезпеку.
Регулярне резервне копіювання данихСтворення резервних копій важливих даних може зберегти їх у разі зараження або втрати.
Використання брандмауераВключення брандмауера допомагає контролювати мережеву активність та захищає від несанкціонованого доступу.
Заходи профілактики

Заходи у випадку зараження

Вимкніть ІнтернетВимкнення з’єднання з Інтернетом допоможе запобігти подальшій передачі даних зловмисникам або поширенню шкідливого ПЗ на інші пристрої.
Запустіть антивірусне програмне забезпеченняВикористовуйте надійний антивірус для перевірки системи. Запустіть повну перевірку системи. Дайте антивірусу можливість видалити або карантинувати виявлені загрози.
Видаліть підозрілі програмиПерегляньте список встановлених програм і видаліть ті, які виглядають підозріло або яких ви не інсталювали. Використовуйте панель керування або меню налаштувань для видалення цих програм.
Використовуйте інструменти для видалення шкідливого ПЗДеякі шкідливі програми можуть не видалятися звичайними антивірусами. Завантажте спеціалізовані утиліти для видалення конкретних загроз (наприклад, Malwarebytes для шкідливого ПЗ).
Відновлення системиЯкщо зараження серйозне, може знадобитися відновлення системи до попереднього стану. Використовуйте точку відновлення системи (якщо вона була активована) для повернення до більш ранньої версії ОС.
Зміна паролівЗмініть паролі для всіх важливих облікових записів після очищення системи. Використовуйте нові, унікальні паролі, і, за можливістю, двофакторну аутентифікацію.
Відновлення данихЯкщо дані були втрачені або зашифровані, спробуйте відновити їх із резервних копій.
Оновлення безпекиПісля очищення системи важливо вжити заходів для запобігання повторному зараженню. Оновіть всі програми, операційну систему та антивірус.
Моніторинг системиПісля очищення системи продовжуйте моніторинг за будь-якими незвичайними діями. Регулярно перевіряйте систему антивірусом, контролюйте активність системи та мережі.
Заходи у випадку зараження

Вразливість ОС та пристроїв

WindowsWindows є однією з найбільш поширених операційних систем, що робить її основною мішенню для кіберзлочинців. Багато шкідливих програм розробляються саме для Windows через її популярність. Історично Windows мала більше уразливостей, ніж інші ОС, але Microsoft постійно працює над їх виправленням через регулярні оновлення.
AndroidAndroid, як найбільш популярна мобільна операційна система, також є частою мішенню для шкідливого ПЗ. Відкритість платформи дозволяє зловмисникам створювати шкідливі додатки. Багато користувачів завантажують програми з неперевірених джерел, що підвищує ризик зараження.
macOSБільш обмежена кількість шкідливих програм, ніж для Windows, але кількість атак зростає. Загалом macOS, як приклад Unix-подібної ОС, є більш безпечною. Але зростаюча популярність macOS робить її цікавою мішенню для зловмисників.
LinuxLinux вважається менш вразливою, особливо у серверних середовищах, завдяки своїй архітектурі. Відносна невелика популярність серед звичайних користувачів можна пов’язати зі значно меншою кількістю загроз і цільового шкідливого ПЗ під Linux.
IoT-пристроїПристрої Інтернету речей (IoT) часто мають обмежений захист і можуть бути легко зламані. Багато з них не отримують регулярних оновлень безпеки.
Вразливість ОС та пристроїв

Антивіруси

AviraAvira часто отримує високу оцінку за свої можливості виявлення шкідливого ПЗ у незалежних тестах. Avira має безкоштовну версію, яка пропонує непоганий рівень базового захисту, включаючи захист від вірусів і шкідливих програм. Інтерфейс Avira зрозумілий та інтуїтивно зрозумілий, що робить його зручним для користувачів.
AVGAVG отримує позитивні відгуки за ефективність виявлення шкідливого ПЗ у незалежних тестах. Пропонує безкоштовну версію, яка надає базовий захист від вірусів, шкідливих програм та шкідливих веб-сайтів. Інтерфейс AVG простий та інтуїтивно зрозумілий.
AvastAvast має високі оцінки в тестах на виявлення шкідливого програмного забезпечення, що свідчить про ефективність його захисту. Пропонує безкоштовну версію з базовим захистом, що робить його доступним для широкого кола користувачів. Інтерфейс Avast є інтуїтивно зрозумілим.
BitdefenderВисокий рівень захисту, мінімальний вплив на продуктивність, потужні функції, такі як захист від рансомного ПЗ і VPN. Однак, на жаль, частину функціоналу доступна тільки в платній версії.
Microsoft Defender AntivirusБезкоштовний, вбудований в Windows, непоганий рівень захисту, регулярні оновлення.
Антивіруси
Шкідливе ПЗ (Malware)

В цьому відео поговоримо про:
00:00 Malware
03:23 Desktop OS Market Share (Sep 24)
05:24 Mobile OS Market Share (Sep 24)
06:11 Основні механізми зараження
07:49 Приклади шкідливого ПЗ
10:15 Cимптоми зараження
12:53 Заходи профілактики
23:40 Заходи у випадку зараження
27:35 Вразливість ОС та пристроїв
32:52 Антивіруси