...

Пользователи AzNET наиболее подвержены четырем типам кибератак

ИКТ Материалы 20 сентября 2016 17:34 (UTC +04:00)
Пользователи азербайджанского сегмента интернет наиболее подвержены четырем типам кибератак злоумышленников.
Пользователи AzNET наиболее подвержены четырем типам кибератак

БАКУ /Trend/ - Пользователи азербайджанского сегмента интернета наиболее подвержены четырем типам кибератак злоумышленников, говорится в сообщении центра электронной безопасности (CERT) министерства связи и высоких технологий Азербайджана.

По данным CERT, человеческий фактор является самой слабой точкой информационной безопасности и в этом плане существует четыре самых распространенных атак, которые часто встречаются в стране. Это социальная инженерия, атаки методом подбора пароля (Brute force attacks), заражение зловредными программами с использованием зараженных файлов различного расширения и фишинг-атаки. Что бы не стать жертвами злоумышленников, CERT рекомендует соблюдать определенные правила.

В частности, чтобы обезопасить себя от угрозы социальной инженерии рекомендуется не делиться персональными данными с посторонними, так как персональная информация может упростить взлом паролей. Зачастую социальную инженерию рассматривают как незаконный метод получения конфиденциальной информации путем манипуляции. Злоумышленник может предложить пройти регистрацию на определенном сайте, который по названию может быть схожим с официальной версией известных интернет площадок. В этом случае важно обратить особое внимание на название сайта. Аналогичный метод применяется и при фишинг-атаке, осуществляемой посредством проведения массовых рассылок электронных писем от имени популярных брендов. В письме часто содержится прямая ссылка на фейковый сайт бренда, визуально не отличающийся от настоящего. Оказавшись на таком сайте, пользователь может сообщить мошенникам ценную информацию, позволяющую получить доступ к его аккаунтам и банковским счетам. Что бы не стать жертвой интернет мошенничества необходимо довериться достоверному источнику.

При проведении атак Brute force злоумышленники при помощи троянских программ вычисляют необходимый для проникновения в сеть пароль методом подбора - на основании заложенного в эту программу словаря паролей или генерируя случайные последовательности символов. Спастись от подобных атак можно, только используя в качестве пароля случайную комбинацию букв и цифр.

Метод заражения зловредными программами с использованием зараженных файлов различного расширения (doc, txt, фото, видео и аудио файлы и т.д.), применяется с целью кражи информации. Трояны работают в фоновом режиме и позволяют злоумышленнику удаленно управлять компьютером, получая доступ ко всем файлам на компьютере вплоть до управления Web-камерой. Чтобы обеспечить безопасность необходимо помимо использования антивирусной защиты, быть бдительным при загрузке полученных на электронную почту файлов различных расширений.

(Автор: Гусейн Велиев. Редактор: Хазар Ахундов)

Твиттер: @h_veliyev

Тэги:
Лента

Лента новостей