Как определить утечку информации с компьютера

Обновлено: 06.07.2024

Утечки информации — неправомерная передача конфиденциальных сведений (материалов, важных для различных компаний или государства, персональных данных граждан), которая может быть умышленной или случайной.

Любые сведения, находящиеся в компьютере, имеют свою стоимость. Поэтому похищение личных данных владельца компьютера способно нанести ему вред. Имея доступ к логинам и паролям, а также к банковским картам и счетам, злоумышленники крадут деньги граждан, промышленные секреты и тайны предприятий.

Информация утекает в результате бесконтрольного распространения секретов за пределы кабинета, здания, предприятия. Утрата ценных сведений может случиться при неправильном использовании норм и правил политики безопасности. Несоблюдение правил защиты и хранения данных влекут за собой их утечку и распространение в общедоступных местах, таких как сеть «Интернет».

Классификация видов утечки информации

Утечка информации возможна по разным причинам.

    :
      и избыточные права. К этому виду относятся случаи, основной причиной которых стали действия сотрудников, имеющих доступ к секретам легально, в силу своих служебных обязанностей. Все варианты инсайда условно можно разделить на две группы: в одном случае сотрудник, не имея доступа к информации, получает ее незаконно, а в другом он обладает официальным доступом к закрытым данным и умышленно выносит их за пределы компании. . Проникновение в компьютер с помощью вредоносных программ и похищение информации с целью использования в корыстных интересах. На хакерские атаки приходится 15% от всего объема утечек информации. Вторжение в устройство извне и незаметная установка вредоносных программ позволяют хакерам полностью контролировать систему и получать доступ к закрытым сведениям, вплоть до паролей к банковским счетам и картам. Для этого могут применяться различные программы вроде «троянских коней». Главный атрибут данного вида утечки — активные действия внешних лиц с целью доступа к информации. Приложения, используемые в рабочем процессе или на личном компьютере сотрудника, часто имеют незакрытые уязвимости, которые можно эксплуатировать и получать тем самым различные небезопасные возможности вроде исполнения произвольного кода или повышения привилегий. (бекдоры, трояны) нацелены на причинение вреда владельцу устройства, позволяют незаметно проникать в систему и затем искажать или полностью удалять информацию, подменять ее другими, похожими данными. Весьма распространенный вариант утечек, который случается в результате преднамеренного хищения устройств с информацией — ноутбуков, смартфонов, планшетов и других съемных носителей данных в виде флешек, жестких дисков.

    Утечки информации

    Анализ риска

    Для защиты от утечки конфиденциальной информации используются:

    • системы аутентификации и идентификации,
    • системы криптографической защиты дисковых данных, а также информации, передаваемой по сетям,
    • программные решения для управления ключами шифрования.

    Средства аутентификации и идентификации позволяют ограничить доступ к ресурсам сети. Для этого у пользователя запрашивается некая информация, известная только ему, после чего открывается доступ. Для реализации этой возможности используются:

    • биометрия — физиологические особенности людей (отпечатки пальцев, изображение радужной оболочки глаза и так далее);
    • конфиденциальная информация — пароли, ключи и прочее.

    Для криптографической защиты информации применяются специальные средства, помогающие маскировать содержимое данных. В результате шифрования преобразовывается каждый символ защищаемых сведений. Суть шифрования сводится к перестановке символов, замене, аналитическим преобразованиям или гаммированию. Распространены комбинированные средства шифрования, когда несколько различных методов используются поочередно.

    В наши дни бизнес большинства организаций сопровождается поддержкой сложных ИТ-систем и централизованных хранилищ, в которых так или иначе уже реализована защита информации. Работа с файлами, находящимися в хранилище нередко бывает неудобной, поэтому пользователи часто копируют файлы из ИТ-систем и хранилищ, себе на рабочую станцию или внешний носитель. При этом скопированные данные хранятся в незащищённом незашифрованном виде. Эти действия часто обосновываются скоростью доступа/обработки, удобством, необходимостью работы вне офиса, командировками и т.п., сопровождаясь фразой типа «Так проще и удобнее». Некоторые недавние исследования выявили устойчивые показатели:

    • до 60% высококритичной корпоративной информации обрабатывается и хранится локально на дисках рабочих станций, ноутбуках, в локальных почтовых ящиках пользователей;
    • доля ноутбуков (45% от общего числа компьютеров организации), обрабатывающих и хранящих критичную информацию продолжает расти – мобильность становится стандартом обработки информации.



    Ложное ощущение защищённости создают обычно применяемые меры безопасности централизованных систем, ведь на первый взгляд доступ к носителям информации на рабочих станциях и ноутбуках могут получить только доверенные люди, однако в реальности дела обстоят совсем не так.
    Доступ к информации на дисках рабочих станций, серверов или ноутбуков может осуществляться в следующих ситуациях:

    • работы администратора по настройке или обслуживанию компьютерной техники;
    • утеря ноутбука, на котором хранится и обрабатывается критичная информация;
    • транспортировка внешних носителей с незащищённой критичной информацией;
    • ремонт компьютерной техники с вывозом из офиса в сервисный центр;
    • изъятие компьютерного оборудования по судебным решениями или без них;
    • переезд и перевозка компьютерной техники в другое помещение или новый офис;
    • утилизация устаревшего, вышедшего из строя компьютерного оборудования.
    • информация о финансовом положении дел организации;
    • персональные данные сотрудников;
    • переписка с клиентами и другие критичные данные систем CRM- и ERP-систем;
    • стратегические планы организации, анализ рынка и конкурентной среды и т.п.

      «Текучка» — ротация персонала, организационные изменения или массовые увольнения (сокращения) сотрудников. Кризис и сложные экономические условия заставляют руководство большинства компаний идти на решительные меры в отношении штата сотрудников. В таких условиях вероятность потенциальной утечки значительно возрастает. Потенциальная опасность исходит не только от «пострадавших» сотрудников. Обычно массовые увольнения или изменения в организационно-штатной структуре организации снижают общий уровень мотивации персонала. «Обиженный» сотрудник, наделённый доступом к конфиденциальной, критичной или служебной информации является слабым звеном в общей системе безопасности. Статистически наиболее часто совершаемые нарушения информационной безопасности у таких сотрудников — кража и передача информации третьим лицам.
      Функции шифрования информации на диске и контроль копирования защищаемой информации на USB-устройство, реализованные в системе Secret Disk Enterprise, позволят существенно снизить риски утечки при интенсивной ротации кадров в организации.

    Что такое каналы утечки информации

    При разработке системы информационной безопасности под каналами утечки сведений понимается совокупность методов и путей хищения информации, когда в единой информационной цепочке одно из звеньев — человек, оборудование, электронный ресурс — нарушает регламент работы и перенаправляет поток данных третьим лицам. Классификация каналов проводится по нескольким принципам, она облегчает планирование методики борьбы с ними.

    Прямые и косвенные

    Каналы делятся на косвенные и прямые, среди первых — изучение неуничтоженного мусора, документов, кража вынесенных за пределы периметра организации носителей информации, удаленный перехват электромагнитных излучений. Вторые реализуются в ходе прямого доступа инсайдера к информационной системе и документам организации.

    Технические и информационные

    Разделение каналов на технические и информационные основывается на источнике возникновении утечки. Информационные реализуются в виде несанкционированного доступа пользователя к информации, хранящейся в электронном виде или в виде бумажного документа. Для технического канала характерен перехват свободно распространяемого сигнала физической природы (звука, света, электромагнитной волны) при помощи технических устройств.

    «СёрчИнформ КИБ» контролирует максимальное количество каналов передачи информации, защищая компанию от утечек данных.

    Выделяют разные технические каналы утечки:

    • акустические — запись звука, разговоров, прослушивание;
    • акустоэлектрические — получение информации через звуковые волны с дальнейшей ее передачей через сети электропитания;
    • виброакустические — данные получают в ходе исследования строительных конструкций, оконных стекол, коммуникаций при воздействии на них звукового сигнала;
    • оптические — наблюдение, копирование, фотографирование персонала, документов, монитора, видеосъемка;
    • электромагнитные — копирование электромагнитных полей путем снятия индуктивных наводок;
    • радиоизлучение — реализуются путем внедрения в оборудование и помещения электронных устройств съема речевой информации, закладок.

    Технические каналы утечки информации также делят на естественные и специально создаваемые. Первые, как следует из названия, это электромагнитные сигналы, которые возникают естественным путем в ходе обработки информации, и могут быть перехвачены. Специально создаваемые реализуются в виде вредоносных программных средств, которые побуждают элементы архитектуры компьютера генерировать дополнительный электромагнитный сигнал. Затем этот сигнал модулируется информационным. Например, так работает ПО семейства soft-TEMPEST.

    Выявление технических каналов

    При использовании технического канала для перехвата данных, как правило, применяют электронные закладные устройства. Чтобы заложить их, злоумышленникам необходимо попасть на охраняемый объект. При этом оборот таких ЗУ в России ограничен и приводит к уголовной ответственности по ст. 138.1 УК РФ. Поэтому для поиска закладок привлекают организации с лицензией ФСБ.

    Однако выявить демаскирующие признаки закладных устройств и других технических каналов утечки информации можно уже при первичном осмотре, без использования специального оборудования. С этого стоит начинать работу по обнаружению уязвимостей в защитном периметре.

    Демаскирующие признаки закладных устройств

    Собственные демаскирующие признаки присущи каждому виду закладных устройств.

    Для проводных закладок микрофонного типа демаскирующими признаками окажутся тонкий провод, выдающий наличие спрятанного микрофона, и присутствие в этом проводе постоянного невысокого напряжения и низкочастотных информационных сигналов.

    Проводные закладные устройства сейчас используются крайне редко, для автономных ЗУ характерны следующие признаки:

    • появление в охраняемом пространстве предмета, ранее не присутствовавшего в интерьере;
    • в корпусе предмета можно увидеть несколько отверстий;
    • предмет работает на батарейках или аккумуляторах, ЗУ может быть закамуфлировано под игрушку, фонарик, внедрено в увлажнитель воздуха или аналогичное оборудование;
    • при облучении предмета нелинейным радиолокатором выявляются полупроводниковые элементы;
    • при просвечивании рентгеновскими лучами обнаруживаются проводниковые элементы.

    Такие средства защиты информации, как нелинейный радиолокатор или лампа с рентгеновскими лучами, есть у небольшого количества служб безопасности. Для выявления ЗУ надо приглашать специалистов из сертифицированных организаций.

    Обычно камуфлированные ЗУ устанавливаются в предметы быта. Косвенным признаком наличия в предмете автономного ЗУ станетт ограничение его возможностей: например, музыкальный центр не включается, настольная лампа не горит. Нередко ЗУ устанавливают не в электронные приборы, а в подставку для письменных приборов или папку для бумаг. Тогда найти их можно по побочным электромагнитным излучениям. Если при проверке в предмете обнаружены проводники или полупроводники, внедренные устройства обнаруживаются только при разборке.

    Для сетевых акустических закладок есть свои демаскирующие признаки:

    • высокочастотный сигнал в диапазоне 40—600 кГц, выявленный в линии электропитания, при этом он модулируется низкочастотным информационным сигналом;
    • утечка тока в размере до 40—70 мА при всех выключенных электроприборах;
    • отличие емкости линии электропитания от типовых значений при отсутствии потребления.

    Все еще встречаются телефонные радиозакладки в качестве средства хищения информации. Офисные сети используют стационарное оборудование, и для них демаскирующими признаками станут:

    • наличие радиоизлучения неизвестного происхождения с изменением радиосигнала информационным сигналом, транслируемым по телефонной линии;
    • отличие сопротивления телефонной линии от нуля при отключенном от сети телефоне и отключении телефонного провода от щитка электропитания;
    • отличие сопротивления телефонной линии от стандартного при отключении телефона и линии от щитка;
    • падение напряжения вплоть до показателя 2 В в конкретной линии в момент снятия трубки или ее опускания;
    • наличие тока утечки (от единиц до нескольких десятков мА) в телефонной линии при отключенном телефоне.

    Подразделение, отвечающее за информационную безопасность, в своей деятельности использует комплекс средств и методов защиты информации, начиная со стандартных способов выявления утечек с опорой на демаскирующие признаки и результаты проведения аудита информационной безопасности.

    Способы поиска ЗУ и других технических каналов

    Большинство демаскирующих признаков ЗУ можно обнаружить только специальными средствами. Поэтому среди основных способов выявления технических каналов утечки информации — привлечение профессионалов и использование особого оборудования.

    Специалисты применяют детекторы скрытых микрофонов и видеокамер, индикаторы электромагнитных полей, радиочастотомеры, сканерные приемники и анализаторы спектра, системные автоматизированные аппаратно- программные комплексы выявления ЗУ, нелинейные локаторы, рентгеновские комплексы, средства проверки линий электропередачи и телефонных сетей.

    При наличии контрольной аппаратуры используют методы поиска ЗУ:

    • специальное обследование помещений и удаленных объектов, автотранспорта;
    • поиск радио-ЗУ с использованием индикаторов поля, радиочастотомеров, сканерных приемников и интерсепторов;
    • обследование помещений с целью выявления технических устройств перехвата информации при помощи системных автоматизированных аппаратно-программных комплексов выявления ЗУ;
    • использование детекторов диктофонов для поиска звукозаписывающих устройств, он основан на выявлении побочных электромагнитных излучений;
    • поиск спрятанных видеокамер при помощи детекторов видеокамер по принципу выявления побочных излучений;
    • поиск с использованием нелинейных локаторов, способных найти ЗУ в строительных конструкциях и предметах интерьера в работающем и выключенном состоянии на достаточно большой глубине (до 80 см), устройство съема информации обнаруживается «сквозь стены»;
    • использование рентгеновских комплексов для анализа техники и предметов интерьера;
    • проверка линий электропитания, радиотрансляции и телефонной связи высокочастотным зондом для выявления нештатного изменения напряжения;
    • проверка телефонных аппаратов.

    Для снижения уровня риска уже при проектировании помещения оно должно быть выстроено так, чтобы избежать возможности установки ЗУ и перехвата при их помощи электромагнитных и виброакустических сигналов. При работе с информацией высокой степени конфиденциальности — государственной тайной — помещения специально сертифицируются на соответствие требованиям безопасности.

    Оборудование, используемое для поиска ЗУ, должно быть допущено к применению на территории России. Самым простым и доступным оборудованием для выявления ЗУ будут индикаторы электромагнитного поля, которые звуковым сигналом оповестят о его напряженности в контрольной точке выше фоновых показателей. Недостаток простых средств защиты — работа в узком спектре радиочастот, используемом простыми устройствами съема информации. Так, интерсепторы оповестят о наличии радиосигнала и сделают вывод о его частоте, но в узком диапазоне, а профессиональные сканеры работают по всему спектру частот, используемых всеми известными видами закладных устройств съема информации. Еще бо́льшие возможности предоставляют автоматизированные программно-аппаратные комплексы контроля. Они способны выявить все известные ЗУ, но использование их доступно только организациям, имеющим лицензию. В качестве простых решений могут применяться детекторы пустот и металлоискатели.

    Способы выявления путей утечки в ИС

    Подразделение организации, отвечающее за информационную безопасность, обязано знать основные способы выявления электромагнитных и акустических каналов утечки информации. Но звукозапись и запись электромагнитных частот применяются при возможности проникнуть в помещение. Если таковой у злоумышленников нет, они могут попытаться внедрить инсайдера — например, подкупить сотрудника организации, который будет сливать информацию изнутри.

    Помимо технических, электромагнитных каналов связи утечка информации происходит из информационных сетей. Для ее выявления используются:

    • программные средства контроля внешних вторжений;
    • сканеры уязвимости;
    • аудит инцидентов информационной безопасности;
    • комплексные DLP- и SIEM-системы.

    Инсайдеры выступают самыми опасными каналами утечки информации, так как имеюте прямой доступ к информационной системе. DLP-системы предназначены для их поиска и осуществляют мониторинг информационной системы и движения потока данных внутри нее.—. Они способны контролировать несанкционированное копирование, вывод информации на принтере или передачу ее по каналам связи — электронной почте, мессенджерам и др. После того, как система обнаружит факт или попытку утечки, необходимо заблокировать передачу данных, таким образом нейтрализуя канал. Многие современные DLP, как и другое ПО для информационной безопасности, снабжены функционалом блокировок движения информации по большинству известных электронных каналов (email, мессенджеры, USB, принтеры, облачные хранилища, веб-сервисы и др.).

    Весь комплекс мер по выявлению каналов утечки информации и ее остановки должен опираться на организационно-правовую базу компании. Действия пользователей должны быть регламентированы. Это создает возможность привлечения к ответственности за хищение данных и передачу их третьим лицам.

    ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

    Полнофункциональное ПО без ограничений по пользователям и функциональности.

    Хотя это обычно используется в контексте утечки данных в крупных компаниях и учреждениях, утечка данных также представляет большую угрозу для домашних пользователей.

    Сначала давайте рассмотрим основы.

    Проще говоря, утечка данных происходит, когда вы теряете конфиденциальную информацию, и эта потеря подвергает вас риску, будь то личный, профессиональный, эмоциональный или финансовый.

    Хотя этот термин может использоваться как синоним потери данных, вы должны знать, что потеря данных иногда больше относится к данным, которые были уничтожены или повреждены. Естественно, у этих двух терминов есть одна общая черта: данные либо попали в чужие руки, либо были необратимо повреждены.

    Типы утечки данных

    Вот некоторые ключевые факты, которые вам следует знать об утечке данных:

    1. Обычно это вызвано злонамеренными посторонними

    Хотя вы можете подумать, что эта статистика сосредоточена на утечке данных в компаниях, учтите, что украденные данные принадлежали таким людям, как вы и я. Этот вид потерь затрагивает учреждения и предприятия любого размера, но он также наносит ущерб людям, чья конфиденциальная информация была взломана.

    2. Браузер — это то место, откуда извлекается большая часть конфиденциальных данных

    Браузер — это наш главный выход в Интернет и, вероятно, наиболее часто используемое приложение на вашем ПК. Вы можете этого не осознавать, потому что это часть вашей повседневной привычки, но киберпреступники знают это очень хорошо.

    Таким образом, они будут использовать уязвимости вашего браузера, чтобы найти бреши в безопасности, которые они могут использовать, чтобы заразить ваш компьютер вредоносным ПО.

    Как только они окажутся внутри, цель состоит не только в том, чтобы использовать вредоносное ПО для нанесения ущерба. Это не так много денег (за исключением программ-вымогателей). В то время как одна стадия заражения берет под контроль вашу систему, другая фаза направлена на извлечение как можно большего количества потенциально ценной информации.

    3. Утечка данных вызвана намеренно

    Хотя потеря данных может быть случайной (разлив утреннего кофе на весь ноутбук или случайное удаление файла), утечка данных является следствием преднамеренного действия.

    От кражи (цифровой или физической) до взлома «черной шляпы», от саботажа до других злонамеренных действий — кто-то должен захотеть украсть эту информацию. Он не может просто ограбить.

    4. Личные и финансовые данные наиболее уязвимы

    Наряду с личными данными, финансовая информация является основной целью для киберпреступников. «Почему» здесь совершенно очевидно, но это не всегда так.

    Зачем киберпреступникам нужны ваши данные

    Вы будете удивлены количеством информации, которую крадут киберпреступники. Дело в том, что вы можете не понимать, почему они смотрят некоторые из них. Вот где я захожу и пытаюсь пролить свет на этот вопрос.

    Киберпреступники крадут интеллектуальную собственность, потому что они могут продать ее или использовать для шантажа жертв (в ситуации типа «заплати, или мы сделаем это достоянием общественности»).

    Киберпреступники крадут контакты в ваших адресах электронной почты и в вашем телефоне, чтобы использовать их для дальнейшего распространения вредоносных программ. Ваши контакты могут быть нацелены на рассылку спама со всеми типами вредоносных программ или могут стать жертвами фишинговых атак.

    Киберпреступники крадут ваш почтовый адрес, дату рождения и другую личную информацию, чтобы использовать эти данные для взлома других учетных записей или выдачи себя за вас (мошенничество с идентификационной информацией). По этой же причине они будут следить за вашими счетами, контрактами и другими важными документами.

    Киберпреступники крадут вашу финансовую информацию (данные карты, данные счета, учетные данные онлайн-банкинга и т. д.), Чтобы получить доступ к вашему банковскому счету и очистить его.

    Киберпреступники извлекают конфигурацию вашей системы, чтобы узнать, как их вредоносное ПО сумело отразить вашу защиту. Анализируя его эффективность, они могут улучшить вредоносное ПО и сделать его более незаметным и проникающим.

    Ясно, что мотивации много. К сожалению, у кибер-преступников тоже есть средства для достижения своих целей.

    Атаки вредоносного ПО, вызывающие утечку данных

    Очевидно, что не каждая кибератака также включает утечку данных в свой набор целей. Но многие из них вызывают утечки, в том числе:

    Шпионское ПО, трояны, программы-вымогатели, черви и вирусы — самые известные типы вредоносных программ, которые могут вызывать утечку данных.

    Если бы мы выявили наиболее опасную из них, скорее всего, это была бы финансовая вредоносная программа. Потому что это большие деньги, финансовая вредоносная программа очень сложная и может сохраняться в зараженной системе в течение длительного времени, не будучи обнаруженным.

    Некоторые из этих типов вредоносных программ второго поколения могут сначала выдавать себя за безвредное программное обеспечение. Но после установки они будут использовать ваше интернет-соединение для загрузки последней версии фактического вредоносного ПО, использованного в атаке. Сигнатурная антивирусная защита в этом случае бесполезна .

    Кроме того, вы должны знать, что современные вредоносные программы невероятно сложны и гибки. Это позволяет киберпреступникам объединять несколько угроз и добавлять возможности кражи данных к вредоносному программному обеспечению, которое обычно не поддерживает эту опцию.

    Рискованное поведение, которое может привести к утечке данных

    Вот возможность проверить, подвержены ли вы утечке данных.

    Вы считаете себя виновным в следующем?

    • Я не обновляю свое программное обеспечение (приложения, браузеры и т. д.) и свою операционную систему, устанавливая обновления сразу после их выпуска.
    • Я не использую антивирус и дополнительные уровни безопасности, которые могут защитить меня от вредоносных программ второго поколения (например, фильтрация трафика).
    • Я не обращаю внимания на безопасность паролей и использую пароли повторно.
    • Я использую общедоступные сети Wi-Fi для онлайн-банкинга и покупок в Интернете.
    • Я часто делюсь личными данными в социальных сетях или по электронной почте.
    • Я не использую двухфакторную аутентификацию.
    • У меня не настроены оповещения для моего банковского счета.
    • Мне нечего скрывать или ценного, что может понадобиться киберпреступникам.
    • Открываю письма от неизвестных отправителей.
    • Я скачиваю и открываю вложения от неизвестных отправителей.

    Это не должно быть инкриминирующим допросом, а скорее способ оценить ваши собственные методы кибербезопасности. Вы можете обнаружить, что ваши меры безопасности в Интернете неадекватны, но это не значит, что вы не можете изменить ситуацию к лучшему.

    Стоимость утечки данных

    Прежде чем мы перейдем к советам по защите, я хотел бы предложить вам подумать, во что может вам обойтись потеря конфиденциальных данных.

    Я говорю не только о финансовых последствиях, но и о некоторых других видах воздействия, которые, возможно, не приходили вам в голову.

    Стоимость утечки данных напрямую связана с тем, насколько они ценны для вас и как долго вы не можете получить к ним доступ/использовать .

    При анализе ценности вашей конфиденциальной информации учитывайте следующее:

    • Во сколько вам будет стоить продолжение вашей жизни/работы без этих данных
    • Во сколько вам будет стоить воссоздание этих данных
    • Насколько потеря этих данных повлияет на других (коллег, друзей, членов семьи и т. д.).

    Одно дело — украсть ваши кулинарные рецепты, и совсем другое — лишить вас диплома бакалавра до того, как вы успеете закончить его или сделать резервную копию.

    Важные шаги, которые необходимо предпринять после обнаружения утечки информации

    Для успешного восстановления после утечки данных необходимо действовать быстро и принимать правильные решения. Также очень полезно иметь план, чтобы вы могли следовать ему, не начиная с нуля.

    Вот несколько полезных шагов, которые помогут вам начать строить свой план уже сегодня:

    1. По возможности оцените убыток. Определите, что украл злоумышленник, чтобы вы могли расставить приоритеты в своих действиях.

    2. Изолируйте затронутое устройство или учетную запись. Не запускайте компьютер, так как вы можете нанести дополнительный ущерб. Вредоносная программа работает только до тех пор, пока устройство включено, поскольку оно не может взаимодействовать через Интернет, если система выключена.

    3. Проследите свои шаги и попытайтесь понять, как могло произойти взлом.

    4. Измените все ваши конфиденциальные пароли.

    5. Сообщите об утечке на платформу, на которой у вас был счет, или в банк, если это так. Попросите их отслеживать подозрительную активность и автоматически блокировать ее, если это возможно.

    6. Попробуйте удалить вредоносное ПО или обратитесь за профессиональной помощью.

    7. Сообщите об утечке данных властям, чтобы при необходимости получить дополнительную поддержку.

    Контрольный список предотвращения утечки данных

    Хотя хорошо иметь план на случай, если вы когда-нибудь столкнетесь с утечкой данных, еще лучше предотвратить ее.

    Вот что вам нужно сделать, чтобы вас не поразило вредоносное ПО с возможностью кражи данных:

    • Держите свое программное обеспечение в актуальном состоянии. Все ваше программное обеспечение, все время. Эксперты рекомендуют его, и на то есть веские причины!
    • Храните как минимум 2 резервные копии своих данных в двух разных местах, независимо от устройств, которые вы используете ежедневно.
    • Зашифруйте свои данные перед их резервным копированием. Вот 9 бесплатных инструментов, которые помогут вам в этом.
    • Защитите свою систему и устройства с помощью нескольких уровней безопасности. Если один слой не поймает его, большее количество слоев значительно уменьшит угрозу.
    • Научитесь лучше управлять своими паролями и начните использовать двухфакторную аутентификацию.
    • Поймите, что для защиты вашей системы вам нужно нечто большее, чем антивирус.
    • Изучите вопросы кибербезопасности, чтобы знать, как избежать рискованного поведения.
    • Надежно уничтожьте конфиденциальные данные, которые вам больше не нужны, чтобы киберпреступники не смогли их найти.

    Помните, что утечка данных происходит в результате заражения вредоносным ПО, которое использует ваше интернет-соединение для перемещения данных с вашего ПК на веб-сайты и серверы, контролируемые киберпреступниками.

    Если вы хотите его остановить (а вы должны это сделать), очистка вашего интернет-трафика и блокировка этих вредоносных соединений является ключевым моментом!

    Теперь, когда вы прочитали это руководство, считаете ли вы, что ваш компьютер защищен от кражи данных или нет?

    Сегодня, во времена хакерских атак, избежать утечки Ваших персональных данных в Сеть практически невозможно по причине того, что под удар попадают базы данных, расположенные на удалённом сервере.

    Вы никак не сможете повлиять на то, чья база падёт завтра. Но вы можете избежать кражи тех данных, которые лежат непосредственно на Вашем компьютере. В этом вам помогут следующие виды программ для защиты:

    • VPN-сервисы .
    • Брандмауэры.
    • Менеджеры паролей.
    • Антивирусы.

    utechka informacii v internete

    VPN-сервисы

    Основная задача VPN-сетей – обеспечить анонимность своих участников во время их подключения к Интернету. Помимо этого, VPN даёт возможность получить доступ к тем ресурсам, на которые нельзя зайти напрямую через Вашего провайдера. Когда вы принимаете решение использовать VPN-сервисы, то важно понимать, что бесплатный сыр может быть только в мышеловке.

    Всё, что происходит в рамках VPN должно оставаться в VPN. Но создатели бесплатных продуктов часто забывают об этом и начинают злоупотреблять своим положением: сливать рекламным компаниям ваши цифровые портреты, в которых подробно описаны Ваши предпочтения.

    ExpressVPN

    Одним из лучших VPN-сервисов сегодня является ExpressVPN, ведь он удовлетворяет всем тем требованиям, которые предъявляют продукту этого класса:

    Брандмауэры

    Брандмауэр служит защитой от нежелательного трафика, который ограничивает связь подозрительных программ с Интернетом. Если брандмауэр отсутствует, то это – потенциальная угроза для файлов на Вашем компьютере, так как любой злоумышленник может украсть информацию о вас с помощью программ.

    Стоит поставить на Ваш компьютер хоть какой-нибудь брандмауэр, чтобы не отдавать информацию о себе первому встречному хакеру. Одним из лучших бесплатных решений на данный момент является OutpostFirewallPro.

    Менеджеры паролей

    Менеджеры паролей нужны для того, чтобы облегчить пользователям Сети создание/запоминание сложных паролей. Они, согласно принципам кибергигиены, должны быть разными на всех сайтах, которыми вы пользуетесь.

    Пароли хранятся в зашифрованном виде на Вашем компьютере, так что угроза заражения трояном, который бы смог взломать их базу на вашем ПК, не так страшна, ведь ваши банковские данные останутся в безопасности. LastPass, Dashlane или 1Password являются достаточными мерами для защиты ваших паролей.

    Антивирусы

    Антивирусы служат защитой от вредоносных программ, которые потенциально способны принести вред вашему компьютеру. К таким программам относятся трояны и черви которые созданы для кражи информации и файлов с Вашего ПК. Трояны маскируются под обычные программы, а черви пользуются уязвимостями операционных систем и почтовых сервисов.

    Самой верной защитой станет установка платных антивирусных программ от Лаборатории Касперского или ESET. Это решения с огромными базами вирусов, которые помогут Вам сохранить компьютер в целости и в полной работоспособности. Но это вовсе не значит, что бесплатные решения вам совсем не помогут.

    Бесплатный антивирус – это обычный перочинный ножик без дополнительных функций. Платные антивирусы можно сравнить со швейцарским ножом, в котором есть и открывашка, и штопор, и, собственно, лезвие ножа. Так что вполне возможно, что вам хватит и обычного перочинного ножа – всегда нужно исходить из конкретных потребностей.

    Заключение

    Программы не являются панацеей – угроза того, что какой-нибудь особо настойчивый хакер сможет обойти все замки на вашем компьютере, остаётся. Нужно с умом пользоваться Интернетом, и не распространять данные о себе в Сети. Любой замок можно вскрыть. Но лучше защититься по максимуму, чем просто уповать на то, что проблемы минуют вас.
    no-cybercrime

    Читайте также: