Закрыть объявление

Вредоносное ПО, программы-вымогатели, фишинг и другие угрозы технического и нетехнического характера. Возможно, эти слова вам чужды. Но приятно знать, что они могут представлять опасность для вашего компьютера, мобильного телефона и других устройств, подключенных к Интернету. Злоумышленники могут получить доступ к вашему банковскому счету с помощью различных уловок и программ. Или они могут удаленно заблокировать экран или напрямую зашифровать все содержимое компьютера, мобильного телефона или планшета.  Переговоры с ними – большое неудобство, которое может стоить довольно дорого. Эксперт по безопасности Як Копржива из компании АЛЕФ НОЛЬ записал некоторые основные моменты, которые помогут вам лучше защитить ваше устройство.

Об авторе

Ян Копржива отвечает за команду, которая занимается компьютерной безопасностью и отслеживает инциденты безопасности в крупных компаниях. Он работает в компании АЛЕФ НОЛЬ, которая уже более 24 лет предоставляет своим клиентам и партнерам комплексные технологические решения в области корпоративных сетей, центров обработки данных, кибербезопасности, хранения и резервного копирования данных, а также публичных облаков. Ян Копржива также обучает экспертов ряда компаний тому, как безопасно работать с данными и защищать их от атак.

Несмотря на меры предосторожности, возможно, что ваш компьютер будет заражен вирусом. Так что взгляните протестируйте лучший антивирус для вашего компьютера.

1) Соблюдайте базовую гигиену.

Это то же самое, что и в физическом мире. На первом уровне безопасность всегда зависит от поведения пользователя. Когда человек не моет руки и ходит в места с высоким уровнем преступности в темное время суток, то рано или поздно его, скорее всего, ограбят, и он может подхватить неприятную болезнь. В сети также необходимо соблюдать хорошую гигиену, которую мы можем назвать «кибер-гигиеной». Уже одно это может существенно защитить пользователя. Технические меры носят скорее дополнительный характер. Поэтому в целом рекомендуется не посещать опасные сайты (например, сайты с нелегально распространяемым программным обеспечением) и не открывать сломя голову неизвестные файлы.

2) Исправьте свои программы

Очень распространенным источником атак является веб-браузер и другие программы, подключенные к Интернету. Многие интернет-злоумышленники часто используют уже известные уязвимости современных браузеров и программ. Вот почему важно поддерживать программное обеспечение на вашем компьютере в актуальном состоянии. Таким образом, дыры закрываются, и злоумышленники больше не могут ими воспользоваться. Если у пользователя есть исправленная система, он защищается от многих атак, не делая ничего другого. 

Для обычного домашнего пользователя, если выпущено обновление для браузера, Acrobat Reader, Flash или другого программного обеспечения, обычно рекомендуется его установить. Но также нужно быть очень осторожным, чтобы на дисплее не всплыло фейковое сообщение об обновлении, что может, наоборот, быть очень рискованным, поскольку через него люди могут загрузить что-то вредное для своего компьютера. 

3) Также обратите внимание на распространенные вложения в электронные письма.

Для большинства обычных пользователей одним из основных источников потенциальной опасности является электронная почта. Например, они могут получить сообщение, похожее на уведомление от банка, но содержащаяся в нем ссылка может быть направлена ​​на страницу, созданную злоумышленником, а не на сайт банка. После перехода по ссылке пользователь попадает на веб-сайт, с помощью которого злоумышленник может либо получить конфиденциальные данные пользователя, либо запустить какую-либо кибератаку. 

Точно так же во вложении электронного письма может содержаться вредоносный код или код, загружающий на компьютер что-то вредоносное. В этом случае помимо антивируса пользователя защитит здравый смысл. Если дело касается кого-то informace о выигрыше больших денег в лотерее, на которую он никогда не покупал билет, и все, что ему нужно сделать, это заполнить прилагаемую анкету, вполне вероятно, что что-то выскочит из той самой "анкеты" в тот момент, когда пользователь ее откроет . Поэтому даже прежде чем нажимать на, казалось бы, безобидные вложения, такие как файлы pdf или excel, желательно подумать, ведь с их помощью злоумышленники могут сделать с компьютером и весьма неприятные вещи. 

Подозрительные вложения также можно проверить на общедоступных сканерах, прежде чем открыть их и нанести необратимый ущерб. Один из них, например www.virustotal.com. Однако здесь необходимо учитывать, что данный файл и его содержимое по-прежнему будут общедоступны в базе данных этого сервиса. 

Также полезно знать, что простое чтение письма обычно не причиняет ничего вредного. Нажимать на ссылку или открывать вложение опасно.

4) Следите за автоматическим переходом по ссылкам и проверяйте происхождение электронных писем.

Конечно, также желательно воздерживаться от бездумного перехода по ссылкам в электронных письмах, особенно если пользователь не уверен на 100%, что электронное письмо действительно от того отправителя, за которого он выдает себя. Лучше  заключается в том, чтобы вручную ввести данную ссылку в браузер, например адрес электронного банкинга. Если приходит что-то, что выглядит потенциально подозрительно, рекомендуется проверить через другой канал связи, что пользователь, будь то друг или банк, действительно отправил это. До тех пор ни на что не нажимайте. Злоумышленники также могут подделать отправителя электронного письма. 

5) Используйте антивирус и фаервол, даже бесплатные версии.

Полезно знать, что в операционной системе зачастую уже есть антивирус и брандмауэр. Большинство пользователей используют операционные системы от Microsoft. Некоторые новые версии Windows в них уже встроена относительно хорошая антивирусная защита. Однако, безусловно, не помешает получить дополнительную защиту, например, лучший брандмауэр, антивирус, защиту от программ-вымогателей, программный IPS и другие возможные меры безопасности. Это зависит от того, насколько человек разбирается в технологиях и что он делает со своими устройствами.

Однако, если вернуться к обычному пользователю, антивирус и брандмауэр важны. Если операционная система их не включает или пользователь не хочет полагаться на встроенные инструменты, их можно приобрести дополнительно, как в коммерческой, так и в бесплатной версии или даже в версии с открытым исходным кодом. 

6) Защитите и свои мобильные устройства

При защите данных полезно подумать и о мобильных устройствах. Они также подключены к Интернету, и на них хранится много важной и конфиденциальной информации. Существует большое количество угроз, нацеленных на них. По данным компании McAfee, которая занимается, в том числе, проблемой вредоносного кода, только за первый квартал этого года было обнаружено почти два миллиона новых типов вредоносного ПО для мобильных телефонов. Всего их зарегистрировано более 25 миллионов.

Apple имеет операционную систему, настолько заблокированную и построенную с ограничениями, что она ограничивает возможности, предоставляемые приложениям, и, таким образом, по существу защищает данные сама по себе. Иногда он также демонстрирует некоторую уязвимость, но обычно обеспечивает Apple хорошая безопасность без необходимости использования дополнительных антивирусов или других программ безопасности. Если однако iOS она долго не будет обновляться, конечно она так же уязвима, как и любая другая система. 

U Androidэто сложнее. Многие производители телефонов модифицируют эту наиболее широко используемую операционную систему, что усложняет обновление. Android дает пользователям обычно немного больше разрешений, чем iOS и мобильные устройства с операционной системой Android они также являются очень частой целью атак. По этим причинам имеет смысл Androidрассмотрите антивирусную или другую подобную защиту. 

7) Резервное копирование

Напоследок уместно добавить еще один важный совет. Это может показаться очевидным, однако многие пользователи забывают об этом, а когда они вспоминают, может быть уже слишком поздно, поскольку их устройство может быть взломано, а данные заблокированы, удалены или зашифрованы. Этот совет просто резервирует информацию, которая для вас ценна. Лучше всего создавать резервные копии данных несколько раз и в нескольких местах, в идеале как в облаке, так и физически.

вредоносное ПО-Mac
вредоносное ПО-Mac

Сегодня самое читаемое

.