Угрозы социальных сетей. Виды защиты информации в социальных сетях

Любой поисковик на запрос "взлом Вконтакте" или взлом в социальных сетях" выдает более 2 млн. страниц. Услуги "недорогие" - от 5 до 40 евро. За эти деньги предлагают доступ к чужой анкете, взлом аккаунта, просмотр закрытых страниц, групп, фотоальбомов, сообщений без уведомления автора и т.п. Впрочем, некоторые вполне бесплатно делятся своими наработками в этой области, забывая указать статьи УК РФ, которые действуют за подобные противоправные действия. А мы не забудем:

  • ч.1 ст. 272 УК РФ (неправомерный доступ к компьютерной информации)- наказание исправительные работы на срок от шести месяцев до одного года, либо лишение свободы на срок до двух лет;
  • 1 ст. 138 УК РФ (нарушение тайны переписки) - наказание вплоть до двух лет лишения свободы;
  • а, если изменить личные данные на взломанном ресурсе, которые будут порочить честь и достоинство гражданина, то сюда же еще могут добавить статьи 129 (клевета) и 130 (оскорбление).

Появление вполне добротных сайтов, посвященных тому, как можно себя защитить себя в социальных сетях, можно считать прорывом в этой области. Попробуем проанализировать основные методы взлома и защиты от них.

Итак, как удается взломать аккаунт?

1) Взломом посредством перебора пароля (так называемый, Брут) по словарю или ручного подбора самых часто используемых простых паролей. Защититься от такого метода поможет сложный пароль.

2) Путем социальной инженерии. Этот метод позволяет через прямое общение с человеком выяснить, что он может использовать в качестве пароля. Метод очень опасен, если применяется опытным человеком. Поэтому не заводите ни с кем разговоров на тему ваших паролей и, тем более, не сообщайте их, даже если говоривший будет представляться работником техподдержки или администрации.

3) В интернет-кафе (а также у ваших друзей, намеревающихся украсть ваш пароль) могут стоять программы, называемые KeyLogger’ами - это клавиатурные шпионы, перехватывающие нажатия на клавиатуру и записывающие их в файл. Следовательно, у злоумышленника будет ваш пароль в явном виде. Гарантированной защитой от этого метода может послужить только выход в интернет и ввод пароля со своего или надежного, проверенного компьютера.

4) Следующий метод относится к почтовым сайтам - нередко в интернете можно найти способы взлома почты путем отправки специально построенного сообщения , в котором вы указываете ваши логин, пароль и ответ на секретный вопрос. Либо, пользователи получают письма от якобы робота, отвечающего за восстановление пароля, с просьбой указать ваш адрес, пароль или секретное слово. Это полная чушь, ваше письмо улетит к злоумышленнику. В этом случае вы практически безвозвратно теряете свою почту и все свои аккаунты, зарегистрированные на нее. Защита - не отсылать своих данных никому - настоящая техподдержка или любые другие технические службы никогда не будут просить ваш пароль.

5) Программные методы. Этот метод взлома доступен знающим людям и состоит в поиске ошибок в коде сайтов, позволяющих получить доступ к базе данных с паролями. В таком случае данные могут восстановить только администраторы.

6) Метод обмана (как и четвертый метод относится к фишингу)- очень распространенный способ доступа к вашим личным данным. Сюда входят предложения о загрузке фото вместо граффити, установке новых смайликов, просьбы указать cookies, логин и пароль от неких людей, которые могут представляться сотрудниками техподдержки или администрации. Помните: никто из настоящих сотрудников техподдержки или администрации никогда не будет просить вас об этом.

7) Вирусы, а если быть точнее, то трояны, которые высылают данные вашего аккаунта Вконтакте злоумышленнику. Чтобы защититься от взлома Вконтакте через вирусы воспользуйтесь одним из самых распространённых антивирусов - Kaspersky, DrWEB, NOD32, AVAST.

Хороший обзор разумных и несложных способов защиты от взлома представлен автором сайта www.pobod.ru. Кстати, носит он название "Сайт о самой дырявой социальной сети" . Да простит нас автор (мы все же делаем ссылку на его сайт, хоть и не знаем его имени), но статью приведем практически полностью.

Защита страниц Вконтакте

Известно, что практически все, придуманное человеком, можно взломать. Социальная сеть ВКонтакте - не исключение, а даже скорее приманка для любителей взлома. Дело в том, что архитектуру данной системы можно представить в виде головки швейцарского сыра - с одной стороны все «одним куском», а с другой стороны - одни «дырки».

Вот, собственно, об этих самых «дырках» и пойдет разговор. Не хочу никого обидеть, но самая большая «дыра» системы - ее пользователи. Именно они являются самым слабым звеном сети ВКонтакте, и именно за ними, вернее, за их данными, охотятся взломщики.

Защита от просмотра скрытых данных

Самый главный предмет охоты - скрытая информация. Что мы скрываем: фотографии нескромного содержания, личную переписку, частное видео-аудио, заметки, группы и много еще чего. К сожалению, если Вы просто закрыли свою страницу ВКонтакте для доступа, это ни о чем не говорит. Злоумышленнику нужно знать всего одно число, а именно ID Вашей анкеты, и он может получить доступ к скрытым данным. Хотите приватности - закрывайте также каждый тип данных отдельно: фотографии и альбомы, заметки, группы. По крайней мере сможете оградить себя от дилетантов.

Защита от порчи личных данных

Второй по значимости вариант взлома - порча персональных данных и удаление анкеты. Тут все намного сложнее с точки зрения самой процедуры взлома - понадобятся всякие дополнительные программы, надстройки к браузеру, определенные знания программирования или готовность заплатить за взлом вторым лицам. Но кроме всего перечисленного нужно еще знать адрес электронной почты жертвы, на который регистрировалась анкета ВКонтакте. Далее преступник, а порча персональных данных является преступлением, запускает свой инструментарий с целью получить доступ к электронной почте или подобрать пароль к анкете. Для того, чтобы обезопасить свои данные от подобных действий злоумышленников, заведите для ВКонтакте отдельный адрес электронной почты и не используйте его ни для чего другого.

Пароли, в которых каким-либо образом упоминаются даты рождения, номера телефонов, имена и фамилии Ваши или близких и тому подобная общедоступная информация, надо немедленно заменить. Не думайте, что кличка любимого кота Вашей прапрабабушки, почившей на другом конце света 200 лет тому назад, отличный пароль. Помните, злоумышленники обычно появляются из Вашего ближайшего окружения - что знаете Вы, могут знать и они. Пароли выбирайте обдуманно, чтобы Вы могли его запомнить. Пароль 150 цифр и букв в разных регистрах это скорее паника, чем логика. Лучше всего, чтобы пароль был ассоциативным, не очень длинным, использовал минимум повторяющихся символов, желательно цифры и буквы в разных регистрах.

Будь осторожным

Вариант для взлома номер три - собственная неосторожность. Вам приходит сообщение с предложением посетить адрес в интернете. После нажатия на ссылку открывается форма для авторизации, очень похожая на ту, которая стоит у ВКонтакте. Но она только похожа! Внимательно посмотрите на адрес страницы, на которой находитесь - там будет что-то наподобие vlkontakte.ru или vlcontakte.ru. Вводите сюда свои данные – можете навсегда потерять доступ к своей анкете ВКонтакте. Запомните для себя раз и навсегда-будьте осторожны, смотрите на строку состояния браузера перед переходом по ссылке.

Не качай что попало для контакта

Любителям «легкой» жизни посвящается способ четвертый. Программы, расширяющие и автоматизирующие функционал ВКонтакте, поднимающие рейтинги, помогающие в приложениях-играх, используют «дыры» программного кода социальной сети. А кто-то использует эти программы как «дыры» для ваших персональных данных. Будьте осторожны, облегчая себе жизнь.

Общественные места

Способ пятый - «общественный туалет». Не посещайте без крайней необходимости свою страницу ВКонтакте из общественных мест типа клуба, библиотеки, аудитории института, от друзей и знакомых. Вирусы, трояны, программы записи нажатий кнопок клавиатуры - да мало ли что там еще «водиться». Если уж пришлось воспользоваться, обязательно после «мойте руки» - обязательно сделайте выход из аккаунта кнопкой «Выход», по возможности почистите Cookies и кеш браузера, удалите временные файлы интернета. И обязательно, как можно быстрее, смените пароль, но уже со своего компьютера.

Персональный компьютер, на то и персональный

Последний, шестой способ - «зубная щетка». Вы же не даете пользоваться ею другим людям. Ваш персональный компьютер потому именно так и называется, что он как и зубная щетка, предназначен для личного пользования. Не давайте его в пользование другим, или, в самом крайнем случае, только под вашим наблюдением.

Напоследок еще несколько слов. Не используйте свою анкету ВКонтакте для хранения информации интимного характера - не придется закрывать доступ, а значит ни у кого не возникнет интереса его получить. Не храните на страницах ВКонтакте важной информации - если уж и взломают анкету, потери будут минимальными. И старайтесь регулярно менять пароли, и взлом Вам практически не страшен.

Да, и чуть не забыли. А что делать, если аккаунт уже взломан?

1. Меняем пароль на почту. И не на простой, а сложный - используя буквы, цифры, точки и нижние подчеркивания.

2. Теперь меняем пароль к аккаунту. Так же меняем его на сложный пароль.

3. Проверяем свой компьютер на наличие вирусов.

5. На будущее - не храним вконтакте особых конфиденциальных сведений.

P.S. Если не заходит на сайт вконтакте, ищем файл hosts на компьютере, открываем его с помощью блокнота и удаляем все в нем кроме строчки: 127.0.0.1 localhost.

Есть еще способ:

1. Чтобы вернуть свой аккаунт, нужно: Зайти на страницу http://vkontakte.ru/login.php?op=forgot.
2. В поле “Email” ввести почтовый адрес, который вы использовали для входа на свою страницу
3. Нажать кнопку “Прислать пароль”
4. Проверить почту по тому адресу, который отослали.
5. Зайти на свою страницу Vkontakte, используя присланный пароль, и изменить его до неузнаваемости

P.P.S. Иногда аккаунты взламывают жестче - помимо пароля к контакту определяют пароль к почте и меняют еще и его. В таком случае теряется и аккаунт и почта. В этом случае нужно писать только в тех. поддержку вконтакта, с надеждой, что Ваш аккаунт хотя бы заблокируют (а потом уже будут разбираться что к чему).

Удачного всем общения;)

Безопасность в Интернете. Совсем простые правила

Вирусы, черви, трояны

Законы применяются к Интернету

Достоверность информации

Что о вас знает Гугл?

Как защитить себя в социальных сетях

Что такое СПАМ и как с ним бороться?

Мы живем в XXI веке. Многие люди уже не представляют свою жизнь без Интернета. К числу этих «многих людей» относятся Интернет - мошенники, которые стремятся украсть у ни в чем неповинного пользователя его данные, деньги и многое другое, тот, кто не знает, что делать, обязательно попадется на удочку злоумышленников. Сейчас мы ознакомимся с методами социального взлома и с методами защиты от него.

Социальная сеть (Интернет) - интерактивный многопользовательский веб-сайт, контент которого наполняется самими участниками. Исходя из этого определения, сделаем вывод, что интересны будут персональные данные, которые предоставляются самими пользователями. Большая часть пользовательских данных настоящая, потому что мы ищем друзей, соседей и так далее. Пользователи чаще всего вносят данные: имя, фамилия, отчество, адрес, интересы, места отдыха, работы.

Итак, каким же образом можно получить данные, которые каждый пользователь хранит как зеницу ока.

По исследованиям массачусетского университета флористики среднему хакеру для взлома пароля требуется 30-60 минут (в зависимости от сложности пароля и опыта хакера. Простые пароли хакеры могут взломать без применения специальных программ. Сложные же пароли взламываются при помощи специальных программ-взломщиков. Эти программы содержат словари с паролями. Остается только подобрать пароль. Даже самый первый червь, написанный аж в 1988 году уже умел подбирать пароли по словарю. Недавний виновник глобальной эпидемии kido (conficker) имел обширный словарик с паролями. Убедитесь, что Вашего пароля нет в этом спискеhttp://av-school.ru/desc/a-72.html

Также не надо ставить один пароль на все свои аккаунты, даже если он очень сложный, потому что, получив доступ к одному аккаунту, будет очень просто получить доступ к другому.

Как противостоять взлому пароля?

1. Пароль должен быть достаточно сложен, то есть содержать цифры, буквы (строчные и заглавные) и специальные знаки (точки и тому подобное).

2. Пароль должен быть длиннее восьми символов (а лучше, десяти).

3. Во многих сетях есть возможность восстановления пароля через ответ на секретный вопрос.

Плюсы такой защиты: довольно трудно будет подобрать пароль к вашему аккаунту.

Минусы: большое количество сложных.

Вопрос, интересующий многих - чем же грозит утеря пароля от аккаунта? Это почти стопроцентная рассылка спама Вашим друзьям и близким (плюс еще дивизия незнакомых Вам людей).

Если Ваш аккаунт взломали, и Вы потеряли над ним контроль, есть большая вероятность, что взломают все почтовые ящики, которые будут там указаны. Это скорее, психологическая проблема - очень неприятно осознавать, что твои данные теперь достались неизвестному «плохому парню» по ту сторону монитора, также Вы потратите время (возможно, но не обязательно) на создание нового аккаунта, создание нового пароля (конечно, более сложного и продвинутого, по сравнению с прошлым), смену паролей на свои оставшиеся аккаунты и почтовые ящики.

Сookies - небольшой фрагмент служебной информации, помещаемый веб-сервером на компьютер пользователя. Применяется для сохранения данных, специфичных для данного пользователя и используемых веб-сервером для различных целей». Они могут сохранять любые пользовательские настройки, например, ключ сессии (без пароля), зашифрованный пароль, комбинацию из зашифрованного пароля и логина. Именно поэтому они могут представлять определенную ценность для злоумышленников.

1. Cookies можно украсть. Проще всего это сделать, имея доступ к пользовательскому компьютеру. Через Интернет-соединение уже сложнее. Кража cookies через Интернет-соединение называется взломом сессии. Хакер, произведший взлом сессии и перехвативший cookies, легко сможет ими воспользоваться, даже не сомневайтесь в этом.

2. Cookies можно подменить. Подменой cookies называется изменение его содержимого (например, количества пересылаемых в Интернет-магазин средств). Подмена cookies происходит непосредственно перед отправкой их на сервер.

Несомненно, нас интересует первый вариант (из рассмотренных), когда наши пользовательские настройки украли. В этом случае злоумышленник сможет получить доступ к Вашему аккаунту, пароль от него, а также много другой информации. Хотя бы поэтому cookies не надо разбрасываться направо и налево.

Проще всего cookies украсть в местах, наименее защищенных и наиболее массовых (например, кафе с доступом к wi-fi). Самую серьезную защиту Ваших cookies предоставляют защищенные каналы (HTTPS-сессия плюс атрибут «SECURE» у самих cookies).

Фи́шинг (англ. phishing, от fishing - рыбная ловля, выуживание) - вид интернет- мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и паролям, мы знаем, что с английского fishing - рыбная ловля. Не надо быть заядлым рыбаком, чтобы понять, что на голый крючок окуня не поймаешь - нужна наживка. Так же и в социальных сетях. Никто просто так не пойдет на фишинговый сайт и не отдаст письмо со своими паролями с пометкой «лично в руки». Обычно приманкой служит письмо (личное сообщение) от администрации какого-либо очень популярного сервиса (скажем, банки, такие сервисы, как Rambler и подобные, социальные сети и т.д.), в котором предлагается проголосовать за фотографию (это если от простых пользователей), внести плату за какие-то непонятные (а порой и понятные) услуги.

Чаще всего письмо содержит ссылку на фишинговый сайт (как правило, этот сайт внешне не отличить от оригинала). После захода на него пользователь, как правило, вводит свои персональные данные, которые достаются злоумышленникам.

Возможен иной вариант развития событий, если Вы зашли на фишинговый сайт. Предположим, Вы зашли на него и (не важно по каким причинам) сразу ушли с него. При заходе на нехороший сайт, специальный скрипт (скрипт - программа, автоматизирующая определенную задачу) определяет версию Вашей операционной системы и используемого браузера. Исходя из полученных данных, определяется эксплойт (эксплойт - фрагмент программного кода, использующий уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему), с помощью которого происходит правка файла HOSTS, загружается и активизируется троян, который может умыкнуть у Вас все пользовательские данные, пароли и так далее. Правда, есть еще и третий вариант. Он включает первые два.

Как противостоять фишингу? Во-первых, письма, которые пришли от неизвестных Вам пользователей даже читать не надо, а отправлять в папку «Спам» и сообщать администрации (этим Вы ей очень поможете). Но не надо лихорадочно всю почту помещать в вышеуказанную папку. Если Вы принимали участие в каком-либо конкурсе, получаете письмо от организаторов данного мероприятия, то лучше прочитать, но соблюдать осторожность (конечно, в пределах разумного). Во-вторых, надо помнить, что никакая администрация не попросит у вас пароль от Вашего аккаунта, который у нее и так есть (в лучшем случае, не в одном экземпляре). Администрация не будет просить выслать смс-сообщение такой-то стоимости по такому-то номеру. Если Вас пытались взломать (это пример одного из писем, пришедшего мне), а потом администрация просит отправить смс, то на это сообщение реагировать тоже не надо.

Собственно говоря, эти средства - гарантия вашей безопасности в Интернете (как утверждают сотрудники Лаборатории Касперского, почти стопроцентной).

Еще один тип угроз, который мигрировал в социальные сети из систем интернет-банкинга - это программы для кражи паролей. Они внедряют части своего кода в ваш браузер (в основном, в Internet Explorer и иногда в Firefox) для того, чтобы похитить ваши регистрационные данные до того, как они будут отправлены на сервер.

Если злоумышленнику удастся заполучить ваши регистрационные данные, то, скорее всего, он станет отправлять ссылки, устанавливающие программу для кражи паролей на компьютеры ваших друзей. В результате количество компьютеров-жертв будет расти как снежный ком:

В большинстве сообщений, рассылаемых с использованием техники маскировки под законного пользователя, содержится компонент социальной инженерии, который пытается заманить жертву на определенный сайт или уговорить получателя сообщения загрузить программу на свой компьютер. Даже если вы не можете убедить своих друзей установить хорошее антивирусное решение, попросите их относится внимательнее к ссылкам, полученным от знакомых. Поскольку фишинговые атаки генерируются компьютером, будет невредно поинтересоваться у своих друзей, действительно ли они отправляли вам ссылку.

Существует еще один фид угроз- Фарминг, который еще более опасен, чем фишинг. Сначала появился фишинг, а потом (в результате эволюции) - фарминг. Фарминг (от англ. pharming, farming – сельское хозяйство) - это замаскированное перенаправление пользователя - жертвы на ложный IP-адрес. Является более опасным способом мошенничества, чем фишинг.

В чем отличие фарминга от фишинга? В обоих случаях Вашему положению не позавидуешь, это раз. И в том и в другом случае Вас просто уводят с настоящего красивого сайта и перенаправляют на ненастоящий красивый сайт. Но если в случае с фишингом Вы попадаете на сайт с другим именем, то в случае с фармингом, имя остается неизменным, меняется только IP-адрес сервера, то есть, если знаменитый сайт Vkontakte.ru находится в России, то один из его двойников - в Китае. Даже очень внимательный пользователь не сможет определить, когда попадет на фарминг-сайт, если у него нет возможности просматривать IP-адреса сайтов и сравнивать их. Если адреса идентичны - надо бить тревогу. Примерно так выглядит обыкновенный файл HOSTS.

Так же недавно появившийся сервис геопозиционирования, с помощью которого пользователь отмечает места (территориальные), в которых он находится. Подобные «добровольно» сообщаемые о себе сведения могут попасть в руки разных людей с разными намерениями. Наиболее известные социальные сети, где используется эта функция - Twitter и Foursquare .

Благодаря соцсетям, общество вошло в эпоху чрезмерной информационной открытости, произведя на свет новейшие методы соц. инженерии, слежки и взлома.
В нашем современном, цифровом мире, чекин или обновление статуса в соц. сети становится непременным, практически ритуальным атрибутом любого бизнес ланча. Социальные сети сегодня затрагивают практически каждый аспект нашей жизни, и с каждым днем, все больше и больше людей сливают туда свою личную информацию. С другой стороны, очень модным стало переживать о слежке со стороны властей, особенно на фоне недавнего скандала с АНБ и заявлениями Эдварда Сноудена.

Большинству людей, недалеких от информационной безопасности до сей поры не ясно, как можно с одной стороны переживать о слежке, а другой рукой в это же время переписываться с кем-то Вконтакте, или рассылать твиты? Большинство из нас отдают свои данные добровольно, а также сливают информацию о своем окружении. Мы хотели бы рассмотреть, достаточно ли сегодня защищать «закрытую» информацию от утечек, в то время как простой анализ «открытых» данных может рассказать о человеке гораздо больше?

В последние пару лет, сама концепция информационной безопасности значительно расширилась, ведь общество вошло в эру избыточной информационной открытости, приоткрыв тем самым ящик Пандоры, создав миллионы новых угроз IT безопасности в сети. Сегодня мы обсудим самые серьезные из них, а также посмотрим, можно ли их избежать.

Основная проблема активных пользователей соц. сетей в том, что они не задумываясь делают свою личную жизнь достоянием широкой публики. При этом, никто не может сказать наверняка, кто получит доступ к этой информации, а самое главное, как именно он, или они будут ее использовать. Пользователи не скрывают свои данные, даже зная о том, что спецслужбы уже давно используют крупные социальные сети для слежки.

Такие активные пользователи также значительно облегчают «работы» квартирных воров. Во-первых, по открытым фотографиям можно судить о финансовом положении владельца профиля, а статусы, или фотографии с отпуска могут подсказать злоумышленникам, когда именно «идти на дело».

Стоит отметить, что каждому пользователю стоит оценивать проблемы, которые они вполне могут заиметь с работодателем, благодаря соц. сетям. К примеру, довольно откровенные фотографии с последней вечеринки могут показаться Вам вполне безобидными, однако для владельца компании, которая дорожит своей репутацией это может быть неприемлемо, и даже послужить причиной увольнения.

Боссы очень не любят соц. сети не только потому, что они значительно снижают продуктивность труда сотрудников, но также и потому, что они - основная причина утечек закрытой информации. Отличным примером могут стать несколько бойцов ВМС США, которые запостили несколько фотографий на Faceboоk, находясь на секретном задании. Именно поэтому большинство крупных компаний ограничивает доступ в социальные сети, а иногда может прибегнуть даже к блокировке Wi-Fi и мобильного интернета.

Некоторые, особо активные сотрудники, в ответ на блокировку доступа к их любимой соц. Сети начнут пользоваться своими смартфонами, а быть может даже принесут свою портативную точку доступа, которая умеет раздавать мобильный интернет по Wi-Fi. Поэтому большие компании часто используют глушилки сотовых телефонов и мобильного интернета , для защиты от утечек информации. Именно поэтому не стоит удивляться, если в большом офисном центре внезапно пропадет сигнал мобильной сети.

Стоит признать, что несмотря на все свои недостатки и подводные камни - социальные сети никуда не денутся, общество просто не сможет от них отказаться. Необходимо всего-лишь научится правильно и безопасно их использовать. Самое главное, о чем всегда стоит помнить - это контроль за тем, какие данные вы доверяете соц. сети. Ведь все, что попадает в интернет, остается там навсегда.

Сегодня СС являются неотъемлемой частью личной жизни многих людей, о чем свидетельствуют цифры статистики:

Facebook насчитывает более 5 млн. пользователей в России и 700 млн. профайлов по всему миру;

Ежедневная аудитория самой популярной у россиян социальной сети "ВКонтакте" насчитывает 12 млн. человек; "Одноклассники" - 7,2 млн.; 5,3 млн. - сеть "Мой мир, Facebook с 1,2 млн. посетителями из России в день

Аналитики говорят, что россиянин в среднем проводит почти 10 часов в месяц в социальных сетях. Этот показатель является самым высоким в мире и превышает среднемировое значение в 2 раза. За Россией следует Израиль (9,2 ч) и Турция (7,6 ч).

Очень часто, если работодатель этого не запрещает, пользователи просматривают социальные сети прямо на рабочем месте.

С точки зрения преступников, СС - удачное место для распространения вредоносных программ. Конечная цель преступлений - получить доступ в корпоративную сеть.

Пути проникновения:

  • 1. Размещение ссылок на «стене». Под видом интересных видео или милых фотографий преступник закладывает мину мгновенного действия. В конечном счете, вместо фото или видео пользователь открывает странные сайты, на которых его ожидают вирусы попутной загрузки (они загружаются на компьютер во время перехода на другой сайт), которые ориентированы на кражу определенной информации. По статистке каждый 4-й открывает ссылки, в независимости от того, знаком или нет ее отправитель;
  • 2. Использование методов социальной инженерии. Преступники нередко прибегают к созданию фейковых (поддельных) профилей, с помощью которых они связываются с заранее выбранной жертвой и пытаются добыть конфиденциальную информацию. И не всегда таинственных "друзей" интересует только цвет глаз пользователя, иногда они задают вопросы о его месте работы, о корпоративной культуре, о руководстве, что также может стать причиной серьезной утечки для компании;
  • 3. Фишинг. Например, пользователь на рабочем месте получает сообщение от Facebook, которое графически весьма похоже на реальное сообщение (а по сути, является качественно выполненной подделкой) и которое просит подтвердить личные данные. Ни о чем не подозревающий пользователь вводит логин и пароль, которые уже отправляются к мошеннику. А потом по старой отработанной схеме - в корпоративную сеть.
  • 4. Сбор личных данных. Когда игра или какой-либо другой сервис запрашивает разрешение на доступ к вашим личным данным, то, скорее всего, это приложение занимается сбором информации, чтобы в дальнейшем предложить вам контекстную рекламу;
  • 5. Скаммер-технологии. Это взлом и похищение профайлов для распространения информации среди большого круга пользователей. Этот тип мошенничества основан на доверии к друзьям.

Около 25% компаний имели дело хотя бы с одним случаем сетевой атаки, средний ущерб которой составляет от 50 тыс. до 125 тыс. долларов в месяц.

Большое бедствие таит в себе привычка использовать одни и те же имена пользователей и пароли в корпоративной сети и во внешних социальных ресурсах. В результате взлом такой пользовательской записи СС значительно повышает риск проникновения к корпоративным ресурсам от имени одного из сотрудников компании.

Запрещать выход в СС работодателям бессмысленно. Во-первых, это вызовет недовольство. Во-вторых, работник всегда найдет возможность выйти с СС анонимно. Существует масса программ-анонимайзеров, пропускающих трафик по шифрованному каналу через прокси-сервер. Кроме того, работник может использовать свой собственный планшетник или смартфон.

Кто активно использует СС в своих, часто корыстных целях:

СС сети активно используют коллекторы для поиска неплательщиков. Причем коллекторы чаще заводят женские профайлы, что повышает эффективность «знакомства».

Также СС используют рекрутеры, для проверки потенциальных соискателей.

Гадалки, которые получают информацию из СС и затем предоставляют ее «клиенту» за деньги.

Меры предосторожности при работе в СС:

  • 1. Меняйте свой пароль хотя бы раз в месяц, при этом желательно его усложнять.
  • 2. Не выходите из сети, просто закрыв страницу - всегда делайте logout.
  • 3. Будьте осторожны с видеофайлами, особенно, если вы не знаете того человека, который это видео разместил.
  • 4. Обращайте внимание на подозрительные сообщения, особенно если они призывают вас перейти по какой-то ссылке.
  • 5. Делайте закрытый доступ к своей странице и фотографиям;
  • 6. Не помещайте конфиденциальной информации на «стену», ни домашнего адреса, ни телефона;
  • 7. Избегайте «дружеского» стиля общения в СС, добавляя в друзья незнакомых.

Уже существуют адекватные средства защиты, позволяющие снизить риск использования соцсетей в бизнесе до приемлемого уровня. Для защиты от внешних угроз подходят современные межсетевые экраны, антивирусы, средства обнаружения и предотвращения атак.

Для защиты от утечек можно использовать современные DLP-системы (англ. Data Loss Prevention).

DLP-система - программный, либо программно-аппаратный комплекс, предотвращающий утечку конфиденциальных данных.

Защита конфиденциальной информации осуществляется DLP-системой при помощи использования следующих основных функций:

  • 1. Фильтрация трафика по всем каналам передачи данных;
  • 2. Глубокий анализ трафика на уровне контента и контекста.

Наиболее распространены два способа определения конфиденциальности документа: путём анализа специальных маркеров документа и путём анализа содержимого документа. В настоящее время более распространен второй вариант, поскольку он устойчив перед модификациями, вносимыми в документ перед его отправкой, а также позволяет легко расширять число конфиденциальных документов, с которыми может работать система.

Защита конфиденциальной информации в DLP-системе осуществляется на трех уровнях: Data-in-Motion, Data-at-Rest, Data-in-Use.

Data-in-Motion - данные, передаваемые по сетевым каналам:

  • 1. Web (HTTP/HTTPS протоколы);
  • 2. Интернет - мессенджеры (ICQ, QIP, Skype, MSN и т.д.);
  • 3. Корпоративная и личная почта(POP, SMTP, IMAP и т.д.);
  • 4. Беспроводные системы (WiFi, Bluetooth, 3G и т.д.);
  • 5. FTP - соединения.

Data-at-Rest - данные, статично хранящиеся на:

  • 1. Серверах;
  • 2. Рабочих станциях;
  • 3. Ноутбуках;
  • 4. Системах хранения данных (СХД).

Data-in-Use - данные, используемые на рабочих станциях.

Защита конфиденциальной информации включает в себя организационные меры по поиску и классификации имеющихся в компании данных. В процессе классификации данные разделяются на 4 категории:

  • · Секретная информация;
  • · Конфиденциальная информация;
  • · Информация для служебного пользования;
  • · Общедоступная информация.

Современные DLP-системы основаны на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При выявлении в потоке конфиденциальной информации срабатывает защита, и передача сообщения (пакета, потока, сессии) блокируется или отслеживается.

В настоящий момент на нашем рынке представлено около двух десятков отечественных и зарубежных продуктов, обладающих некоторыми свойствами DLP-cистем. Вот некоторые из них:

  • 1. DLP 9.0
  • 2. Code Green
  • 3. Monitorium;
  • 4. Дозор-Джет;
  • 5. DeviceLock.

Основная проблема западных разработчиков на рынке DLP - это языковая проблема.

Помимо своей основной задачи, DLP-системы также хорошо подходят для решения ряда других задач, связанных с контролем действий персонала, а именно:

  • 1. Контроль использования рабочего времени и рабочих ресурсов сотрудниками;
  • 2. Мониторинг общения сотрудников с целью выявления «подковерной» борьбы, которая может навредить организации;
  • 3. Контроль правомерности действий сотрудников (предотвращение печати поддельных документов и пр.);
  • 4. Выявление сотрудников, рассылающих резюме, для оперативного поиска специалистов на освободившуюся должность.

По прогнозам аналитиков, компании, которые не будут принимать во внимание фактор воздействия социальных сетей на клиентов, будут терять контакт с рынком и упускать возможности для развития своего бизнеса. В самом деле, аудитория социальных сетей растет стремительными темпами. Судя по всему, социальные сети - это одно из проявлений новой экономики, где традиционные модели и схемы ведения бизнеса малопригодны.

По-своему правы скептики, утверждая, что аудитория социальных сетей - это в основном молодежь, а компаниям интересны более взрослые и более платежеспособные пользователи. Маркетологов слабо утешает, что молодежь вскоре вырастет и начнет зарабатывать. Планируя свои инициативы в социальных медиа сегодня, они вынуждены растягивать срок окупаемости инвестиций на несколько лет. Вместе с тем именно эти сегодняшние дети очень скоро заполнят офисные пространства и принесут с собой привычку активно использовать социальные ресурсы. Следовательно, в системах информационной безопасности откроется огромная дыра, через которую бурным потоком пойдут угрозы, исходящие от социальных сетей.

Насколько велика угроза?

Социальные сети, форумы, блоги - это среда с практически мгновенной скоростью распространения информации и довольно сильным эффектом памяти (содержимое многих сциальных ресурсов индексируется и доступно из поисковиков). Кроме того, растет индекс доверия к этим источникам информации.

По мнению Германа Романова, директора по ИТ телекоммуникационной компании «ЭР-Телеком», «сегодня для ряда компаний социальные сети могут представлять большую угрозу, чем регуляторы, поэтому как минимум необходимо контролировать то, что происходит в виртуальных ресурсах вокруг компании и чем сотрудники компании там занимаются. Желательно научиться управлять этим «социальным» процессом насколько возможно».

Сегодня в социальных сетях наблюдается целый спектр различных угроз, включая вредоносный код и спам. Кроме того, это поле деятельности для применения методов социальной инженерии на базе фишинга: злоумышленники могут использовать их как для распространения злонамеренного кода, так и для разведки, чтобы затем осуществить направленную атаку.

По мнению Алексея Раевского, генерального директора компании SecurIT, ничего принципиально нового в плане угроз социальные сети не принесли: «Если в компании не полностью запрещен доступ в Интернет, она в любом случае подвергается рискам, включая вредоносный код, спам, фишинг и т. д. Социальные сети являются лишь еще одним каналом рисков и угроз, особенно если использование социальных сетей является частью бизнес-процессов компании. Впрочем, социальные сети с хорошей репутацией следят за тем, что публикуется на их страницах, и стараются самостоятельно бороться с вирусами и вредоносным кодом, поэтому повышение риска, связанного с классическими внешними угрозами, я бы оценил как незначительное».

Несколько иначе обстоит дело с защитой от внутренних угроз и связанных с ними утечек конфиденциальной информации. Как и в случае с внешними угрозами, использование соцсетей повышает риск утечки: невнимательный или нелояльный сотрудник может опубликовать там информацию ограниченного доступа. Ситуация усугубляется тем, что в соцсетях потенциальные злоумышленники могут неформально общаться с сотрудниками организации на любые темы, следовательно, появляется гораздо больше возможностей для социальной инженерии и получения с ее помощью конфиденциальной информации.

Модели угроз

Основная проблема социальных сетей - это доверие к тем, кто внесен в список «друзей». Бездумное предложение «дружбы» от неизвестных или малоизвестных людей может привести к драматическим последствиям. Очевидно, что уровень доверия к тем, кто находится в списке «друзей», по определению всегда будет выше, чем к случайным людям. С одной стороны, это хорошо, так как формирует лояльную аудиторию вокруг компании, бренда или человека. Но с другой стороны, это открывает двери для злоумышленников.

««Дружеский» стиль общения, распространенный в соцсетях, обманчив - он может создать ложное ощущение, что вокруг только друзья и доброжелатели, с которыми можно делиться любой информацией», - поддерживает Раевский.

Вторая угроза - это так называемый маскарад, или возможность подмены личности: доподлинно неясно, кто именно скрывает свои действия под именем друзей или прикрывается фотографиями знакомых в профиле соцсети. Если при переписке по электронной почте можно было бы по IP-адресу отправителя собрать о нем хотя бы какую-то информацию, то в соцсети и этого не получится.

Сценарий подобного маскарада возможен и на корпоративном уровне. Результатом такого вредоносного сценария может стать фишинг, организация «черного пиара» или «антипиара». Уже было немало примеров, когда непонятно кем создается сайт от имени какой-то компании, - это порождает проблему для первоначального бренда.

Третья угроза связана со взломом пользовательских записей социальных ресурсов. Посредством взлома злоумышленник может проникнуть в соцсеть (в том числе от имени того, кто представляет в ней компанию, организацию или бренд), разослать по ее списку друзей фишинговое сообщение и получить деньги либо мотивировать получателей к каким-либо негативным действиям - в частности, пройти по указанной ссылке и запустить вредоносный код.

«В последнее время особой популярностью пользуются сервисы для сокращения длины URL, позволяющие замаскировать адрес нежелательного сайта под короткой ссылкой. На самом деле домен лишь перенаправляет посетителя, - отмечает Олег Шабуров, ведущий технический консультант Symantec в России и СНГ. - Сегодня идет активная борьба с этими рисками - сервисы сокращения URL стали применять улучшенные механизмы детектирования спама и других угроз. Однако для пользователей социальных сетей угроза остается - заманчивые сообщения и предложения от уже известных вам контактов, которые были взломаны, часто приводят к загрузке злонамеренных программ или демонстрации нежелательных страниц Интернета».

Не меньшее бедствие таит в себе привычка использовать одни и те же имена пользователей и пароли в корпоративной сети и во внешних социальных ресурсах. В результате взлом такой пользовательской записи соцсети значительно повышает риск проникновения к корпоративным ресурсам от имени одного из сотрудников компании.

Ну и конечно, не надо забывать о том, что соцсети стали рассадником вирусов и троянов.

Угрозой, относящейся не столько к информационной, сколько к экономической безопасности компании, является компрометирующее компанию поведение сотрудников: в соцсетях зачастую ведут себя совсем не так, как в корпоративных коммуникационных средах, и не исключено, что их эпатирующие публикации и грубые реплики могут нанести определенный репутационный ущерб их работодателям. Бороться с этим нужно в первую очередь организационными методами.

Еще одна угроза соцсетей, способная нанести ущерб экономике компании, - рост трафика, особенно при просмотре видеоисточников. Чтобы снизить эти затраты, можно, например, ограничить доступ к видеотрафику для тех категорий сотрудников, которым просмотр видео, скорее всего, не поможет в исполнении их должностных функций.

Средства защиты

По оценке Раевского, уже существуют адекватные средства защиты, позволяющие снизить риск использования соцсетей в бизнесе до приемлемого уровня: «Для защиты от внешних угроз подходят современные межсетевые экраны, антивирусы, средства обнаружения и предотвращения атак. Для защиты от утечек можно использовать современные DLP-системы. Их сегодня внедряют только наиболее прогрессивные в плане ИБ организации. Между тем ущерб от утечки конфиденциальной информации, спровоцированной инсайдером, может быть значительно выше, чем от хакерской атаки или от вирусной эпидемии».

Антон Левиков, ИТ-директор группы компаний «Новард», более осторожен в оценках возможностей DLP-функционала: «На мой взгляд, степень влияния соцсетей на ИБ очень существенная. К счастью, мы не сталкивались с угрозами лично, но вероятность сценария, когда сотрудник компании разглашает конфиденциальную информацию, очень велика. Подобный риск утечки информации я считаю вполне обоснованным. Чтобы этому противодействовать, необходим функционал DLP-систем. Но опыт коллег говорит о том, что далеко не всякая DLP-система сможет эффективно противостоять подобным утечкам, а кроме того, ее надо особым образом настраивать».

Необходимо заметить, что существующие методы борьбы на корпоративном уровне будут эффективны при условии, что разработчик средств борьбы с угрозами регулярно обновляет свои решения и включил в них сведения о новых угрозах, распространяющихся через соцсети, и средства их минимизации.

«Чаще всего пользователи сами переходят на опасные страницы. Использование на вашем ПК комплексной системы безопасности и разумная бдительность не позволят нанести вам вред и помогут сохранить конфиденциальные данные», - считает Шабуров.

Как правило, в организациях, не сильно ограничивающих своих сотрудников в использовании Интернета, политика ИБ в отношении соцсетей не очень сильно отличается от политики использования других интернет-ресурсов. Очевидно, в этой политике должно быть указано, какую информацию можно публиковать в социальных сетях, а какую заведомо нельзя, каким пользователям разрешено пользоваться соцсетями и т. д. В целом для политики ИБ социальные сети - это такие же интернет-ресурсы, как и форумы, блоги, серверы бесплатной электронной почты и т. д.

Конфликт интересов

Внутрикорпоративные социальные сети позволяют объединять компетенции различных сотрудников и способствуют более эффективному взаимодействию в условиях удаленных офисов и разницы в часовых поясах. Для их поддержки задействованы ресурсы служб ИТ и ИБ. Поскольку в вопросах безопасности соцсетей остается немало белых пятен, нередко эти службы проявляют повышенную осторожность в отношении соцсетей, что создает почву для конфликта этих служб с пользователями.

«Суть конфликта в том, что безопасность, которую должны обеспечивать службы ИБ, всегда связана с ограничениями, а пользователи не всегда хотят, да и не всегда могут с этими ограничениями мириться. Применительно к соцсетям, особенно если их использование необходимо для успеха бизнеса, этот конфликт может выражаться в том, что служба ИБ выступает инициатором полного запрета доступа к соцсетям, в то время как определенным подразделениям компании (отделам маркетинга, продаж, HR и др.) такой доступ нужен для выполнения своих обязанностей», - рассказывает Раевский.

Другую причину обострения конфликта отмечает Олег Шабуров: «Часто службы ИБ излишне закручивают гайки. С одной стороны, такой подход обеспечивает безопасность корпоративной сети, а с другой - пользователи начинают выходить в сеть с неконтролируемых службой ИБ мобильных устройств, посредством которых вовне может быть передана любая конфиденциальная информация, как случайно, так и преднамеренно».

По словам Алексея Лукацкого, бизнес-консультанта по безопасности компании Cisco, классическая проблема взаимодействия ИТ и ИБ в этой ситуации может обостриться в силу своеобразия виртуальной среды. Иными словами, если этим службам не удалось договориться о взаимодействии и разграничении полномочий и зон ответственности, то конфликты с пользователями будут проявляться ярче, громче, скандальнее.

Есть еще одна непростая тема, связанная с социальными сетями: через социальные сети могут взаимодействовать экстремисты. В частности, с помощью соцсетей «модерировались» конфликты в Египте и Сирии, беспорядки в Лондоне. Поэтому на уровне государства прорабатывается вопрос о контроле за действиями в социальных сетях. Не исключено, что в наши законы могут быть включены поправки, фиксирующие ответственность работодателей за противоправные действия сотрудников в корпоративных соцсетях. Чем ближе вступление России в ВТО, тем ближе к нашему рынку будут требования западного законодательства. Это не означает, что нужно немедленно этим озадачиться, но о проблеме следует помнить и быть готовым к тому, что требования российских и международных регуляторов в отношении соцсетей очень скоро могут стать актуальными для очень многих предприятий и организаций.



В продолжение темы:
Android

Популярная социальная сеть ВКонтакте позволяет находить новых друзей и держать контакт со всеми близкими. Помимо этого, каждый пользователь может делиться собственными...