страхование Военная ипотека: на какое жилье может рассчитывать офицер
инвестиции Как оспорить кадастровую стоимость земли или недвижимости Переоценка обычно целесообразна для коммерческих объектов
кредиты Citigroup: цена на нефть вырастет на 36%
О чем пишут | Общество и политика | 
Поиск
везде
в новостях
в аналитике
в справочнике
Версия для печатиОтправить материал по почте

Жертвой киберпреступления может стать кто угодно

Когда говорят "Социальные сети — это зло", обычно имеется в виду, что человек в виртуальном общении попусту тратит время. Однако соцсети, онлайн-игры, торренты и прочие интернет-ресурсы, куда заходят миллионы людей, несут в себе реальную опасность — как для компьютера, так и для пользователя. Через эти сайты преступникам проще простого собрать вашу персональную информацию и использовать в своих целях, а вашу технику заразить вирусными программами.

В наши дни жертвой киберпреступления может оказаться кто угодно — хоть частное лицо, хоть крупное предприятие, хоть государственное учреждение. Взлом компьютерных систем, рассылка спама, вредоносное программное обеспечение — лишь малая часть тех способов, к которым прибегают мошенники, чтобы украсть чужую информацию.

Как сохранить свою информационную безопасность? Об этом на недавней пресс-конференции поведали специалисты.

Целью кибермошенников может стать финансовая информация — начиная от бухгалтерских цифр и заканчивая номерами банковских счетов, с которых преступники с лёгкостью списывают средства. Только в США за последнее время спецотдел ФБР выявил около 230 случаев хищений на сумму более 255 млн. долларов, несмотря на то что в американских банках системы защиты от внешних угроз, как правило, стоят серьёзные.

— А в нашей стране больше 70% предприятий становятся жертвами вредоносного программного обеспечения и вирусов, — рассказывает региональный представитель антивирусной лаборатории по УрФО и Пермскому краю Марина УСОВА. — Как показал опрос IT-специалистов из 22 стран, не всегда руководство компаний понимает важность контроля над соблюдением политики безопасности. Для кого-то это ненужные траты корпоративного бюджета, кто-то надеется, что целевые атаки на данное предприятие невозможны по определению, а кто-то правомерно считает, что у конкурентов есть дела и посерьёзнее.

Недооценивают нынешние руководители и DDoS-атаку — целенаправленное действие с сетевым ресурсом, не позволяющее ему функционировать в нормальном режиме и имеющее целью вывести его из строя. Особенно уязвимы компании, оказывающие услуги только через Интернет: например, любая турфирма по воле конкурентов может запросто лишиться клиентов на время от нескольких часов до нескольких месяцев.

Угрозу представляет и спам — "счастливые письма", в огромных количествах приходящие на электронные ящики. В прикреплённых к этим посланиям документах содержатся черви и вирусные программы, способные вывести машины из строя.

Как фирме защитить свои секреты от электронных шпионов? Специалисты говорят, что налаживание эффективной системы безопасности — процедура комплексная. Это и установка лицензионных антивирусных программ, и постоянное обновление программного обеспечения, прошивающего "дыры" в системе, и ограничение работы с внешними носителями и мобильными устройствами типа ноутбуков, планшетников и смартфонов.

— Бесплатный свободный публичный Wi-Fi — также источник угрозы, — предостерегает ведущий эксперт антивирусной лаборатории Денис МАСЛЕННИКОВ. — Важная переписка, которую вы ведёте с мобильного устройства в кафе, может быть попросту "подслушана", перехвачена по трафику злоумышленником.

— Киберзащита информации действует сегодня и на государственном уровне, — напоминает председатель комитета связи и информационных технологий администрации Екатеринбурга Марк МАРКОВ. — Степень защиты информации довольно высока, но самую большую сложность создают сами пользователи, не желающие следовать рекомендациям.

Как все же спастись от электронной утечки информации? Удаляйте спам, не читая. Размещайте в Сети как можно меньше информации о себе. Не втыкайте в разъёмы найденные неизвестно где неизвестно чьи флешки. Используйте длинные уникальные пароли, созданные по придуманному вами алгоритму, и держите их в секрете от остальных.

Лилия МАЛЬГИНА Вечерний Екатеринбург ( Свердловская область )
30 октября 2012 г.

О проектеРекламаКарта сайта