А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Название:Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Автор:
- Жанр:
- Издательство:Инфра-Инженерия
- Год:2020
- ISBN:978-5-9729-0486-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Многие специалисты по безопасности информационных систем рекомендуют в таком случае использовать дополнительные более развитые, программные средства защиты — например «AnVir Task Manager», но все это теоретические рекомендации. Несколько практических советов специалистов по безопасности могут требоваться для различных стадий атак. Так если майнинг реализуется при открытии заряженного сайта, пользователю нужно просто «закрыть» соответствующую закладку в браузере. Конечно дела обстоят намного хуже, если все-таки такая программа-майнер попала на ваш любимый компьютер. Для начала можно попытаться «закрыть» уже попавшийся «вредоносный» процесс в диспетчере задач и попытаться быстро удалить его из так называемой «автозагрузки», что на практике реализовать не так просто.
У всех подобных «майнеров» обычно реализованные профессиональными разработчиками совершенно не стандартные (не описанные ранее в открытой периодической печати) способы их активации (запуска), а также установленные факты наличия не какого-то одного базового, а как минимум двух дублирующих процессов запуска — если один процесс по обеспечению запуска «трояна» обнаружен, то следующий за ним в коротком временном промежутке реализации операции майнинга, должен совершить вторую попытку атаки. Кроме того, может быть автоматически запущен процесс перезагрузки компьютера при попытке получения доступа к файлам майнера или при попытке удалить их из автозагрузки.
Основной способ защиты в этом случае — специальные антивирусные программы. Причем если выбранный пользователем антивирус не «отлавливает» майнера в обычном режиме, рекомендуется записать на флеш-память портативный бесплатный сканер типа Kaspersky Virus Removal Tool или Web Cureet! И загрузить компьютер в безопасный режим.
Здесь, кстати, следует привести мнение об этой проблеме такого авторитетного специалиста по кибербезопасности как Генеральный директор компании Info Watch и соучсредитсль всемирно известной «Лаборатории Касперского» Натальи Касперской. Что касается самого биткойна, Касперсая назвала его результатом разработки американскими спецслужбами специального проекта в рамках информационно-технической войны. Относительно Сатоши Накамото, который официально считается создателем биткойна, она назвала его «группой американских криптографов». Что касается изменения курса валют, то контроль курса валют, по ее мнению, находится в руках владельцев бирж.
Следует также отметить, что не всегда антивирусы считают программы-майнеры «вредоносным софтом» — ведь вы можете май-нить и для себя. Например, «Антивирус Касперсокого» автоматически выделяет их в категорию «Riskware» (ПО с проблемами по безопасности). Чтобы выявить и удалить объект из этой категории, необходимо зайти в настройки защитного решения, найти там раздел «Угрозы и их обнаружение» и поставить «галочку» напротив пункта «другие программы». Аналогичное решение представляет и другая программа ESET: для выявления майнеров (в том числе и на посещаемых сайтах), нужно включить в настройках обнаружение потенциально нежелательных программ. Если же майнинг продолжается и после выполнения пользователем всех этих манипуляций, остается единственный радикальный метод — переустановка операционной системы. Еще несколько слов о других методах защиты от майнинга.
Для защиты от браузерного майнинга, кроме различных антивирусных решений, определяющих зловредные Java-скрипты на сайтах, на момент выхода этой книги уже появились такие расширения браузера, которые позволяют определить наличие майнеров — это No Coin, Mining Blocker и другие. Если пользователь действительно серьезно озадачен проблемой попадания программы-майнера на свой компьютер, то необходимо просто выполнять ряд известных рекомендаций.
Прежде всего — регулярно устанавливать все обновления, предназначенные операционной системой (поверьте, специалисты по информационной безопасности не зря «отрабатывают свою зарплату»). Необходимо обязательно использовать антивирусные программы с включенным мониторингом. Ведь антивирусы могут и не обнаружить программу-майнер, но почти наверняка они зафиксируют факт присутствия программы-дроплер, главная цель которой заключатся в скрытой установке майпера.
И конечно, не стоит забывать о «старых», но эффективных способах защиты: не кликать на подозрительные ссылки в сети и не открывать приходящий в почту спам, устанавливать только «легальный софт».
8.9. Как узнать все о человеке с помощью социальных сетей
Все мы постоянно встречаемся в своей жизни с все новыми людьми, и надо констатировать, что помимо хороших друзей-товарищей нам иногда попадаются отдельные «мутные» товарищи, а иногда даже и отъявленные мошенники. Любовь наших сограждан оставить свой бессмертный и неповторимый след в Интернете и старания наших ИТ-компаний по «бесплатной» автоматизации всего и вся в принципе позволяют довольно оперативно собирать всю интересующую информацию о конкретных персонах по совершенно открытым источникам. Чтобы это делать быстро и качественно, просто нужно владеть стандартной технологией (методологией) разведывательной работы и знать, где и какую информацию о человеке можно быстро и легко добыть в Интернете.
Как видно из материалов глав 2–3, такие технологии работают в обществе уже много лет. Но что из этой массы программных и аппаратных продуктов может использовать простой человек, чтобы просто составить свое впечатление о другом простом человеке, находящегося с ним в деловой или просто дружественной (сосед по даче) связи. В этом случае вам следует использовать полученные здесь знания и координаты информационных источников чтобы применить уже давно известные методы, правила и технологии.
Эффективной и доступной моделью работы любой разведывательной службы является так называемый разведывательный цикл [26]. Ниже представлена иллюстрация этого цикла, взятая с сайта ФБР.

Рис. 8.41. Структура типового разведывательного цикла ФБР США
Мы советуем заинтересовавшемуся своим окружением сотруднику также сформулировать для себя и затем аккуратно реализовать следующие этапы:
1. Постановка задачи (формулировка проблемы).
2. Планирование операции по мониторингу объекта.
3. Сбор данных.
4. Обработка данных.
5. Анализ полученной информации.
6. Подготовка письменного отчета (только для себя).
Давайте возьмем эту модель «за основу» и адаптируем ее для ваших благих целей проверки окружающих вас товарищей (подруг). Подобно планам шпионских операций, следует «разбить» все мероприятия на так называемые «шаги».
Читать дальшеИнтервал:
Закладка: