Найти в Дзене
ВСЁ PRO100

Что же такое безопасность в сети Интернет? 11 главных угроз вашей безопасности в Интернете

В мире, где хакерские атаки происходят примерно каждые 39 секунд, к безопасности в Интернете следует относиться серьёзно. Иначе всем вашим личным данным может угрожать опасность. А что же такое безопасность в сети Интернет? Какие угрозы бывают в Интернете, и что можно сделать, чтобы защитить себя от них? 1. Вредоносные программы Вредоносные программы — это вредоносное программное обеспечение, запрограммированное для заражения любого устройства, с которым оно контактирует. Общее количество вредоносных программ значительно увеличилось за последние годы, поэтому они представляют собой одну из самых больших угроз безопасности в Интернете. Основные типы вредоносных программ, которые используются в настоящее время, включают: Вредоносное ПО обычно используется для кражи конфиденциальной информации (данные кредитной карты, логины и пароли, личные данные и т. д.), с целью кражи денег или получения прибыли в результате продажи данных в даркнете. Вредоносные программы также могут использоваться д
Оглавление

В мире, где хакерские атаки происходят примерно каждые 39 секунд, к безопасности в Интернете следует относиться серьёзно. Иначе всем вашим личным данным может угрожать опасность.

А что же такое безопасность в сети Интернет? Какие угрозы бывают в Интернете, и что можно сделать, чтобы защитить себя от них?

1. Вредоносные программы

Вредоносные программы — это вредоносное программное обеспечение, запрограммированное для заражения любого устройства, с которым оно контактирует. Общее количество вредоносных программ значительно увеличилось за последние годы, поэтому они представляют собой одну из самых больших угроз безопасности в Интернете.

-2

Основные типы вредоносных программ, которые используются в настоящее время, включают:

  • Вирусы — самореплицирующиеся вредоносные программы.
  • Рекламные программы — присылают вам большое количество нежелательных объявлений.
  • Шпионские программы — считывают ваши личные данные с помощью клавиатурных перехватчиков.
  • Программы-вымогатели — шифруют личные данные или блокируют доступ к устройству с целью получения выкупа.
  • Троянские программы — вредоносные программы, которые встроены (как правило, без ведома производителя/разработчика) в лицензионные приложения.
  • Компьютерные черви — вредоносное ПО, которому не нужно прикрепляться к другим файлам или программам. Это ПО живёт в памяти компьютера и заражает другие устройства в той же сети.

Вредоносное ПО обычно используется для кражи конфиденциальной информации (данные кредитной карты, логины и пароли, личные данные и т. д.), с целью кражи денег или получения прибыли в результате продажи данных в даркнете.

Вредоносные программы также могут использоваться для кражи чьей-либо личной информации, требования выкупа за важную информацию или повреждения жёсткого диска и/или устройства жертвы.

2. Фишинг

Фишинг — обычно это киберпреступники, которые обманным путём пытаются узнать вашу личную и финансовую информацию, либо выдают себя за какую-либо официально зарегистрированную компанию и угрожают юридическими последствиями.

-3

Киберпреступники, которые совершают фишинговые атаки, могут использовать различные методы, чтобы обмануть пользователей в сети:

  • Поддельные электронные письма и SMS-сообщения
  • Поддельные веб-сайты
  • Подделка сайтов (отличается от поддельных сайтов, поскольку они включают команды JavaScript, которые меняют адресную строку)
  • Поддельные ссылки
  • Психологическая атака
  • Флешинг – это один из видов фишинга, только с использованием Flash-анимации
  • Скрытые перенаправления (в основном, официальные веб-сайты, которые были взломаны для перенаправления посетителей на поддельные веб-сайты)

Фишинговые атаки представляют собой серьёзную угрозу. С 2017 года количество фишинговых атак увеличилось на 65%. Более того, сообщается, что в Интернете насчитывается около 1,5 миллионов фишинговых сайтов.

3. Фарминг

Фарминг – это метод, который могут использовать киберпреступники для обмана пользователей Интернета фишинговыми сайтами. В отличие от фишинга, фарминг не использует поддельные сообщения. Вместо этого киберпреступники пытаются напрямую перенаправлять запросы на подключение пользователей на вредоносные веб-сайты.

-4

Как правило, киберпреступники используют отравление DNS-кэша (также известный как DNS-спуфинг) для получения контроля над адресной строкой вашего браузера. Даже если вы введёте правильный адрес электронной почты или IP-адрес веб-сайта, к которому хотите получить доступ, вы всё равно будете перенаправлены на фишинговый сайт.

4. Уязвимости приложений

Уязвимостями приложений, как правило, являются ошибки и дефекты, обнаруженные в коде конкретной программы, которые могут использоваться киберпреступниками для доступа к пользовательским данным и их кражи. Эти проблемы обычно решаются с помощью установки обновления.

-5

Отличным примером послужила уязвимость сайта Facebook, которая позволила хакерам получить доступ почти к 50 миллионам учётных записей пользователей.

5. DoS- и DDoS-атаки

DoS-атаки (атаки типа “отказ в обслуживании”) и DDoS-атаки (распределённые атаки типа “отказ в обслуживании”) используются для перегрузки сетевых серверов в попытке выключить веб-сайт или онлайн-сервис — на несколько минут, часов или даже дней. DoS-атаки осуществляются с одного компьютера, в то время как DDoS-атаки осуществляются с целой сети заражённых компьютеров (называемой бот-сетью или ботнетом).

-6

Такие виды атак могут использоваться опытными хакерами, а также теми, кто готов заплатить за DoS-атаки или арендовать ботнеты.

DoS-атаки и DDoS-атаки не особо опасны для вашей безопасности в Интернете как для отдельного пользователя Интернета. Они направлены скорее на тех, кто занимается бизнесом в Интернете или имеет свой веб-сайт. Почему? Потому что DoS- и DDoS-атаки могут привести к незапланированному простою в работе сайта, а это будет стоить доверия клиентов.

Конечно, всегда есть вероятность, что DoS- и DDoS-атаки могут использоваться киберпреступниками для отвлечения внимания от того, что они пытаются взломать пользовательские данные. В этом случае DoS- и DDoS-атаки могут стать проблемой для всех.

6. Мошенничество

Мошенники появились ещё задолго до изобретения Интернета. Теперь они стали ещё активнее и успешнее, чем когда-либо, поскольку обмануть людей и завладеть их деньгами и личной информацией стало намного проще.

-7

Обычно мошенники используют различные тактики, чтобы обмануть пользователей Интернета и получить доступ к их конфиденциальной информации (например, номер социального страхования, данные кредитной карты, реквизиты банковского счёта, пароль для входа в электронную почту и т. д.) для кражи денег или идентификационной информации.

Для мошенничества в Интернете обычно пользуются фишингом, но мошенники также могут использовать и другие методы:

  • Тематические объявления
  • Подложные предложения о работе
  • Финансовые аферы
  • Финансовые пирамиды
  • Мошенничество с просьбами о предоплате
  • Аферы со ставками
  • Создание поддельных аккаунтов в соцсетях

7. Руткиты

Руткит — это набор программ или инструментов, которые предоставляют киберпреступникам полный контроль над компьютером или сетью устройств, подключённых к Интернету. Некоторые руткиты будут даже устанавливать клавиатурные перехватчики и отключать антивирусные программы, как только они попадают в компьютер.

-8

Хакеры не смогут установить руткиты непосредственно на устройство (если только они каким-то образом имеют доступ к нему). Вместо этого они будут полагаться на фишинг, поддельные ссылки, поддельные программы и вредоносные веб-сайты.

Совершенно очевидно, почему руткиты опасны — их можно использовать для кражи денег и конфиденциальной информации как у отдельных пользователей Интернета, так и у крупных компаний.

8. Атака посредством SQL-инъекции

В основном, SQL (язык структурированных запросов) используется серверами для хранения данных веб-сайта. Таким образом, атака посредством SQL-инъекции может поставить под угрозу все пользовательские данные на сайте.

-9

Атаки SQL-инъекции позволяют посредством вредоносного кода использовать уязвимости безопасности в интернет-приложениях. Эти виды атак могут привести к краже, удалению данных веб-сайта и даже аннулированию транзакций в интернет-магазине.

К сожалению, обычный пользователь Интернета ничего не сможет сделать при такой атаке. Лучшее, что можно сделать — это пользоваться сервисами, которые используют надёжные и безопасные серверы и не запрашивают слишком много личной информации.

9. Атака посредника

Атака посредника, или атака «человек посередине» (англ. Man in the middle (MITM) связана с перехватом или изменением киберпреступниками связи между двумя сторонами.

-10

Отличным примером этого является хакер, который перехватывает связь между вашим устройством и веб-сайтом. Киберпреступник может перехватить ваш запрос на подключение, изменить его так как ему нужно и отправить его на сайт, а затем перехватить ответ. Таким образом, киберпреступники могут украсть у вас ценную информацию, такую как данные для входа в систему, данные кредитной карты или банковского счёта.

Для атаки посредника используются вредоносные программы, но могут применяться также и некоторые другие распространённые методы:

  • Имитация доменного имена или DNS-спуфинг
  • Спуфинг HTTPS (протокол защищённой передачи гипертекстовой информации)
  • Взлом сети Wi-fi
  • IP-спуфинг или имитация соединения по протоколу IP
  • Перехват протокола SSL

10. Рассылка спама

Спам можно определить как массовое распространение нежелательных сообщений в Интернете. Сообщения могут содержать всё – от простых объявлений до порнографии. Сообщения можно отправлять по электронной почте, в социальных сетях, в комментариях на блоге или в мессенджерах.

-11

Обычно спам просто раздражает, но он также может нанести вред вашей безопасности в Интернете, если получаемые сообщения являются попытками фишинга, содержат вредоносные ссылки или вредоносные вложения.

11. Перехват информации по Wi-fi

Перехват информации по Wi-Fi обычно происходит в незащищённых сетях Wi-Fi (обычно это бесплатные сети). Киберпреступники пользуются отсутствием шифрования, чтобы шпионить за интернет-соединением. Преступники могут видеть, какие веб-сайты вы посещаете, какие сообщения вы отправляете по электронной почте или то, что вы пишите в своём мессенджере.

-12

Перехват информации по Wi-Fi также может происходить в защищённых сетях, если шифрование WPA2 взломано – это выполнимо, хотя и не так просто. Как только большинство сетевых устройств будут оснащены WPA3, эта уязвимость больше не будет проблемой, но, к сожалению, на это потребуется некоторое время.

Будьте осторожны и бдительны!!!