Як захиститись від хакерських атак: поради кіберполіції

Департамент кіберполіції Національної поліції України опублікував рекомендації для захисту від масових хакерських атак.

Відповідні рекомендації розміщені на сторінці департаменту у мережі Facebook.

У зв'язку з масовим ураженням комп'ютерної техніки вірусом Petya (Diskcoder.C), що сталися через вразливості програмного забезпечення "M.E.Doc", до кіберполіції почали звертатися державні та приватні компанії для отримання консультацій щодо блокування антивірусними системами під час оновлення програмного забезпечення, яке використовується для подання бухгалтерської звітності до ДФС. При цьому розробники такого ПЗ запевнюють у безпечності свого продукту, пояснюють цей факт його особливостями, а для повноцінного функціонування рекомендують запускати лише від імені адміністратора системи та вносити його до "списку виключень" (також відомого як "білий список", "список довірених програм" тощо) антивірусних програм, що дозволить системі безпеки комп'ютера ігнорувати окремі дії згаданого програмного забезпечення.

Крім того, кіберполіцією зафіксовано факти поширення у мережі Інтернет рекомендацій про налаштування антивірусів та фаєрволів, які примушують системи захисту комп'ютера користувача ігнорувати будь-яку підозрілу активність чи код у вітчизняному бухгалтерському програмному забезпеченні. Такі рекомендації поширюються деякими партнерами компаній-розробників бухгалтерського ПЗ, а також безпосередньо компаніями-розробниками через технічну підтримку.

Спеціалісти кіберполіції попереджають, що у разі виконання цих рекомендацій користувач несвідомо заборонить системам захисту комп'ютера правильно та вчасно реагувати на шкідливу діяльність програмного забезпечення доданого у "список виключення". Керуючись такими рекомендаціями, користувач відкриває зловмисникам доступ до свого комп'ютера через вказане програмне забезпечення в обхід системи захисту, піддаючи небезпеці не лише власний комп'ютера, а і всю локальну мережу.

Користувачу необхідно чітко усвідомлювати, що, додаючи програмне забезпечення до "списку виключення", він має бути впевнений у відсутності критичних вразливостей та навіть прихованого шкідливого функціоналу.

Слід звернути увагу, що над жодним з розповсюджених в Україні бухгалтерських продуктів не проводився аудит визнаними міжнародними експертами з інформаційної безпеки.

Такими нерозважливими інструкціями компанії-розробники ПЗ створюють потенційну платформу для розповсюдження шкідливого програмного забезпечення, яку хакерам залишається лише зламати та використати у своїх протиправних цілях. При цьому зловмисники економлять свій час та ресурси, а їх атаки стають масовими та руйнівними.

Щоб не допустити нових масових кібератак, кіберполіція рекомендує ні в якому разі не дотримуватись зазначених порад від виробників ПЗ, за допомогою яких останні намагаються приховати недосконалість коду.

Крім того, при використанні комп'ютерів виконуйте найпростіші правила інформаційної безпеки:

  • не працювати та не запускати такі програми під обліковим записом адміністратора системи;
  • відмовитися від програмного забезпечення або його оновлення, що потребує додавання у "список виключення" систем захисту комп'ютера;
  • уважно відноситися до попереджень антивірусного програмного забезпечення та систематично його оновлювати;
  • у разі отримання тривоги від системи захисту комп'ютера (антивіруса, фаєрволу тощо) не перешкоджати діям за замовчуванням антивірусу (блокування, видалення, карантин, тощо). Чітко усвідомлювати, що спростувати небезпечність про яку повідомив антивірус, може лише кваліфікований спеціаліст з інформаційної безпеки;
  • відключити автоматичні оновлення та в ручному режимі оновлювати програмне забезпечення, у ході чого додатково його перевіряти на авторитетних ресурсах, призначених для аналізу підозрілих файлів, наприклад:

https://www.virustotal.com/

https://malwr.com/

https://www.reverse.it/

Аналіз кібернетичних атак з використанням прикладних програм показує, що внесення певного програмного забезпечення до "списків виключень" антивірусів обумовлюється тим, що його розробники використовують системні функції із підвищеними привілеями для полегшення процесу інтеграції програми в систему. Це може пояснюватися лише недостатньо високою кваліфікацією розробників, яким легше виконувати необхідні програмні операції із використанням повноважень адміністратора, ніж реалізовувати власний механізм. Правильно спроектоване та реалізоване програмне забезпечення не потребує підвищених привілеїв у операційній системі, а тим паче не повинно виконуватися із адміністративними повноваженнями.

Сподобалося? Підпишіться на нашу сторінку в Facebook.
Якщо ви помітили помилку в тексті, виділіть її мишкою та натисніть комбінацію клавіш Alt+A
Надрукувати
Україна
Опубліковано:
15.07.2017 18:50
Переглядів287
Коментарів0
Поділитись
Залишити коментар
Коментувати
останні новини
Вибір редактора

Рейтинг