По расчетам аналитиков по вине кибератак у ряда крупных компаний утекли выберите один ответ


Подборка по базе: Разработка урока по истории Казахстана на тему «Казахстан в эпох, внеклассная раб цели и задачи.docx, Условия и порядок выполнения 2 УУС (Стрельба с места по появляющ, Тема 1.1. Цели деятельности педагога и современные программы доп, Предмет, объект, цели и концепции бухгалтерского учета.doc, Рассчитайте рыночную стоимость облигации номиналом 18 000 руб.do, Тема 1.2. Понятие, цели, функции, виды и уровни общения .pdf, Третья модернизация Казахстана цели, задачи, механизмы.docx, Введение. Предмет, цели и задачи газодымозащитной службы.doc, Тема 1.1. Цели деятельности педагога и современные программы доп


5.6
Какие действия целесообразны в случае аварии на химически опасных объектах?

Выберите один или несколько ответов:

  • находясь на открытой местности, проследовать в защитное сооружение или осуществить выход из зоны возможного заражения, двигаясь перпендикулярно направления ветра 
  • находясь на открытой местности, начать движение в сторону источника аварии
  • по рекомендации органов власти осуществить герметизацию помещения или проследовать в защитное сооружение

Правильные ответы: по рекомендации органов власти осуществить герметизацию помещения или проследовать в защитное сооружение, находясь на открытой местности, проследовать в защитное сооружение или осуществить выход из зоны возможного заражения, двигаясь перпендикулярно направления ветра
Что из перечисленного относится к биолого-социальным чрезвычайным ситуациям?

Выберите один или несколько ответов:

  • эпидемия
  • обсервация 
  • эпизоотия
  • карантин 
  • эпифитотия

Правильные ответы: эпидемия, эпизоотия, эпифитотия
ГОСТ Р 22.0.02-2016 классифицирует чрезвычайные ситуации по причинам возникновения на:

Выберите один или несколько ответов:

  • чрезвычайные ситуации биолого-социального характера 
  • чрезвычайные ситуации военного характера
  • чрезвычайные ситуации техногенного характера 
  • чрезвычайные ситуации природного характера 

Правильные ответы: чрезвычайные ситуации природного характера, чрезвычайные ситуации техногенного характера, чрезвычайные ситуации биолого-социального характера
Какие действия целесообразны при проведении карантинных мероприятий в случае возникновения эпидемии?

Выберите один или несколько ответов:

  • немедленно покинуть место жительства
  • периодически проводить мероприятия дезинфекции 
  • по возможности находиться на открытой местности
  • при повышении температуры и плохом самочувствии сообщить об этом в медицинское учреждение, изолировать себя от окружающих, перейти в отдельную комнату 

Правильные ответы: при повышении температуры и плохом самочувствии сообщить об этом в медицинское учреждение, изолировать себя от окружающих, перейти в отдельную комнату, периодически проводить мероприятия дезинфекции
Какие действия целесообразно предпринять при возникновении наводнения?

Выберите один или несколько ответов:

  • приготовиться к эвакуации (собрать документы, предметы первой необходимости) 
  • принять меры, позволяющие спасателям своевременно вас обнаружить 
  • занять ближайшее возвышенное место 
  • укрыться в низине

Правильные ответы: занять ближайшее возвышенное место, приготовиться к эвакуации (собрать документы, предметы первой необходимости), принять меры, позволяющие спасателям своевременно вас обнаружить
Массовое, прогрессирующее во времени и пространстве инфекционное заболевание сельскохозяйственных растений и/или резкое увеличение численности вредителей растений, сопровождающееся массовой гибелью сельскохозяйственных культур и снижением их продуктивности, — это:

Выберите один ответ:

  • эпифитотия
  • эпизоотия
  • эпидемия 

Правильный ответ: эпифитотия
Состояние, при котором в результате возникновения источника техногенной чрезвычайной ситуации на объекте, определенной территории или акватории нарушаются нормальные условия жизни и деятельности людей, возникает угроза их жизни и здоровью, наносится ущерб имуществу населения, народному хозяйству и окружающей природной среде, — это:

Выберите один ответ:

  • чрезвычайная ситуация смешанного характера
  • угроза катастрофического затопления
  • природная катастрофа
  • техногенная чрезвычайная ситуация 

Правильный ответ: техногенная чрезвычайная ситуация
Установите соответствие:

опасное метеорологическое явление Ответ 1  
опасное гидрологическое явление Ответ 2  
опасное геологическое явление Ответ 3  

Правильный ответ: опасное метеорологическое явление → шторм, опасное гидрологическое явление → паводок, опасное геологическое явление → землетрясение
Каково верное определение техногенной чрезвычайной ситуации?

Выберите один ответ:

  • состояние, при котором в результате возникновения источника биолого-социальной чрезвычайной ситуации на определенной территории нарушаются нормальные условия жизни и деятельности людей, существования сельскохозяйственных животных и произрастания растений, возникает угроза жизни и здоровью людей, широкого распространения инфекционных болезней, потерь сельскохозяйственных животных и растений 
  • обстановка на определенной территории или акватории, сложившаяся в результате возникновения источника природной чрезвычайной ситуации, который может повлечь или повлек за собой человеческие жертвы, ущерб здоровью людей и (или) окружающей природной среде, значительные материальные потери и нарушение условий жизнедеятельности людей
  • быстропротекающий процесс физических и химических превращений веществ, сопровождающийся освобождением значительного количества энергии в ограниченном объеме, в результате которого в окружающем пространстве образуется и распространяется ударная волна, способная привести или приводящая к возникновениютехногенной чрезвычайной ситуации
  • состояние, при котором в результате возникновения источника техногенной чрезвычайной ситуации на объекте, определенной территории или акватории нарушаются нормальные условия жизни и деятельности людей, возникает угроза их жизни и здоровью, наносится ущерб имуществу населения, народному хозяйству и окружающей природной среде.

Правильный ответ: состояние, при котором в результате возникновения источника техногенной чрезвычайной ситуации на объекте, определенной территории или акватории нарушаются нормальные условия жизни и деятельности людей, возникает угроза их жизни и здоровью, наносится ущерб имуществу населения, народному хозяйству и окружающей природной среде.
Какой нормативный документ утверждает «Положение о классификации ЧС природного и техногенного характера»?

Выберите один ответ:

  • Федеральный конституционный закон 1-ФКЗ от 30.01.02 г.
  • Федеральный закон №68 от 21.12.94 г. 
  • Постановление Правительства РФ №1094 от 13.09.96 г.
  • Федеральный закон №151 от 22.08.95 г.

Правильный ответ: Постановление Правительства РФ №1094 от 13.09.96 г.
К признакам, по которым классифицируются ЧС, относятся:

Выберите один или несколько ответов:

  • число жертв
  • причина возникновения
  • количество задействованных в ликвидации сил
  • степень внезапности
  • масштаб 
  • продолжительность действия
  • время возникновения
  • природа возникновения
  • скорость развития 

Правильные ответы: природа возникновения, причина возникновения, масштаб, число жертв, скорость развития, степень внезапности, продолжительность действия
Какие из перечисленных чрезвычайных ситуаций относятся к природным?

Выберите один или несколько ответов:

  • эпидемия
  • ураган 
  • взрыв на пожаровзрывоопасном объекте 
  • авария на химически опасном объекте 
  • паводок

Правильные ответы: ураган, паводок
Наиболее безопасными местами в доме на случай землетрясения являются:

Выберите один или несколько ответов:

  • углы между стенами 
  • лифтовые проемы
  • проемы внутренних капитальных стен 
  • лестничные клетки

Правильные ответы: проемы внутренних капитальных стен, углы между стенами
К критериям классификации чрезвычайных ситуаций по размерам ущерба не относится:

Выберите один ответ:

  • размер материального ущерба
  • характер источника ЧС 
  • число погибших
  • размер территории ЧС

Правильный ответ: характер источника ЧС
В зависимости от масштабов чрезвычайные ситуации природного и техногенного характера подразделяются на:

Выберите один или несколько ответов:

  • объектового характера
  • федерального характера 
  • трансграничного характера
  • межмуниципального характера 
  • межрегионального характера 
  • регионального характера 
  • локального характера 
  • муниципального характера 

Правильные ответы: локального характера, муниципального характера, межмуниципального характера, регионального характера, межрегионального характера, федерального характера
Что из перечисленного относится к опасным метеорологическим явлениям?

Выберите один или несколько ответов:

  • извержение вулкана
  • землетрясение
  • пыльная буря 
  • ураган

Правильные ответы: ураган, пыльная буря

6.1
Ваш друг просит в социальной сети перевести ему определенную сумму денег. Каковы будут ваши действия?

Выберите один ответ:

  • позвоню другу лично, уточню, куда точно переводить деньги, только после этого сделаю перевод 
  • переведу по указанному номеру, я могу доверять этому человеку
  • скину другу фотографию своей карты, чтобы он сам мог снять нужную ему сумму
  • отправлю личное сообщение чтобы спросить, на какие цели ему нужны деньги, и, уточнив куда лучше перевести, переведу нужную сумму

Правильный ответ: позвоню другу лично, уточню, куда точно переводить деньги, только после этого сделаю перевод
Кибермошенничество наказуется согласно статье 159 Ответ  кодекса РФ.

Правильный ответ: уголовного
В дополнительном материале к изученной теме отмечается, что уже более 55% интернет-трафика передается в Ответ  виде.

Правильный ответ: зашифрованном
Что чаще всего становится причиной успешно осуществленного в социальных сетях мошенничества?

Выберите один ответ:

  • уязвимость платежных систем
  • неосторожность пользователей 
  • доступность конфиденциальных данных
  • технические уязвимости программного обеспечения

Правильный ответ: неосторожность пользователей
Преступник пытается шантажировать вас некоторой известной ему о вас информацией. Определите правильный порядок действий в этой ситуации.

Сообщить о происходящем друзьям/знакомым Ответ 1  
Заявить о случившемся в полицию Ответ 2  
Сообщить администраторам ресурса Ответ 3  
Прекратить общение с преступником Ответ 4  

Правильный ответ: Сообщить о происходящем друзьям/знакомым → 2, Заявить о случившемся в полицию → 3, Сообщить администраторам ресурса → 4, Прекратить общение с преступником → 1
Сети передачи данных нового поколения, по мнению аналитиков, позволят:

Выберите один ответ:

  • понизить вероятность атаки на объекты «интернета вещей» 
  • повысить вероятность атаки исключительно на платежные банковские шлюзы
  • полностью обезопасить серверы от DDoS-атак
  • повысить вероятность атаки на объекты «интернета вещей»

Правильный ответ: повысить вероятность атаки на объекты «интернета вещей»
По расчетам аналитиков, по вине кибератак у ряда крупных компаний «утекли»:

Выберите один ответ:

  • десятки тысяч записей
  • сотни тысяч записей
  • десятки и сотни миллионов записей 
  • несколько миллиардов записей

Правильный ответ: десятки и сотни миллионов записей
Что делать, если вы стали жертвой кибермошенничества?

Выберите один ответ:

  • попытаться вернуть деньги самостоятельно, выйдя на связь с преступниками
  • ничего не предпринимать, поскольку эффективных способов борьбы с кибермошенничеством пока не существует
  • попытаться заблокировать транзакцию в банке 
  • сообщить своим друзьям о схеме мошенничества

Правильный ответ: сообщить своим друзьям о схеме мошенничества
Чтобы минимизировать риск технического взлома вашего компьютера, требуется установить на компьютер надежную Ответ  программу.

Правильный ответ: антивирусную
Все большее применение в вопросах информационной безопасности получает Ответ  обучение.

Правильный ответ: машинное
Чтобы у злоумышленников не возникло повода шантажировать вас, вам не следует:

Выберите один ответ:

  • указывать себя на фотографиях из дорогих отелей
  • выкладывать фотографии в откровенном (вызывающем) виде 
  • выкладывать фотографии с дорогими вещами
  • писать комментарии к чужим постам

Правильный ответ: выкладывать фотографии в откровенном (вызывающем) виде
Существенно повысить безопасность данных позволяет использование многофакторной Ответ  при входе на сайт.

Правильный ответ: аутентификации
Что может привлечь внимание преступников в ваших социальных сетях?

Выберите один или несколько ответов:

  • откровенные фотографии
  • фотографии дорогих покупок 
  • фотографии из путешествий 
  • фотографии с известными личностями

Правильные ответы: фотографии дорогих покупок, откровенные фотографии
Как лучше всего передать отсканированные копии важных документов коллеге?

Выберите один или несколько ответов:

  • отправить через проверенный мессенджер
  • отправить через рабочую электронную почту
  • распечатать и передать лично в руки 
  • отправить файлом через удобную социальную сеть 

Правильные ответы: отправить через рабочую электронную почту, распечатать и передать лично в руки
Как защитить свой компьютер/планшет/смартфон от загрузки стороннего вредоносного ПО?

Выберите один ответ:

  • выходить в интернет только через защищенный браузер 
  • не переходить по неизвестным ссылкам
  • загружать только проверенное ПО
  • установить и вовремя обновлять лицензионные противовирусные программы

Правильный ответ: установить и вовремя обновлять лицензионные противовирусные программы
Как называются сети передачи данных нового поколения, недавно введенные в ряде стран?

Выберите один ответ:

  • 4G
  • LTE
  • GPRS
  • 5G 

Правильный ответ: 5G
Одной из наиболее вероятных угроз считается перехват Ответ через уязвимости BGP.

Правильный ответ: трафика
Что такое фишинг?

Выберите один ответ:

  • поиск данных по закрытой сети
  • вид интернет-мошенничества, целью которого является получение доступа к личным документам пользователя
  • вид интернет-мошенничества, целью которого является получение денежных средств 
  • вид интернет-мошенничества, целью которого является получение доступа к пользовательским парам логин-пароль

Правильный ответ: вид интернет-мошенничества, целью которого является получение доступа к пользовательским парам логин-пароль
Преступник пытается шантажировать вас некоторой известной ему о вас информацией. Определите правильный порядок действий в этой ситуации.

Сообщить администраторам ресурса Ответ 1  
Прекратить общение с преступником Ответ 2  
Сообщить о происходящем друзьям/знакомым Ответ 3  
Заявить о случившемся в полицию Ответ 4  

Правильный ответ: Сообщить администраторам ресурса → 4, Прекратить общение с преступником → 1, Сообщить о происходящем друзьям/знакомым → 2, Заявить о случившемся в полицию → 3
Малознакомый вам пользователь спрашивает ваш номер телефона и просит отправить код из сообщения, которое тут же пришло вам на телефон. Каковы будут ваши действия?

Выберите один ответ:

  • сообщу информацию из полученного сообщения
  • узнаю, для каких целей нужна эта информация, только после этого сообщу
  • не буду сообщать данные и прекращу общение с этим пользователем 
  • посмотрю, откуда были получены данные, и после этого сообщу

Правильный ответ: не буду сообщать данные и прекращу общение с этим пользователем

В минувшем году новостные ленты пестрили заголовками об утечках данных банков, социальных сетей, веб-сервисов, мобильных приложений. Все понимали, что ничего хорошего в этом нет, но весь масштаб трагедии в полной мере никто не осознавал.

Мы решили рассказать, как часто в мире происходят утечки данных, кто на самом деле во всём этом виноват и как организациям обезопасить данные своих клиентов.

Утечки данных 2019: статистика и масштабы

Согласно докладу о глобальных рисках Всемирного экономического форума 2019 года, мошенничество с данными и кибератаки являются четвертым и пятым глобальными рисками, с которыми сталкивается каждая организация. По своей значимости эти риски приравниваются к экологическим проблемам.

В официальном ежегодном отчете о киберпреступности (ACR) за 2019 год, опубликованном Cybersecurity Ventures, сообщается, что атаки хакеров во всём мире происходят каждые 14 секунд, а к 2021 году их частота возрастёт до каждой 11 секунды.

Специалисты компании InfoWatch в конце года рассказали Известиям, что за прошлый год в сеть утекло более 14 млрд. конфиденциальных записей. Рост числа утечек во всём мире по сравнению с 2018 годом увеличился на 10%, в России – более чем на 40%.

Согласно последнему отчёту DLA Piper о статистике GDPR (Общий регламент защиты персональных данных ЕС), Нидерланды, Германия и Великобритания занимают первые три строчки по количеству уведомлений о нарушениях данных, о которых было сообщено регулятору.

За период с 28 января 2019 г. по 27 января 2020 г. количество уведомлений в день увеличилось с 247 до 278 в сравнении с периодом с 25 мая 2018 г. по 27 января 2019 г. Рост составил 12,6%. В 2020 году эксперты прогнозируют рост этих показателей.

По словам начальника отдела центра жалоб на интернет-преступления ФБР, США, общее число зарегистрированных киберпреступлений составляет всего лишь 10–12% от фактического числа. Всё потому, что пострадавшие граждане или организации, подвергшиеся вымогательству в сети, боятся обращаться за профессиональной помощью для решения вопроса из-за рисков допустить публикацию украденной информации.

Ещё несколько интересных фактов:

В отчете NETSCOUT зафиксирована самая большая DDoS-атака за всю историю – 1,7 ТБ/сек., жертвой которой стала одна американская компания. Для сравнения, самая высокая доступная скорость интернета Xfinity – 2000 мбит/сек.

Университет Сиднея в Австралии опубликовал исследование, в котором говорится, что большинство анонимных транзакций и незаконных действий в сети происходят с использованием криптовалюты биткоин, общий оборот которых составляет 76 млрд. долларов. Это эквивалентно сумме оборота всех наркотиков в США и Европе. Большинство хакеров требуют выкуп именно в этой криптовалюте.

Самые крупные инциденты с нарушением безопасности данных за 2019 год

С развитием повсеместного проникновения интернета и роста аудитории различных сервисов, 2019 год естественным образом побил все рекорды и по количеству утекших данных и по размеру штрафов, которые накладывали на организации регулирующие органы по защите персональных данных.

Мы даже завели специальную страницу, где фиксировали (и продолжаем фиксировать) все самые заметные утечки данных в России и мире с начала 2019 года. Конечно, она не отражает всей картины происходящего. Она содержит только те данные, которые попадают в СМИ. Но даже глядя только на эту статистику, становится понятно, что киберпреступность является серьёзной угрозой для любой компании в мире и одной из самых больших проблем человечества.

Среди самых крупных утечек данных в мире 2019 года, которые нам удалось зафиксировать, можно выделить следующие инциденты:

30 января 2019 г. Weird рассказал о самой большой утечке данных за всю историю – 2,2 млрд. уникальных имен пользователей и паролей свободно распространялись хакерами на форумах и торрент-трекерах. Мегапак прозвали коллекцией №2–5, которая насчитывала 845 ГБ данных и около 25 млрд. записей. Коллекция №1, обнаруженная ранее в январе того же года, содержала только 773 млн. уникальных имён пользователей и паролей.

2 июля 2019 г. Forbes сообщил, что исследователи обнаружили на незащищенном сервере почти 2 млрд. пользовательских записей «Умного дома» китайской компании Orvibo, которые содержали различную информацию – от кодов сброса учетных записей до паролей пользователей.

22 ноября 2019 г. Weird узнали, что на одном сервере обнаружено 1,2 млрд. пользовательских данных, которые содержат почти 50 млн. домашних и мобильных телефонных номеров и связанных с ними профилей в популярных соц. сетях: Facebook, Twitter, LinkedIn, Github, а также 622 млн. уникальных адресов электронной почты.

24 мая 2019 г. на портале KrebsonSecurity опубликовали статью, из которой стало известно, что крупная американская страховая компания First American Financial Corporation допустила утечку 885 млн. оцифрованных данных клиентов: банковские реквизиты, номера социального страхования, квитанции о транзакциях, изображения водительских прав и пр.

25 февраля 2019 г. директор по кибербезопасности и журналист SecurityDiscovery.com Боб Дьяченко, сообщил, что обнаружил на незащищённом сервере дамб данных MongoDB размером 150 ГБ, который был не запаролен. База содержала порядка 800 млн. адресов электронной почты, из которых 4 млн. содержали ещё и номера телефонов.

Среди самых крупных утечек данных в России 2019 года, которые нам удалось зафиксировать, можно выделить следующие инциденты:

23 сентября 2019 г. специалисты компании по кибербезопасности DeviceLock сообщили Известиям, что с сервера оператора фискальных данных (ОФД) «Дримкас» утекло 76 млн. записей, которые содержали полные реквизиты фискальных чеков, включая порядковые номера, дату и время, ФИО продавца, количество товара, их названия и цены.

1 октября 2019 г. портал об информационной безопасности Comparitech.com совместно с исследователем по кибербезопасности Бобом Дьяченко обнаружили в Интернете 20 млн. налоговых деклараций российских граждан, которые больше года были доступны без пароля на сервере Amazon Elasticsearch. Данные содержали ФИО, адреса, статусы резидентов, номера паспортов, телефонные номера, суммы налогов.

27 февраля 2019 г. портал autonews.ru опубликовал расследование, в котором утверждалось, что за сумму подписки в 750 руб./сутки или 2 500 руб./месяц можно было получить доступ к базе 30 млн. автовладельцев, которые оплачивали парковку в Москве при помощи мобильного приложения Департамента транспорта Москвы или просто по номеру телефона. При заказе отчета можно было получить подробные данные из баз ГИБДД, включая госномера всех когда-либо зарегистрированных на гражданина автомобилей, VIN-номера, номера ПТС и СТС, даты, места и продолжительность стоянки.

1 октября 2019 г. уже упомянутым ранее Бобом Дьяченко в сотрудничестве со специалистами портала Comparitech.com была обнаружена база с 20 млн. налоговых деклараций граждан России за период с 2009 по 2016 год, которая была доступна без пароля на сервере Amazon Web Services Elasticsearch. Записи включали в себя ФИО, адреса, статусы резидентов, номера паспортов, телефонные номера, идентификационные номера налогоплательщиков, имена работодателей и суммы налогов.

7 октября 2019 г. Коммерсанту стало известно, что данные 9 млн. абонентов широкополосного доступа в Интернет от «Билайн» выложили в сеть. Сотрудники издательства, у которых подключен или был когда-то подключен интернет от «Билайна», нашли в базе свое полное ФИО, адрес, мобильный и домашний телефоны.

Почему происходят утечки, и кто в этом виноват

Все компании, которые собирают, хранят и передают ценную личную информацию о потребителях, являются возможными объектами кражи данных. Похищенную информацию киберпреступники используют для дальнейшего обогащения, перепродавая её на чёрных рынках, требуя выкуп от пострадавших за сохранение и неразглашение конфиденциальных сведений или для банальной кражи средств.

Согласно исследованию, проведенному Институтом Ponemon при финансовой поддержке Raytheon в 2018 году, тремя основными причинами взлома данных являются:

  1. Внешняя хакерская атака – 24,6%;

  2. Сбой системы безопасности и внутренние уязвимости – 19,5%;
  3. Человеческий фактор – 18,7%.

1. Внешняя хакерская атака.

Злоумышленники постоянно разрабатывают новые способы кражи конфиденциальных данных. Все устройства, приложения и пользователи подвержены более чем 100 различным векторам атак, основные среди которых – следующие:

Вредоносное ПО. Общий термин, используемый для описания любого программного обеспечения, предназначенного для нанесения ущерба компьютерам, серверам или любому устройству, подключенному к сети. Вредоносное ПО может быть в форме вирусов, троянов или вымогателей.

Ransomware. Разновидность вредоносного ПО, которое ограничивает доступ к вашим файлам до тех пор, пока вы не заплатите выкуп. Ограничение происходит за счёт установки специального шифрования на жестком диске или сервере, снять которое самостоятельно без специальных ключей практически невозможно.

Вирусы. Используются для распространения с одного компьютера на любое подключенное устройство. Они предназначены для того, чтобы дать хакерам удаленный контроль над вашей системой.

Фишинг. Способ интернет-мошенничества, в котором злоумышленники подделывают оригинальные электронные письма или веб-страницы с целью кражи личной информации пользователей.

Кейлоггеры. Разновидность вирусов, которые фиксируют действия пользователя ПК: нажатия клавиш на клавиатуре, движения и клики мыши, дату и время нажатия. Эти данные могут передаваться в автоматическом режиме на сетевой диск, FTP-сервер или по электронной почте.

Clickjacking. Способ, который заставляет пользователей веб-сайтов щёлкать по невидимым или замаскированным элементам для запуска и выполнения непреднамеренных действий.

DDoS-атаки, при которых хакеры пытаются помешать пользователям получить доступ к сервисам. Согласно исследованию Cybint, почти 60% компаний сталкивались с такого рода атаками.

Список можно продолжать, но особого смысла в этом нет. Главным остаётся то, что хакеры постоянно совершенствуют свои навыки и уже давно внедряют искусственный интеллект, который преподносит системам обнаружения потенциальных угроз массу сюрпризов.

2. Сбой системы безопасности и внутренние уязвимости

В прошлом году также являлись ахиллесовой пятой информационной безопасности.

Так, например, из-за уязвимости в системе управления проектами Jira в сеть утекла конфиденциальная информация сотрудников NASA.

Из-за уязвимости в программном обеспечении Click2Gov в сеть утекли данные 20 тыс. платежных карт жителей 8 городов США.

Исследователь информационной безопасности Ибрагим Балич обнаружил уязвимость в приложении Twitter на Android. Она позволяла сопоставлять 17 млн. номеров телефонов с ID посредством функции загрузки контактов в приложение.

Многие компании пренебрегают важностью оценки уязвимостей и тестирования своих платформ. Только крупные предприятия используют полноценные системы мониторинга на основе рисков и широкого спектра вероятных атак. В малом и среднем бизнесе не происходит практически никакого изучения, сбора и анализа рисков внешнего воздействия.

3. Человеческий фактор

Если с хакерскими атаками и сбоями систем безопасности ситуация более-менее понятна – от этого практически никто не застрахован, то фактор человеческой ошибки, к сожалению, является одной из самых частых и основных причин нарушений данных, которых вполне можно было бы избежать. Даже самые надежные системы информационной безопасности могут быть подорваны сотрудниками, которые не соблюдают элементарные требования безопасности и халатно относятся к своим обязанностям.

Так, например, 20 мая 2019 г. исследователь безопасности Анураг Сен обнаружил незапароленную базу данных с персональными данными свыше миллионов Instagram пользователей. Она принадлежала маркетинговой компании Chtrbox, которая собирала данные инфлюенсеров, знаменитостей и брендов для размещения рекламы. Записи содержали персональные данные пользователей (е-мейл, телефон) и данные, которые рассчитывали ценность каждого аккаунта, основываясь на количестве подписчиков, вовлеченности, охвате, лайках и проведёных акциях.

Другой случай, произошедший в конце января 2019 г., коснулся крупной IT-компании по информационной безопасности и управлению облачными данными – Rubrik. Исследователем по ИБ Оливером Хафом был обнаружен незащищённый сервер Amazon Elasticsearch с десятками ГБ информации о клиентах: именами, контактными данными, а также сведениями о работе каждого корпоративного клиента, начиная с октября 2018 года. Даже компании, специализирующиеся на кибербезопасности, становятся жертвами ошибок своих собственных сотрудников.

Одним из самых заметных, глупых и нелепых инцидентов, произошедших с безопасностью данных в декабре 2019 г., является кража трёх жестких дисков с данными 29 тыс. сотрудников Facebook из машины их бухгалтера. Они содержали данные о заработной плате, именах сотрудников, номерах банковских счетов и последние четыре цифры номеров социального страхования. Если не брать в расчёт сам факт кражи – от него также никто не застрахован, то жесткие диски просто даже не были зашифрованы. Это абсолютно недопустимо не только для крупных корпораций, но и для любой другой компании.

Тенденции кибербезопасности

Согласно тому же докладу о глобальных рисках ВЭФ 2019, упомянутому выше, подавляющее большинство экспертов ожидают повышения частоты кибератак, ведущих к краже денег и данных (82%) и срыву операций (80%).

Одной из причин ускоренного роста киберпреступности, по мнению специалистов, являются технологические тренды. К 2022 году к интернету будет подключен один триллион устройств. К 2023 году у 80% людей появится аватар в цифровом мире. При этом более 50% интернет-трафика в 2024 году будут потреблять «умные» устройства.

Другой тенденцией, которую мы можем ожидать в 2020 году, станет использование искусственного интеллекта (ИИ) для борьбы с киберпреступностью. По мере того, как организации переходят от центра обработки данных к облачным платформам, использование технологий на основе ИИ будет продолжать расти и получать более широкое распространение.

Развитие Deepfakes технологий. Эксперты сходятся во мнении, что на предстоящих выборах президента США мы воочию увидим массу поддельных заявлений, с которых будущие кандидаты или знаменитости будут призывать голосовать за того или иного кандидата. Развитие фейковых видео- и аудиороликов, изображений, также создаёт высокий риск быть обманутым. Мы даже не будем подозревать, что разговариваем сейчас по телефону не со своим руководителем, а с мошенником, который сидит где-нибудь в Парагвае и требует оплатить какой-то странный счёт.

Эксперты ожидают, что провайдеры облачных данных пересмотрят вопрос аутентификации и повысят уровень безопасности своих сервисов. Слишком много данных утекло с облаков в 2019 году.

Как бизнесу сохранить свои данные в безопасности

Исходя из трёх главных причин частых взломов данных, важно не только быть готовым к внешнему вмешательству, тестировать свою инфраструктуру, но и проводить регулярное обучение персонала, потому что сотрудники по-прежнему являются самым слабым звеном в отражении атак киберпреступников. Если они не могут распознать угрозу безопасности, то они и не смогут её предотвратить.

Исследования показывают, что 30% сотрудников не имеют ни малейшего представления о том, что такое фишинговые письма. Это лучше всего объясняет методологию мошенников порой не изобретать велосипед, а воспользоваться старыми проверенными методами, которые приводят к убыткам, составляющим более 26 млрд. долларов в год во всём мире.

1. Обучите своих сотрудников основам информационной безопасности

Проводите регулярные семинары внутри компании. Расскажите сотрудникам о распространённых методах сетевых атак, угрозах безопасности и их роли в соблюдении правил информационной безопасности.

Обучите их тому, как распознавать и реагировать на различные атаки, используя четкие и понятные руководства. Регулярно проверяйте их и смотрите, насколько хорошо они всё усвоили. Эта информация даст вам понимание, насколько ваша компания подвержена риску допустить утёчку данных изнутри.

2. Тестируйте свои продукты на предмет уязвимостей

Известная практика – выплачивать вознаграждения разработчикам за поиск уязвимостей в продуктах, услугах, веб-сайтах или приложениях. Практикуйте это либо силами своих системных администраторов, либо наймом специалистов по кибербезопасности, которые стоят на стороне добра. Пример такой услуги.

Лучше заплатить этичным хакерам за найденную уязвимость и исправить её, чем попасть в скандал с нарушением данных, заплатить огромный штраф и уничтожить свою репутацию.

3. Используйте надежное антивирусное ПО

Любой антивирус должен обладать этими основными возможностями:

  • Обнаружение и предотвращение шпионского, вредоносного и рекламного ПО;
  • Всестороннее антивирусное сканирование;
  • Защита от вредоносных программ с помощью встроенного межсетевого экрана;
  • Советник по сайту, который интегрируется с вашим браузером, чтобы предупредить вас перед посещением любых потенциально опасных сайтов;
  • Ограничение доступа к бизнес-данным.

4. Используйте официальное программное обеспечение

Софт, скачанный из Интернета, может содержать шпионское ПО. Купите лицензионную версию и спите спокойно.

5. Используйте многофакторную аутентификацию (МФА)

МФА немного сложней, чем двухфакторная аутентификация, но более надёжная, т. к. создает дополнительные препятствия для взломщиков.

6. Примите строгую политику в отношении хранения паролей

Пароли действуют как ключи к вашему бизнесу, поэтому к ним следует относиться с максимальной серьёзностью. Не облегчайте работу мошенникам – не оставляйте их в свободном доступе.

Чтобы избежать взлома, используйте надежные пароли. Не лишним будет использовать менеджеры паролей для их генерации и хранения, которые нетрудно освоить.

7. Используйте VPN, когда пользуетесь общественными сетями

Распространенная ошибка, которую часто совершают сотрудники, – использование общественного Wi-Fi в аэропортах, отелях и кафе для работы. Это делает их устройства уязвимыми для атак. Киберпреступник может перехватить безопасное соединение и украсть все данные.

VPN обеспечивает высокое шифрование, перенаправляет данные и скрывает вашу личность в Интернете. Ваши данные шифруются и остаются в безопасности.

8. Зашифруйте данные на жестких дисках ПК

Вирусы парализовывают компьютерные сети организаций и крадут конфиденциальную информацию не только из облаков, но и с физических носителей. Поэтому важно обезопасить жесткие диски надёжным шифрованием от внешнего проникновения.

Заключение

Статистика показывает, что кража данных является актуальной проблемой для любой организации в мире. Интернет-мошенники с каждым днём становятся всё более опытными и противостоять их навыкам под силу далеко не каждой компании. Но если мы как минимум будем готовы к внешнему вторжению, риск утечки данных может быть сведён к минимуму. Главное – помнить, что безопасность данных начинается с вас.

Повышайте свой уровень информационной безопасности.

Предупреждён — значит вооружён.

20 апреля 2021, 10:47 / Бизнес

Эксперты сообщили об утечке данных ряда крупных российских компаний

Почти миллион публичных досок бесплатного онлайн-менеджера проектов Trello оказались в публичном доступе, причем тысячи из них содержат конфиденциальную информацию, сообщает «Коммерсантъ» со ссылкой на аналитиков Infosecurity a Softline company. Поисковыми системами на данный момент индексируются сведения сотен крупных и тысяч небольших российских компаний, отметили эксперты.

По информации специалистов, в основном Trello пользуется популярностью у малого и среднего бизнеса, однако есть и применяющие сервис крупные игроки, в том числе банки. На данный момент объем данных, находящихся в открытом доступе, продолжает увеличиваться, отметили аналитики.

На досках Trello вывешиваются списки сотрудников и клиентов, а также различные документы, включая сканы паспортов, учетные данные от корпоративных аккаунтов и пароли от разного рода сервисов. Как утверждают эксперты, в настоящий момент в доступе можно найти свыше девяти тысяч досок с логинами и паролями.

«Это иллюстрация утечки, произошедшей не вследствие хакерской атаки, а в результате невнимательности или небрежности сотрудников компании», — сообщил гендиректор Infosecurity Кирилл Солодовников.

Информация, размещенная на досках, может использоваться злоумышленниками для атак на клиентов компаний или взломов корпоративных Instagram-аккаунтов, пояснили в Infosecurity. Кроме того, публичное размещение и размещения в хранилище за рубежом личных сведений нарушают закон «О персональных данных», добавили там.

Ранее информация из Trello уже «утекала» в сеть. В 2017 г. туда попали данные «Ростелекома», Acronis и МТС, а в 2018 г. — Uber. Однако нынешняя утечка является самой масштабной, заявили в Infosecurity.

  1. Помощь студентам

  2. Онлайн тесты

  3. Информатика


  4. Тесты с ответами по предмету — Основы информационной безопасности

Тест по теме «Тесты с ответами по предмету — Основы информационной безопасности»

  • Обновление

    Обновлено: 26.03.2021

  • Просмотры

    211 880

51 вопрос

Выполним любые типы работ

  • Дипломные работы
  • Курсовые работы
  • Рефераты
  • Контрольные работы
  • Отчет по практике
  • Эссе
Узнай бесплатно стоимость работы

Популярные тесты по информатике

icon

Информатика

Тесты с ответами по предмету — Информационные технологии в управлении

Календарь

18.03.2021

Просмотры

470 352

Количество

77

icon

Информатика

Тесты с ответами по предмету — Основы информационной безопасности

Календарь

26.03.2021

Просмотры

211 881

Количество

51

icon

Информатика

Тесты с ответами по предмету — Информатика

Календарь

04.05.2021

Просмотры

145 508

Количество

35

icon

Информатика

Тесты с ответами по предмету — Базы данных

Календарь

07.05.2021

Просмотры

130 083

Количество

27

icon

Информатика

Тесты с ответами по теме — Windows

Календарь

11.04.2021

Просмотры

74 193

Количество

35

icon

Информатика

Тесты с ответами по предмету — Компьютерные технологии

Календарь

17.04.2021

Просмотры

73 695

Количество

178

icon

Информатика

Информатика. Тест по теме Текстовый редактор MS Word

Календарь

17.08.2021

Просмотры

35 089

Количество

44

icon

Информатика

Тесты текущего контроля по дисциплине «Теория систем и системный анализ»

Календарь

18.03.2021

Просмотры

32 424

Количество

14

icon

Информатика

Информатика. Тест по теме Табличный процессор MS Excel

Календарь

17.08.2021

Просмотры

19 648

Количество

38

Мы поможем сдать на отлично и без пересдач

  • Контрольная работа

    от 1 дня
    /

    от 100 руб

  • Курсовая работа

    от 5 дней
    /

    от 1800 руб

  • Дипломная работа

    от 7 дней
    /

    от 7950 руб

  • Реферат

    от 1 дня
    /

    от 700 руб

  • Онлайн-помощь

    от 1 дня
    /

    от 300 руб

Нужна помощь с тестами?

Оставляй заявку — и мы пройдем все тесты за тебя!

Комментарий эксперта

«Статистика инцидентов кибербезопасности за первое полугодие 2022 отмечает рост утечек информации в России в 1,5 раза, что в абсолютном выражении составило за первое полугодие 2022 г. 305 случаев, (+45,9% по сравнению с I полугодием 2021 г.). Одновременно резко, в 16 раз, по сравнению с аналогичным периодом 2021 года, возросло число утекших записей персонального характера, (187 млн., что превышает численность всего населения страны). Это означает, что базы данных, содержащие информацию о гражданах и находящиеся в руках злоумышленников, становятся все более точными, полными и актуальными.

При этом, до 96% утечек носили умышленный характер, а свыше 80% информации добыто хакерскими методами.

В новой реальности охота за персональными данными со стороны организованной киберпреступности становится все более интенсивной, количество атак неуклонно увеличивается, цена утечки возросла, и выявление внутренних злоумышленников стало еще более актуальной задачей для служб безопасности компаний. С марта началось вовлечение в т.н. «кибервойска» большого количества граждан других стран, создание ресурсов, упрощающих участие в кибератаках «диванных войск», бесплатное распространение ряда профессиональных хакерских инструментов, которые можно использовать не только против сайтов госорганов. Также эксперты отмечают, что резко вырос спрос на киберботы, используемые для разведки ресурсов и различных видов кибератак.

Таким образом, организации и их клиенты находятся под постоянным давлением.

Что именно отражает статистика:

Основным бенифициаром утечек представляют некоего внешнего нарушителя, хакера: около 89% всех случаев утечек относят к этому фактору (относительный рост составил более 60%). С одной стороны, это мало кого может удивить в текущей повестке, а с другой стороны мы все хорошо знакомы с подобной практикой со стороны западных коллег. Здесь стоит отметить, что хоть контроль за внешним периметром организации и стоит сейчас в приоритете у большинства организаций, но актуальные события в том числе экономического характера так или иначе приводят к появлению внутреннего нарушителя — этот риск нельзя исключать из приоритетов ИБ организации, ведь его реализация не менее вероятна, чем проникновение извне. Отметим, что появилась информация о резкой интенсификации поиска потенциальными киберпреступниками в организациях, выбираемых в качестве – объектов атак т.н. «инсайдера», готового за вознаграждение выдавать злоумышленникам как учетные данные, так и собственно информацию. Накопленная статистика по инцидентам говорит о том, что этот способ атаки на организацию является весьма результативным и опасным для нее. Приоритеты злоумышленников в плане типа данных остаются прежними — это клиентская информация. Ничего удивительного, ведь это «товар массового распространения». Тем не менее настораживает увеличение доли утечек коммерческой тайны. Основной объем утечек приходится на малые и средние организации — это первая линия обороны и именно для них наиболее актуальны сейчас контрольные проверки в части соответствия требованиям регуляторов и оценки защищенности периметров, особенно на фоне возобновления обсуждения правок к 152-ФЗ в части введения оборотных штрафов. В целом можно сказать, что статистика достаточно хорошо отражает то, что мы видим на практике. С начала известных событий было достаточно очевидно, что объем утечек будет расти, а основную долю их составят мелкие и средние утечки, более незаметные, чем крупные, требующие несанкционированного копирования большого объема данных. Ситуацию усложняет тот факт, что среди подобных утечек порой сложно распознать, идентифицировать именно действия хакеров или хакерских группировок, которые из всей массы похищаемой информации нацелены на конкретные данные учетных записей и информацию о конкретных людях. Но велика вероятность, что они будут в дальнейшем применяться в более сложных, целевых APT-атаках, при водящих к весьма значительному и болезненному ущербу.»

Для любого бизнеса важно считать деньги, поэтому мы проанализировали экономику кибербезопасности, сопоставив затраты на ИБ с возможными киберрисками.

Ущерб от атаки становится понятен по завершении как минимум финансового года. Более репрезентативный результат будет при сравнении показателей двух 5-летних периодов – ведь финансовые последствия кибератаки растягиваются в среднем на 3–4 года.

Согласно данным IronNet Cybersecurity годовая прибыль компании, пострадавшей в результате крупной кибератаки типа supply-chain (через промежуточное звено), снижается на 11%. Для примера, чистая годовая прибыль Сбера, крупнейшего российского банка, по ситуации на декабрь 2020 была 719,1 млрд руб., то есть возможный ущерб составил бы 79,1 млрд руб. А, например, для Тамбовкредитпромбанка (272 место в рейтинге) – 2,4 млрд руб. и 262, 8 млн руб. соответственно.

В конце 2018 — начале 2019 гг. злоумышленники осуществили массовую фишинговую рассылку на адреса различных российских банков. Эта кампания получила название Silence. В одном из региональных банков, входящих в российский топ-300 по объему активов, фишинг сработал. От этой прямой атаки банк потерял порядка 16% годового дохода (164 млн руб.) и по финансовым показателям до сих пор не вышел на уровень 2018 года. В то же время ежегодное выделение на ИБ до 5 млн руб. обеспечило бы банку требуемую защиту и в итоге обошлось бы гораздо дешевле, чем восстановление после киберинцидента.

Понравилась статья? Поделить с друзьями:

Другие крутые статьи на нашем сайте:

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии