ENG

Отвечает директор по управлению сервисами Angara Security Павел Покровский.

По оценкам аналитиков, за шесть месяцев 2024 года в сеть утёк почти 1 миллиард персональных данных, что на треть больше по сравнению с уровнем прошлого года. Почти все атаки были умышленными, а основной группой риска стала электронная коммерция. Главная цель кибератак — получение персональных данных для их дальнейшей продажи. Такие базы выкупают мошенники, которые хотят воспользоваться ими для кражи денег и других преступлений. Расскажу, какие основные действия надо выполнять, чтобы защитить свои данные в сети.

·       Используйте надёжные пароли

Простые слова или фразы делают пароль уязвимым для атак. Как правило, надёжные пароли содержат не менее 15 символов, которые включают буквы разных регистров, цифры и специальные символы.

Я настоятельно рекомендую использовать парольные менеджеры. С их помощью можно генерировать сложные пароли и хранить их в защищённом пространстве. Помните, что использование одинаковых паролей для множества сервисов увеличивает риск взлома.

·       Включайте двухфакторную аутентификацию

Многофакторная аутентификация — хорошо известный метод, когда, помимо пароля, нужно ввести ещё и код, отправленный на мобильный телефон, электронную почту или в специальное приложение. Даже если мошенники смогли украсть ваш пароль, при двухфакторной аутентификации они не смогут взломать ваш аккаунт.

·       Будьте осторожны с фишинговыми письмами и сообщениями

Не переходите по подозрительным ссылкам и не открывайте вложения от незнакомых отправителей. Мошенники часто маскируются под известные организации, чтобы обманом заставить вас раскрыть свои данные.

По данным Angara Security, схема может выглядеть следующим образом: при переходе на сайт онлайн-магазина пользователь может увидеть распространяемые мошенниками баннеры. На них указывается, что используемая версия браузера устарела и «в целях безопасности» её необходимо обновить. После перехода по ссылке баннера пользователи попадают на фишинговые страницы, где их просят ввести учётные данные для авторизации аккаунта. Кроме того, переход по ссылке на баннере может запустить вредоносную загрузку.

Я рекомендую по возможности не раскрывать данные своей банковской карты, а для онлайн-платежей завести отдельную карту или счёт с ограничением по сумме вывода.

·       Регулярно обновляйте программное обеспечение

Устаревшее программное обеспечение может иметь уязвимости, которыми могут воспользоваться хакеры. Установите все доступные обновления для вашей операционной системы, приложений и программного обеспечения безопасности.

·       Установите антивирусное программное обеспечение

Оно может защитить ваш компьютер от вредоносных программ, вирусов и других онлайн-угроз. Регулярно обновляйте его, чтобы обеспечить максимальную защиту.

·       Будьте аккуратны в социальных сетях

Проверьте настройки конфиденциальности в соцсетях и мессенджерах. В частности, стоит ограничить доступ к персональным данным только для людей, которым вы доверяете. Не публикуйте личную информацию, которая может раскрыть ваше место проживания, и отключите геолокацию на фотографиях и постах. Коммерческие публикации с обязательной геолокацией можно выкладывать с задержкой в несколько часов, чтобы не было возможности отследить вас в реальном времени.

Профилактика и осторожность помогут защитить личную информацию. Соблюдение основных правил и бдительности поможет избежать неприятных ситуаций. Если же вы обнаружили, что ваше устройство атаковано, нужно отключить его от сети и включить проверку антивирусным ПО. По возможности рекомендуется переустановить систему.

01.11.2024 13:42:00

Другие публикации

Как бесшовно интегрировать NAC в существующую инфраструктуру

В условиях цифровой трансформации и роста числа кибератак контроль доступа к корпоративной сети становится критически важным элементом безопасности. Network Access Control (NAC) — это система, предназначенная для контроля доступа пользователей и конечных устройств к корпоративной сети организации

10.04.2026

Как бухгалтерии распознать поддельный голос директора?

Киберпреступники переходят от простых рассылок к сложным многоходовым комбинациям с использованием технологий искусственного интеллекта.

08.04.2026

Защита Active Directory: усиление конфигурации, обнаружение типовых атак и мониторинг критичных изменений

Защита Active Directory (AD) — это критически важная задача для любой организации. Если злоумышленник получает права администратора домена (Domain Admin), это означает полную и окончательную компрометацию всей ИТ-инфраструктуры организации.

08.04.2026

Безопасность контейнерного рантайма: обнаружение аномалий, ограничение привилегий и реагирование

Широкое применение контейнеризации упростило разработку и доставку приложений, повысило стабильность и прогнозируемость разработки. Но вместе с неоспоримыми преимуществами использования данных технологий пришло и опасное упрощение: безопасность контейнеров часто сводится к ранним проверкам, то есть сканированию образов и проверке зависимостей.

03.04.2026

NAC на практике: профилирование устройств, политика допуска в сеть и реагирование на нарушения

Network Access Control (NAC) — это комплекс технологий и политик, обеспечивающих контроль и управление доступом к корпоративной сети для пользователей и устройств. На практике NAC реализуется через профилирование устройств, применение политик допуска и автоматическое реагирование на нарушения.

01.04.2026

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах