Автономная некоммерческая организация «ЦЕНТР ТЕХНОЛОГИЙ ЭЛЕКТРОННОЙ ДЕМОКРАТИИ»

21 октября прошла просветительская лекция по теме кибербезопасности в рамках проекта «Цифровая экономика для гражданского общества»

Лекция была организована АНО «Центр технологий электронной демократии» совместно с МИП ИНТЕХ при Нижневартовском государственном университете в режиме видеоконференцсвязи с поселениями Сургутского, Октябрьского, Березовского, Белоярского, Ханты-Мансийского муниципальных районов.

Организаторы, тьюторы и слушатели проекта «Цифровая экономика для гражданского общества» собрались в студиях или подключились дистанционно с рабочих мест.

На лекции выступили Наталья Маслова – организатор проекта, Марина Бахтиерова – куратор проекта, а основным докладчиком был Михаил Шахнюк - эксперт по информационной безопасности из Администрации Липецкой области.

Лекция была посвящена кибербезопасности и защите от мошенничества. Михаил Наумович представил слушателям хорошо оформленную и понятную презентацию, доступно рассказал о мошенничествах в банкоматах, в торговых точках, в сети Интернет, c использованием мобильных устройств.

Он также разъяснил понятия: банк-эквайер - кредитная организация осуществляющая обслуживание банковских карт; банк-эмитент - кредитная организация, являющаяся участником международной платежной системы и осуществляющая выпуск банковских карт. Предложил использовать технологию виртуальных карт для простой и безопасной оплаты различных покупок в интернете. Дал важные рекомендации, что делать в случае утраты/кражи/изъятия карты, а также, если информация о ПИН-коде или реквизитах карты стала доступна третьим лицам.

Михаил Шахнюк в частности отметил, что необходимо срочно: обратиться в Контактный центр Банка для блокировки карты или направить сообщение о блокировке с помощью услуги «Мобильный банк», или заблокировать карту с помощью услуги «Сбербанк Онлайн», «ВТБ Онлайн» и т.п. Подать в Подразделение банка письменное заявление. По факту мошенничества подать заявление в правоохранительные органы.

Подробная информация была представлена по социальной инженерии как одной из главных современных киберугроз. Было подчеркнуто, что самым уязвимым звеном остается человек: он имеет доступ к информации и на него можно воздействовать методами социальной инженерии. Это ряд методов, которыми пользуются мошенники, чтобы «взломать» людей с целью незаконно получить от них ценную информацию или средства доступа к ней без применения технологий. Вместо них мошенники используют психологические манипуляции и знания социологии.

Мошенники умело их сочетают в зависимости от ситуации, чтобы достичь максимального эффекта.

Фишинг (fishing) – техника получения логина и пароля для авторизации в компьютерной системе. С этим видом атаки, вероятно, сталкивался каждый интернет-пользователь. Выглядит это так: вы получаете письмо с просьбой перейти по ссылке или нажать на кнопку. А чтобы вы сделали это наверняка, письмо выглядит как важное сообщение от авторитетного сервиса: платежной системы, банка или любого другого, которому вы доверяете и активно пользуетесь.

Достаточно нажать на ссылку или кнопку, авторизоваться на поддельной странице, и ваши логин с паролем окажутся у мошенников. Самые крупные взломы персональных данных за последнее десятилетие всегда начинались с массовой фишинговой рассылки.

Претекстинг (pretexting) – техника атак, где злоумышленник представляется другим человеком и под его видом получает нужные данные. Простейший пример: коллега внезапно звонит с просьбой сообщить информацию, которую знаете только вы. Обычно звонок делают из шумного помещения, как вариант, ночью, когда жертве трудно определить подлинность голоса. Для этого вида атак важно иметь заготовленный сценарий разговора (обман подразумевает голосовое общение), знать несколько фактов о жертве и действовать максимально быстро, не оставляя времени на размышления.

Поиск информации в открытых источниках – сбор данных в социальных сетях. Там можно узнать Ф. И. О. человека и его родных, телефонные номера, клички питомцев, местонахождение и запланированные поездки.

Плечевой серфинг (shoulder surfing) – техника, при которой нужную информацию подсматривают из-за плеча. Проще всего это сделать в местах большого скопления людей: в кафе, общественном транспорте, в зале ожидания аэропорта или вокзала.

Социальная инженерия наоборот (reverse engineering) – жертва сама делится конфиденциальной информацией с мошенником. Тому достаточно представиться сотрудником техподдержки банка, сотового оператора или любой другой организации, в которой человек оставил персональные данные. Внутри компании работает другая схема: злоумышленник предлагает услугу, от которой жертва не может или не хочет отказаться, передавая ему свои данные для авторизации или другую ценную информацию. Троянский конь (или «дорожное яблоко») – использование физических носителей информации, которые подбрасывают потенциальной жертве (ею может стать любой человек). Флешка или диск «случайно» появляются там, где их легко найти, а чтобы повысить их шансы быть найденными, мошенники наносят на них логотип компании или делают интригующую надпись. Жертве очень хочется узнать, что же находится на носителе, она вставляет его в компьютер и… дальше можно не объяснять, что происходит.

Недавно такой случай произошел в Югре https://www.znak.com/2020-10-20/novyy_uroven_telefonnye_moshenniki_teper_predstavlyayutsya_sotrudnikami_pravitelstva_hmao

Просветительские лекции в рамках проекта «Цифровая экономика для гражданского общества» будут проводиться в Югре до декабря 2020 года.

Напомним, что по проекту планируется обучить не менее 35 групп слушателей (350 человек) в 5 муниципальных районах автономного округа: Сургутском, Октябрьском, Березовском, Белоярском, Ханты-Мансийском. Проект реализуется за счет средств гранта губернатора Югры. Проект организует АНО «Центр технологий электронной демократии» в тесном взаимодействии с Общественной палатой Югры при поддержке Департамента информационных технологий и цифрового развития, Департамента образования и молодежной политики, Департамента культуры Ханты-Мансийского автономного округа-Югры.

Выделение_004.png
Вход
Восстановление пароля
Пользователь не зарегистрирован в базе
Новый пароль выслан на электронную почту
Регистрация