62
Аспекти безпеки
в Мережі
На сьогодні в Мережі активно постає питання кі-
бератак на користувачів. Так, А. Артамонова, керів-
ник бізнес-підрозділу Пошта і портал, віце-президент
Mail.Ru Group зазначає, що: «Більше 99% кібератак
на користувачів мають не спрямований, а масовий
характер. Іншими словами, в більшості випадків зло-
вмисник зламує не конкретний аккаунт, а якомога
більше будь-яких аккаунтів. Страждають, природно,
ті, хто погано захищений: хто лінується придумувати
складний, унікальний пароль, регулярно його змі-
нювати, налаштовувати двофакторну авторизацію
і так далі». Але потрібно зауважити, що при цьому
обсяг конфіденційної інформації, що зберігається
сьогодні в пошті, соціальних мережах та інших ін-
тернет-сервісах, стрімко збільшується. Це і Ідентифі-
катор Apple, Google ID, звіти про банківські операції,
логіни від онлайн-ігор, скани важливих документів –
ось лише кілька прикладів даних, які можуть потра-
пити в руки зловмисників у результаті зламування
аккаунтів. Таким чином, інтернет-шахрайство може
завдати користувачам прямих фінансових збитків.
Так, за оцінкою «Лабораторії Касперського», серед-
ній збиток від однієї атаки станом на серпень 2013
року становив 76 доларів США на людину.
Провідні інтернет-сервіси по всьому світу доклада-
ють багато зусиль для підвищення рівня безпеки ко-
ристувачів, прагнучи забезпечувати високий захист
навіть тим, хто не вміє або не хоче дбати про власну
безпеку. Наприклад, робота у програмі й на головній
сторінці порталу Mail.Ru за замовчуванням здійс-
нюється за протоколом HTTPS – перейти на HTTP
63
не можна навіть вручну. Є також низка обмежень на
створення занадто простих паролів. Але при цьому
всі одностайно дотримуються думки про те, що захист
даних – це командна робота, ефективність якої не в
останню чергу залежить від свідомості користувачів,
що має зростати одночасно з рівнем безпеки інтер-
нет-сервісів. У рамках планомірної роботи Mail.Ru
Group щодо підвищення захищеності своїх сервісів
Компанія Mail.Ru Group (https://hi-tech.mail.ru/news/
mail-ru-group-security) здійснила дослідження щодо
ставлення інтернет-користувачів до різних аспектів
безпеки в Мережі, з яким доцільно ознайомитися й
українським користувачам. Аналітики з’ясували, на-
скільки користувачі поінформовані про актуальні кі-
берзагрози, як діють, щоб убезпечити себе, як часто і
з яких причин стикаються з кібершахрайством.
У дослідженні, проведеному із залученням між-
народної аналітичної компанії Nielsen, взяли участь
+1783 респонденти у віці від 15 до 64 років. З’ясува-
лося, що 64% респондентів хоч раз ставали жертвами
кібершахрайства. Це означає, що користувачі при-
діляють недостатню увагу своїй безпеці в Інтернеті.
Розглядаючи відповіді, надані респондентами у
цьому дослідженні, проаналізуйте, наскільки ваші
профілі захищені від подібного шахрайства.
64
За результатами дослідження, 65% респондентів
не стикалися з проблемою зламування їхніх доступів
до поштових скриньок, у той час як 26% були зламані
й неодноразово, а 32% відчули на собі негативний
вплив спаму, що розсилався від їхнього імені.
Спочатку слово «SPAM» з’явилося в 1936 р. Воно
розшифровувалося як SPiced hAM? (гостра шинка) і
було товарним знаком для м’ясних консервів. Зараз
це синонім масової розсилки кореспонденції реклам-
ного чи іншого характеру людям, які не висловили
бажання її одержувати.
А ось із крадіжкою паролів доступу до соціальних
мереж стикнулися 50% людей. І 58% отримували
повідомлення зі зламаних аккаунтів. Саме тому, не
потрібно в онлайні розголошувати приватну інфор-
мацію навіть людям зі списку друзів, адже і ваші, і
їхні аккаунти можуть бути зламані.
65
Які ж причини спонукають зловмисників до зла-
мування конкретних сторінок? Учасники досліджен-
ня найчастіше називають простий пароль, вірус або
перехід на шахрайський сайт.
66
Надійний пароль, згідно з порадами корпорації
Microsoft(http://windows.microsoft.com/uk-ua/windows
-vista/tips-for-creating-a-strong-password):
▪▪ містить щонайменше вісім символів;
▪▪ не містить імені користувача, справжнього імені
або назви організації;
▪▪ не складається з цілого слова;
▪▪ значно відрізняється від попереднього пароля;
▪▪ містить символи, які належать до таких чоти-
рьох категорій:
І дуже важливо, щоб паролі до електронної скринь-
ки і різних аккаунтів соціальних мереж були різни-
ми. Адже зламавши один аккаунт, зловмисники мо-
жуть отримати доступ і до всіх ваших даних. Нато-
мість такого підходу дотримуються лише 51% респон-
дентів.
67
Однак результати дослідження показують, що май-
же чверть користувачів електронної пошти використо-
вують пароль від основного ящика на інших ресурсах,
з них 62% – в соціальних мережах, 27% – в онлайн-ма-
газинах і 25% – в додатковій поштовій скриньці.
Якщо користувачеві важко відсторонитися й вига-
датискладнийпарольіголовне– незабутийого,надо-
помогу може прийти сервіс на кшталт генератора па-
ролів.Одинізпопулярних– https://howsecureismypass
word.net. Ви тільки вводите довжину і які символи
ви хочете побачити в майбутньому паролі.
Наступною загрозою
є фішингові сайти. Фі-
шинг – вид шахрайст-
ва, метою якого є вима-
нювання у довірливих
або неуважних користу-
вачів Мережі персональ-
них даних клієнтів он-
лайнових аукціонів, сер-
вісів з переказування
або обміну валюти, ін-
тернет-магазинів. Шах-
раї використовують усілякі виверти, які найчастіше
змушують користувачів самостійно розкрити конфі-
денційні дані – наприклад, посилаючи електронні
листи з пропозиціями підтвердити реєстрацію обліко-
вого запису, що містять посилання на веб-сайт в Ін-
тернеті, зовнішній вигляд якого повністю копіює ди-
зайн відомих ресурсів.
Наприклад: копіюється повністю зовнішній виг-
ляд сайту, і якщо ви входите не за збереженим поси-
ланням, а через рекламу чи пошуковик, то можете не
помітити, що декілька літер в адресі відрізняються.
68
Вводячи свій логін і пароль на такий сайт, ви само-
стійно передаєте свої дані зловмисникам.
Запитавши респондентів про те, яким чином вони
потрапляють на улюблені сайтбули, отримали ре-
зультати, наведені нижче:
Одне з важливих правил інтернет-безпеки – час-
та зміна паролів, але його дотримуються лише 20%
респондентів.Коженп’ятийучасникдослідження,нав-
паки, ніколи не змінював пароль від основної пош-
тової скриньки, і кожен третій – від додаткової. Для
69
чого, можете запитати ви, потрібна додаткова скринь-
ка? Для того, щоб не засмічувати основну «робочу» по-
шту: новинами, розсилками та різними підписками.
А в ідеалі тримати соціальні мережі й робочу пош-
ту на різних скриньках.
До зміни пароля в соціальних мережах користу-
вачі вдаються ще рідше: 38% змінюють його не часті-
ше разу на рік, а 18% взагалі ніколи цього не робили.
70
При введенні особистих даних на будь-якому он-
лайн-ресурсі майже половина респондентів не пе-
ревіряють наявність безпечного з’єднання. У той же
час уважність до цієї деталі – один з найефективні-
ших способів захистити призначені для користувача
дані від перехоплення зловмисниками при передачі
від клієнта до сервера.
Перевірка безпечного з’єднання – HTTPS
Дослідження виявило й позитивні тенденції. Так,
наприклад, для відновлення доступу до основної
скриньки більшість респондентів (68%) використову-
ють прив’язку до номера телефону – найбільш безпеч-
ний метод на сьогодні. 29% користувачів не поліну-
валися створити пароль, який представляє собою
довільний набір букв, і 27% – вигадане ними слово.
71
Додамо, що більшість сервісів на сьогодні під-
тримують двофакторну аутентифікацію. Нині це оп-
тимальний спосіб захисту за надійністю, адже при
вході до аккаунту користувач вказує дані двох різних
типів. Говорячи простіше, це подвійний захист.
Перший етап: звичайна комбінація логін+пароль.
Але пароль не дає доступу до аккаунту, а виступає як
активатор для другого етапу захисту.
Другий етап захисту – цифровий код, що відправ-
ляється як SMS, повідомлення електронної пошти
або голосове повідомлення, а також окремий при-
стрій або зчитувач біометричних даних.
Двофакторна аутентифікація виступає не тільки
в ролі другого рубежу захисту, але є і прекрасним
засобом повідомлення про спробу зловмисника отри-
мати доступ до вашого облікового запису. Уявіть, що
ви нікуди не намагаєтеся увійти, і раптом надходить
SMS з кодом підтвердження. Хтось знає ваш пароль!
Пора його змінювати.
В яких сервісах доцільно використовувати дво-
факторну аутентифікацію:
1.	Поштові аккаунти: Google; Apple; Microsoft.
2.	Соціальнісервіси:ВКонтакте;Twitter;Facebook;
LinkedIn.
Якщо раптом ви побачили, що потрапили на фі-
шинговий сайт або вам надійшло повідомлення, що
вас намагаються зламати:
1)	вийдіть зі сторінки, на якій ви були;
2)	ні в якому разі не дотримуйтесь інструкцій, які
вам можуть висвітитися (не відправляйте СМС
і не телефонуйте на платні номери);
3)	зайдіть до свого профілю і змініть пароль на на-
дійніший;
4)	в майбутньому використовуйте тільки захищене
з’єднання https та двофакторну аутентифікацію.
72
Ніколи не надавайте невідомим ресурсам доступу
до ваших приватних даних. У тому числі не проходь-
те різноманітні тести і не встановлюйте програмне
забезпечення з невідомих джерел.
Проходження тестів в Інтернеті
Соціальні мережі
сьогодні рясніють різ-
номанітними теста-
ми,якінабуваютьвсе
більшої популярнос-
ті. Багатьом цікаво
дізнатися про себе
щось нове, особливо,
якщо це говорять не
навколишні, а тести,
нібито складені фа-
хівцями. Досить зай-
ти на сайт, кілька ра-
зів клацнути миш-
кою, відповісти на за-
питання і отримати
результат. Вам не до-
ведеться навіть само-
стійно рахувати наб-
рані бали, комп’ютер все зробить за вас. Однак навіть
у такому невинному, на перший погляд, занятті при-
ховуютьсясвоїнебезпеки– відзборуперсональнихда-
них до крадіжки грошей з електронних рахунків. Те-
сти оперують базовими даними з профілю соціальної
мережі, такими як ім’я, кількість фотографій, зв’язок
з друзями, для чого просять дати дозвіл на синхроні-
зацію з профілем. На думку користувача, розголо-
шення такої інформації не є небезпечним. У підсумку
73
всі дані користувача, які
є в соціальній мережі, по-
трапляють у базу розроб-
ника. А компанії, що ви-
робляють подібний кон-
тент, можуть скористати-
ся цими даними на свій
розсуд, що не завжди впи-
сується в рамки закону.
Варто пам’ятати, що
тести, опубліковані в со-
ціальних мережах, насп-
равді розміщені на сто-
ронніх ресурсах, власни-
ки яких заробляють на
розміщенні реклами та
монетизації самих тестів
– від користувача можуть зажадати плату за отри-
мання результатів тесту або його проходження.
Крім персональних даних, інтерес для зловмисни-
ка представляє також соціальний портрет користу-
вачів, однією зі складових якого може стати інформа-
ція про так звані лайки (від англ. – подобається, спосіб
вираження схвалення користувачеві до контенту,
викладеному в соціальній мережі). Звичайний «лайк»
у соціальній мережі може розповісти про людину на-
багато більше, ніж вона хотіла б, наприклад, про її
переваги, починаючи від расової приналежності та
сексуальної орієнтації й завершуючи політичними
поглядами і психологічним типом особистості.
«Лайки» міцно пов’язані з особистими рисами ко-
ристувачів, і існує реальна небезпека наслідків та-
кої відвертості для приватного життя. У кращому
випадку ці та отримані за допомогою тестів дані ко-
74
ристувачів використовуються в цілях маркетингу,
щоб рекламні агентства могли вибирати аудиторію.
На основі інформації про коло її інтересів на люди-
ну може бути спрямований рясний потік нав’язливих
пропозицій, що порушують межі її приватного життя.
У гіршому – з метою заподіяння матеріальної шкоди.
Додаток з розпізнавання аватарів
та інші модні додатки
FindFace – це сервіс, який здійснює пошук за фо-
тографіями серед профілів у соціальній мережі Вкон-
такті. Якщо користувач не потурбувався налаштуван-
нями доступу, то можна знайти багато інформації про
нього. Веб-сервіс має і мобільний додаток. Перші 30
пошуків за фото і переходів на сторінки соціальної ме-
режі безкоштовні, далі FindFace стає платним. Ціка-
вим є те, до яких даних надається доступ користувачу
при першому застосуванні додатку: повідомлення, ін-
формація сторінки, список друзів, фотографії. Наві-
що для пошуку за фото потрібні тексти повідомлень?
А вам не цікаво?
Навіть якщо ви встано-
вили налаштування без-
пеки в соціальних мере-
жах, але не вимикаєте гео-
локацію на смартфоні, то
при завантаженні особис-
тих фото до мережі сервіс
Yomapic (http://www.yoma
pic.com) відображає їх ра-
зом з усіма фото, зробле-
ними в цьому місці. Сто-
75
роння людина, зайшовши безкоштовно, без реєстрації,
може побачити всіх, хто в цей день був у торговому
центрі, на дитячому майданчику і простежити за їх-
німи профілями у Вконтакті. Отже, сервіс допоможе
побачити ВСІ фото, розміщені людьми з вказуванням
геолокації. Вашу дуже гарну фотографію, зроблену
для друзів, можуть помітити зловмисники, заразом
з’ясувати ваше місцезнаходження і перетворити вас на
об’єкт свого прискіпливого інтересу.
! Корисні поради з кібербезпеки при користуванні
Інтернетом і соціальними мережами
Мінімум раз на півроку в новинах ми читаємо, що
з’явилися нові віруси чи спам у соціальних мережах
або у пошті. Щоб цього не трапилося з вами та ваши-
ми учнями, доцільно, перебуваючи за комп’ютером,
дотримуватися наступних порад з кібербезпеки:
1.	Завжди використовуйте безпечне інтернет-з’єд-
нання – https:// замість http://.
2.	Використовуйте псевдоніми на форумах і сайтах.
3.	Попрацюйте з налаштуваннями браузера «Не
зберігати файли cookies». Наприклад, у браузе-
рі Яндекса ця опція називається «Відправляти
76
сайтам запит «Не відстежувати». Cookies – це
невеликі текстові файли, які зберігаються на
вашому комп’ютері, щоб сайт міг наступного
разу визначити, що ви вже були на сторінці.
4.	Не залишайте слідів при пошуку в Інтернеті.
Google зберігає всі ваші пошукові запити. Як
альтернатива, можна використовувати пошу-
кові машини DuckDuckGo і Startpage.
5.	Використовуйте спеціальні хмарні служби. Є
чимало служб з хмарного зберігання даних ти-
пу Dropbox. Від них не можна очікувати повної
безпеки ваших даних. Як альтернатива, ви мо-
жете створити власну хмару за допомогою про-
грами OwnCloud. Плюс: завжди шифруйте дані
перед завантаженням у хмару. Тільки врахуй-
те, що метадані (назва файлу, час і місце заван-
таження) все одно будуть доступні потенційним
зловмисникам.
6.	Використовуйте складні паролі.
7.	Шифруйте жорсткий диск.
8.	Зробіть своє спілкування безпечним. Викори-
стовуйте різні адреси електронної пошти в різ-
них цілях.
9.	Не дозволяйте перехоплювати ваші дзвінки. Зви-
чайно, можна купити спеціальний мобільний те-
лефон з шифруванням всіх даних, але за такий
рівень безпеки доведеться викласти відповід-
ну суму. Замість цього можна використовувати
додатки RedPhone і OStel, які шифрують ваші
дзвінки. Інтернет-телефонія (Viber) – це теж хо-
роший варіант, який дозволяє не використовува-
ти телефонні лінії й мобільні мережі.
10.	Не дозволяйте відстежувати ваше місцезнаход-
ження. По-перше, деактивуйте GPS. Але повна
77
гарантія можлива тільки в тому випадку, якщо
з телефону витягнути акумулятор і сім-карту.
11.	Контролюйте інформацію про себе, яку ви
розміщуєте в соціальних мережах.
12.	Не думайте, що повідомлення, яке ви отрима-
ли, було відправлено тим, кого ви знаєте, тільки
тому, що так написано.
13.	Щоб не викрити адреси електронної пошти своїх
друзів, не дозволяйте соціальним мережам ска-
нувати адресну книгу вашого ящика електрон-
ної пошти.
14.	Виявляйте обережність при переході за поси-
ланнями, які ви отримуєте в повідомленнях від
інших користувачів або друзів.
15.	Вводьте адресу соціальної мережі безпосеред-
ньо в адресному рядку браузера або використо-
вуйте закладки.
16.	Не додавайте в друзі в соціальних мережах всіх
підряд. Шахраї можуть створювати фальшиві
профілі, щоб отримати від вас інформацію, яка
доступна тільки вашим
друзям.
17.	Не реєструйтеся в усіх
соціальних мережах без
розбору.
18.	Виявляйте обережність
при встановленні додат-
ків або доповнень для
соціальних мереж.
19.	Намагайтеся не відвіду-
вати соціальні мережі з робочого місця.
20.	Враховуйте той факт, що всі дані, опубліковані
вами в соціальній мережі, можуть бути кимось
збережені.

More Related Content

PPT
Безпека в інтернеті
PPT
Безпека в Інтернеті
PPTX
Безпечний інтернет
PPTX
Додатки-інформаційна безпека
PPT
Security
PDF
Кіберзагрози у фінансовій системі Європи та України.pdf
Безпека в інтернеті
Безпека в Інтернеті
Безпечний інтернет
Додатки-інформаційна безпека
Security
Кіберзагрози у фінансовій системі Європи та України.pdf

Similar to 3 1 libre (20)

PPTX
Den bezpechnogo_internetu
PPTX
Den bezpechnogo_internetu
PPTX
Bogdan Timofeev
PPTX
Інформаційна та кібербезпека у сучасному світі.pptx
PPTX
"Безпечний Інтернет"
PPTX
небезпечний інтернет
PPT
Небезпека в Інтернеті та як з нею боротись
PPTX
Хакатон 2021 КТГГ
PPTX
Безпека в Інтернеті
PPT
Презентація до конференції
PPTX
Основні захисні механізми. Ідентифікація.pptx
PDF
Правила поведінки при роботі з ІТ 2017
PPS
проект+безпека+в+інтернеті.Ppt (1)
PPT
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
PPS
проект+безпека+в+інтернеті.Ppt
PDF
комп'ютерні злочини
PPTX
безпечний інтернет
PPTX
ІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА В МЕСЕНДЖЕРАХ
PDF
Огляд сучасних кібератак та методів протидії
Den bezpechnogo_internetu
Den bezpechnogo_internetu
Bogdan Timofeev
Інформаційна та кібербезпека у сучасному світі.pptx
"Безпечний Інтернет"
небезпечний інтернет
Небезпека в Інтернеті та як з нею боротись
Хакатон 2021 КТГГ
Безпека в Інтернеті
Презентація до конференції
Основні захисні механізми. Ідентифікація.pptx
Правила поведінки при роботі з ІТ 2017
проект+безпека+в+інтернеті.Ppt (1)
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
проект+безпека+в+інтернеті.Ppt
комп'ютерні злочини
безпечний інтернет
ІНФОРМАЦІЙНА ТА КІБЕРБЕЗПЕКА В МЕСЕНДЖЕРАХ
Огляд сучасних кібератак та методів протидії
Ad

More from Serhiy Shturkhetskyy (20)

PPTX
01_Vstup_37+
PDF
Shturkhetskyy 3 2
PDF
PDF
PDF
PDF
PPTX
Shturkhetskyy 1_3
PPTX
Shturkhetskyy 1_2
PPTX
Shturkhetskyy 1_1
PDF
PDF
PDF
PDF
PDF
Shturkhetskyy 2 3
PDF
Shturkhetskyy 2 2
PDF
Shturkhetskyy 2 1
PPTX
01 01 shturkhetskyy_ef
PDF
Редакторам про фандрейзинг, або як працювати з грантодавцями
PDF
Як місцевим газетам працювати в умовах реформи місцевого самоврядування?
PDF
Демократичні інструменти управління громадами
01_Vstup_37+
Shturkhetskyy 3 2
Shturkhetskyy 1_3
Shturkhetskyy 1_2
Shturkhetskyy 1_1
Shturkhetskyy 2 3
Shturkhetskyy 2 2
Shturkhetskyy 2 1
01 01 shturkhetskyy_ef
Редакторам про фандрейзинг, або як працювати з грантодавцями
Як місцевим газетам працювати в умовах реформи місцевого самоврядування?
Демократичні інструменти управління громадами
Ad

Recently uploaded (19)

PDF
Заняття 4. Інструменти критичного мислення під час прийняття рішень (AltA).
PDF
Заняття 1. Вимоги до управлінських рішень командира та їх класифікація
PPTX
Підсумки атестації випускників 2025 року
PPTX
ПРЕЗЕНТАЦІЯ-ПРАВОВА-Тема 01. Зан. 01.pptx
PDF
"Фах" (аналіз твору) Айзек Азімов (презентація)
PPTX
З любов'ю до цілого світу (до 75-річчя від дня народження Василя Михайловича ...
PPTX
ПРЕЗЕНТАЦІЯ-ВОГНЕВА-Тема 2 Основи та правила стрільби.pptx
PDF
Заняття 4. Інструменти критичного мислення під час прийняття рішень (AltA).
PPT
Підсумки атестації здобувачів другого (магістерського) рівня вищої освіти 20...
PDF
яалво вдлаопядвл опдлыв ояпвояыр пывора в
PDF
Інформація щодо фактичного використання бюджетних коштів в липні 2025 році
PDF
Заняття 5. Методика прийняття рішень на основі APSP (Army Problem Solving Pro...
PDF
Заняття 2. Способи й методи прийняття раціональних управлінських рішень
PPTX
Презентація 7 клас Урок 1. Комп'ютерні мережі
PDF
Заняття 1. Вимоги до управлінських рішень командира та їх класифікація
PDF
akjgaksdj lkaыдуко локж оуыпж оывджл апоыв
PDF
ы плоывдлпоявлпо яылпояылв по влполвдпо в
PDF
Заняття 2. Способи й методи прийняття раціональних управлінських рішень.
PDF
ывла пявдлоп явдла опдвяла опдвла опявлпов
Заняття 4. Інструменти критичного мислення під час прийняття рішень (AltA).
Заняття 1. Вимоги до управлінських рішень командира та їх класифікація
Підсумки атестації випускників 2025 року
ПРЕЗЕНТАЦІЯ-ПРАВОВА-Тема 01. Зан. 01.pptx
"Фах" (аналіз твору) Айзек Азімов (презентація)
З любов'ю до цілого світу (до 75-річчя від дня народження Василя Михайловича ...
ПРЕЗЕНТАЦІЯ-ВОГНЕВА-Тема 2 Основи та правила стрільби.pptx
Заняття 4. Інструменти критичного мислення під час прийняття рішень (AltA).
Підсумки атестації здобувачів другого (магістерського) рівня вищої освіти 20...
яалво вдлаопядвл опдлыв ояпвояыр пывора в
Інформація щодо фактичного використання бюджетних коштів в липні 2025 році
Заняття 5. Методика прийняття рішень на основі APSP (Army Problem Solving Pro...
Заняття 2. Способи й методи прийняття раціональних управлінських рішень
Презентація 7 клас Урок 1. Комп'ютерні мережі
Заняття 1. Вимоги до управлінських рішень командира та їх класифікація
akjgaksdj lkaыдуко локж оуыпж оывджл апоыв
ы плоывдлпоявлпо яылпояылв по влполвдпо в
Заняття 2. Способи й методи прийняття раціональних управлінських рішень.
ывла пявдлоп явдла опдвяла опдвла опявлпов

3 1 libre

  • 1. 62 Аспекти безпеки в Мережі На сьогодні в Мережі активно постає питання кі- бератак на користувачів. Так, А. Артамонова, керів- ник бізнес-підрозділу Пошта і портал, віце-президент Mail.Ru Group зазначає, що: «Більше 99% кібератак на користувачів мають не спрямований, а масовий характер. Іншими словами, в більшості випадків зло- вмисник зламує не конкретний аккаунт, а якомога більше будь-яких аккаунтів. Страждають, природно, ті, хто погано захищений: хто лінується придумувати складний, унікальний пароль, регулярно його змі- нювати, налаштовувати двофакторну авторизацію і так далі». Але потрібно зауважити, що при цьому обсяг конфіденційної інформації, що зберігається сьогодні в пошті, соціальних мережах та інших ін- тернет-сервісах, стрімко збільшується. Це і Ідентифі- катор Apple, Google ID, звіти про банківські операції, логіни від онлайн-ігор, скани важливих документів – ось лише кілька прикладів даних, які можуть потра- пити в руки зловмисників у результаті зламування аккаунтів. Таким чином, інтернет-шахрайство може завдати користувачам прямих фінансових збитків. Так, за оцінкою «Лабораторії Касперського», серед- ній збиток від однієї атаки станом на серпень 2013 року становив 76 доларів США на людину. Провідні інтернет-сервіси по всьому світу доклада- ють багато зусиль для підвищення рівня безпеки ко- ристувачів, прагнучи забезпечувати високий захист навіть тим, хто не вміє або не хоче дбати про власну безпеку. Наприклад, робота у програмі й на головній сторінці порталу Mail.Ru за замовчуванням здійс- нюється за протоколом HTTPS – перейти на HTTP
  • 2. 63 не можна навіть вручну. Є також низка обмежень на створення занадто простих паролів. Але при цьому всі одностайно дотримуються думки про те, що захист даних – це командна робота, ефективність якої не в останню чергу залежить від свідомості користувачів, що має зростати одночасно з рівнем безпеки інтер- нет-сервісів. У рамках планомірної роботи Mail.Ru Group щодо підвищення захищеності своїх сервісів Компанія Mail.Ru Group (https://hi-tech.mail.ru/news/ mail-ru-group-security) здійснила дослідження щодо ставлення інтернет-користувачів до різних аспектів безпеки в Мережі, з яким доцільно ознайомитися й українським користувачам. Аналітики з’ясували, на- скільки користувачі поінформовані про актуальні кі- берзагрози, як діють, щоб убезпечити себе, як часто і з яких причин стикаються з кібершахрайством. У дослідженні, проведеному із залученням між- народної аналітичної компанії Nielsen, взяли участь +1783 респонденти у віці від 15 до 64 років. З’ясува- лося, що 64% респондентів хоч раз ставали жертвами кібершахрайства. Це означає, що користувачі при- діляють недостатню увагу своїй безпеці в Інтернеті. Розглядаючи відповіді, надані респондентами у цьому дослідженні, проаналізуйте, наскільки ваші профілі захищені від подібного шахрайства.
  • 3. 64 За результатами дослідження, 65% респондентів не стикалися з проблемою зламування їхніх доступів до поштових скриньок, у той час як 26% були зламані й неодноразово, а 32% відчули на собі негативний вплив спаму, що розсилався від їхнього імені. Спочатку слово «SPAM» з’явилося в 1936 р. Воно розшифровувалося як SPiced hAM? (гостра шинка) і було товарним знаком для м’ясних консервів. Зараз це синонім масової розсилки кореспонденції реклам- ного чи іншого характеру людям, які не висловили бажання її одержувати. А ось із крадіжкою паролів доступу до соціальних мереж стикнулися 50% людей. І 58% отримували повідомлення зі зламаних аккаунтів. Саме тому, не потрібно в онлайні розголошувати приватну інфор- мацію навіть людям зі списку друзів, адже і ваші, і їхні аккаунти можуть бути зламані.
  • 4. 65 Які ж причини спонукають зловмисників до зла- мування конкретних сторінок? Учасники досліджен- ня найчастіше називають простий пароль, вірус або перехід на шахрайський сайт.
  • 5. 66 Надійний пароль, згідно з порадами корпорації Microsoft(http://windows.microsoft.com/uk-ua/windows -vista/tips-for-creating-a-strong-password): ▪▪ містить щонайменше вісім символів; ▪▪ не містить імені користувача, справжнього імені або назви організації; ▪▪ не складається з цілого слова; ▪▪ значно відрізняється від попереднього пароля; ▪▪ містить символи, які належать до таких чоти- рьох категорій: І дуже важливо, щоб паролі до електронної скринь- ки і різних аккаунтів соціальних мереж були різни- ми. Адже зламавши один аккаунт, зловмисники мо- жуть отримати доступ і до всіх ваших даних. Нато- мість такого підходу дотримуються лише 51% респон- дентів.
  • 6. 67 Однак результати дослідження показують, що май- же чверть користувачів електронної пошти використо- вують пароль від основного ящика на інших ресурсах, з них 62% – в соціальних мережах, 27% – в онлайн-ма- газинах і 25% – в додатковій поштовій скриньці. Якщо користувачеві важко відсторонитися й вига- датискладнийпарольіголовне– незабутийого,надо- помогу може прийти сервіс на кшталт генератора па- ролів.Одинізпопулярних– https://howsecureismypass word.net. Ви тільки вводите довжину і які символи ви хочете побачити в майбутньому паролі. Наступною загрозою є фішингові сайти. Фі- шинг – вид шахрайст- ва, метою якого є вима- нювання у довірливих або неуважних користу- вачів Мережі персональ- них даних клієнтів он- лайнових аукціонів, сер- вісів з переказування або обміну валюти, ін- тернет-магазинів. Шах- раї використовують усілякі виверти, які найчастіше змушують користувачів самостійно розкрити конфі- денційні дані – наприклад, посилаючи електронні листи з пропозиціями підтвердити реєстрацію обліко- вого запису, що містять посилання на веб-сайт в Ін- тернеті, зовнішній вигляд якого повністю копіює ди- зайн відомих ресурсів. Наприклад: копіюється повністю зовнішній виг- ляд сайту, і якщо ви входите не за збереженим поси- ланням, а через рекламу чи пошуковик, то можете не помітити, що декілька літер в адресі відрізняються.
  • 7. 68 Вводячи свій логін і пароль на такий сайт, ви само- стійно передаєте свої дані зловмисникам. Запитавши респондентів про те, яким чином вони потрапляють на улюблені сайтбули, отримали ре- зультати, наведені нижче: Одне з важливих правил інтернет-безпеки – час- та зміна паролів, але його дотримуються лише 20% респондентів.Коженп’ятийучасникдослідження,нав- паки, ніколи не змінював пароль від основної пош- тової скриньки, і кожен третій – від додаткової. Для
  • 8. 69 чого, можете запитати ви, потрібна додаткова скринь- ка? Для того, щоб не засмічувати основну «робочу» по- шту: новинами, розсилками та різними підписками. А в ідеалі тримати соціальні мережі й робочу пош- ту на різних скриньках. До зміни пароля в соціальних мережах користу- вачі вдаються ще рідше: 38% змінюють його не часті- ше разу на рік, а 18% взагалі ніколи цього не робили.
  • 9. 70 При введенні особистих даних на будь-якому он- лайн-ресурсі майже половина респондентів не пе- ревіряють наявність безпечного з’єднання. У той же час уважність до цієї деталі – один з найефективні- ших способів захистити призначені для користувача дані від перехоплення зловмисниками при передачі від клієнта до сервера. Перевірка безпечного з’єднання – HTTPS Дослідження виявило й позитивні тенденції. Так, наприклад, для відновлення доступу до основної скриньки більшість респондентів (68%) використову- ють прив’язку до номера телефону – найбільш безпеч- ний метод на сьогодні. 29% користувачів не поліну- валися створити пароль, який представляє собою довільний набір букв, і 27% – вигадане ними слово.
  • 10. 71 Додамо, що більшість сервісів на сьогодні під- тримують двофакторну аутентифікацію. Нині це оп- тимальний спосіб захисту за надійністю, адже при вході до аккаунту користувач вказує дані двох різних типів. Говорячи простіше, це подвійний захист. Перший етап: звичайна комбінація логін+пароль. Але пароль не дає доступу до аккаунту, а виступає як активатор для другого етапу захисту. Другий етап захисту – цифровий код, що відправ- ляється як SMS, повідомлення електронної пошти або голосове повідомлення, а також окремий при- стрій або зчитувач біометричних даних. Двофакторна аутентифікація виступає не тільки в ролі другого рубежу захисту, але є і прекрасним засобом повідомлення про спробу зловмисника отри- мати доступ до вашого облікового запису. Уявіть, що ви нікуди не намагаєтеся увійти, і раптом надходить SMS з кодом підтвердження. Хтось знає ваш пароль! Пора його змінювати. В яких сервісах доцільно використовувати дво- факторну аутентифікацію: 1. Поштові аккаунти: Google; Apple; Microsoft. 2. Соціальнісервіси:ВКонтакте;Twitter;Facebook; LinkedIn. Якщо раптом ви побачили, що потрапили на фі- шинговий сайт або вам надійшло повідомлення, що вас намагаються зламати: 1) вийдіть зі сторінки, на якій ви були; 2) ні в якому разі не дотримуйтесь інструкцій, які вам можуть висвітитися (не відправляйте СМС і не телефонуйте на платні номери); 3) зайдіть до свого профілю і змініть пароль на на- дійніший; 4) в майбутньому використовуйте тільки захищене з’єднання https та двофакторну аутентифікацію.
  • 11. 72 Ніколи не надавайте невідомим ресурсам доступу до ваших приватних даних. У тому числі не проходь- те різноманітні тести і не встановлюйте програмне забезпечення з невідомих джерел. Проходження тестів в Інтернеті Соціальні мережі сьогодні рясніють різ- номанітними теста- ми,якінабуваютьвсе більшої популярнос- ті. Багатьом цікаво дізнатися про себе щось нове, особливо, якщо це говорять не навколишні, а тести, нібито складені фа- хівцями. Досить зай- ти на сайт, кілька ра- зів клацнути миш- кою, відповісти на за- питання і отримати результат. Вам не до- ведеться навіть само- стійно рахувати наб- рані бали, комп’ютер все зробить за вас. Однак навіть у такому невинному, на перший погляд, занятті при- ховуютьсясвоїнебезпеки– відзборуперсональнихда- них до крадіжки грошей з електронних рахунків. Те- сти оперують базовими даними з профілю соціальної мережі, такими як ім’я, кількість фотографій, зв’язок з друзями, для чого просять дати дозвіл на синхроні- зацію з профілем. На думку користувача, розголо- шення такої інформації не є небезпечним. У підсумку
  • 12. 73 всі дані користувача, які є в соціальній мережі, по- трапляють у базу розроб- ника. А компанії, що ви- робляють подібний кон- тент, можуть скористати- ся цими даними на свій розсуд, що не завжди впи- сується в рамки закону. Варто пам’ятати, що тести, опубліковані в со- ціальних мережах, насп- равді розміщені на сто- ронніх ресурсах, власни- ки яких заробляють на розміщенні реклами та монетизації самих тестів – від користувача можуть зажадати плату за отри- мання результатів тесту або його проходження. Крім персональних даних, інтерес для зловмисни- ка представляє також соціальний портрет користу- вачів, однією зі складових якого може стати інформа- ція про так звані лайки (від англ. – подобається, спосіб вираження схвалення користувачеві до контенту, викладеному в соціальній мережі). Звичайний «лайк» у соціальній мережі може розповісти про людину на- багато більше, ніж вона хотіла б, наприклад, про її переваги, починаючи від расової приналежності та сексуальної орієнтації й завершуючи політичними поглядами і психологічним типом особистості. «Лайки» міцно пов’язані з особистими рисами ко- ристувачів, і існує реальна небезпека наслідків та- кої відвертості для приватного життя. У кращому випадку ці та отримані за допомогою тестів дані ко-
  • 13. 74 ристувачів використовуються в цілях маркетингу, щоб рекламні агентства могли вибирати аудиторію. На основі інформації про коло її інтересів на люди- ну може бути спрямований рясний потік нав’язливих пропозицій, що порушують межі її приватного життя. У гіршому – з метою заподіяння матеріальної шкоди. Додаток з розпізнавання аватарів та інші модні додатки FindFace – це сервіс, який здійснює пошук за фо- тографіями серед профілів у соціальній мережі Вкон- такті. Якщо користувач не потурбувався налаштуван- нями доступу, то можна знайти багато інформації про нього. Веб-сервіс має і мобільний додаток. Перші 30 пошуків за фото і переходів на сторінки соціальної ме- режі безкоштовні, далі FindFace стає платним. Ціка- вим є те, до яких даних надається доступ користувачу при першому застосуванні додатку: повідомлення, ін- формація сторінки, список друзів, фотографії. Наві- що для пошуку за фото потрібні тексти повідомлень? А вам не цікаво? Навіть якщо ви встано- вили налаштування без- пеки в соціальних мере- жах, але не вимикаєте гео- локацію на смартфоні, то при завантаженні особис- тих фото до мережі сервіс Yomapic (http://www.yoma pic.com) відображає їх ра- зом з усіма фото, зробле- ними в цьому місці. Сто-
  • 14. 75 роння людина, зайшовши безкоштовно, без реєстрації, може побачити всіх, хто в цей день був у торговому центрі, на дитячому майданчику і простежити за їх- німи профілями у Вконтакті. Отже, сервіс допоможе побачити ВСІ фото, розміщені людьми з вказуванням геолокації. Вашу дуже гарну фотографію, зроблену для друзів, можуть помітити зловмисники, заразом з’ясувати ваше місцезнаходження і перетворити вас на об’єкт свого прискіпливого інтересу. ! Корисні поради з кібербезпеки при користуванні Інтернетом і соціальними мережами Мінімум раз на півроку в новинах ми читаємо, що з’явилися нові віруси чи спам у соціальних мережах або у пошті. Щоб цього не трапилося з вами та ваши- ми учнями, доцільно, перебуваючи за комп’ютером, дотримуватися наступних порад з кібербезпеки: 1. Завжди використовуйте безпечне інтернет-з’єд- нання – https:// замість http://. 2. Використовуйте псевдоніми на форумах і сайтах. 3. Попрацюйте з налаштуваннями браузера «Не зберігати файли cookies». Наприклад, у браузе- рі Яндекса ця опція називається «Відправляти
  • 15. 76 сайтам запит «Не відстежувати». Cookies – це невеликі текстові файли, які зберігаються на вашому комп’ютері, щоб сайт міг наступного разу визначити, що ви вже були на сторінці. 4. Не залишайте слідів при пошуку в Інтернеті. Google зберігає всі ваші пошукові запити. Як альтернатива, можна використовувати пошу- кові машини DuckDuckGo і Startpage. 5. Використовуйте спеціальні хмарні служби. Є чимало служб з хмарного зберігання даних ти- пу Dropbox. Від них не можна очікувати повної безпеки ваших даних. Як альтернатива, ви мо- жете створити власну хмару за допомогою про- грами OwnCloud. Плюс: завжди шифруйте дані перед завантаженням у хмару. Тільки врахуй- те, що метадані (назва файлу, час і місце заван- таження) все одно будуть доступні потенційним зловмисникам. 6. Використовуйте складні паролі. 7. Шифруйте жорсткий диск. 8. Зробіть своє спілкування безпечним. Викори- стовуйте різні адреси електронної пошти в різ- них цілях. 9. Не дозволяйте перехоплювати ваші дзвінки. Зви- чайно, можна купити спеціальний мобільний те- лефон з шифруванням всіх даних, але за такий рівень безпеки доведеться викласти відповід- ну суму. Замість цього можна використовувати додатки RedPhone і OStel, які шифрують ваші дзвінки. Інтернет-телефонія (Viber) – це теж хо- роший варіант, який дозволяє не використовува- ти телефонні лінії й мобільні мережі. 10. Не дозволяйте відстежувати ваше місцезнаход- ження. По-перше, деактивуйте GPS. Але повна
  • 16. 77 гарантія можлива тільки в тому випадку, якщо з телефону витягнути акумулятор і сім-карту. 11. Контролюйте інформацію про себе, яку ви розміщуєте в соціальних мережах. 12. Не думайте, що повідомлення, яке ви отрима- ли, було відправлено тим, кого ви знаєте, тільки тому, що так написано. 13. Щоб не викрити адреси електронної пошти своїх друзів, не дозволяйте соціальним мережам ска- нувати адресну книгу вашого ящика електрон- ної пошти. 14. Виявляйте обережність при переході за поси- ланнями, які ви отримуєте в повідомленнях від інших користувачів або друзів. 15. Вводьте адресу соціальної мережі безпосеред- ньо в адресному рядку браузера або використо- вуйте закладки. 16. Не додавайте в друзі в соціальних мережах всіх підряд. Шахраї можуть створювати фальшиві профілі, щоб отримати від вас інформацію, яка доступна тільки вашим друзям. 17. Не реєструйтеся в усіх соціальних мережах без розбору. 18. Виявляйте обережність при встановленні додат- ків або доповнень для соціальних мереж. 19. Намагайтеся не відвіду- вати соціальні мережі з робочого місця. 20. Враховуйте той факт, що всі дані, опубліковані вами в соціальній мережі, можуть бути кимось збережені.