March 1st, 2021

Моё фото в 43 года

Особенности взлома сети

 После взлома сети у вас появляется возможность, но не обязательно:

  1. Доступ к аккаунтам электронной почты, социальных сетей (фб, вк, ok, инстаграм и т.д.)

  2. Доступ к банковским аккаунтам

  3. Доступ к сетевому оборудованию жертвы, для переназначения трафика и поднятия прокси и впн-сервисов

  4. Использование инфроструктуры жертвы для проведения других атак, майнинга криптовалюты

  5. Получение конфендициавльной информации с целью шантажа или коммерческой разведки

  6. Шифрование информации на компьютере с целью дальнейшего вымогательства


Предупреждение мамкиным хакерам. Соответственно цена проникновения в чужую сеть составляет 5 лет тюрьмы и штраф до 1 млн. рублей. Это так, к сведению. Вот почему такие услуги не могут стоить дёшево.

Для всех остальных.  Рамонтируя компьютеры, я столкнулся с пренебрежительным отношением к информационной безопасности у рядовых пользователей и даже ИП. Конечно, не всякое проникновение в сеть грозит такими последствиями, но если такое случается, пользователь готов потратить любые деньги для исправления ситуации и наказания преступников. И здесь я готов огорчить таких пользователей. Следствие по этим эпизодам может длиться до шести лет, неопровержимые доказательства собрать сложно, толькое если подозреваемый не сотрудничает со следствием, и профессионалы стороняться от таких дел как чёрт от ладана. Поэтому лучше заранее предупредить подобное вторжение.

Для этого надо:

  1. На уровне операционной системы запретить пользователю запускать ненужные работодателю программы.

  2. На уровне сети запретить доступ пользователям к Интернет-ресурсам.

  3. Регламентировать использование электронной почты сотрудниками.

  4. Ограничить использование административных учётных записей в организации.

  5. Регулярно устанавливать обновления операционной системы и программных продуктов.

  6. Не использовать нелицензионное программное обеспечение, не допускать устаревания лицензий и испоьлзование устаревшего программного обеспечения.

  7. Соблюдать регламент использования сети и компьютерной техники в организации, не разглашать сведения о ней. Такой регламент должен быть совместно разработан ИТ-отделом и службой безопасности организации, и учитывать специфические требования бизнес-процессов в организации.

Как видите, рекомендации дополнительного программного обеспечения для защиты компьютеров и сетей автор устанавливать не рекомендует. Это ещё один дополнительный риск безопасности.

И, как следствие, в домашних условиях эти меры вряд ли применимы, но только их использование может частично обезопасить от вторжения в сеть.