Количество кибератак растет из года в год. Новые технологии и знания помогают в совершении нападений. Как это ни странно, но целью “нападающих” или хакеров является не только предприятия, компании и крупные организации, но и обычные люди.
К сожалению, пользователи способствуют увеличению количества атак. Часто, сознательно или нет, они помогают хакерам, трактуя к безопасности своих устройств без должного внимания и осторожности. Некоторые даже не подозревают, что их устройство было взломано. Поэтому так важно, чтобы каждый пользователь мог распознать действия, которые указывают на то, что посторонние лица выполняют какие-то действия с данными или устройством. Он также должен иметь возможность увидеть признаки взлома и знать основы противодействия хакерам. Только таким образом можно защититься от кибератак.
Предлагаю в этот раз сосредоточиться на самых распространенных и используемых всеми мобильных устройствах – смартфонах и планшетах. Большинство из нас не может представить жизнь без них. Мы сохраняем и обрабатываем на них большое количество данных, включая личные данные (контактные данные, фотографии), банковские и финансовые данные. Часто случается, что у нас также есть корпоративные данные, например о сотрудниках в почте, контактах, документах, которые могут составлять коммерческую тайну. Большинство пользователей мобильных устройств используют мобильную передачу данных, подключаются к сетям Wi-Fi, включая общедоступные, используют различные типы программ, которые иногда загружаются из неизвестных источников, или сами предоставляют приложениям расширенные права доступа. Вышеупомянутые факторы приводят к тому, что мы почти постоянно подвергаемся угрозам.
Что указывает на то, что смартфон или планшет был заражен или взломан?
Устройство разряжается быстрее или скорее перегревается. Что может свидетельствовать о работе вредоносных программ. Другими признаками могут быть:
- больший объем передаваемых данных
- больше потребления Интернета и тому подобное
- менее эффективная работа устройства и/или приложений, которые ранее хорошо работали
- появление новых программ или их изображений, которые не были установлены
Что делать?
Не паникуйте! Самое главное – это возвращение управления устройством и уменьшение последствий, которые, возможно, уже имеют место быть.
Первый шаг – установить антивирусное программное обеспечение. Кроме того, следует установить программу мониторинга передачи данных.
Следующий шаг – вытащить сим-карту, чтобы уменьшить количество функций, которыми могут воспользоваться злоумышленники.
Далее восстановить все параметры по умолчанию. К сожалению, антивирусные программы, установленные после взлома, на устройстве, содержащем уже вредоносное программное обеспечение, могут не быть такими эффективными и не дадут уверенности в, так как устройство очищено.
Не забудьте изменить все пароли для доступа к веб-сайтам, программ, учетным записям и т.д., которые использовались на этом устройстве.
Что касается корпоративных устройств, то сразу после появления подозрений или угрозы свяжитесь с лицом ответственным за ИТ-безопасность в организации, и не принимайте меры без ее ведома и/или инструкций.
Будьте внимательны и осторожны!
Следите за нашими новостями и расширяйте свою осведомленность о информационной безопасности на учениях IKMJ 😉