Как избежать нападения: Как избежать нападения

Содержание

6 основных советов, как избежать нападения на улице

Летом мы любим гулять не только днем, но и ночью. Но мошенники тоже помнят об этом, поэтому стоит быть более внимательными, проходя по темной улице. Вот 6 советов, как избежать нападения на улице.

1. Если вам приходится возвращаться домой в темное время суток, придерживайтесь центральных улиц: они, как правило, многолюдны и хорошо освещены. Часто на них расположены до поздней ночи работающие заведения, куда можно зайти в крайнем случае. Не пытайтесь срезать путь через темные дворы и переулки, даже если уверены, что «так будет быстрей» и «никогда тут ничего не случалось».

2. Если вы можете пройти в компании хотя бы часть пути – не пренебрегайте этим. Даже если ваш спутник не мужчина-защитник, а такая же, как вы, хрупкая девушка, риск попасть в неприятности уменьшается – на двоих нападают реже, потому что одна из «жертв» может убежать и вызвать полицию.

3. Если вам кажется, что за вами кто-то идет (неважно, день это или вечер), постарайтесь зай­ти в магазин или кафе и оттуда дозвониться кому-то, кто сможет вас встретить. Если никто не может – имитируйте громкий разговор по телефону, договариваясь о встрече. Не пытайтесь «оторваться», сворачивая во дворы. Лучше уж сядьте на автобус на пару остановок (но только если маршрут вам знаком и вы выйдете в людном месте).

4. С незнакомыми людьми не стоит разговаривать и уж точно нельзя соглашаться зайти в бар или прогуляться. И самое главное – никогда не садитесь в машину к незнакомцу (если это не вызванное вами такси). Если вам необходимо все же поймать попутку на дороге, то выбирайте машины, где водитель – женщина (или есть женщина-пасажир).

5. Кто бы что ни говорил, но существует провоцирующий стиль одежды. И если вы знаете, что вам придется возвращаться домой поздно и одной, лучше не надевать мини-юбку или прозрачную блузку.

6. Существует и провоцирующее поведение. И потому, если вы хотите добраться домой без проблем, лучше быть трезвой, вести себя спокойно, не говорить комплименты незнакомым мужчинам и не принимать «соблазнительных» поз.

Читайте также:

4 основных совета, как не попасться на уловки мошенников

3 основных способа, как расстаться с кредитной картой

Как избежать нападения собаки? Правила хорошего тона для двуногих

Как избежать нападения собаки? Правила хорошего тона для двуногих

Самооборона от собаки должна иметь место исключительно в случае, если избежать конфликта невозможно. То есть не стоит бросаться на животное просто потому, что его поведение показалось опасным. Обычно оказывается, что столкновения можно было избежать и, более того, что именно поведение человека и спровоцировало нападение.

Исходя из того, что лучший бой – бой несостоявшийся, начать следует со знакомства с поведением потенциального источника опасности.

Почему-то многие забывают, что собака – не человек, что ее психология и восприятие мира принципиально отличаются от наших. Вот несколько пунктов, непонимание которых обычно и ведет к конфликтам между человеком и животным:

– собака не обязательно воспринимает вас как человека – то есть существо принципиально иного вида; лучше заранее предполагать, что в ее понимании мы – другая (хотя и особая) порода собак;

– собака – стайный хищник, а следовательно, для нее нормально охранять «своих», членов стаи, от чужаков;

– собака – животное территориальное, ей свойственна охрана своей территории;

– многие ситуации собака и человек воспринимают по-разному – а следовательно, человек, сам того не желая, может спровоцировать животное на агрессивные действия.

Первым и основным врагом человека при встрече с собакой является страх. Именно страх заставляет нас видеть несуществующую опасность, провоцируя на необдуманные и неразумные действия. Как это ни странно, обычно именно человек первым переходит к агрессивным действиям.

Итак: сам факт того, что собака приближается к человеку, отнюдь не означает угрозы. Если собака приближается, постарайтесь осторожно уйти с траектории ее движения. Очень возможно, что животное просто проследует мимо. Если даже направление ее движения изменилось – это не обязательно означает угрозу. Чаще всего собака пытается опознать оказавшийся в зоне ее внимания (например, на ее территории) объект. А наиболее надежно для собаки опознание с помощью обоняния – наиболее развитого органа чувств. В большинстве случаев оценка может быть произведена с дистанции 1–4 метров, но иногда для успешной идентификации собаке требуется приблизиться вплотную.

Здесь-то чаще всего неправильное поведение человека и провоцирует собаку на агрессивные действия. Ведь далеко не всем нравится, когда незнакомая собака приближается на дистанцию тактильного контакта. А если собака крупная, да еще и уличная – тем более. Кто-то уже воспринимает приближение как нападение, кто-то испытывает брезгливость по отношению к бродячим животным – конкретная причина здесь не столь уж принципиальна. Важно другое: в этот момент резкое движение – отшатывание, отдергивание руки (а тем более ее вскидывание или замах), крик легко могут спровоцировать нападение.

Впрочем, именно о нападении речь, скорее всего, не идет. Чаще это укус или удар зубами. И вполне вероятно, что этим все и закончится. Неприятно, конечно – но разве лучше быть порванным в реальной схватке с собакой, пусть даже вы выйдете из нее победителем?

Лучше всего дать себя обнюхать. Не поднимайте и не убирайте руки (в крайнем случае, положение рук перед собой даст некоторые шансы защититься), позвольте зверю обнюхать раскрытую ладонь. Чаще всего, убедившись в безопасности двуногого, животное удаляется.

Не присаживайтесь на корточки – таким образом вы выходите из более высокой и доминантной позиции, да еще и приближаете лицо к зубам собаки. Не повышайте голоса и уж точно не пытайтесь говорить с угрожающими интонациями.

Если речь идет не об одиночной собаке, а о стае – ситуация становится гораздо более угрожающей, но правила поведения остаются теми же. В этом случае контакт с человеком, как правило, осуществляет вожак. В любом случае – сколько бы ни было собак, лучше всего демонстрировать полнейшее спокойствие и равнодушие. Постарайтесь встать спиной к чему-либо, не позволяя животным окружить вас. Уходите (а также обходите стаю) медленно, желательно не поворачиваясь спиной и спокойно контролируя окружающее пространство.

Помните: хотя важно не дать собакам почувствовать ваш страх, столь же важно не пугать животных. Соответственно, не нужно незаметно приближаться к ничего не подозревающей собаке. Гораздо лучше, если вас обнаружат заранее и убедятся в вашей безопасности.

Естественно бывает, что собака проявляет признаки агрессии уже при приближении. И, опять же, лай еще не означает реальной опасности. Помните поговорку: «Бойся не той собаки, что лает, а той, что исподтишка кусает»? Лаем животное старается предупредить о вторжении на его территорию. И наилучшим выходом будет спокойно, без суеты и попыток напугать собаку, удалиться.

Часто встречается рекомендация поднять с земли камень (или сделать вид, что поднимаешь) и замахнуться. По свидетельству применявших, метод вполне эффективен. Но! Во-первых, работает он исключительно с бездомными животными, на себе испытавшими агрессивность двуногих. Во-вторых, ситуации бывают разные, и однозначно предсказать поведение конкретной собаки невозможно.

Например, одиночная собака на нейтральной территории и она же на территории, которую считает «своей»; стая, свора во время «собачьей свадьбы» – ситуации совершенно разные, и соответственно, попытка напугать животных может привести к совершенно разным последствиям. И в-третьих: будьте готовы к тому, что при следующей и всех дальнейших встречах ваше появление будет сопровождаться лаем и суматохой.

Гораздо хуже, если собака начинает атаку сразу. Скорее всего, в этом случае животное будет приближаться молча (хотя не всегда, но, как правило, можно отличить сигналы при атаке от обычного облаивания), быстро и решительно. Здесь можно попытаться как напугать животное, так и сорвать сценарий атаки нестандартным поведением. Можно предложить животному провести идентификацию (см. выше) – не поддерживая предлагаемого вам сценария развития событий, остановиться, продемонстрировать ладони, предлагая обнюхать.

Встретили мы и такую рекомендацию: с громким криком шагнуть навстречу, выбрасывая руки в стороны. Способ описывался как прерывающий в большинстве случаев прямую агрессию. Возможен и угрожающий крик-рычание, демонстрирующий готовность к бою. Если у зверя нет особых причин для столкновения – велика вероятность того, что он отступит (хотя гарантии, как вы понимаете, никакой). Правда, и в этих случаях каждое ваше появление здесь в дальнейшем будет встречаться лаем обиженных животных.

Описанные способы, в принципе, применимы и при столкновении с группой собак. В этом случае все «послания» адресуются, прежде всего, вожаку. И, опять же, если первый способ – позволить себя обнюхать – пожалуй, сработает и с бездомной, и с домашней собакой, то эффективность остальных способов применительно к домашним животным сомнительна.

Вообще, говоря с собаками, с которыми вам приходится сталкиваться регулярно (обитателями двора, автостоянки и пр.), проще познакомиться и подружиться. Это касается и бездомных животных, и тех из домашних, которые, по вашему мнению, представляют для вас угрозу. Начинайте со знакомства с хозяином – лучше всего, заговорив с ним о его собаке. Естественно, главное – спокойствие и доброжелательность. Скорее всего, познакомившись, животное запомнит вас, что значительно снизит вероятность столкновения.

Конечно, даже со знакомой собакой необходимо соблюдать правила поведения и проявлять к ней уважение. Не надо незаметно приближаться к собаке или ее хозяину или делать в их сторону движения, которые могут быть восприняты как угрожающие. Следует учитывать, что поведение собаки на поводке и в свободном выгуле значительно различается. Собака на поводке, как правило, проявляет гораздо большее рвение в охране хозяина.

Что касается непосредственно самообороны, то однозначные рекомендации здесь дать сложно.

Основная проблема здесь в невозможности сколько-нибудь полноценных тренировок, а следовательно – в невозможности апробации техник. В Интернете и литературе можно встретить самые разные рекомендации, частенько преподносимые как «реально примененные». Но, во-первых, каждый случай нужно разбирать отдельно. Как уже говорилось, часто «самооборона» оказывается нападением на собаку – а это вещи принципиально разные. И автор здесь целиком на стороне собаки… Во-вторых, собаки бывают разные. В-третьих, люди обладают разными возможностями. То, что сработает у одного, может стать фатальным для другого.

И напомним еще раз: лучший бой – бой несостоявшийся.

Информация с сайта www.shkolazhizni.ru

Правила поведения при нападении — Безопасность на природе

НАПАДЕНИЕ- это экстремальная ситуация, заключающаяся во враждебных действиях кого-либо против Вас и сопряженная с опасностью получения тяжких телесных повреждений, изнасилования, ограбления и т.п. Помните, что лучший способ защиты от нападения — убежать при первой возможности. Если убежать нельзя, то используйте для обороны любые имеющиеся способы и средства. При борьбе за жизнь проявляйте отважное противодействие, применяя запрещенные удары и любые трюки

КАК ДЕЙСТВОВАТЬ, ЧТОБЫ ИЗБЕЖАТЬ НАПАДЕНИЯ

Чтобы уменьшить вероятность нападения, избегайте прогулок в одиночестве в малолюдных местах, выбирайте для передвижения безопасный маршрут. Отдавайте предпочтение освещенным людным улицам. Избегайте пустырей, длинных заборов, проходов под мостами и эстакадами, темных дворов, парков, стадионов, аллей, обсаженных кустами, тропинок через детский сад, подворотен, арок и т.д. Если Вы заранее знаете, что пойдете в темноте, оденьтесь неброско и удобно, снимите золотые украшения. Не стесняйте свободу движений громоздкими сумками. Не стоит оставлять на шее ожерелье, шарф, лучше обойтись без высоких каблуков. Не оглушайте себя наушниками плеера. Двигайтесь по краю тротуара, навстречу движению машин — это позволит избежать внезапного нападения из подъездов и подворотен и одновременно видеть подъезжающие машины.
Всегда имейте с собой средство самозащиты (газовый баллончик или пистолет, электрошоковое устройство, карманную сирену и т.п.), научитесь им пользоваться и доставайте в случае опасности заблаговременно. Войдя в темный подъезд и увидев незнакомцев, обернитесь и крикните в дверной проем: «Подождите, я сейчас выйду!».
Избегайте поездки на машине автостопом. Если нет возможности отказаться от ночного передвижения, воспользуйтесь такси. При обращении к Вам в грубой форме или попытке посмеяться над Вами не отвечайте и не поддавайтесь на провокации. Если Вас преследуют, обратитесь к милиционеру, войдите в бар или магазин, позвоните в любую дверь и попросите помощи.
Находясь в чужом городе, выдавайте себя за местного жителя, прогуливаясь с местной газетой и куря местные сигареты.
Никогда не садитесь в машину для сопровождения незнакомого человека к какому-либо месту. Не входите в пустой автобус (троллейбус, трамвай), а если остались в салоне одни — расположитесь ближе к водителю.

КАК ДЕЙСТВОВАТЬ, ЕСЛИ НА ВАС НАПАЛИ

Если на Вас напали и Вы заведомо слабее преступника, то бегите, оценив перед этим расстояние и собственные спортивные возможности.
При неизбежности столкновения привлеките внимание прохожих и ближайших жителей призывом о помощи. При попытке вооруженного ограбления без всякого сопротивления расстаньтесь с деньгами и прочими ценностями. Если Вам угрожают убийством или изнасилованием, то , попытайтесь вывести нападающего из строя, действуя при этом смело, решительно и неожиданно, с максимально возможной силой. Слабый отпор может лишь еще больше разозлить бандита.
Отвлеките внимание нападающего, после чего неожиданно быстро и точно ударьте его в уязвимые места: рукой по ушам, в нос, под подбородок, или ногой (стопой, коленом) по голени, колену, в пах. Смотрите преступнику прямо в глаза, чтобы не выдать место планируемого удара. В качестве оружия самозащиты применяйте любой имеющийся предмет: горящую сигарету, ручку или карандаш, газовый баллончик, связку ключей, табак (соль, песок), туфли с каблуком-шпилькой, зонтик, традиционный кол или штакетину от ближайшего забора, арматуру, разбитую бутылку (держа ее рукой за горлышко), булыжник и т.д. Если при нападении сзади Вашу шею обхватили руками, ударьте противника локтем в солнечное сплетение (живот) или ногой (каблуком) по голени или ступне. Захватите мизинцы обеих рук нападающего и резко выверните их вверх — резкая боль заставит его отпустить свой захват. Если на Вас напали спереди, ткните распрямленными пальцами руки в глаза или горло напавшего, ударьте ребром ладони под адамово яблоко. Если Вы на земле и противник жестоко бьет Вас ногами — перевернитесь грудью вниз, приблизьте колени к груди и закройте голову руками.
Если нападающий связывает Вас — глубоко вздохните и отведите назад плечи. Позже, выдохнув и расслабив руки, Вы ослабите веревку.

Как избежать нападения бродячих собак — советы кинологов

За последнюю неделю в России участились нападения бродячих собак. В Красноярске, Ростове-на-Дону и Улан-Удэ своры набрасывались на детей. А в Ухте загрызли женщину. Чтобы не пострадать, проще всего обходить места, где обитают дикие собаки. Но если нападение неизбежно, следует искать укрытие, отвлекать или отпугивать животных и биться за свою жизнь.

В Красноярске сотрудница дома ребенка отбила девятилетнюю девочку от своры собак во дворе школы №31. Женщина услышала крики о помощи и спасла ученицу. Буквально накануне похожая история произошла в Улан-Удэ. Там дикие псы серьезно искусали девушку в микрорайоне Забайкальский. Чуть позже та же свора накинулась на мальчика, но ему удалось спастись.

В Саратове из-за нападения собак возбудили дело о халатности. За последнюю неделю в Ростове-на-Дону, сообщало издание RostovGazeta, стая бродячих животных накинулась на школьницу. Нападения происходили в Нальчике и Смоленске. А в Ухте загрызли женщину и едва не растерзали ее мужа.

Планировать маршрут

Места, где обитают бродячие собаки, лучше обходить, особенно детям, сообщил «360» Алексей Карачевцев, замначальника отдела специальных кинологических работ управления Центра по проведению спасательных операций особого риска «Лидер» МЧС России. Нередко животные ведут себя агрессивно, защищая территорию, потомство или во время «собачьей свадьбы».

«Желательно выбирать маршруты, которые не проходят мимо постоянных лежек и так называемых кормовых баз. Есть люди, которые кормят собак, позволяя стае существовать. Через какое-то время собаки начинают считать такие места своей законной территорией. Надо избегать таких мест — строек, гаражей, заброшенных строений, пустырей, окраин железнодорожных станций, лесопарков», — рассказал «360» президент региональной общественной организации «Кинология XXI век» Константин Карапетьянц.

Отвлечь или спрятаться

От собак нельзя убегать, напомнил Карачевцев, они воспринимают это как слабость и будут стараться добить. Это правило знают все, но в панике многие поступают по-другому. Не стоит смотреть животному в глаза — это повысит его агрессию. Иногда помогает на некоторое время остановиться и замереть — животные теряют интерес. А при наличии съестного можно попробовать бросить им для отвлечения.

«Если кто-то постоянно ходит по какому-то маршруту и знает, что собаки могут появиться, нужно с собой [носить] какой-то сухой корм или самые дешевые сосиски, порезанные на несколько частей, которые просто собак отвлекут, позволят перевести внимание с вас как с объекта для нападения на пищу», — согласен Карапетьянц.

Необходимо бросить еду на землю, а потом спокойно, не проявляя беспокойства, пройти мимо. И ни в коем случае не двигаться в сторону щенков. Но если нападение уже неизбежно, нужно не мешкая забраться повыше — на дерево, забор или крышу авто.

Напугать в ответ

Можно попробовать громко и уверенно скомандовать: «Фу!» Потерявшиеся или выброшенные питомцы, как правило, это слово знают и могут остановиться. Да и бродячие, как ни странно, на него реагируют. Кроме того, бездомные животные боятся громких звуков и ответной агрессии, отметил Карачевцев. Поэтому можно попробовать сделать резкий выпад в сторону вожака своры и изо всех сил закричать.

«Можно взять в руки камень или палку. Часто собаки этого пугаются и отбегают. Они знают и понимают, что это оружие, и стараются избежать конфликта», — добавил Карачевцев.

К слову, бешеных или бойцовских собак запугать не получится, поэтому от них можно только спрятаться. Если нападения избежать не удалось, останется только закрывать жизненно важные органы и шею и отбиваться.

О скором нападении, по словам Карапетьянца, свидетельствуют лай, сбор собак в одном месте. Хвосты у таких животных напряжены, подняты вверх, а взгляды устремлены на человека. Тогда нужно громко звать на помощь, экстренно искать убежище или хотя бы прислониться спиной к стене, чтобы избежать нападения сзади.

«Если в руках есть какие-то сумки, зонты — выставите их вперед, чтобы на них пришлись первые попытки укусить. Если есть верхняя одежда, [ее нужно] снять, чтобы намотать на руку, или перед собой расположить, чтобы исключить непосредственный контакт с телом. И громко кричать. С одной стороны, крик привлекает животных, с другой, может испугать», — пояснил Карапетьянц.

Помощь смартфона

Сейчас в смартфонах есть много программ для отпугивания собак ультразвуком. Не все из них эффективны, но некоторые помогают. В магазинах можно найти шумовые и перцовые баллончики-антидоги. Взрослым можно приобрести специальный электрошокер, посоветовал Карачевцев.

«Иногда шокер помогает, даже электрический для самообороны. Когда раздается треск, собаки на него почему-то отрицательно реагируют и побаиваются. Но не всегда в нападающую собаку можно шокером попасть. Помогает громкий звук из стартового пистолета», — заключил Карапетьянц.

Кинолог рассказал, как избежать нападения бездомных собак — Новости Тулы и области

Президент Российской кинологической федерации Владимир Голубев рассказал россиянам, как следует себя вести в случае нападения бездомных собак или агрессии от животных безответственного владельца, сообщает РИА Новости.

«Если собака начала вас облаивать или рычать, на это всегда есть причина. Лай — это способ общения: например, собаки могут облаивать человека, находящегося на территории, где их подкармливают, и сам по себе лай далеко не всегда будет иметь какие-то последствия без провокации с вашей стороны. Первый признак настоящей опасности — собака двигается на вас, рыча, ее уши плотно прижаты к голове», — отметил эксперт.

Агрессия животного может быть вызвана голодом, болезнью, защитой своего потомства или территории. Принцип «лучшая защита — нападение» здесь не работает – лучше медленно отступать, без резких движений и громких звуков. Самое главное – не поворачиваться к собаке спиной. Если животное все же напало, в первую очередь следует защитить свою шею, так как укус в нее может привести к летальному исходу.

В том случае, когда агрессию проявляет целая стая собак, лучшим действием будет прижаться к стене или забору, чтобы животные не могли обойти вас со спины и сбить с ног.

«Ваше спасение — только в хладнокровии. Помните: как бы страшно вам ни было, вы ни в коем случае не должны показать свой испуг. Если, не дай бог, с вами ребенок, не пытайтесь хватать его на руки: стая воспримет это как проявление паники и сигнал к атаке. Оставайтесь на месте, пока стая не успокоится. Когда она потеряет к вам интерес, начните медленно отходить в сторону, не делая резких движений, не издавая громких звуков и ни в коем случае не поворачиваясь к собакам спиной», — подчеркнул кинолог.

Самым лучшим решением будет предупредить нападение бездомных животных. Для этого не следует удаляться от тех мест, где постоянно ходят люди: пустыри, стройки и так далее.

Как избежать нападения на улице

Начнем со времени. Со времени прогулок.

Почему-то более всего мы опасаемся показываться на улицах после часа ночи. Нам кажется, что именно тогда переулки и подворотни кишат преступным элементом. Меж тем статистика убедительно доказывает, что наибольшее количество уличных преступлений случается с 20 до ноля часов. То есть в период, когда еще даже запоздавшие дети во дворах играют, — мама, всего-то еще десять часов! Может, лучше детей в порядке эксперимента выпускать на прогулки после трех часов ночи, когда хулиганы и насильники уже спят?

Если говорить не о часах, а о днях, то наибольшие опасения внушают дни авансов и получек на предприятиях, когда преступник активизируется, выходя на охоту за легкими деньгами, а на улицах заметно прибывает граждан в не очень трезвом состоянии.

Серьезную опаску должны вызывать выходные, и особенно праздничные, дни, когда улицы просто-таки перенасыщены опасностями.

Из времен года безопасней всего, конечно, зима; Мало найдется бандитов, способных в январскую вьюгу высидеть несколько часов под кустами в горсаду в ожидании случайной жертвы. Зимой преступные происшествия смещаются ближе к теплу — в подъезды, подвалы, бойлерные и т. п. любимые преступниками помещения.

 

Теперь о месте действия. Пойдем от большего к меньшему. В любом городе существуют свои потенциально опасные районы. Либо это в худшем смысле слова рабочие поселки, либо кварталы, примыкающие к исправительно-трудовым учреждениям, либо районы, где идет дележка территорий молодежными группировками. Все совершенно индивидуально, и надо просто знать местные условия.

! К общепризнанным неблагополучным в криминогенном отношении зонам относятся кварталы, прилегающие к вокзалам и аэропортам, уличным рынкам, паркам и городкам молодежных общежитии. Почти всегда за счет удаленности от штабных правоохранительных учреждений окраины городов представляют большую угрозу, чем центр.

Небезопасны дворы, расположенные в непосредственной близости к местам периодического массового скопления людей — стадионам, кинотеатрам, дворцам спорта, дискотекам, базарам, торговым центрам и пр. Понятно, что чем больше людей, тем больше предпосылок для возникновения преступлений.

И, наоборот, чем меньше людей, тем спокойней жизнь. В тундре или пустыне, где плотность населения меньше одного человека на сто квадратных километров, надо еще умудриться отыскать преступника, который захочет покуситься на вашу честь или кошелек, еще надо попотеть, преодолевая сотни километров безлюдных пространств.

Но только мы отправляемся отдыхать не в тундру, а на кишащие преступными элементами дискотеки и стадионы. А потом удивляемся: отчего это вдруг попали в переделку?

Не хотите стать жертвой уличного преступления — избегайте мест повышенной криминогенной опасности. Только и всего.

Более того, даже в относительно мирных районах мы умудряемся отыскать опасные места. Вместо того чтобы безлюдной ночью идти по хорошо освещенной улице, мы, срезая путь, бредем по полутемным проходным дворам, через новостройки, запущенные скверы и пустыри. Двигаясь по тротуару, жмемся к темным кустам, стенам домов, заборам. Мы, видите ли, вдруг надумали соблюдать игнорируемые днем дорожные правила, запрещающие выходить на проезжую часть. Зато нарушаем правила личной безопасности, рискуя тем, что нас в любое мгновение могут, ухватив за одежду, утянуть за близкий забор или в темный подъезд.

Да отлепитесь же от обочины тротуара! Ваше место — под уличными фонарями и фарами проходящих автомашин, там светлее, есть простор для маневра и надежда, что кто-то вас заметит и, если не собьет, защитит. Помня правила движения, идти лучше по левой стороне, лицом в сторону приближающихся машин.

По узким дорогам можете топать по самой середке. Это небезопасно, но между двумя бедами приходится выбирать меньшую.

Водителей, которые будут возле вас притормаживать и предлагать подвезти, лучше игнорировать. Кроме разве сидящих за рулем женщин, милиционеров и девяностолетних пенсионеров.

Особенно важно и в то же время трудно избрать безопасный путь в незнакомом городе. Здесь лучше, не ища себе на горе приключений, поинтересоваться у местного населения, каких районов лучше избегать, а какие относительно спокойны даже в вечернее время.

 

Несколько слов о внешнем виде, который тоже может спровоцировать нападение.

Важность этого пункта, наверное, понятна даже несмышленым дошколятам, не раз на собственной шкуре убедившимся, что чаще всего от взрослых пацанов, вытряхивающих из карманов мелочь, страдают хорошо одетые девочки и мальчики. А как им не страдать, если их внешний вид рекламирует их благосостояние и обещает переросткам-балбесам из соседнего двора неплохой навар.

Вырастающие балбесы превращаются во взрослых бандитов и грабителей, страдающих все теми же застарелыми подростковыми привычками — выбирать в качестве жертвы богатых и слабых.

Нет лучшего способа лишиться дорогих вещей, как, надев их на себя, прогуливаться неспешно по окраинным улицам ночного города. Рано или поздно вас заметят.

И, напротив, непритязательный вид вашего гардероба может избавить его хозяина от многих неприятностей. Что-то я не слышал об ограблениях бомжей, путешествующих по улицам в замызганных, вонючих телогрейках и ватных штанах. А вот о раздетых до белья дамах и сопровождавших их джентльменах — сколько угодно. Иной джентльмен одевается, как манекен на витрине, только витрина охраняется сигнализацией, а джентльмен — ничем. Отсюда и соблазн.

Поэтому, собираясь в ночной вояж, посмотритесь в зеркало, оцените себя с точки зрения встретившего вас грабителя. Что может привлечь его небескорыстное внимание? Блестящие золотые серьги? Снимите их. Кольца? Уберите в кошелек. Часы? Обойдетесь как-нибудь. Роскошная соболья шапка? Смените ее на вязаную лыжную шапочку. Шуба? А может, на сегодня вам хватит стандартного китайского пуховика, который найдется у ваших, где вы задержались, знакомых? А шубу заберете потом. Здоровье — оно все-таки важнее внешнего вида.

В своей жизни мне довольно часто приходилось бродить по ночному городу. Не раз и не два я встречался в подворотнях с подозрительного вида личностями. Вначале я читал на их лицах оживление — дождались-таки, потом разочарование и скорбь — что с этого взять, кроме стоптанных кед? И я шел себе спокойно дальше, благословляя свой безупречный для ночного города вкус. Все правильно: зачем меня грабить, когда навар с меня копеечный, а потенциальный тюремный срок точно такой же, как если бы был раздет Морган-старший. Статьи дают за факт разбоя, а не за его «уловистость».

К факторам провокации можно смело отнести нарочито игривую одежду, которую любят носить наши женщины. Стараясь привлечь к себе внимание сильного пола, они задирают до запредельно опасных высот подолы юбок, обтягивают сверхлегкими тканями имеющие место быть выпуклости, делают на блузках вызывающе глубокие вырезы и т. п. И добиваются желаемого — на них обращают внимание, но не всегда те, кого хотелось бы привлечь. Немалое количество насильников во время следствия возмущаются поведением своих жертв не меньше, чем жертвы ими: «Я думал, она проститутка. Она была так одета…», «Я увидел ее голые ноги и не смог удержаться…» Или: «Я был уверен — она сама хочет» и т. п. Определенная логика в этих заявлениях присутствует.

Я не против эффектной, возбуждающей мужской «аппетит» одежды, но в нужное время, в нужном месте. В других случаях лучше предпочитать более скромную, а в ночных путешествиях в зонах криминальной угрозы — максимально закрытую и бесформенную одежду. Целее будете.

То же самое можно сказать в отношении мужчин, избирающих формой повседневной одежды стиль «а-ля ниндзя» или «спецназ». Подобная одежда обязывает. Редкий хулиган откажет себе в удовольствии сразиться со «спецом», «работающим» под Шварценеггера. Подобная киношная одежда — сама по себе вызов, так что, надевая ее, надо быть готовым к защите стиля, в том числе и с помощью кулаков. Или, если уверенности в своих силах недостаточно, предпочитать более скромный гардероб.

Но и перебарщивать не надо. Чрезмерно бродяжный вид тоже небезопасен. Бродяга интереса грабителей не привлекает, но обращает на себя внимание таких же бродяг, защищающих право на свою территорию.

Последний гардеробный совет касается формы. Нет, не армейской и не милицейской. Формы одежды молодежных и криминальных группировок. Нередки случаи, когда молодежь, сбиваясь в районные, поселковые и иные группировки, приобретает свою, отличную от других, форму или просто выделяет какую-нибудь деталь одежды, по которой можно судить о принадлежности владельца к той или иной тусовке. Это могут быть разнообразные нашивки, значки, повязки, шапочки и т. п. В свое время в Челябинске много шуму наделали так называемые «лампасники», избравшие отличительной деталью гардероба штаны с двумя или тремя белыми полосами-лампасами.

Не зная, что и как положено носить в том или ином районе города, можно, того не желая, нарваться на неприятность, будучи принятым за нарушившего границы «чужого». Поэтому, если вы достаточно молоды и подходите под определение тинэйджера, не поленитесь, собираясь на дискотеку или в гости в чужой район, поинтересоваться местным языком одежды. А если взрослый, не заставляйте своего ребенка надевать именно эту куртку или кепку, когда он без видимой причины отказывается принять обнову. Возможно, именно эта куртка или кепка определяет его в ранг «чужого» со всеми вытекающими последствиями. Доверьтесь вашему ребенку, он лучше разбирается в правилах местного этикета, если тот, конечно, существует. «Своя» и «чужая» форма — это не ерунда, за ними могут маячить очень серьезные подростковые разборки.

 

Поведение. Вот уж посредством чего можно отыскать себе приключение даже в самом безопасном районе, в самое безопасное время суток, среди самых мирно настроенных граждан. Поведение — это тот фитиль, который способен расшевелить самую ржавую бомбу.

Ограбление провоцируется либо чрезмерной неуверенностью, робостью, внешней суетливостью жертвы, убеждающей тем грабителя в легком достижении его преступных целей, либо в подчеркнуто барском общении с окружающими, включающем в себя демонстрацию своего богатства, разбрасывание направо и налево денег, рассказы о своем достатке кому ни попадя и прочее. Такой человек становится интересен как «дойная корова».

В первом случае, если вы оказались в чужом, незнакомом городе, надо стремиться слиться с толпой, изобразить человека, знающего город, а если и спрашивать, как доехать до… то только у постовых милиционеров, водителей грузового автотранспорта (а не у частных извозчиков, которые могут быть наводчиками) или находящихся при исполнении служащих ближних контор. В любом случае вы не должны напоминать растерявшегося чужака, который является лакомым кусочком для преступников — хоть грабителей, хоть аферистов.

Чем более нервозно вы себя чувствуете во время ночных походов, тем большее спокойствие и уверенность демонстрируйте. Не пробуждайте в преступнике инстинкт хищника — догнать и добить беспомощную и, значит, безопасную жертву. Страх всегда привлекает внимание! Осознавая себя как жертву, вы как следствие изображаете жертву и в конечном итоге ею и становитесь. Сломайте изначально порочное настроение и тогда, возможно, избежите конечного печального итога.

Для ситуаций провокации богатством повторю уже то, что говорил ранее: не демонстрируйте свою зажиточность, не трясите без надобности пачками банкнот возле торговых прилавков, обменных пунктов и сберкасс; не спрашивайте у первого попавшегося прохожего, где здесь банк, куда можно было бы поместить крупную сумму денег; не советуйтесь со случайными знакомыми о покупке дорогой вещи; не бросайте в шапки нищим тысячные купюры, чтобы не сесть с такой же шапкой рядом с ними; и, ради бога, держите язык за зубами, если не хотите, чтобы он стал вашим врагом.

Причиной возможной кулачной разборки может послужить поведение вызова: изображение из себя героя последнего популярного кинобоевика, демонстративное «поигрывание мускулами», высокомерные, пренебрежительные, презрительные взгляды, щедро раздаваемые вокруг, нельстящие комментарии по поводу чужого внешнего вида и поведения и т. п. Сеющий ветер закономерно пожинает бурю.

Контролируйте свое поведение, играя супермена перед своей девушкой. Как минимум оглядывайтесь вокруг: совсем необязательно то, что вызывает восторг у вашей подруги, понравится окружающим. Может, их это оскорбит. А способны ли вы защитить свое высокое звание на деле, а не только на словах, еще неизвестно. Не переигрывайте, не испытывайте лишний раз судьбу. Завидев опасность, вовремя пригашайте киношно-надменные взгляды и улыбки. А лучше всего играйте супермена ровно настолько, насколько способны подтвердить делом предлагаемый образ. Помните: люди очень не любят тех, кто демонстрирует им свое превосходство, а для подростков это то же, что для испанского быка красный плащ тореадора, полощущийся перед ноздрями. Смею уверить, ваша подруга переживет вашу разумную «трусость» легче, чем пожизненный в результате жестокой драки паралич.

Еще более разрушительные последствия для организма может иметь создание и поддержание суперменской легенды о своей персоне. Этим нередко грешат самоутверждающиеся подростки и неудавшиеся спортсмены. Наверное, какое-то количество времени можно, рассказывая истории о своей былой боевой биографии, пожинать плоды своего мнимого величия, но однажды найдется герой, а чаще всего дюжина героев (чтобы наверняка), которые попытаются оспорить непобедимость самозваного супермена.

Несколько моих детских приятелей, записавшихся в секции бокса и карате, смогли убедиться в этом на собственных шкурах. Одного так спасали всем педагогическим коллективом школы, когда ему после долгих поисков наконец нашли достойного, соответствующего его рассказам о собственном боевом умении противника.

В какой-то степени фактором провокации можно признать изучение приемов восточных единоборств. Очень уж хочется проверить на практике свои полученные умения. Нравственно-философская сторона древних учений, исповедующая сдержанность, усваивается много позже боевой, уж очень зудят набитые до мозолей руки.

Потенциальными жертвами уличных имущественных и хулиганских преступлений следует признать людей, любящих прикладываться к бутылочке. Пьяница — мечта любого преступника. Вору совсем необязательно быть талантливым карманником, чтобы суметь обобрать пьяницу. Грабитель, даже не будучи косой сажени в плечах, легко справится с подвыпившим человеком. Хулигану драка с употребившим пол-литра водки противником — одно удовольствие: и героем себя выставить можно, и ни одного встречного удара не получить. Пьяная женщина — подходящая пара для возжелавшего любви насильника: ни оказать реального сопротивления, ни опознать своего «любовника» она скорее всего не сможет. Вот и получается, как ни крути, а пьяница для преступника — жертва идеальная во всех отношениях.

Кроме всего прочего, пьяница, имея замутненную психику, нередко является провокатором и главным виновником происшествий, в которых сам же и страдает. Он привязывается к прохожим, задирает заведомо более сильных противников и ищет поводы для того, чтобы ему «набили лицо». Отзывчивые люди обычно находятся.

Отсюда, если хотите избежать неприятностей — не злоупотребляйте, а если злоупотребляете спиртным — сидите дома.

 

Отдельный разговор о поведении, провоцирующем насилие. Вначале приведу милицейскую статистику.

Около 70% потерпевших женщин и девушек были знакомы с преступниками. Из них 22% познакомились с насильником в день, когда было совершено преступление.

25 случаев из ста произошли на природе, то есть в парках, скверах, садах.

35 — в квартирах и комнатах молодежных общежитии.

И, наконец, девочки 14—17 лет становились жертвами насилия вдвое чаще своих старших

18—23-летних подруг.

По-моему, добавить нечего. Любой районный следователь скажет вам, что большинство случаев, связанных с насилием, даже случаем назвать нельзя, так как произошли они не из-за стечения обстоятельств, не по воле рока, а по глупости самих жертв. Это подтверждается в том числе и тем, что, немного повзрослев и, значит, чуть поумнев, женщины в два раза реже попадают в лапы половых преступников (см. приведенные выше цифры).

Провокацией насилия можно признать любое поведение, которое привлекает к вам внимание мужского пола.

Вы зашли в курилку и, «смоля» сигарету за сигаретой, слушаете и рассказываете пошлые анекдоты. То есть вы своя в доску. Садясь на скамейку, вы высоко задираете ножки, и очень хочется проверить, так ли уж симпатично все прочее, что скрыто до времени платьем.

Вы круто кокетничаете с малознакомым парнем, доводя его пыл до состояния перегретого парового котла, а потом удивляетесь: отчего это он проявил вдруг такую противоправную активность? А меньше надо было давать воли его рукам. Откуда он мог знать, что, разрешая многое, вы таки не хотите ему дать все? Он что, телепат?

Вы долго встречаетесь с парнем, а потом вдруг, ничего не объяснив, бросаете его. А он считает вас своей и пытается подтвердить свои права делом.

Вы смело спускаетесь в подвал, населенный малолетней шпаной, доподлинно зная, что несколько ваших подруг уже имели здесь некоторые неприятности. Но вы считаете, что вас чаша сия минует. А почему? Чем вы отличаетесь от них? Или вы такая уродка, что не можете вызвать желаний? Нет? Ну тогда остановитесь еще на верхней ступеньке подвальной лестницы.

Сидя в компании, с которой познакомились только вчера, вы строите глазки и пьете одну, потом вторую и третью рюмку, помня за собой дурную привычку после четвертой отключаться. Так, может, эту четвертую не наливать? И, может, ночевать оставаться тоже не надо? На домашнем диванчике вообще-то безопаснее.

Все-таки надо! Ваше право. Но только не надо впоследствии плакать о том, что с вами обошлись некультурно. Вы знали, чем рискуете, знали, на что шли. И если не остановились, значит, не хотели остановиться.

Уверен, если бы слабый пол продумывал последствия своих действий — как одеваться, где ходить, с кем знакомиться и прочее, — 90% насильников остались бы без потенциальных жертв. И всего-то, чтобы не быть пропущенной через мясорубку изнасилования, надо немножко подумать!

Последние факторы провокации можно отнести к более редким. Вас видели в чужой компании, где вы братались с вожаком, и по этой причине, встретив одного, нещадно бьют. О том, что это ваш троюродный брат, вы сообщить просто не успеваете. Но вообще-то надо было знать, кто ваш братец, с кем водит дружбу, а с кем воюет.

Вас приняли не за того. Мне известен один печальный случай, когда мать, открывшую дверь, попросили позвать Юру и, увидев его в полутемном проеме двери, вначале ударили ножом под сердце, а потом крикнули: «Извините. Мы ошиблись!» Оказывается, они перепутали этажи, а имя просто совпало.

Здесь может помочь только соблюдение общих правил безопасности: не ходи где не надо, не открывай дверь кому попало и т. п.

Вы заняли деньги или попросили на время дорогую вещь и потеряли ее. Лучше сразу признайтесь в неплатежеспособности. Тогда остается возможность урегулировать конфликт с помощью подписывания долговых (пусть даже на большую сумму) расписок, цивилизованных отработок, постепенной продажи имущества, перезаема денег и пр. до того, как в ход пойдут кулаки и кастеты.

Худший выход из положения — поиск покровителей, защитников и т. п. «крыш», которые в конечном итоге только увеличат долг включением в счет своих услуг. Затеяв такую игру, вы рискуете оказаться между двумя враждующими группировками, как между молотом и наковальней. Боюсь, такая расстановка сил изрядно деформирует вашу внешность и психику. Из щекотливых ситуаций вроде невыплаты долга лучше выкручиваться, следуя принципу: худой мир лучше доброй ссоры.

 

Чтобы избежать уличных «приключений»,

НАДО:

  • Избегать ночных путешествий.
  • Надевать не привлекающую внимания, удобную для бега одежду и обувь. Дорогую оставить дома.
  • Снять и спрятать в «тайники» на одежде все деньги, украшения, дорогие часы и пр. Взять средства защиты.
  • Попросить проводить вас хозяев квартиры, где вы задержались, или кого-нибудь из гостей.
  • На улице стараться находить попутчиков, идущих с вами в одну сторону.
  • Не ходить по потенциально опасным районам: вблизи вокзалов, рынков, парков, «молодежных» районов… И прочим с дурной славой местам вашего города.
  • Не ходить по темным улицам, проходным дворам, пустырям, новостройкам, скверам и паркам, пытаясь срезать путь. Ночью самый короткий путь — безопасный.
  • В чужом городе необходимо узнать о безопасных маршрутах заранее.
  • Ночью, перед тем как выйти на улицу, наметить наиболее безопасный путь по «островкам безопасности» — райотделам милиции, постам ГАИ, охраняемым зданиям (банкам и пр.). Передвигаться не по тротуару, а по проезжей части, лицом навстречу движению. При этом держаться уверенно, но не вызывающе.
  • При виде потенциально опасных компаний заранее переходить на другую сторону улицы или сворачивать в проулки.

НЕЛЬЗЯ:

  • Надевать дорогую одежду. Злоупотреблять ювелирными и пр. изделиями, привлекающими внимание преступников.
  • Носить военную или полувоенную форму, которая может быть воспринята как вызов. Выходить на улицу в нетрезвом виде, который привлекает потенциальных грабителей. Подсаживаться в попутные машины, где за рулем мужчины.



( 0 голосов: 0 из 5 )

Кинолог рассказал, как избежать нападения бродячих собак

https://static.news.ru/photo/bdac3194-72a7-11eb-8478-96000091f725_660.jpg Фото: Pexels

Кинолог Евгений Цигельницкий дал совет россиянам, как вести себя при встрече с уличными собаками.


По словам специалиста, нужно понимать, что никто не может на 100% гарантировать, что человек избежит нападения бродячих собак, пока они живут на улицах городов. Гарантированно защититься от них нельзя, но есть несколько способов снижения неблагоприятных последствий от встречи с ними.

Если вы знаете, что где-то живёт свора собак, не ходите там, особенно вечером и в одиночку, обходите это место. Если вам всё-таки нужно там пройти и другой дороги нет, дождитесь других людей и идите вместе с ними большой группой. При нападении старайтесь не двигаться, потому что движение провоцирует собак — рассказал Цигельницкий журналистам «Ридус».

Кинолог объяснил, что от животных нельзя «откупаться» едой. В Сети есть советы, что мимо бродячих собак нужно ходить с едой, кидая им кусочки пищи. Они привыкают к этому, и когда прохожий ничего не даёт, то начинают требовать еду.

Цигельницкий пояснил, что изначально животные не хотят сделать ничего плохого, но если человек испугается или как-то поведёт себя агрессивно, у них включится хищническое поведение и они совершат нападение.

В том случае если на человека напали собаки, то после инцидента нужно обязательно сделать прививку от бешенства, засвидетельствовать факт укуса и компенсировать причинённый вред здоровью, если он есть, по суду.

Если вы сталкиваетесь с агрессивным поведением безнадзорных животных, требуйте убрать их с улицы, пишите письма в соответствующие инстанции, настаивайте. Тот, кто серьёзно пострадал от этих животных, не должен бояться довести это дело до суда, — подытожил специалист.

Как писал NEWS.ru, в Иркутске автомобилист протаранил стаю собак, которая напала на школьницу. Собаки кинулись в её сторону, когда она шла по улице.

Предотвращение, предотвращение и борьба с насильственными атаками

Эял Янилов

Когда дело доходит до самообороны, КМГ представляет собой интегрированную систему с собственными преимуществами в предотвращении, предотвращении и отражении насильственных атак.

Эта система улучшалась на протяжении многих лет мастером Эялем Яниловым (который в течение 20 лет был ближайшим помощником Ими, основателя КМ), который предлагает в этой статье 12 отличных способов борьбы с такого рода атаками.

1. Понимание ситуации

Миссия здесь состоит в том, чтобы сосредоточиться и как можно быстрее понять природу конкретного противостояния.

2. Выявление намерений злоумышленника

Установив зрительный контакт, прочитав язык тела злоумышленника и повернувшись к нему лицом вверх, вы должны стать лучшей отправной точкой. Как я выразился в одной из своих статей о принципах крав-мага, ваша конечная цель — быть выше — или упростить вам задачу; «Выиграть» ситуацию.

3. Избежание

Очень важно держаться подальше от нападающего. Также имейте в виду, что независимо от того, ростом ли перед вами человек 2 метра или 10-летний ребенок, расстояние здесь является решающим фактором.

4. Профилактика

Очень важно остановить распространение насилия прямо на ранней стадии.Следовательно, вы можете найти эти три правила, относящихся к этому вопросу:

1. Убегать (по возможности) — самый простой способ.
2. Быстро вооружитесь обычным предметом, чтобы создать угрозу или практически использовать его, чтобы победить нападающего, мысленно или физически.
3. Предотвращение ситуации в первую очередь без создания какого-либо контакта, однако, если вы обнаружите, что вас заставили или окружили, действовать как можно быстрее — лучший способ победить врага.

5.Превентивная атака

Вы можете использовать различные «Превентивные атаки», чтобы злоумышленник не добрался до вас и не причинил вам вреда. Вам следует использовать его, когда:

1. Вы определяете намерения и средства злоумышленника.
2. Вы чувствуете, что опасность непосредственная и реальная.
3. Других альтернатив у вас нет.

6. Представление и соответствие

Иногда лучше всего использовать соответствующий язык тела, помня, что в конечном итоге вам придется покинуть это место как можно скорее.
Подчинение хорошо работает, когда атакующий стремится к господству, и обычно вы получите очень небольшой урон, если вообще получите. Естественно, вы можете проиграть битву и пострадать от социального ущерба, но, по крайней мере, реального физического вреда не произойдет. Соответствие
, с другой стороны, хорошо работает, когда злоумышленник ищет ресурсы — как в случае ограбления — или дает грабителю «то, за чем он пришел». Обратите внимание, что надлежащий процесс предоставления и начала выполнения требований необходимо изучить и практиковать.
В случае, если вы чувствуете, что уступчивость или подчинение не сработают для вас в инциденте, вам нужно либо начать с соответствующей агрессивной реакции, либо использовать фальшивое поведение, а затем, если возможно, атаковать.

7. Представление и соответствие

Одно из самых важных действий, которое должен принять во внимание боец ​​КМГ, — это обращение за помощью. Верно, обращение за помощью к другим может в конечном итоге позволить вам преодолеть вредоносные намерения злоумышленника.
Однако не всегда вы сможете позвать на помощь, поэтому в этом случае вам следует быть в курсе того, что вас окружает, и внимательно следить за действиями нападающего.
Более того, основным и обычным предположением будет «действовать — моя работа и обязанность, никто не может сделать это за меня» и т. Д., Поэтому, если есть кто-то, кто предлагает вам свою помощь, значит, вам просто повезло.

8. Выполнение соответствующей техники

Используйте правильные техники и тактику КМГ, при этом важно использовать их в нужном месте и в нужное время с правильным психическим и физическим состоянием.Это наиболее сбалансированный способ ведения боя. Воспользовавшись этим в своих интересах, вы сможете взять верх и взять под контроль любую ситуацию.
Более того, оставайтесь максимально сосредоточенными и постарайтесь нейтрализовать все помехи и отвлекающие факторы.

9. Предотвращение противоправных последствий

Находиться под атакой не означает, что мы имеем право делать все, что захотим, как таковое в случае использования огнестрельного оружия или даже кулака или камня.Напротив, вы можете захотеть деэскалации и даже покинуть это место до того, как ситуация превратится в зону боевых действий.
Мы должны действовать в соответствии с законом, и поэтому использование инструментов и оружия против злоумышленника — трудное решение, если мы получим контроль над ситуацией.
Следовательно, разумное поведение при применении техник крав-мага по отношению к нападающему является решающим шагом в бою.

10. Проинформировать других

Как можно быстрее информировать окружающих, особенно когда вы активно защищаетесь и контратакуете, — это самый умный ход, который вы можете сделать. Поскольку вы жертва, а другой — агрессор; когда у вас есть оружие — используйте его, если возможно, или спрячьте, если можете, чтобы не выделяться без надобности.

11. Как добраться до безопасной зоны

Достижение безопасной зоны предназначено не только для целей безопасности, но и для всего процесса, необходимого вашему организму после столкновения со злоумышленником.
В КМГ травмы и глубокие боли могут быть критическими, если их не принять в кратчайшие сроки после происшествия.Как только мы достигаем безопасной зоны, важно дважды проверить состояние нашего тела, найти возможные травмы и быстро их лечить.
Обратитесь за помощью как можно скорее; Постарайтесь запомнить как можно больше деталей этого события, например, внешний вид нападавшего, то, как он выглядел или был одет. Наш главный интерес — идентифицировать злоумышленника, чтобы его можно было обнаружить позже.

12. Помня о себе

Имейте в виду, что мы здесь, чтобы защищаться всеми необходимыми средствами, голыми руками, холодным оружием или просто своим разумом.Нам нужно преодолеть инцидент, становясь умнее, лучше и эффективнее.
Обязательно держитесь на расстоянии от злоумышленника и применяйте все необходимые методы KMG, как вы были обучены и обучены делать. Затем используйте тактику «после боя», такую ​​как:
Как можно быстрее покинуть территорию; поиск и помощь вашим друзьям или члену семьи; поиск и поиск инструментов, которые могут помочь вам лучше работать; искать и стремиться к выходу; и поиск ваших вещей, особенно документов, ключей от машины и телефона.

10 способов предотвратить кибератаки

В 2020 году кибербезопасность важна как никогда. Учитывая постоянно растущие угрозы для бизнеса, наличие надежного решения безопасности абсолютно необходимо.

Мы все слышали о предприятиях, которые платят огромные штрафы или даже прекращают свою деятельность из-за простого взлома их систем. Просто существует слишком много угроз, чтобы игнорировать риски — от программ-вымогателей до фишинга, это может стоить вам средств к существованию.Предотвращение является ключевым фактором, и в этой статье мы покажем вам 10 способов предотвратить кибератаки и как эффективно защитить свой бизнес.

Что такое кибератака?

Кибератака — это преднамеренное использование ваших систем и / или сети. Кибератаки используют вредоносный код для компрометации вашего компьютера, логики или данных, а также для кражи, утечки или удержания ваших данных в заложниках. Предотвращение кибератак важно для каждого бизнеса и организации.

Вот несколько примеров распространенных кибератак и типов утечки данных:

  • Кража личных данных, мошенничество, вымогательство
  • Вредоносное ПО, фишинг, спам, спуфинг, шпионское ПО, трояны и вирусы
  • Украденное оборудование, например ноутбуки или мобильные устройства
  • Атаки типа «отказ в обслуживании» и распределенные атаки типа «отказ в обслуживании»
  • Нарушение доступа
  • Обнаружение паролей
  • Проникновение в систему
  • Искажение веб-сайта
  • Эксплойты в частном и общедоступном веб-браузере
  • Злоупотребление обменом мгновенными сообщениями
  • Кража интеллектуальной собственности (IP) или несанкционированный доступ

1.Обучите свой персонал

Один из наиболее распространенных способов доступа киберпреступников к вашим данным — через ваших сотрудников. Они будут отправлять мошеннические сообщения электронной почты
, выдавая себя за кого-то в вашей организации, и будут запрашивать личные данные или доступ к определенным файлам
. Ссылки часто кажутся правильными для неподготовленного глаза, и легко попасть в ловушку. Вот почему важна осведомленность сотрудников
.

Один из наиболее эффективных способов защиты от кибератак и всех типов утечек данных — обучить ваших сотрудников
предотвращению кибератак и информировать их о текущих кибератаках.

Им нужно:

  • Проверяйте ссылки перед тем, как нажимать на них
  • Проверить адреса электронной почты из полученного сообщения
  • Руководствуйтесь здравым смыслом перед отправкой конфиденциальной информации. Если запрос кажется странным, вероятно, так оно и есть. Лучше всего проверить
    по телефону с соответствующим лицом, прежде чем выполнять «запрос»

Leaf может предоставить индивидуальный тренинг по повышению осведомленности о кибербезопасности для организаций любого размера. Связаться с нами, чтобы узнать больше.

2.Полностью обновляйте свое программное обеспечение и системы

Часто кибератаки происходят из-за того, что ваши системы или программное обеспечение не обновлены до последней версии, оставляя слабые места. Хакеры используют
этих слабых мест, поэтому киберпреступники используют эти уязвимости для получения доступа к вашей сети. Как только они попадают внутрь —
часто бывает слишком поздно, чтобы предпринять профилактические меры.

Чтобы противодействовать этому, разумно инвестировать в систему управления исправлениями
, которая будет управлять всем программным обеспечением и обновлениями системы, поддерживая вашу систему устойчивой и актуальной.

Leaf предлагает управление исправлениями как часть своего решения для управляемой безопасности
.

3. Обеспечьте защиту конечных точек

Endpoint Protection защищает сети, удаленно подключенные к устройствам. Мобильные устройства, планшеты и ноутбуки, которые
подключены к корпоративным сетям, предоставляют пути доступа к угрозам безопасности. Эти пути необходимо защитить с помощью специального программного обеспечения для защиты конечных точек
.

4. Установите брандмауэр

Существует так много различных типов сложных утечек данных, и каждый день появляются новые и даже возвращаются.

Защита вашей сети брандмауэром — один из наиболее эффективных способов защиты от любой кибератаки. Система межсетевого экрана
будет блокировать любые атаки методом перебора, совершенные в вашей сети и / или системах, прежде чем она сможет нанести какой-либо ущерб,
— то, с чем мы можем вам помочь.

5. Резервное копирование данных

В случае аварии (часто кибератаки) вы должны создать резервную копию своих данных, чтобы избежать серьезных простоев, потери данных
и серьезных финансовых потерь.

6. Контроль доступа к вашим системам

Хотите верьте, хотите нет, но одна из атак, которые вы можете получить на свои системы, может быть физической, и контроль над тем, кто может
получить доступ к вашей сети, действительно очень важен. Кто-то может просто зайти в ваш офис или на предприятие и подключить USB-ключ
, содержащий зараженные файлы, к одному из ваших компьютеров, что позволит им получить доступ ко всей вашей сети или заразить ее.

Очень важно контролировать, кто имеет доступ к вашим компьютерам.Установка системы безопасности по периметру — это очень хороший способ
остановить киберпреступность, а также взломы!

7. Безопасность Wi-Fi

У кого нет устройства с поддержкой Wi-Fi в 2020 году? В этом и заключается опасность: любое устройство может заразиться при подключении
к сети. Если это зараженное устройство затем подключается к вашей бизнес-сети, вся ваша система подвергается серьезному риску.

Защита ваших сетей Wi-Fi и их сокрытие — одна из самых безопасных вещей, которые вы можете сделать для своих систем.Ежедневно разрабатывается более
и более тысяч устройств, которые могут подключиться к вашей сети и поставить вас под угрозу.

8. Лицевые счета сотрудников

Каждому сотруднику нужен собственный логин для каждого приложения и программы. Несколько пользователей, подключающихся под одними и теми же учетными данными
, могут поставить под угрозу ваш бизнес.

Наличие отдельных логинов для каждого сотрудника поможет вам уменьшить количество фронтов атаки. Пользователи входят в систему только один раз
каждый день и будут использовать только свой собственный набор учетных записей.Повышенная безопасность — не единственное преимущество, вы также улучшите удобство использования
.

9. Управление доступом

Один из рисков владельца бизнеса и наличия сотрудников заключается в том, что они устанавливают программное обеспечение на корпоративные устройства, которые
могут поставить под угрозу ваши системы.

Управление правами администратора и блокирование вашего персонала, устанавливающего или даже получающего доступ к определенным данным в вашей сети,
полезно для вашей безопасности. Это твое дело, береги его!

10.Пароли

Использование одного и того же пароля для всего может быть опасно. Как только хакер узнает ваш пароль, у него теперь есть
доступа ко всему в вашей системе и любому приложению, которое вы используете.

Установка разных паролей для каждого используемого приложения является реальным преимуществом для вашей безопасности, а частая их смена позволяет поддерживать высокий уровень защиты от внешних и внутренних угроз.

Узнайте больше о хороших паролях здесь.

Заключение: 10 способов предотвратить кибератаки

Может быть сложно понять, с чего начать, когда дело касается защиты вашего бизнеса от киберпреступлений и кибератак.Информации так много, что она может стать ошеломляющей, особенно если она противоречива.

Вам нужно решение, подходящее для вашего бизнеса и ваших сотрудников. Свяжитесь с нами сегодня, чтобы получить бесплатную оценку кибербезопасности
. Мы можем помочь вам начать ваш путь к обеспечению безопасности.

Поговорите с Leaf сегодня, чтобы узнать, как мы можем помочь вам защитить вашу сеть и предотвратить кибератаки.

10 способов предотвратить кибератаки

Крупные кибератаки на такие компании, как Target и Sears, повысили осведомленность о растущей угрозе киберпреступности. Недавние опросы, проведенные Small Business Authority, Symantec, Kaspersky Lab и National Cybersecurity Alliance, показывают, что многие владельцы малого бизнеса по-прежнему действуют из ложного представления о кибербезопасности.

Статистика этих исследований мрачна. Подавляющее большинство малых предприятий США не имеют официальной политики безопасности в Интернете для сотрудников, и только около половины имеют хотя бы элементарные меры кибербезопасности. Более того, только около четверти владельцев малого бизнеса провели стороннее тестирование своих компьютерных систем, чтобы убедиться, что они защищены от хакеров, и почти 40% не имеют резервных копий данных в более чем одном месте.

Не равно маленькому с сейфом

Несмотря на значительные риски кибербезопасности, 85 процентов владельцев малого бизнеса считают, что их компания защищена от хакеров, вирусов, вредоносных программ или утечки данных. Этот разрыв во многом объясняется широко распространенным, хотя и ошибочным, убеждением, что малый бизнес вряд ли станет целью кибератак. На самом деле похитители данных просто ищут путь наименьшего сопротивления. Исследование Symantec показало, что 40 процентов атак совершаются против организаций, в которых работает менее 500 сотрудников.

Внешние источники, такие как хакеры, — не единственный способ атаковать вашу компанию. Часто небольшие компании имеют семейную атмосферу и слишком доверяют своим сотрудникам. Это может привести к самоуспокоенности, а это именно то, что нужно недовольному или недавно уволенному сотруднику, чтобы совершить атаку на бизнес.

Атаки могут разрушить ваш бизнес

По мере того, как крупные компании продолжают серьезно относиться к безопасности данных, малые предприятия становятся все более привлекательными целями — и результаты часто разрушительны для владельцев малого бизнеса.

По данным «Лаборатории Касперского», среднегодовые затраты на кибератаки для малого и среднего бизнеса в 2014 году составили более 200 000 долларов. У большинства малых предприятий нет таких денег, и, как следствие, почти 60 процентов малые предприятия, пострадавшие от кибератаки, навсегда закрываются в течение шести месяцев после атаки. Многие из этих предприятий откладывают необходимые улучшения в свои протоколы кибербезопасности, пока не стало слишком поздно, потому что они опасались, что затраты будут непомерно высокими.

10 способов предотвратить кибератаки

Даже если в настоящее время у вас нет ресурсов, чтобы привлечь внешнего эксперта для тестирования ваших компьютерных систем и выработки рекомендаций по безопасности, есть простые и экономичные меры, которые вы можете предпринять, чтобы снизить риск стать жертвой дорогостоящей кибератаки:

  1. Обучайте сотрудников принципам кибербезопасности.
  2. Устанавливайте, используйте и регулярно обновляйте антивирусное и антишпионское программное обеспечение на каждом компьютере, используемом в вашей компании.
  3. Используйте брандмауэр для подключения к Интернету.
  4. Загрузите и установите обновления программного обеспечения для своих операционных систем и приложений по мере их появления.
  5. Сделайте резервные копии важных бизнес-данных и информации.
  6. Управляйте физическим доступом к вашим компьютерам и сетевым компонентам.
  7. Защитите свои сети Wi-Fi. Если у вас есть сеть Wi-Fi на рабочем месте, убедитесь, что она безопасна и скрыта.
  8. Требовать индивидуальные учетные записи для каждого сотрудника.
  9. Ограничьте доступ сотрудников к данным и информации и ограничьте права на установку программного обеспечения.
  10. Регулярно меняйте пароли.

В дополнение к перечисленным советам Федеральная комиссия по связи (FCC) предоставляет инструмент для малых предприятий, который создает индивидуальный план кибербезопасности для вашей компании, выбирая из меню экспертных советов для решения ваших конкретных бизнес-потребностей и проблем, которые могут можно найти по адресу
www. fcc.gov/cyberplanner.

Ваш новый технологический партнер

Утечка данных может нанести ущерб вашему малому бизнесу, обойдясь вам в тысячи или миллионы долларов потерянных продаж и / или ущерба.Группа компаний Capacity имеет инструменты, необходимые для обеспечения надлежащего покрытия для защиты вашей компании от потерь от кибератак. Свяжитесь с нами сегодня.

-> Подпишитесь на наш блог

Предотвращение фишинговых атак: как определить и избежать фишинговых атак в 2019 году

Группа экспертов по информационной безопасности обсуждает наиболее распространенные фишинговые атаки и способы их предотвращения.

Фишинговые атаки — одна из наиболее распространенных проблем безопасности, с которыми сталкиваются как частные лица, так и компании при обеспечении безопасности своей информации.Будь то получение доступа к паролям, кредитным картам или другой конфиденциальной информации, хакеры используют электронную почту, социальные сети, телефонные звонки и любые другие формы связи, которые они могут использовать для кражи ценных данных. Бизнес, конечно же, является особенно стоящей целью.

Чтобы помочь компаниям лучше понять, как они могут работать, чтобы не стать жертвами фишинговых атак, мы попросили ряд экспертов по безопасности поделиться своим мнением о наиболее распространенных способах, которыми компании подвергаются фишинговым атакам, и о том, как компании могут их предотвратить.Ниже вы найдете ответы на поставленный нами вопрос:

«Как компании становятся жертвами фишинговых атак и как они могут их предотвратить?»

Познакомьтесь с нашей группой экспертов по безопасности данных:



Тиффани Такер

@ChelseaTech

Тиффани Такер — системный инженер в Chelsea Technologies. Она проработала в сфере информационных технологий около 10 лет. Она имеет степень бакалавра компьютерных наук и степень магистра ИТ-администрирования и безопасности.

Единственная ошибка компаний, которая делает их уязвимыми для фишинговых атак, — это …

Отсутствие необходимых инструментов и неспособность обучить сотрудников их роли в области информационной безопасности.

Сотрудники обладают полномочиями и общими знаниями, которые имеют решающее значение для успеха нарушения безопасности компании. Одним из способов получения злоумышленником этой защищенной информации является фишинг. Целью фишинга является сбор конфиденциальной информации с целью использования этой информации для получения доступа к другим защищенным данным, сетям и т. Д.Успех фишера зависит от установления доверия с его жертвами. Мы живем в эпоху цифровых технологий, и сбор информации стал намного проще, так как мы уже давно прошли дни, когда ныряли в мусорные контейнеры.

Злоумышленники используют различные методы фишинга:

  • Встраивание ссылки в электронное письмо, которое перенаправляет вашего сотрудника на незащищенный веб-сайт, запрашивающий конфиденциальную информацию
  • Установка трояна через вредоносное вложение электронной почты или объявление, которое позволит злоумышленник для использования лазеек и получения конфиденциальной информации
  • Подмена адреса отправителя в электронном письме, чтобы выступать в качестве авторитетного источника и запрашивать конфиденциальную информацию
  • Попытка получить информацию о компании по телефону, выдавая себя за известного поставщика компании или ИТ-отдел

Вот несколько шагов, которые компания может предпринять, чтобы защитить себя от фишинга:

  • Обучите своих сотрудников и проведите тренинги с имитацией сценариев фишинга.
  • Разверните фильтр спама, который обнаруживает вирусы, пустых отправителей и т. Д.
  • Держите все системы в актуальном состоянии с помощью последних исправлений и обновлений безопасности.
  • Установите антивирусное решение, запланируйте обновления сигнатур и отслеживайте состояние антивируса на всем оборудовании.
  • Разработайте политику безопасности, которая включает, помимо прочего, срок действия пароля и сложность.
  • Разверните веб-фильтр для блокировки вредоносных веб-сайтов.
  • Зашифруйте всю конфиденциальную информацию компании.
  • Преобразование электронной почты в формате HTML в текстовые сообщения электронной почты или отключение сообщений электронной почты в формате HTML.
  • Требовать шифрования для сотрудников, работающих на дому.

Компания может предпринять несколько шагов для защиты от фишинга. Они должны следить за текущими стратегиями фишинга и подтверждать, что их политики безопасности и решения могут устранять угрозы по мере их развития. Не менее важно убедиться, что их сотрудники понимают типы атак, с которыми они могут столкнуться, риски и способы их устранения.Информированные сотрудники и должным образом защищенные системы играют ключевую роль в защите вашей компании от фишинговых атак.


Артур Зильберман

@laptopmd

Артур Зильберман эмигрировал из Минска, Беларусь, и вырос в Шипсхед-Бэй, Бруклин. Он получил степень бакалавра наук. Он получил степень бакалавра компьютерных наук в Нью-Йоркском технологическом институте, что позволило ему сделать карьеру в качестве корпоративного ИТ-менеджера, а затем поставщика компьютерных услуг. Артур Зильберман — генеральный директор LaptopMD, одного из основных продуктов технологического сообщества Нью-Йорка с 1999 года.

Единственная ошибка компаний, из-за которой они становятся жертвами фишинговых атак, — это …

Небрежное использование Интернета.

Компании становятся жертвами фишинговых атак из-за неосторожного и наивного просмотра веб-страниц. Внедрение политики, предотвращающей доступ к определенным сайтам, значительно снижает вероятность нарушения безопасности предприятия.

Также важно ознакомить ваших сотрудников с тактикой фишеров. Сотрудники должны быть обучены вопросам безопасности как часть их ориентации. Сообщите им, чтобы они с осторожностью относились к электронным письмам с вложениями от людей, которых они не знают. Сообщите им, что ни один надежный веб-сайт не будет запрашивать их пароль по электронной почте. Кроме того, людям нужно внимательно следить за тем, какие браузеры они используют. Прочтите все URL-адреса справа налево. Последний адрес — настоящий домен. Защищенные URL-адреса, не использующие https, являются мошенническими, как и сайты, начинающиеся с IP-адресов.


Майк Мейкл

@mike_meikle

Майк Мейкл является партнером SecureHIM, консалтинговой и образовательной компании, которая проводит обучение клиентов по вопросам кибербезопасности по таким темам, как конфиденциальность данных и способы минимизировать риск утечки данных.Он работал в сфере информационных технологий и безопасности более пятнадцати лет и выступал на национальном уровне по вопросам управления рисками, управления и безопасности. Он работал с Intel, McAfee, Financial Times, HIMSS и другими компаниями из списка Fortune 500. Он также является опубликованным автором статей, которые появились в American Medical News, CNBC, CIO Magazine, Los Angeles Times и Chicago Tribune. Он имеет сертификаты сертифицированного специалиста по безопасности информационных систем (CISSP), специалиста по управлению проектами (PMP) и «Зеленый пояс шести сигм».

Есть несколько человеческих и технологических факторов, которые компании должны учитывать, чтобы не стать жертвами фишинговых атак:

Что касается нарушений безопасности и социальной инженерии, то некоторые из наиболее громких нарушений (Target, Sony) были спровоцированы фишинговые кампании. В случае Target третья сторона была скомпрометирована через электронную почту, что позволило злоумышленникам в конечном итоге получить доступ к сети Target.

Фишинг / китинг — один из ключевых компонентов социальной инженерии.Электронные письма составлены так, чтобы напоминать корреспонденцию из надежного источника (правительства, юриста, отдела кадров, банка и т. Д.) И часто заставляют людей нажимать на вредоносную встроенную ссылку. Более изощренные фишинговые письма запускают скрытый код, если письмо просто открывается на целевом компьютере.

Сотрудники должны убедиться, что они понимают риски при открытии вложений электронной почты или переходе по ссылкам из незнакомых источников, поскольку они могут привести к заражению вредоносными программами или вирусами. Лучше всего это изложить в эффективной образовательной программе по вопросам безопасности.

Важным компонентом защиты от фишинга является обучение сотрудников, которое действительно работает. Большинство тренингов по безопасности, проводимых на предприятии сегодня, проводится либо ежегодно, либо в целях ориентации сотрудников. Если обучение проводится онлайн, сотрудники быстро просматривают контент, игнорируя большую часть информации. Обычно это делается во время обеда при просмотре другого контента. Если на самом деле проводится лично, обучение обычно представляет собой набор слайдов PowerPoint мелким шрифтом, рассказываемых незаинтересованным оратором в течение часа.Предприятию действительно нужна эффективная программа обучения, образования и повышения осведомленности (TEA) для обеспечения безопасности.

Существует несколько различных технологических подходов к борьбе с фишинговыми атаками. Некоторые продукты отправляют тестовые фишинговые электронные письма корпоративному персоналу, которые затем предоставляют руководству службы безопасности показатели эффективности их программ обучения борьбе с фишингом. Их качество может быть разным, но Wombat — популярный продукт в этой сфере.

Другой технологический подход заключается в использовании эвристического продукта для определения того, является ли электронное письмо мошенническим.Показатели успеха этих решений неоднозначны. Они отфильтровывают многие очевидные виды мошенничества, но оставляют без изменений более грамотно оформленные электронные письма. IronPort — лидер в этой нише. Помимо попыток контролировать эксплойты социальной инженерии, компании также могут управлять рисками, инвестируя в страхование ответственности за кибербезопасность. Рентабельность инвестиций для этого типа политики должна быть сопоставлена ​​с бизнес-моделью, хранящимися данными и потенциальным ущербом, который они могут понести в случае утечки данных.


Стив Спирман

@HipaaSolutions

Стив Спирман — основатель и главный консультант по безопасности компании Health Security Solutions.Он работает в сфере здравоохранения с 1991 года, когда начал работать с Patient Care Technologies, поставщиком решений для электронных медицинских карт. В качестве главного консультанта по безопасности Стив продолжает заниматься анализом рисков HIPAA для клиентов и деловых партнеров. В дополнение к своим обязанностям в Health Security Solutions, Стив также является членом Консультативного совета по здравоохранению Ingram Micro, спикером Comp-TIA и консультантом региональных центров расширения штата, таких как CITIA и GA-HITREC. среди прочего.Стив проживает в Клемсоне, Южная Каролина, со своей женой Джин, их тремя детьми и Джипси, собакой InfoSec Media Wonder Dog.

Единственное, что компании должны помнить для защиты от фишинговых атак, — это …

Для защиты от этих атак требуется скоординированный и многоуровневый подход к безопасности:

  • Обучите сотрудников распознавать фишинговые атаки, чтобы не нажимать на вредоносные ссылки. Например, если домен ссылки, на которую вас направляют, не совпадает с предполагаемым доменом компании, то ссылка является подделкой.
  • Многие фильтры спама могут быть включены для распознавания и предотвращения попадания электронных писем из подозрительных источников в почтовые ящики сотрудников.
  • Следует развернуть двухфакторную аутентификацию, чтобы хакеры, скомпрометировавшие учетные данные пользователя, никогда не получили доступ.
  • В браузерах можно включить надстройки и расширения, которые не позволяют пользователям переходить по вредоносным ссылкам.

Фишинг — это метод, используемый для взлома компьютеров и кражи конфиденциальной информации у отдельных лиц, выдавая себя за электронное письмо от доверенной организации или за ее веб-сайт. Например, человек получает электронное письмо, которое, похоже, от банка получателя, с просьбой к получателю проверить определенную информацию в веб-форме, имитирующей веб-сайт банка. Полученные хакерами данные позволяют им получить доступ к банковской информации получателя. В качестве альтернативы веб-ссылка может содержать вредоносный код для компрометации компьютера цели. Одна из причин, по которой фишинговые атаки усложняются, заключается в том, что они могут распространяться путем компрометации адресных книг электронной почты скомпрометированных компьютеров.Таким образом, может показаться, что электронное письмо было отправлено известным и надежным источником.

Подмножество и высокоэффективная форма фишинг-атаки — это целенаправленная фишинговая атака, при которой хакер исследует намеченную цель и включает в электронное письмо детали, которые делают его более достоверным. Детали могут, например, относиться к корпоративному социальному мероприятию за предыдущий месяц, которое было опубликовано на общедоступном веб-сайте. Защита от подобных атак может быть чрезвычайно сложной, о чем свидетельствуют заметные и чрезвычайно дорогостоящие утечки конфиденциальной информации со стороны Target, Home Depot и регионального медицинского центра Baylor.


Фрэнк Брэдшоу

@ fmb_3

Фрэнк Брэдшоу — президент Ho’ike Technologies.

Единственная ошибка компаний, которая приводит к тому, что они становятся жертвами фишинговых атак, — это …

Несоблюдение этого двухэтапного подхода:

1. Надежная политика безопасности

Вы устанавливаете правила того, как вы должен отвечать на странные или неуместные электронные письма и запросы. Ваша политика также должна указывать людям, что делать, если они увидят что-то неуместное.Теперь вы спрашиваете, что такое странное или неуместное письмо или запрос?

2. Тренинг по вопросам безопасности.

Расскажите своим сотрудникам, как выглядят хорошие электронные письма. Постарайтесь научить и показать людям, как обычно выглядят плохие электронные письма.

Приурочить к этому обучение — тестирование. Выполняйте попытки фишинга против своих сотрудников, чтобы оценить их уровень изощренности в обработке попыток фишинга. Это поможет вам узнать, готовы ли ваши сотрудники справиться с таким вторжением. Также проверьте свое руководство, чтобы убедиться, что они должным образом обеспечивают соблюдение политик.

На самом деле, в конце концов, обучение пользователей — это то, что снизит успешность атак, а тестирование позволит убедиться, что безопасность и / или руководство знают, как на них реагировать.


Дэйв Джеванс

@davejevans

Дэйв Джеванс — генеральный директор, председатель и технический директор Marble Security. Он также является председателем Рабочей группы по борьбе с фишингом — консорциума, состоящего из более чем 1500 компаний, предоставляющих финансовые услуги, интернет-провайдеров, правоохранительных органов и поставщиков технологий, занимающихся борьбой с преступным ПО, мошенничеством в электронной почте и кражей личных данных в Интернете.APWG проводит eCrime, ежегодный симпозиум по исследованию электронных преступлений, который проходит в Барселоне, Испания.

Защита BYOD и обучение конечных пользователей имеют решающее значение для защиты от фишинговых атак.

Новый вектор угроз, представленный тенденцией BYOD, заключается в том, что приложения на мобильных устройствах сотрудников могут получать доступ к их адресным книгам и экспортировать их на сайты в Интернете, подвергая контакты злоумышленникам, которые используют их для целевого фишинга. Одним из важных шагов для предприятий является предотвращение доступа потенциальных злоумышленников к корпоративному каталогу, который включает имена, адреса электронной почты и другую личную информацию о сотрудниках.Рекомендуется установить программное обеспечение мобильной безопасности на пользовательские устройства, которое сканирует приложения и предотвращает доступ пользователей к корпоративным сетям, если у них есть приложения, нарушающие конфиденциальность.

Еще одним шагом является защита мобильных пользователей от посещения фишинговых сайтов, даже если они находятся в сети Wi-Fi, которую компания не контролирует. Эти меры защиты должны выполняться на сетевом уровне, поскольку фильтрации электронной почты недостаточно. Фишинговые и целевые фишинговые атаки могут осуществляться через корпоративную электронную почту, через личную электронную почту пользователя, которая может быть подключена к его мобильному устройству, или через SMS-сообщения пользователю.Мобильные пользователи должны быть подключены через виртуальные частные сети (VPN) к службам, обеспечивающим безопасную систему доменных имен (DNS) и занесение в черный список для предотвращения доступа к фишинговым сайтам.

Кроме того, оказывается, что сами пользователи часто являются лучшим каналом для обнаружения фишинговых атак, сообщения о них и защиты от них. Важной практикой, которую следует внедрить предприятиям, является внедрение систем, в которых пользователи могут быстро и легко сообщать о фишинг-атаке, направлять ее в ИТ-отдел, фильтровать и помещать в систему, чтобы ИТ-специалисты могли быстро и легко добавить ее в черные списки, которые защитит как внутренних сотрудников, так и тех, кто работает удаленно или на мобильных устройствах.


Грег Скотт

@DGregScott

Грег Скотт работает в Infrasupport Corporation. Недавно он опубликовал художественную книгу Bullseye Breach о крупном розничном торговце, который потерял 40 миллионов номеров кредитных карт из-за некоторых российских преступников.

Когда дело доходит до защиты от фишинговых атак, необходимо помнить …

Все, что требуется, — это один сотрудник, чтобы проглотить наживку.

В компании, где, скажем, 1000 сотрудников, это 1000 возможных векторов атаки.ИТ-отдел может настроить фильтрацию входящего спама и исходящую веб-фильтрацию. Они могут проводить учения по безопасности, образовательные кампании и тратить огромные суммы денег на подробный мониторинг трафика. Все это полезно, но достаточно одного человека, чтобы однажды проявить беспечность и стать жертвой онлайн-мошенничества, что и должно быть настоящим названием для фишинг-атаки.

Итак, как их предотвратить, — неправильный вопрос. Лучше спросить, как ограничить ущерб, который может нанести любая успешная фишинговая атака.Здесь несколько низкозатратных приемов принесут высокую награду. В розничной торговле — изолируйте эти POS-терминалы от остальной сети. Совместное использование должно стать частью практики безопасности повсюду. Это нелогично, но лучший способ защититься от нападения — рассказать, как работают все средства защиты. В деталях.

В криптографии алгоритмы являются общедоступными. Их все знают. Вот почему сегодня у нас есть сильная криптография — все сохранившиеся алгоритмы были проверены коллегами и общественностью, атакованы и усилены.ИТ-директора должны действовать аналогичным образом. Открыто обсуждайте меры безопасности, выставляйте их на всеобщее и независимое рассмотрение, проводите публичные анализы инцидентов после вскрытия, публикуйте результаты и при необходимости корректируйте методы.

Плохие парни уже рассматривают, обсуждают и исследуют безопасность в тени. У плохих парней есть целая цепочка поставок, направленная на улучшение их способности грабить, с дискуссионными форумами и специалистами по всем видам темных дел. У плохих парней есть неограниченное время и творчество, а у хороших парней нет стрельбы и людей.Какой ИТ-директор в здравом уме захотел бы выстоять против такого противника? Умные хорошие парни должны объединять свои силы для общего блага.


Джаред Шемански

@nuspirenetworks

Руководитель группы аналитики безопасности Джаред Шемански работает в Nuspire Networks.

Техника фишинга, вероятно, является одним из самых простых и сложных способов остановить, потому что …

Этот тип атаки основан на рассылке множества случайных электронных писем и тем самым вынуждает людей нажимать на открывающуюся ссылку целую франшизу к уязвимостям. Кроме того, существует целевой фишинг, который представляет собой персонализированные электронные письма, которые отправляются лицу, находящемуся на более высоком уровне в организации, у которого есть больший доступ, чем у обычных целей фишинга.

Советы о том, как избежать фишинга, состоят из нетехнических мер безопасности, поскольку пользователь должен щелкнуть ненадежный источник, который входит через внешнюю среду. Лучший, а иногда и единственный способ решить эту проблему — показать сотрудникам, как читать электронную почту, тем самым уменьшив реакцию коленного рефлекса.

Вот еще несколько советов, которыми можно поделиться с пользователями электронной почты:

Если электронное письмо пришло напрямую от знакомого или источника, которому вы обычно доверяете, перешлите сообщение тому же человеку напрямую, чтобы убедиться, что он действительно был правильным отправителем.Это означает, что не нужно просто отвечать на электронное письмо с любой информацией, запрошенной в электронном письме.

Точно так же, когда вы получаете электронное письмо от надежного источника и оно кажется фишинговым (каламбур), позвоните этому человеку напрямую и подтвердите, что письмо было от него.

Вы сможете проверить, что является легитимным, а что нет, перетащив курсор на отправителя электронной почты, а также на любые ссылки в электронном письме. Если ссылки вредоносные, они, скорее всего, не будут соответствовать электронному письму или описанию ссылки.


Луис Чапетти

@CudaSecurity

Луис А. Чапетти (Luis A. Chapetti) — инженер-программист и специалист по данным в Barracuda. Луис является частью центральной разведывательной группы Barracuda, где он носит различные шляпы, связанные с системами репутации IP, базами данных Spydef и другими важными средствами безопасности в системе защиты Barracuda Real-time.

Единственная ошибка компаний, которая приводит к тому, что они становятся жертвами фишинговых атак, — это . ..

Сегодня фишинг стал примерно таким же распространенным, как обычный спам в 2004 году, что означает, что никто не застрахован от возможного фишинга. атака.Один из новых способов, который мы видели, — это кампании, в которых используются встроенные электронные таблицы Excel. Спамеры разбивают слова на отдельные ячейки, чтобы обойти средства защиты от спама. При просмотре в электронном письме оно выглядит как типичное вложение HTML, но его гораздо сложнее проанализировать.

Вот несколько советов, которые помогут каждому избежать подобных атак:

  • Всегда относитесь к своему паролю электронной почты как к ключам от королевства, потому что это то, что нужно спамерам.
  • Используйте короткую фразу для пароля (чем длиннее, тем лучше, а может быть проще), а не несколько символов, и регулярно меняйте ее.
  • Никогда не сообщайте пароли своей электронной почты, если вы не авторизуетесь на веб-сайте своего провайдера электронной почты.
  • Никогда не нажимайте на ссылки в электронном письме — всегда вводите адрес прямо в адресную строку.
  • Регулярно обновляйте антивирусную программу, антиспам и т. Д. На рабочем столе.

Феликс Одиги

@InspiredeLearn

Феликс Одиги — генеральный директор Inspired eLearning.

Самое важное, что нужно помнить, чтобы не стать жертвой фишинговых атак…

Образование — ключ к успеху.

Независимо от того, что люди читают или видят в новостях, когда это фишинговое письмо попадает в почтовый ящик, они, честно говоря, не знают, что отличает это письмо от реального сообщения. Чтобы повысить осведомленность о фишинге, компании должны регулярно проверять сотрудников с помощью поддельных фишинговых писем. Этот метод позволяет сотрудникам распознать, что является реальным, а что является фишинговой атакой.

Независимо от того, насколько безопасна платформа ИТ-безопасности компании, безопасность компании зависит от ее пользовательской базы. К сожалению, скомпрометированные учетные данные представляют собой подавляющее большинство взломов (более 90%), а фишинг и целевые фишинговые атаки являются причиной большинства этих взломов. Итак, имея весь инвестиционный капитал, направленный на обеспечение безопасности ИТ-инфраструктуры, как компании могут предотвратить открытие сотрудниками фишинговых писем? Лучший ответ — непрерывное практическое обучение сотрудников.


Абхиш Саха

Абхиш Саха — специалист по платежам в MerchantSuite. На протяжении своей двадцатилетней карьеры он консультировал некоторые из крупнейших австралийских и мировых компаний в области розничной торговли через Интернет, правительственных агентств и биллеров.Он имеет обширный опыт в ведущих разработках в области электронной коммерции, технологий, бизнес-банкинга, управления рисками, безопасности и платежных шлюзов.

Защита от фишинговых атак требует, чтобы компании не отставали от постоянно растущей угрозы фишинга.

Фишинг стал гораздо более изощренным, чем подозрительное электронное письмо, побуждающее случайного человека щелкнуть ссылку или предоставить свои личные данные. Обычно фишинг направлен на нацеливание на отдельного человека.

Вот три основных метода фишинга, с помощью которых компании могут получить информацию о нескольких лицах:

  1. Фишинг на основе DNS ставит под угрозу ваши файлы хоста или доменные имена и направляет ваших клиентов на ложную веб-страницу для ввода своих личных или платежных данных.
  2. Фишинг с внедрением контента связан с криминальным контентом, таким как код или изображения, который добавляется на ваш сайт или веб-сайт ваших партнеров для сбора личной информации от ваших сотрудников и клиентов, такой как данные для входа. Этот тип фишинга часто нацелен на людей, которые используют один и тот же пароль на разных веб-сайтах.
  3. При фишинге «человек посередине» преступники размещаются между веб-сайтом вашей компании и вашим клиентом. Это позволяет им собирать всю информацию, которую вводит ваш клиент, например личную информацию и данные кредитной карты.

Четыре способа защиты компаний от фишинговых атак:

  • Использование SSL-сертификата для защиты всего трафика на ваш веб-сайт и с него. Это защищает информацию, передаваемую между вашим веб-сервером и браузером ваших клиентов, от перехвата.
  • Будьте в курсе, чтобы быть в безопасности в любое время. Вы и ваши поставщики должны установить все последние исправления и обновления для защиты от уязвимостей и проблем с безопасностью.Это включает в себя хостинг веб-сайтов, программное обеспечение для корзины покупок, блоги и программное обеспечение для управления контентом.
  • Регулярно проводите обучение сотрудников безопасности, чтобы они знали и могли определять фишинговые атаки, вредоносные программы и угрозы социальной инженерии.
  • Используйте безопасную страницу оплаты. Это лучший способ снизить риск для данных карт ваших клиентов. Используйте поставщика платежных шлюзов, который имеет актуальные сертификаты PCI DSS и ISO 27001 от независимых аудиторов. Это гарантирует постоянную защиту платежных данных ваших клиентов.

Jayson Street

@PwnieExpress

Джейсон — известный спикер конференции и автор книги «Dissecting the hack: The F0rb1dd3n Network». Он выступал на конференциях DEFCON, DerbyCon, UCON и в нескольких других «против» и колледжей по различным вопросам информационной безопасности. Он — рейнджер информационной службы Pwnie Express.

Компании становятся жертвами фишинговых атак как с образовательной, так и с технической точки зрения.

С точки зрения образования, предприятия неправильно готовят конечных пользователей, и им необходимо обучать сотрудников новым методам атак.Компании традиционно хорошо обучили сотрудников стандартным фишинговым электронным письмам, которые часто плохо сформулированы и плохо выполнены, что упрощает их обнаружение. Однако достижения в области целевого фишинга сделали атаки целенаправленными, очень актуальными и персонализированными с помощью социальных сетей.

Уже недостаточно следить за грубо сформулированными электронными письмами — получатели также должны учитывать контекст, контент и отправителя, особенно если речь идет о денежных транзакциях. Согласованное обучение, чтобы научить сотрудников быть бдительными, не переходя по подозрительным ссылкам и не скачивая вложения, имеет решающее значение.Чтобы проверить подлинность, сотрудники должны провести перекрестную проверку, отправив отдельное повторное электронное письмо, отправив текстовое сообщение предполагаемому отправителю или даже позвонив, чтобы убедиться, что письмо отправлено из правильного источника.

С технической точки зрения, слишком многие компании разрешают полный выход из сети, создавая лазейки для внешних мер безопасности. Хорошо структурированная система безопасности должна иметь строгие политики, определяющие использование входящего и исходящего шлюзов через межсетевой экран. Но предприятия могут не только отслеживать то, что поступает в сеть, им необходимо лучше отслеживать и ограничивать трафик, исходящий из сети, с помощью инструментов DLP и сканирования исходящей электронной почты.


Патрик Петерсон

@AgariInc

Патрик — дальновидный лидер Agari и пионер в сфере электронной почты. Он присоединился к IronPort Systems в 2000 году и определил устройства защиты электронной почты IronPort. Он изобрел SenderBase IronPort, первую в отрасли службу репутации. В 2008 году, после приобретения Cisco компании IronPort, Патрик стал одним из 13 стипендиатов Cisco, где он возглавил революционное исследование киберпреступности, сосредоточенное на расследовании спама, шпионского ПО, вредоносных программ и краж данных.

Чтобы избежать фишинговых атак, нужно помнить …

Фишинговые атаки происходят постоянно. Если кто-то подошел к вам на улице и сказал, что у него есть посылка для вас, вы скажете «нет» и уйдете. Когда люди получают электронные письма, в которых говорится, что у FedEx есть пакет для вас, они думают, что, поскольку он находится на экране компьютера, им следует щелкнуть ссылку или открыть вложение. Хорошее практическое правило — принимать те же меры предосторожности, которые вы принимаете в Интернете, как и в реальном мире.

Аналогичным образом, когда дело доходит до паролей, если вы случайно забыли свой, вы можете сбросить его, ответив на личные вопросы. Когда-то эти вопросы были безопасными, но теперь многие ответы можно найти в ваших учетных записях в социальных сетях: дата рождения, родной город, средняя школа и т. Д. Подумайте о том, чем вы делитесь в социальных сетях, с точки зрения пользы для киберпреступников.

Любая компания может расценить недавние нарушения безопасности как более предостерегающие рассказы о необходимости кратких мер безопасности для защиты данных компании и потребителей.Очень важный аспект безопасности электронной почты — убедиться, что ваш поставщик услуг электронной почты использует такие технологии, как DMARC. Это единственный протокол аутентификации электронной почты, который гарантирует, что поддельные электронные письма не доходят до потребителей и помогают поддерживать репутацию компании. Ведущие поставщики, такие как Google, Yahoo, Microsoft и AOL, используют его, чтобы остановить фишинг.


Дэниел ДиГриз

@MadPipe

Дэниел ДиГриз — цифровой стратег и генеральный директор MadPipe, который помогает компаниям решать человеческие проблемы с помощью процессов и технологий.Он имеет степень магистра в области технологий обучения и несколько десятилетий опыта работы в технических областях в компаниях из списка Fortune 500.

Единственная ошибка компаний, которая делает их уязвимыми для фишинговых атак, — это …

Компании с авторитарной иерархией подвергаются большему риску фишинговых атак, потому что сотрудники склонны сотрудничать с схемами, которые кажутся авторитетными. Это также верно в некоторых организационных культурах, где не одобряются просьбы о помощи, есть некоторая степень взаимного недоверия или менее совместная модель работы.Когда сотрудники университета получают электронное письмо, в котором говорится, что кто-то пытается завладеть вашей учетной записью электронной почты; пожалуйста, обновите свою информацию, это идеальное сочетание авторитетных инструкций, предупреждений и паники по поводу того, кто смотрит на вашу работу. Короче говоря, мотивация щелкнуть очень высока.

Обращение за помощью к ИТ-специалистам может вызвать обратную реакцию, поэтому кто-то щелкает мышью, и достаточно одного уязвимого получателя, чтобы дать экспедиции фишинга то, что ей нужно для успеха. Шансы возрастают, когда есть группы сотрудников, которым не хватает базового уровня технической грамотности.Объявления о фишинге могут охватывать только один или два примера эксплойтов, но фишинг легко адаптируется. Двумя вариантами снижения риска, которые не исключают друг друга, являются культурные изменения в организации и обязательный стандарт технической грамотности для всех сотрудников и подрядчиков, имеющих доступ к организационным ресурсам.


Грег Келли

@VestigeLtd

Грег Келли — технический директор Vestige, Ltd, компании, оказывающей услуги компьютерной криминалистики и реагирования на утечки данных для организаций.

Единственная ошибка компаний, из-за которой они становятся жертвами фишинговых атак, — это …

Во-первых, их сотрудники недостаточно осторожны, чтобы сомневаться, следует ли им открывать вложение или переходить по ссылке на сайт без подтверждения. что вложение является законным, а веб-сайт действителен. У сотрудников, вероятно, есть ложное чувство безопасности, что их антивирус поймает любое вложение, если оно плохое. Сотрудники также не смотрят, куда их отправит URL-адрес, по которому они собираются щелкнуть, и, когда они попадают на сайт, они не проверяют адрес на достоверность и не проверяет ли их браузер правильно аутентифицированный сертификат SSL.

Во-вторых, плохие парни хорошо разбираются в социальной инженерии. Они изучают компании, читают блоги, новостные статьи и другую информацию, чтобы определить, кто работает в компании, каков их адрес электронной почты, какова их должность и с кем они могут общаться. В результате получатель получает хорошо продуманное письмо с адресным фишингом.

Эти атаки невозможно предотвратить, но их можно уменьшить. Компании должны обучать своих сотрудников использованию электронной почты и обнаружению фишинговых атак.Это обучение должно проводиться при приеме на работу новых сотрудников, и каждый должен проходить периодические курсы повышения квалификации. Компании также должны проверять, какую информацию они публикуют, и тщательно продумывать, какая информация должна быть опубликована, а какая — нет.


Дэвид Тинг

@imprivata

Дэвид Тинг — технический директор Imprivata.

Единственная ошибка компаний, из-за которой они становятся жертвами фишинговых атак, — это …

Большинство организаций усилили защиту периметра, но злоумышленники обратились к эксплуатации уязвимости сотрудников.Например, целевые фишинговые атаки используют искусно замаскированные запросы на получение учетных данных (например, для установки исправления безопасности или обновления программного обеспечения Microsoft Office), чтобы заставить ничего не подозревающих сотрудников ввести свои имена пользователей и пароли. В основе целевого фишинга и подобных атак лежит ответственность пользователей за определение разницы между законным экраном и вредоносным ПО, запрашивающим данные для входа. Даже для хорошо информированных пользователей эта задача становится все труднее по мере того, как злоумышленники становятся все более изощренными.Когда сотрудники остаются ответственными за определение законности запроса, результаты могут быть плачевными — достаточно одного или двух пользователей, чтобы скомпрометировать всю систему.

Для решения этой проблемы организации могут использовать многоуровневый подход к безопасности. Например, единый вход (SSO) и строгая аутентификация избавляют сотрудников от необходимости когда-либо вручную вводить пароли для доступа к системам, приложениям или информации. Если в организации есть система единого входа и у сотрудника запрашиваются учетные данные, велика вероятность, что это фишинговая атака.Более того, эти системы можно настроить так, чтобы ваши сотрудники даже не могли вручную вводить пароли, даже если бы захотели, потому что их строки паролей были бы им неизвестны.


Том Клэр

@AWNetworks

Том Клэр руководит корпоративным маркетингом и маркетингом продуктов в Arctic Wolf и привносит в команду более 20 лет управления маркетингом в сфере безопасности. До прихода в Arctic Wolf он руководил маркетингом продуктов в компании Websense для их решений безопасности TRITON и Blue Coat для их безопасных веб-шлюзов.

Единственная ошибка компаний, которая приводит к тому, что они становятся жертвами фишинговых атак, — это …

Люди будут открывать и нажимать на ссылки электронной почты, тем более, когда они ожидают электронного письма для доставки, ИТ-предупреждения или уведомление о сезонном налоговом статусе. Фишинг и целевой фишинг занимают высокие места в отчетах об анализе безопасности, потому что эта тактика работает. Многовековое помещение охраняемого периметра с профилактической защитой прошло. Требуется баланс между превентивной и детективной защитой.Проще говоря, превентивная охрана обнаруживает заведомо плохое, а затем детективам нужно найти неизвестное, такое как скрытые инфекции, открытые уязвимости, которые можно использовать, неправильные конфигурации и риски безопасности.

Начните с предположения, что будут переходить по фишинговым ссылкам электронной почты, что даст кибер-злоумышленникам возможность обойти вашу превентивную защиту. Тогда возникает вопрос — постоянно ли вы отслеживаете детективную защиту? Твердый базовый уровень мониторинга обеспечит нормальный диапазон для определения аномальной активности. Статистические и поведенческие базовые показатели — это одна из форм машинного анализа, плюс распознавание образов, подписи и белый список. Более продвинутый анализ использует модели корреляции данных, часто предоставляемые в решениях для управления информацией и событиями безопасности (SIEM).

Детективная защита также находит ценность в визуализации, предоставляя человеческому глазу возможность обнаруживать аномалии намного быстрее, чем машинный анализ. В узких случаях, таких как мошенничество, эффективен машинный анализ, однако для сложных постоянных угроз (APT), часто представляемых через фишинговые электронные письма, требуется более широкий обзор и глубина.Аналитикам в области безопасности необходима способность искать, анализировать и отслеживать с аналитическим складом ума.

Если люди будут нажимать на фишинговые ссылки электронной почты, вы должны собирать и просматривать данные, чтобы увидеть инфекции и гнусную активность в вашей сети. Задайте себе простой вопрос: каково соотношение вашей превентивной и детективной защиты? Это простое соотношение, вероятно, ответит на вопрос о предотвращении и обнаружении фишинговых атак.


Билл Хо

@Biscom

Билл — генеральный директор Biscom, ведущего поставщика решений для безопасной передачи файлов, факсов и корпоративных решений для синхронизации и совместного использования файлов.Он имеет более чем 20-летний опыт работы в сфере высоких технологий, возглавляя инициативы по обеспечению безопасности, и совсем недавно участвовал в группе Гарвардской школы бизнеса по кибербезопасности.

Фишинговые атаки — очень эффективные инструменты, потому что они нацелены на людей.

Хотя большинство из нас знает, что нигерийским принцам действительно не нужен кто-то, кто помогал бы им переводить деньги, многие из сегодняшних фишинговых писем сложны — они выглядят законными. Но многие люди даже не знают, что такое фишинг — поэтому, как и многие другие схемы, хакеры рассылают огромное количество фишинговых писем в надежде, что найдутся люди, которые ответят и предоставят свою конфиденциальную информацию.

Программное обеспечение для защиты от спама может помочь — они либо проверяют известных злоумышленников, либо используют какую-то эвристику, которая помогает им определить, является ли электронное письмо фишинговой атакой или спамом. Но вы не можете набирать их слишком много, иначе они создадут много ложных срабатываний, и вы пропустите некоторые законные электронные письма.

Обучение сотрудников (включая всех), вероятно, является наиболее эффективным способом борьбы с этими атаками. Убедитесь, что люди знают, что большинство компаний не будут запрашивать конфиденциальную информацию по электронной почте или не будут требовать от вас входа в учетную запись.Кроме того, при наведении курсора на ссылку часто отображается веб-сайт, а если он показывает какой-то странный URL, то, скорее всего, это подделка. В случае сомнений вы можете позвонить предполагаемому отправителю электронного письма и узнать, законно ли оно. Я определенно делал это несколько раз, и электронные письма не были спамом.


Люк Чжэн

@luke_zheng

Люк — главный инженер Stanza и бывший инженер Microsoft и Tesla. Он выпускник Карнеги-Меллона CS.

На мой взгляд, единственная ошибка, которую делают компании, приводящие к фишинговым атакам…

Компании среднего и крупного размера часто повторно пересылают электронные письма, которые изначально были отправлены одному или двум людям. Однако получателей может быть много, что увеличивает вероятность того, что несколько человек нажмут на одно письмо. Учитывая случай фишингового письма, вероятность открытия / исходящих кликов в такой модели значительно возрастает. Хороший способ предотвратить этот сценарий — не только установить фишинговые фильтры для любых входящих писем, но и предотвратить повторную пересылку писем нескольким людям или спискам рассылки.

Небольшие компании (стартапы) часто имеют своих основателей в качестве основных контактных лиц по электронной почте. Они также часто используют одни и те же адреса электронной почты основателей для входа на широкий спектр веб-сайтов. Вероятность фишинга увеличивается с увеличением количества входящих писем. После того, как конкретное электронное письмо отправлено с использованием личности основателя, легитимность увеличивается после того, как оно было отправлено другим в компании. Это приведет к увеличению шансов исходящих кликов даже для небольшой группы людей. Хороший способ предотвратить это — не связывать один адрес электронной почты в качестве логина для многих веб-сайтов и не связывать учредителей с такими адресами.


Дерек Двилсон

Дерек Двилсон — эксперт по безопасности и поверенный. Дерек всю свою жизнь увлечен технологиями и безопасностью. Он получил юридическое образование в Техасском университете и руководил предприятиями Texzon Utilities в области безопасности, информационных технологий и юриспруденции. В настоящее время он консультирует предприятия по вопросам безопасности.

Чтобы предотвратить успешные фишинговые атаки, компании должны помнить …

Фишинг — это проблема двух направлений.Во-первых, хакер может получить ценный доступ к одной учетной записи с помощью успешной попытки фишинга. Во-вторых, если сотрудник использует один и тот же пароль для нескольких учетных записей компании, то теперь хакер получил доступ к большому количеству конфиденциальных данных компании.

На первом фронте есть несколько предупреждающих знаков, на которые следует обратить внимание. Часто Gmail выводит предупреждение рядом с строкой темы, если отправитель электронной почты выглядит фальшивым. Вторая линия защиты — ваш браузер. Если вы посещаете, например, поддельный сайт PayPal, вы можете увидеть всплывающее окно или значок, указывающие на что-то подозрительное.Сотрудники должны быть обучены обращать внимание на эти предупреждающие знаки. Но их также следует научить никогда не выдавать конфиденциальную информацию по телефону или просто щелкая ссылку в электронном письме. Вместо этого, если вам позвонит компания, выпускающая кредитную карту, перезвоните им по номеру, указанному на обратной стороне кредитной карты. Если вы получили электронное письмо от PayPal, не переходите по ссылке. Вместо этого перейдите напрямую в PayPal.

На втором фронте можно обезопасить компанию, используя инструменты SSO, такие как LastPass и Yubikey. LastPass Enterprise позволяет сотрудникам беспокоиться только о запоминании одного пароля, создавая уникальный пароль для каждого входа в систему.Если вы используете только один пароль для каждой учетной записи, то банк паролей хакера будет полезен только для этой взломанной учетной записи. А поскольку компании часто знают о взломах и уведомляют общественность, LastPass может легко сообщить вам, какие пароли учетных записей необходимо изменить.

Но помимо проверки того, что каждый сотрудник использует свой пароль LastPass ТОЛЬКО для LastPass, вам следует установить еще один уровень защиты: YubiKey. YubiKey действует как второй фактор в «двухфакторной аутентификации».Это гарантирует, что никто не сможет взломать вашу учетную запись LastPass. Если все ваши пароли создаются через LastPass, а YubiKey добавляет уровень защиты LastPass, то взломать ваши учетные записи будет очень сложно.


Амит Ашбель

@Checkmarx

Амит Ашбель — менеджер по маркетингу продуктов в Checkmarx в Израиле.

На мой взгляд, единственная ошибка, которую допускают компании, приводящие к фишинговым атакам, это …

Фишинговые атаки уже не те, что были раньше.В старые времена спамеры и мошенники использовали для рассылки массовых рассылок по электронной почте, приводя людей на ложный веб-сайт. С тех пор методы были адаптированы. В настоящее время все более популярными становятся тактики целенаправленных атак.

Это работает так:

  1. Отметьте свою цель — Что вы хотите получить? Деньги, информация, PII, номера CC.
  2. Выберите свою цель — Найдите подходящего вице-президента, директора или высшего звена. Выбор цели зависит от того, чего вы хотите достичь.
  3. Выполните проверку биографических данных — играет в гольф, женат, двое детей, любимая машина, скоро годовщина и понравился цветок. com на FB.
  4. Начните атаку — отправьте поздравительное письмо с сайта flowers.com со ссылкой на бесплатный подарок к годовщине.

Идея состоит в том, чтобы завоевать доверие жертвы, используя информацию, с которой она чувствует себя в безопасности. Возьмите это и добавьте бесплатный подарок с вредоносной ссылкой, и вы получите успешную целевую фишинговую атаку. Ссылка может загружать вредоносное ПО для финансовых или шпионских целей или может обманом заставить жертву выдать свой номер CC или другую конфиденциальную информацию.

Spear-фишинговые атаки требуют большей подготовки, но имеют больший шанс успеха.

Как защитить организацию:

  1. Используйте четкие инструкции — если вы знаете отправителя, не решайтесь. Если вы не знаете отправителя, обратитесь в ИТ-отдел или удалите письмо.
  2. Обучайте сотрудников безопасному использованию Интернета.
  3. Инвестируйте в меры безопасности на случай, если ваши сотрудники совершат ошибку … они сделают это.
  4. Проанализируйте свои внутренние процессы разработки, чтобы убедиться, что ваши внутренние приложения нелегко использовать, независимо от того, содержат ли они данные о сотрудниках или финансовые отчеты.

Эшли Швартау

@SecAwareCo

Эшли Швартау работает в компании Security Awareness более десяти лет, имея опыт работы на всех этапах творческого процесса, от концептуализации и проектирования до реализации и доставки. Она работает над каждым отдельным клиентским проектом, который приходит к вам, помогая компаниям сделать информационное обучение эффективным, будь то короткие информационные видеоролики и индивидуальные модули электронного обучения или крупная глобальная информационная кампания.Ее специальности — монтаж видео, графический дизайн и творческое решение проблем. Когда она не придумывает новые способы представить старые идеи, она пишет художественную литературу, много смотрит Netflix и гуляет со своими кошками во дворе.

На мой взгляд, самый важный шаг, который компании должны предпринять для защиты от фишинговых атак, — это …

ОБУЧАЙТЕ своих пользователей.

Напоминайте им об этом регулярно. Это не одноразовая ситуация. Нам всем нужно регулярно напоминать о том, что нужно пить воду, есть овощи, вставать, когда мы слишком долго сидим, перерабатывать… нам также нужны напоминания об изменении паролей и о том, что нужно искать в фишинговых письмах.Тем более, что фишинговые письма становятся все изощреннее.

ТЕСТИРУЙТЕ своих пользователей.

Это можно сделать несколькими способами. Викторины (после обучения), игры или периодические фишинговые кампании против них. Такие компании, как PhishMe и PhishLine, предлагают такие виды услуг, которые позволяют создавать фишинговые кампании, которые сообщают вам, сколько людей перешли по ссылкам, чтобы вы могли предложить им дополнительные меры по исправлению ситуации и обучение.

Компании становятся жертвами фишинговых атак из-за того, что не обучают своих сотрудников и полагают, что люди знают больше, чем они.Многие люди оставляют свой здравый смысл дома или просто слишком много думают во время работы и щелкают слишком быстро. Они что-то видят и щелкают вместо того, чтобы думать, что выглядит не совсем правильно … Людям нужно замедлиться и подумать, прежде чем нажимать, а компаниям нужно информировать своих пользователей о рисках фишинговых писем. Если сотрудники не понимают рисков, связанных с переходом по фишинговым ссылкам, почему они собираются остановиться? Если вы проинформируете их о рисках (как для компании, так и для сотрудников на личном уровне) и научите их искать в фишинговых письмах, то количество кликов снизится.


Питер Мёллер

@S_H_Law

Питер Мёллер — директор по маркетингу Scarinci Hollenbeck, LLC, юридическая фирма с 5 офисами и 55 бизнес-юристами, которая имеет обширную практику кибербезопасности и защиты данных в Нью-Йорке / Нью-Джерси / округ Колумбия. Он является ключевым двигателем маркетинговых инициатив компании, включая внедрение полномасштабной платформы лидогенерации Web 2.0. Он возглавляет команду маркетинга, поставщиков и технологий, чтобы стимулировать рост бизнеса и повысить узнаваемость бренда.

На мой взгляд, единственная ошибка, которую делают компании, приводящие к фишинговым атакам…

Фишинговые атаки очень изощренны и тактичны, они могут иметь множество различных форм связи. Большинство фишинговых атак осуществляется в форме электронной почты, хотя они также могут осуществляться через веб-сайты, обычную почту или по телефону. Компании, как правило, становятся жертвами атак, если они: 1. Не обучают своих сотрудников и 2. Не имеют системы, которая может помечать сообщения, которые могут быть злонамеренными.

Предотвратить фишинговые атаки несложно, но для этого требуется обучение и наличие планов по защите вашей компании, если что-то случится.Прежде всего, жизненно важно обучить ВСЕХ ваших сотрудников лучшим методам работы с Интернетом и электронной почтой. Обучение ваших сотрудников позволит им подвергать сомнению сообщения, которые кажутся неправильными, а также позволит им следовать передовым методам, чтобы исследовать полученные сообщения. Попросите кого-нибудь, кто знает о фишинговых действиях, чтобы помочь сотрудникам отследить сомнительные сообщения. Обязательно научите всех сотрудников никогда не переходить по ссылкам и не открывать электронные письма с файлами определенных типов, например.EXE-файлы. Всегда открывайте отдельные веб-вкладки и исследуйте входящие сообщения электронной почты, отправителя или ссылки. Чаще всего вы будете получать немедленные результаты поиска, в которых информация помечается как спам и / или является вредоносной. Одного обучения сотрудников недостаточно. Следует вести постоянные напоминания и обновления. Когда будет обнаружена попытка фишинга, сообщите об этом своим сотрудникам, чтобы они могли ознакомиться с тем, как они выглядят и чувствуют себя. Если ваш персонал будет на борту и будет следить за мошенничеством такого типа, это повысит ваши шансы на защиту вашей компании в целом.


Ник Сантора

@Curricula

Ник Сантора — главный исполнительный директор Curricula, компании по обучению и повышению осведомленности в области кибербезопасности со штаб-квартирой в Атланте, штат Джорджия. До Curricula Ник работал экспертом по кибербезопасности в North American Electric Reliability Corporation (NERC), агентстве, которое обеспечивает безопасность и надежность основных электрических систем в Северной Америке.

На мой взгляд, единственное, что компании должны делать, чтобы оставаться защищенными от фишинговых атак…

Непрерывное обучение и повышение осведомленности в области кибербезопасности. Нас ежедневно поощряют не разговаривать с незнакомцами, быть осторожными с тем, что мы едим, откладывать деньги на пенсию, говорить «пожалуйста» и «спасибо» и т. Д. Как часто мы усиливаем существующие угрозы кибербезопасности и регулярно обучаем наших сотрудников ? Пока организации не возьмут на себя инициативу по обучению своих сотрудников, мы продолжим наблюдать тревожно высокий уровень вовлеченности в фишинговые электронные письма.


Энн П. Митчелл

@annepmitchell

Энн П.Митчелл — адвокат по вопросам права и политики в области Интернета, эксперт по безопасности в Интернете и возглавляет Институт социальной политики в Интернете (ISIPP).

Вот то, о чем редко говорят, и тем не менее, это способ, которым компании регулярно становятся жертвами фишинговых атак …

Почти каждая почтовая программа использует раздел «От» во входящем электронном письме для отображения «понятное имя» контакта (например, Энн Митчелл, а не [email protected]) и фотография. Все, что для этого требуется, — это фишер, подделывающий известный адрес электронной почты, и получатель автоматически доверяет ему, даже не подозревая, что это может быть кто-то еще, не говоря уже о мошеннике. Фактически, именно так Medidata была обманута с более чем 4 миллионами долларов. (Мы написали это здесь.) Итак, чтобы предотвратить такого рода фишинг или, по крайней мере, чтобы не упростить его для мошенников, мы рекомендуем компаниям отключить отображение понятных имен и изображений контактов в своих почтовых клиентах.


Том Кемп

@Centrify

@ThomasRKemp

Том Кемп — соучредитель и генеральный директор Centrify, ведущего поставщика облачных привилегий Zero Trust Privilege для защиты современных предприятий.

Я лично видел всплеск попыток мошенничества со стороны генерального директора, когда мошенники используют социальную инженерию и целевой фишинг, чтобы заставить руководителей переводить средства мошенникам …

Возвращаясь к 2015 году и продолжая сегодня, кто-то в Centrify получает электронное письмо от Тома Кемпа, генерального директора, с просьбой помочь инициировать банковский перевод на ежемесячной основе. Эта частота шагов увеличилась до еженедельного или двухкратного еженедельного опыта.

Мошенники теперь также становятся более целенаправленными с точки зрения того, с кем они контактируют.Исторически сложилось так, что они выполняли простой поиск в LinkedIn или Google, а затем преследовали менеджера по персоналу, клерка по заработной плате или финансового директора. Но теперь они знают о нашей организации немного больше. Возможно, это связано с недавними взломами компаний B2B, которые собирают большой объем информации о сотрудниках компаний.

Что делать?

  1. Информируйте сотрудников о мошенничестве со стороны генерального директора.
  2. Всегда снимайте трубку и звоните, чтобы подтвердить внеполосный запрос, даже если вы думаете, что генеральный директор может рассердиться.
  3. Реализуйте многофакторную аутентификацию в критически важных бизнес-приложениях.

Более новая технология, которую предлагают поставщики средств защиты от спама и электронной почты, — это возможность для решений безопасности, чтобы выдавать предупреждение, когда они видят входящее электронное письмо.

Например, система безопасности электронной почты, которую Centrify использует для внутренних целей, создает сообщение, Предупреждение: отображаемое имя, используемое в этом электронном письме, совпадает с внутренним именем сотрудника в строке темы. Пометить эти типы электронной почты очень полезно, и я настоятельно рекомендую включить этот переключатель.


Джейкоб Акерман

@SkylinkDC

Джейкоб Акерман — технический директор в Центрах обработки данных SkyLink в Неаполе, Флорида.

Самая большая угроза кибербезопасности для предприятий исходит от их сотрудников …

Люди — самая большая угроза безопасности. Люди — это цель. Я рекомендую компаниям проверять своих сотрудников с помощью поддельных фишинговых писем. Подобные упражнения повышают уровень осведомленности и подготовленности команды.

Люди — самый простой способ получить доступ, особенно с учетом всех замечательных технологических инструментов, таких как межсетевые экраны и т. Д.Например, такая простая вещь, как стикер на мониторе компьютера с записанным именем пользователя и напоминанием пароля. может быть всем, что нужно хакеру для проникновения в вашу сеть. Хакер может слегка повернуть камеру телефона, чтобы сделать снимок. посреди непринужденного разговора с коллегой за столом.

Ваши ИТ-специалисты не защитят вас от спецодежды! Если у вас есть сторонняя уборка офиса, кондиционер и другие продавцы, идущие пешком в офисе (особенно в нерабочее время) любая информация о пароле, оставленная на столе, представляет собой риск.

Не позволяйте сотрудникам записывать пароли и хранить их в ящике или под клавиатурой. Кроме того, владельцы бизнеса или технологические лидеры находящиеся в доме первого этажа должны регулярно обходить периметр на открытом воздухе и проверять, что видно через окна. Вы можете быть удивлены, какую информацию сотрудники видят на своем рабочем месте.

Владельцы бизнеса должны беспокоиться не только об угрозах безопасности, исходящих от компьютерных скриптов, фишинговых писем, программ-вымогателей, вредоносных программ и т. Д.но отсутствие проверки и обеспечения соблюдения политики паролей происходит прямо перед ними ежедневно. Все это недорогие профилактические приемы, которые оказывают большое влияние на защиту бизнеса.


Aidan Simister

@LepideSW

@aidansimister

Проработав в ИТ-индустрии на различных должностях чуть более 22 лет, Эйдан является ветераном в этой области. В частности, Эйдан знает, как создавать глобальные команды для поставщиков безопасности и соответствия требованиям, часто с самого начала.После прихода в Lepide в 2015 году Эйдан внес свой вклад в ускоренный рост на рынках США и Европы.

Отсутствие образования сотрудников является основной причиной того, что сотрудники переходят по фишинговым ссылкам …

Фишинговые электронные письма становятся все более сложными и целенаправленными. Благодаря огромному количеству пляжей с данными, которые произошли за последний год, киберпреступники могут адаптировать атаку к этому человеку.

Первое, с чего нужно начать, — это обучить всех сотрудников, менеджеров и третьих лиц обнаруживать фишинговые электронные письма, и убедитесь, что они полностью осознают свои обязанности по обеспечению безопасности.Если ваши сотрудники знают, как обнаружить потенциальную фишинговую атаку, у них будет гораздо меньше шансов попасться на это. Один из лучших способов убедиться, что ваши сотрудники бдительны при обнаружении потенциальных фишинговых писем. заключается в проведении моделирования. Разошлите всем сотрудникам незаконное электронное письмо с просьбой щелкнуть ссылку, а затем отслеживать, кто и сколько людей проходят через это.

По возможности используйте многофакторную аутентификацию, которая может помешать злоумышленнику получить доступ к вашей системе. даже если им удастся получить доступ к учетным данным пользователя.Предоставляйте сотрудникам минимум привилегий, необходимых для выполнения их работы. Это, по крайней мере, минимизирует поверхность атаки, если злоумышленнику удастся получить учетные данные сотрудника. F или, например, если один из ваших младших сотрудников станет жертвой фишинг-атаки, последствия будут минимальными, поскольку их уровни доступа должны быть ограничены. Однако, если старший администратор станет жертвой той же атаки, вредоносная программа может использовать привилегии учетной записи домена для воздействия на серверы, конечные точки и конфиденциальные данные по всей сети.


Майк Бейкер

@ Mosaic451

Майк Бейкер — основатель и управляющий партнер Mosaic451, поставщика услуг управляемой кибербезопасности (MSSP), обладающего опытом построения, эксплуатации и защиты некоторых из самых безопасных сетей в Северной Америке. . Бейкер имеет десятилетия наблюдения за безопасностью и опыта работы в правительстве США, коммунальных службах и критической инфраструктуре.

Фишеры часто проводят исследования перед атакой…

Хакеры исследуют веб-сайт целевой компании и социальные сети и узнают о сотрудниках компании, их должностях и обязанностях в компании, даже их личные интересы и увлечения — все, что они могли использовать, чтобы фишинговое письмо выглядело более искренним.

Фишинг стал отличным спортом для киберпреступников, потому что он предлагает простой, но очень эффективный вектор кибератак. которая использует в своих интересах самую уязвимую добычу — людей! Одна из человеческих уязвимостей, которую используют фишеры, — это желание сотрудников угодить начальству или авторитетным лицам.Следует поощрять сотрудников задавать вопросы о любых запросах, которые кажутся «невыполненными», даже если кажется, что запрос исходит от высшего руководителя.

Поскольку фишеры просматривают веб-сайты компаний и сети социальных сетей в поисках личной информации о руководителях и сотрудниках, а также информации о деятельности компании, такие как новые клиенты и новые рынки — предприятиям (или кому-либо еще) следует с осторожностью относиться к тому, что они публикуют в сети. Точно так же организации должны информировать своих сотрудников об опасностях размещения слишком большого количества информации на их личных сайтах.Хакер, желающий запустить фишинговую атаку, может также проверить личные ленты сотрудников в социальных сетях.

Какие шаги могут предпринять организации, чтобы защитить себя от фишинговых атак?

Организации не могут полагаться на фильтры спама в электронной почте для предотвращения фишинга. В то время как спам-фильтры перехватывают большинство обычного фишинговые сообщения, самозванец письмо часто обходит их, потому что только несколько сообщений электронной почты отправляется в то время, и они не содержат формулировки, фильтры спама поднимают на (как «порно»). Хакерам нужно время, чтобы они выглядели как законная деловая переписка.

Знайте явные признаки фишинговых писем. Хотя фишеры идут на все, чтобы их электронные письма выглядели законными, Многие атаки происходят из-за границы, а электронные письма составлены хакерами, не владеющими английским языком. В результате электронное письмо может содержать британское правописание, содержать пунктуационные, орфографические или грамматические ошибки или иметь странную формулировку. Приветствие или закрытие также могут быть отключены. Также внимательно изучите адреса для ответов и обратите внимание на поддельные домены, которые лишь немного отличаются от фактического домена компании.

Установите протоколы для банковских переводов, платежей и разглашения конфиденциальной информации. Внедрить платежную систему, которая требует, чтобы заказ на поставку был одобрен как менеджером, так и финансовым специалистом; процесс одобрения транзакций, превышающих определенную сумму в долларах, с участием нескольких лиц; и проверка по телефону всех запросов на перевод средств и любых изменений платежной информации поставщика. Аналогичным образом, раскрытие данных сотрудника W-2 и другой конфиденциальной информации должно быть предметом одобрения нескольких сторон и процесса проверки, который гарантирует, что сторона, запрашивающая данные, имеет законное право и законную причину для доступа к ним.Кроме того, политика компании должна запрещать передачу очень конфиденциальной информации — будь то номера банковских счетов или номера социального страхования сотрудников — по электронной почте.

Регулярно проводите тестирование на проникновение. Организации должны иметь своих сотрудников по внутренней безопасности или пользоваться услугами поставщика управляемых услуг безопасности (MSSP), чтобы проводить регулярные тесты на проникновение, специально направленные на методы социальной инженерии, такие как фишинг. В этих тестах «хорошие парни» рассылают «фишинговые» электронные письма сотрудникам и руководителям, чтобы узнать, нажимают ли они на них или сообщают о них.Результаты могут быть использованы для обучения сотрудников и, при необходимости, для ограничения доступа к системе определенных пользователей.

Развивайте здоровый скептицизм. В этом помогает установление строгих и конкретных протоколов аутентификации; если сотрудники знают, что такое протокол компании, они смогут лучше распознавать запросы, которые не соответствуют ему. Но это никогда не сработает на 100%, поэтому организациям нужна защита конечных точек вместе с мониторингом / фильтрацией контента.


Джеки Реднур Брукман

@myworkdrive

Джеки Реднур Брукман — директор по маркетингу MyWorkDrive.

Компании и организации легко становятся жертвами фишинговых атак, часто во время …

Срочно проверяют электронную почту компании на своих телефонах и устройствах и не проверяют должным образом электронное письмо с указанием щелкнуть ссылку. Прежде чем они узнают об этом, они по незнанию сбросили пароль или предоставили некоторую информацию, которая позволяет злоумышленнику проникнуть и скомпрометировать сеть их компании. Этот сценарий стал заголовком во время президентской кампании 2016 года, когда менеджер кампании Клинтона Джон Подеста получил фишинговое письмо, похожее на запрос Gmail на изменение пароля по соображениям безопасности.За считанные минуты в руки хакеров попали тысячи писем.

Этого сценария можно было бы избежать с помощью простого протокола безопасности паролей, который активно отправлял сообщения и соблюдался персоналом. В частности, любой запрос на обновление пароля, ссылки на электронную почту безопасности и т. Д. Следует направлять ИТ-специалистам и сотрудникам службы безопасности для проверки, а затем пользователь полностью удаляет электронное письмо из почтового ящика.

Еще лучше — решение предполагает вообще не использовать какую-либо общедоступную облачную платформу для электронных писем с высоким риском, высокопрофильных учетных записей и высокоуровневой защищенной связи.В этом сценарии помогло бы использование сервера Exchange, установленного за брандмауэрами. Строгая политика использования компьютеров должна быть создана, отправлена ​​сообщения и соблюдена для любой организации, большой или малой в эту цифровую эпоху. Это включает в себя несколько простых правил, таких как запрет на переход по ссылкам или вложениям от кого-либо неизвестного или незнакомого человека.

Агрессивная защита от вредоносных программ должна быть в сети, постоянно обновляться и работать. Утечка данных и предотвращение потери данных должны быть частью любой структуры предприятия, и для любых удаленных входов в систему и ситуаций удаленного рабочего стола необходимо соблюдать строгий протокол, поскольку управление мобильными устройствами становится частью безопасности корпоративной сети.


Идан Уди Эдри

@iuedry

Идан Уди Эдри — генеральный директор Trustifi, компании, предлагающей программное обеспечение как услуга, предлагающей запатентованную почтовую систему с почтовым штемпелем, которая шифрует и отслеживает электронную почту. До того, как приступить к работе с шифрованием электронной почты, Идан более восьми лет проработал офицером ВВС Израиля, достиг звания капитана и руководил сотнями профессионально подготовленных военнослужащих по созданию и эксплуатации передовых информационных систем. Являясь авторитетным специалистом в области информационных технологий и безопасности данных, Idan имеет 13 официальных сертификатов от самых известных ИТ- и телекоммуникационных организаций.

Киберпреступники становятся умнее в своих атаках, и в этом году значительно увеличилось количество утечек электронной почты и компрометации данных …

Существуют дополнительные меры безопасности, которые необходимо всегда обеспечивать. Год за годом количество кибермошенников увеличивается из-за вредоносных программ и целевых фишинговых кампаний. Чтобы предотвратить этот тип атаки от компрометации вашей информации, ЧРЕЗВЫЧАЙНО важно обращать внимание на то, откуда приходят электронные письма. Многие кибер-мошенники подделывают массовые электронные письма крупных компаний с похожей темой или содержанием, надеясь, что вы этого не заметите.Всегда смотрите на адрес электронной почты; это позволит вам сразу узнать, пришло ли письмо из надежного источника или нет. Если вы не уверены, не загружайте вредоносные файлы в электронном письме и не нажимайте на них по небрежности, что приведет к загрузке на компьютер программ-вымогателей или других вредоносных программ.

Люди часто не знают о другом методе фишинга, который кибер-злоумышленники используют для доступа к вашей информации, а именно через Wi-Phishing. Хакеры часто используют Wi-Phishing, чтобы обманом заставить вас войти в неправильную сеть, чтобы получить вашу информацию.Всегда обеспечивайте конфиденциальность своей сети с серверами, защищенными брандмауэрами и антивирусным / вредоносным ПО. При использовании общедоступного Wi-Fi всегда проверяйте, что вы выбрали наиболее легитимную сеть. Также лучше выбрать безопасную сетевую точку доступа, для которой требуется какой-то пароль, чтобы разрешить доступ для использования. У большинства ноутбуков и сотовых устройств есть собственные возможности точки доступа. Если вы когда-нибудь сомневаетесь в своей безопасности, вы можете попробовать этот вариант. Это будет не очень быстро, но будет безопаснее.


Крис Гонсалес

@ MyIT1

Крис Гонсалес — один из ведущих сетевых стратегов на юго-востоке США, имеющий многочисленные сертификаты и десятилетия консультирования в строго регулируемых отраслях, включая банковское дело, здравоохранение и производство.Он присоединился к My IT в 2012 году в качестве операционного менеджера компании и поднялся по карьерной лестнице до главного технического директора. а теперь главный операционный директор. В 2016 году Крис был назван одним из тех, за кем стоит наблюдать в сфере технологий в Новом Орлеане.

Компании, большие и малые, становятся жертвами фишинговых атак, потому что они полагаются на один или два механизма, такие как брандмауэр и спам-фильтр, и думают, что они являются пуленепробиваемыми …

Ни один уровень кибербезопасности не защищен от проникновение, особенно при атаках нулевого дня (когда вирус обнаруживается впервые).Мы применяем несколько уровней безопасности, включая брандмауэры, электронную почту и веб-фильтрацию, операционный центр безопасности, поиск угроз и обучение пользователей.

Обучение пользователей было одним из наиболее эффективных способов устранения угроз, поскольку атаки могут проскальзывать через оборудование и программное обеспечение. Многие фишинговые атаки не содержат ссылок или вложений, поэтому они не поднимают никаких флагов с помощью спам-фильтров и других методов защиты.

Кроме того, фишинговые атаки работают, потому что у компаний неэффективные процессы утверждения.Бухгалтерский учет никогда не должен отправлять деньги куда-либо, а HR не должен отправлять конфиденциальные данные по электронной почте с запросом от генерального или финансового директора без подтверждения другими способами, такими как текст, телефонный звонок или просто прогулка по коридору и разговор с человеком.


Майкл Бренгс

@Optimal_IdM

Майкл Бренгс — признанный эксперт по управлению идентификационной информацией и отраслевой докладчик, который развертывает решения для управления идентификацией более 20 лет и в настоящее время является управляющим партнером Optimal IdM.Г-н Бренгс учился в Университете Южной Флориды, где он получил степень в области информационных систем управления и является сертифицированным специалистом Microsoft.

Во-первых, фишинговые письма создаются так, чтобы выглядеть законными, например, в письме Служба поддержки клиентов Bank of America в качестве отображаемого имени отправителя … есть, это может быть что-то совсем другое. Некоторые распространенные красные флажки для идентификации фишингового сообщения электронной почты:

  • Обязательно просмотрите все гиперссылки, наведя на них курсор перед тем, как щелкнуть.Текст гиперссылки может выглядеть корректно, но фактический URL-адрес перенаправления может быть чем-то фальшивым.
  • Ищите орфографические ошибки или плохую грамматику. Многие мошенники не являются носителями английского языка и допускают грамматические ошибки.
  • Никогда не отказывайтесь от какой-либо личной информации из нежелательного сообщения электронной почты. Если ваша интуиция говорит, что это подозрительно, это, вероятно, фишинг.
  • НЕ нажимайте на вложения из неизвестных источников. Если это ваш корпоративный адрес электронной почты, сообщите об этом своему ИТ-персоналу.

Если вы получили фишинговое письмо, удалите его, не нажимайте ни на какие гиперссылки.Не отвечайте на электронное письмо. Очистите папку для мусора. Оповестите свой корпоративный ИТ-отдел о том, что вы подвергались фишингу. Если вы попались на фишинговую аферу, повторно установите пароль для того сайта, на который, как вы думали, вы входили. НЕ используйте пароль, похожий на пароль другого сайта. Внимательно следите за этим аккаунтом в течение как минимум 90 дней ежедневно. Если это был банковский или другой деликатный характер, свяжитесь с их ИТ-отделом и сообщите им о ситуации.


Марк Энзор

@ geeks_2_you

Марк Энзор — президент консалтинговой компании Geeks 2 You.Марк провел последние 22 с лишним года, работая над кибербезопасностью для малого и среднего бизнеса.

Фишинговые атаки стали повседневной угрозой для каждой организации, и в ближайшее время они не замедлятся …

Проблема в том, что они работают исключительно хорошо. Злоумышленники даже начали атаки Spear Phishing; это атаки с высокой степенью направленности. Я видел фальшивые электронные письма, похожие на то, что они были отправлены генеральным директором организации, которые отправлялись непосредственно в отделы расчетов с поставщиками, с просьбой о банковских переводах на случайные банковские счета, с просьбой сообщить мне, только когда они будут выполнены и что они находятся в крайнем срок .Когда генеральный директор требует, чтобы вы что-то сделали, вы привыкли делать это немедленно, а не подвергать сомнению. Так как же нам решить эти серьезные угрозы?

Основной ответ заключается в том, что ИТ-отделам необходимо моделировать атаки и обучать жертв. Существует множество сервисов тестирования фишинга, которые позволят командам ИТ / кибербезопасности для создания поддельных фишинговых атак и рассылки их всем сотрудникам организации. Затем он сообщит, кто стал жертвой атаки и щелкнул ссылку или предоставил свой пароль.Затем ИТ-специалисты могут подвергнуть этих жертв специальному обучению, чтобы они знали, что искать и как не стать жертвой в будущем. Это единственное комплексное решение, работоспособность которого можно проверить.

Другие усилия могут и должны быть предприняты для обновления межсетевых экранов электронной почты и добавления специальной фильтрации для распространенных фишинговых атак. Когда дело доходит до специализированных электронных писем с целевым фишингом, их всегда будет сложно остановить. Чем больше исследований проведет злоумышленник, тем больше шансов, что его атака увенчается успехом.Злоумышленники быстро узнают об этом и станут только лучше обходить фильтры спама / фишинга и достигать своих целей. Следует предпринять другие усилия для обучения персонала тому, чтобы они всегда дважды или втрое проверяли все банковские переводы. Наконец, учетные записи электронной почты должны иметь обязательный срок действия пароля, равный 90 дням, поэтому сотрудники вынуждены часто менять свои пароли. Это автоматически исправит любые пароли, которые могли быть взяты во время фишинг-атаки, и в конечном итоге заблокирует злоумышленников.


Аарон Бирнбаум

@SeronSecurity

Аарон С. Бирнбаум — начальник службы безопасности в Seron Security. Г-н Бирнбаум имеет почти 30-летний опыт продаж, партнерских отношений и маркетинга для потребителей и бизнеса. Он работал с компаниями любого размера — от Fortune 500 до стартапов и имеет большой опыт работы в различных отраслях. Г-н Бирнбаум обладает уникальной способностью инициировать «беспроигрышные» дискуссии, ясно и кратко объяснять, как работают технологии, на детальном, «легком для понимания» уровне, и успешно работать со многими разными типами людей.В качестве основателя и директора CITM г-н Бирнбаум помогал множеству малых и средних компаний, разрабатывая бизнес-планы, маркетинговые стратегии, программы продаж и рекомендуя новые технологии. Он работал в широком спектре отраслей и имеет личные отношения со многими компаниями из списка Fortune 500, включая AOL / Time Warner, Amtrak, MCI / WorldCom / Verizon, Burger King, Citicorp, Coors Brewing Company, Hill & Knowlton, P&G, Coca-Cola. , Bank of America, Weiden + Kennedy, Puma и Nike.

Существует несколько различных причин, по которым предприятия становятся жертвами фишинговых атак …

Три самых популярных: недостаточная подготовка по безопасности, отсутствие политик безопасности и отсутствие надлежащего использования социальных сетей. Проводя регулярные тренинги по вопросам безопасности для сотрудников, компания может значительно снизить их риск и подверженность этим атакам.

Фишинг — это метод получения доступа к сети, частной информации человека или компании с подразумеваемым намерением причинить вред.Существует «целевой фишинг» — нацеливание на конкретного человека, обычно после сбора данных на веб-сайтах социальных сетей, «клонирующий фишинг» — когда пользователя вводят в заблуждение законно выглядящим электронным письмом, содержащим вложение или плохую ссылку, «Мошенничество со стороны генерального директора» или «китобойный промысел» — когда целью является высокопоставленное лицо в компании и просит сотрудника предоставить устную или письменную конфиденциальную информацию, либо его убеждают отправить деньги или информацию имитирующему лицо или внешнему источнику. Обычный фишинг — это атака, при которой пользователю предлагается загрузить вложение или посетить копию авторитетного сайта, но размещенного в другом домене.Существуют также приемы, называемые «вишинг» и «сглаживание», в которых используются те же методы для голосовой почты, SMS или текстовых сообщений.

Самая популярная цель может быть достигнута путем убеждения пользователя загрузить вредоносное программное обеспечение (вредоносное ПО), компрометирующее сеть, в которой работает пользователь. Это можно сделать, замаскировав вложение электронной почты под обычным именем (например, «spreadsheet.xlw» или «file.pdf»), или указав пользователю щелкнуть ссылку, чтобы перейти на то, что, по его мнению, является безопасным сайтом. Типичным примером может быть уведомление от вашего банка о том, что ваша учетная запись была взломана, и вам нужно щелкнуть ссылку, чтобы сбросить пароль.Когда вы щелкаете ссылку в электронном письме, вы попадаете на веб-сайт, который очень похож на настоящий сайт, но размещен в другом месте. Примером этого может быть запрос на обновление вашего пароля на 1inkedIn.com или Linked1n.com вместо настоящего веб-сайта LinkedIn.com. Пользователи, которые не обращают пристального внимания, могут легко стать жертвами этих уловок.

Лучший способ бороться с этими угрозами — обучать целевых пользователей. Программы обучения по вопросам безопасности могут помочь научить пользователей хорошим привычкам и должны сопровождаться отправкой поддельных электронных писем для проверки пользователей.Пользователи, которые терпят неудачу, должны быть переобучены, дисциплинированы или потенциально уволены. Другие методы включают в себя: Никогда не нажимайте ссылку в электронном письме, откройте браузер и введите URL-адрес вручную. Если вы получили запрос от кого-то, который кажется «странным», возьмите трубку и подтвердите запрос. Разработайте политику безопасности для сотрудников с конкретными примерами действий в возможных ситуациях. Ищите опечатки, плохую грамматику, орфографические ошибки или плохие ссылки на изображения в электронных письмах и на веб-сайтах.

Теги: Cyber ​​Security, Phishing

Как избежать целевой фишинг-атаки.4 совета, как уберечься от вечного мошенничества

Не давайте киберпреступникам случайно доступ к своим аккаунтам.

Анджела Ланг / CNET

У каждого есть доступ к тому, что хочет хакер.Чтобы получить его, хакеры могут направить целевую атаку прямо на вас. Целью может быть кража данных клиентов, которые могут быть полезны для кражи личных данных, интеллектуальной собственности вашей компании или даже данных о ваших личных доходах. Последнее может помочь хакерам украсть ваш возврат налогов или подать на пособие по безработице на ваше имя.

Целевые атаки, также называемые целевым фишингом, направлены на то, чтобы обманом заставить вас передать учетные данные для входа или загрузить вредоносное программное обеспечение. Именно это произошло в июле в Twitter, где, по словам компании, хакеры атаковали сотрудников с их телефонов.Спар-фишинговые атаки также часто происходят по электронной почте. Хакеры обычно отправляют целям «срочное» сообщение и включают заслуживающую доверия информацию, относящуюся к вам, например, что-то, что могло быть получено из вашей собственной налоговой декларации, учетной записи в социальной сети или счета по кредитной карте. Эти мошенничества направлены на то, чтобы переопределить любые красные флажки, которые вы могли заметить в электронном письме, с помощью деталей, которые делают отправителя законным.

Когда сотрудники Twitter попались на уловку целевого фишинга, аккаунт кандидата в президенты от Демократической партии Джо Байдена в Twitter был скомпрометирован и спровоцировал мошенничество с криптовалютой.CNET заблокировал адрес, который хакеры включили в твит.

Скриншот Куини Вонг / CNET
Получите больше от своих технологий

Изучите интеллектуальные гаджеты и советы и рекомендации в Интернете с помощью информационного бюллетеня CNET How To.

Несмотря на корпоративное обучение и строгие предупреждения о том, что нужно быть осторожным при передаче пароля, люди все же попадают на эти уловки.Помимо фиаско в Твиттере, произошла публикация электронных писем председателя избирательной кампании Хиллари Клинтон Джона Подесты, включая его технику приготовления ризотто (подсказка: продолжайте помешивать!). По сообщениям, Подеста ввел свое личное имя пользователя и пароль в поддельную форму, разработанную хакерами специально для получения его учетных данных.

Еще одним последствием мошенничества с целевым фишингом может быть загрузка вредоносного программного обеспечения, такого как программы-вымогатели. Вас также можно убедить перевести деньги на счет киберпреступника.Так как же избежать мошенничества с целевым фишингом? Принимая эти привычки к безопасности близко к сердцу.

Основные признаки фишинговых атак

Фишинговые электронные письма, текстовые сообщения и телефонные звонки пытаются обманом заставить вас посетить вредоносный веб-сайт, передать пароль или загрузить файл. Это работает при атаках по электронной почте, потому что люди часто проводят весь день на работе, щелкая ссылки и загружая файлы в рамках своей работы. Хакеры знают это и пытаются воспользоваться вашей склонностью к клику, не задумываясь.

Итак, защита №1 от фишинговых писем — это приостановка перед нажатием. Во-первых, проверьте признаки того, что отправитель является тем, кем они себя называют:

  • Посмотрите на поле «от». Правильно ли написано имя человека или компании и совпадает ли адрес электронной почты с именем отправителя? Или вместо этого в адресе электронной почты есть набор случайных символов?
  • Пока мы занимаемся этим, не кажется ли адрес электронной почты близким, но немного не подходящим? Например. Microsft.net или Microsoft.co.
  • Наведите указатель мыши на любую ссылку в электронном письме, чтобы увидеть истинные URL-адреса, по которым они будут вам отправлены. Они выглядят законными? Помните, что нельзя щелкать!
  • Проверьте приветствие. Обращается ли к вам отправитель по имени? «Заказчик» или «Сэр» будут красными флажками.
  • Внимательно прочтите письмо. В нем вообще нет орфографических ошибок или нечетной грамматики?
  • Подумайте о тоне сообщения. Это слишком срочно или вас пытаются заставить сделать то, чего вы обычно не делаете?

Не поддавайтесь более сложным фишинговым письмам, в которых используются эти методы

Даже если письмо проходит первоначальный тест на запах, описанный выше, оно все равно может быть ловушкой.Электронное письмо с целевым фишингом может включать ваше имя, использовать более изысканный язык и показаться вам конкретным. Это просто труднее заметить. Затем есть целевые телефонные звонки, во время которых кто-то звонит вам и пытается манипулировать вами, чтобы передать информацию или посетить вредоносный веб-сайт.

Поскольку целевое мошенничество с фишингом может быть очень сложным, есть дополнительный уровень предосторожности, который следует соблюдать, прежде чем действовать по запросу, который приходит по электронной почте или телефону. Самый важный из этих дополнительных шагов: защитите свой пароль.Никогда не переходите по ссылке из электронной почты на веб-сайт, а затем вводите пароль своей учетной записи. Никогда никому не сообщайте свой пароль по телефону.

Банки, поставщики услуг электронной почты и платформы социальных сетей часто придерживаются политики, чтобы никогда не запрашивать ваш пароль по электронной почте или по телефону. Вместо этого вы можете зайти на сайт компании в своем браузере и авторизоваться там. Вы также можете позвонить в отдел обслуживания клиентов компании, чтобы узнать, является ли запрос законным. Большинство финансовых учреждений, таких как ваш банк, будут отправлять защищенные сообщения через отдельный почтовый ящик, к которому вы можете получить доступ только после входа на веб-сайт.

Избавьтесь от фишинга, позвонив отправителю

Если кто-то отправит вам что-то «важное» для загрузки, попросит сбросить пароли вашей учетной записи или попросит отправить денежный перевод со счетов компании, позвоните отправителю сообщения — например, вашему босс, ваш банк или другое финансовое учреждение или IRS — и убедитесь, что они действительно отправили его вам.

Если запрос пришел по телефону, вы все равно можете сделать паузу и дважды проверить. Например, если кто-то говорит, что звонит из вашего банка, вы можете сказать вызывающему абоненту, что собираетесь повесить трубку, и перезвонить по основной линии обслуживания клиентов компании.

Фишинговое сообщение часто пытается сделать запрос невероятно срочным, поэтому вы можете не захотеть добавить дополнительный шаг, позвонив отправителю, чтобы перепроверить. Например, в электронном письме может быть сказано, что ваша учетная запись была взломана и вам нужно сбросить пароль как можно скорее, или что срок действия вашей учетной записи истечет, если вы не предпримете никаких действий до конца дня.

Не паникуйте. Вы всегда правы, если потратите несколько дополнительных минут на проверку запроса, который может стоить вам или вашей компании финансовых средств или нанести ущерб вашей репутации.

Заблокируйте вашу личную информацию

Кто-то, кто хочет использовать фишинговую рассылку, должен получить ваши личные данные, чтобы начать работу. Иногда вашего профиля и должности на веб-сайте компании бывает достаточно, чтобы дать хакерам понять, что вы являетесь ценной целью по той или иной причине.

В других случаях хакеры могут использовать найденную о вас информацию для взлома данных. С этими вещами мало что можно сделать.

Но иногда вы проливаете информацию о себе, которая может вооружить хакеров.Это хорошая причина сделать ваши учетные записи в социальных сетях приватными и не публиковать в Twitter все подробности своей жизни.

Наконец, включите двухфакторную аутентификацию для своих рабочих и личных учетных записей. Это услуга, которая добавляет дополнительный шаг к процессу входа в систему, а это означает, что хакерам для доступа к конфиденциальным учетным записям требуется не только ваш пароль. Таким образом, если вы передадите свои учетные данные в ходе фишинг-атаки, у хакеров не будет всего, что им нужно, чтобы войти в систему и нанести ущерб.

Выполните следующие действия, и вы будете готовы избежать боли, связанной с целевым фишингом.Эти советы также полезны для предотвращения мошенничества с коронавирусом и налогового мошенничества. Пока вы учитесь, как не дать хакерам усложнить вашу жизнь, вы также можете избежать заражения вредоносным ПО на своем телефоне Android и сохранить его в безопасности, даже если он отремонтирован.

8 распространенных векторов кибератак и способы их избежать

Если вы профессионал в области кибербезопасности и живете в сегодняшнем кибер-мире, кишащем акулами, ваша миссия — опережать плохих парней и обеспечивать безопасность своего предприятия.Это начинается с понимания ваших уязвимостей, знания множества способов взлома вашей защиты, а затем внедрения средств защиты, необходимых для поддержания безопасного и устойчивого состояния кибербезопасности. Это большая работа, которая критически важна для благополучия вашего предприятия.

Определенная поверхность атаки, векторы атаки и нарушения

Независимо от бизнеса или отрасли, вот три ключевых термина, которые лежат в основе киберзащиты каждого предприятия:

Поверхность атаки

Суммарное количество точек в сети, где могут происходить атаки, когда неавторизованный пользователь («злоумышленник») может попытаться манипулировать или извлечь данные, используя множество методов взлома (« векторов кибератак, »).Если вы рассмотрите график, где по оси X перечислены все устройства и приложения в вашей сети (инфраструктура, приложения, конечные точки, IoT и т. Д.), А по оси Y — это различные методы взлома, такие как слабые пароли и пароли по умолчанию, повторно используемые пароли, фишинг, социальная инженерия, неустановленное программное обеспечение, неправильная конфигурация и т. д. — сюжет — это ваша поверхность для атаки.

Поверхность корпоративной атаки

Вектор кибер-атаки

Метод или путь злоумышленника может взломать или проникнуть во всю сеть / систему.Векторы атак позволяют хакерам использовать уязвимости системы, в том числе человеческий фактор.

Нарушение безопасности

Любое нарушение безопасности, при котором конфиденциальные, защищенные или конфиденциальные данные доступны или украдены неавторизованной стороной, что ставит под угрозу бренд, клиентов и активы организации. Такие инциденты, как DDoS, майнинг биткойнов и т. Д., Также являются нарушениями безопасности. Нарушения данных являются наиболее распространенными, но не все инциденты безопасности связаны с кражей данных.

8 распространенных векторов кибератак и как их избежать

1.Взломанные учетные данные

Имя пользователя и пароль по-прежнему являются наиболее распространенным типом учетных данных для доступа. Взломанные учетные данные описывают случай, когда учетные данные пользователя, такие как имена пользователей и пароли, открываются неавторизованным объектам. Обычно это происходит, когда ничего не подозревающие пользователи становятся жертвами попыток фишинга и вводят свои учетные данные на поддельных веб-сайтах. В случае потери, кражи или разоблачения скомпрометированные учетные данные могут дать злоумышленнику доступ изнутри. Хотя мониторинг и анализ на предприятии могут выявить подозрительную активность, эти учетные данные эффективно обходят защиту периметра и усложняют обнаружение.Риск, связанный с использованием скомпрометированных учетных данных, зависит от уровня доступа, который они предоставляют. Учетные данные привилегированного доступа, которые предоставляют административный доступ к устройствам и системам, обычно представляют более высокий риск для предприятия, чем учетные данные потребителя. И не только люди обладают полномочиями. Серверы, сетевые устройства и инструменты безопасности часто имеют пароли, которые обеспечивают интеграцию и обмен данными между устройствами. В руках злоумышленника эти учетные данные для межмашинного взаимодействия позволяют перемещаться по предприятию как по вертикали, так и по горизонтали, обеспечивая практически беспрепятственный доступ.

Сделайте это, чтобы этого избежать:
  • Распространенные имена пользователей и ненадежные пароли могут привести к скомпрометированным учетным данным, поэтому важно, чтобы на предприятии были эффективные политики паролей, обеспечивающие необходимую надежность паролей.
  • Совместное использование паролей между службами делает все приложения, которые совместно используют учетные данные, уязвимыми в результате взлома одной службы или приложения в когорте. Не используйте повторно один и тот же пароль для доступа к нескольким приложениям и системам.
  • Использование двухфакторной аутентификации через доверенный второй фактор может уменьшить количество нарушений, которые происходят из-за скомпрометированных учетных данных в организации.

2. Слабые и украденные учетные данные

Слабые пароли и повторное использование паролей делают раскрытие учетных данных шлюзом для первоначального доступа и распространения злоумышленников. Недавние атаки вредоносных программ, таких как Mirai, подчеркивают эту угрозу не только для управляемых устройств, но и для устройств, подключенных к Интернету вещей.

Приложения и протоколы, отправляющие учетные данные для входа в сеть, представляют серьезную угрозу безопасности. Злоумышленник, подключенный к вашей сети, может легко найти и использовать эти учетные данные для бокового движения.Например, в атаке Target злоумышленники смогли украсть учетные данные Active Directory и распространить свою атаку на корпоративную платежную сеть.

Сделайте это, чтобы этого избежать:
  • Отслеживайте гигиену паролей и их использование в масштабах всего предприятия для выявления пользователей с высоким уровнем риска и их устройств.

3. Вредоносные инсайдеры

Злонамеренный инсайдер — это сотрудник, который раскрывает информацию частной компании и / или использует уязвимости компании. Вредоносные инсайдеры часто оказываются недовольными сотрудниками.Пользователи, имеющие доступ к конфиденциальным данным и сетям, могут нанести значительный ущерб привилегированным злоупотреблениям и злонамеренным умыслам.

Сделайте это, чтобы этого избежать:
  • Следите за недовольными сотрудниками и отслеживайте данные и доступ к сети для каждого устройства и пользователя, чтобы подвергнуть риску инсайдерскую информацию.

4. Шифрование отсутствует или плохое шифрование

Шифрование данных переводит данные в другую форму, которую могут прочитать только люди, имеющие доступ к секретному ключу или паролю. Зашифрованные данные обычно называют зашифрованным текстом, а незашифрованные данные — открытым текстом.Целью шифрования данных является защита конфиденциальности цифровых данных, поскольку они хранятся в компьютерных системах и передаются через Интернет или другие компьютерные сети. Надежное шифрование должно применяться к данным в состоянии покоя, в движении и, где это возможно, в процессе обработки.

Отсутствие / плохое шифрование приводит к тому, что конфиденциальная информация, включая учетные данные, передается либо в виде открытого текста, либо с использованием слабых криптографических шифров или протоколов. Это означает, что злоумышленник, перехватывающий хранение, передачу или обработку данных, может получить доступ к конфиденциальным данным, используя методы грубой силы для взлома слабого шифрования.

Сделайте это, чтобы этого избежать:
  • Не полагайтесь исключительно на низкоуровневое шифрование и не предполагайте, что соблюдение нормативных требований означает, что данные надежно зашифрованы.
  • Обеспечьте шифрование конфиденциальных данных при хранении, передаче и обработке.

5. Неверная конфигурация

Неверная конфигурация — это ошибка в конфигурации системы. Например, если страницы настройки включены или пользователь использует имена пользователей и пароли по умолчанию, это может привести к нарушениям.Если конфигурация сервера установки / приложения не отключена, хакер может определить скрытые недостатки и получить дополнительную информацию. Неверно настроенные устройства и приложения представляют собой легкую точку входа для взломщика.

Сделайте это, чтобы этого избежать:
  • Установите процедуры и системы, которые ужесточают процесс настройки, и используйте автоматизацию везде, где это возможно. Мониторинг настроек приложений и устройств и сравнение их с рекомендуемыми передовыми практиками выявляет угрозу для неправильно настроенных устройств, расположенных в вашей сети.

6. Программа-вымогатель

Ransomware — это форма кибер-вымогательства, при которой пользователи не могут получить доступ к своим данным до тех пор, пока не будет уплачен выкуп. Пользователям показаны инструкции о том, как оплатить сбор за получение ключа дешифрования. Стоимость может варьироваться от нескольких сотен до тысяч долларов, выплачиваемых злоумышленникам в биткойнах.

Сделайте это, чтобы этого избежать:
  • Убедитесь, что у вас есть системы, которые защищают все ваши устройства от программ-вымогателей, включая поддержание вашей операционной системы в актуальном состоянии, чтобы уменьшить количество уязвимостей для использования, и не устанавливать программное обеспечение или предоставлять ему административные привилегии, если вы точно не знаете, что это и что он делает.

7. Фишинг

Фишинг — это тактика киберпреступности, при которой с целями связывается по электронной почте, телефону или текстовым сообщением кто-то, выдающий себя за законное учреждение, чтобы побудить людей предоставить конфиденциальные данные, такие как личная информация, данные банковских и кредитных карт, а также пароли. Он продолжает оставаться одним из самых эффективных векторов атак социальной инженерии. Некоторые схемы фишинга невероятно замысловаты и иногда могут выглядеть совершенно невинно.Взлом Office of Personnel Management (OPM) демонстрирует, как фишинг может победить почти все уровни традиционной безопасности, такие как шлюзы электронной почты и средства контроля конечных точек.

Сделайте это, чтобы этого избежать:
  • Измерение активности просмотра веб-страниц и переходов по электронной почте для пользователей и устройств дает ценную информацию о рисках для вашего предприятия.
  • В случае сомнений лучше всего позвонить в организацию, от которой вы получили письмо, и определить, является ли это мошенничеством с фишингом или нет.

8.Доверительные отношения

Доверительные отношения относятся к определенному уровню доверия, существующему между пользователями и системами. Например, доверительные отношения могут соединять два домена, поэтому пользователю нужно войти в систему только один раз, чтобы получить доступ к ресурсам. Два домена в доверительных отношениях — это доверенный домен (домен, который аутентифицирует пользователя в первый раз) и доверяющий домен (домен, который полагается на доверенный домен для аутентификации пользователей и предоставляет доступ к своим ресурсам без повторной аутентификации пользователя). Пользователь).Один из распространенных примеров сценария взлома — это когда учетные данные кэшируются на доверенном клиенте, который затем взламывается, нанося ущерб.

Сделайте это, чтобы этого избежать:
  • Управление доверительными отношениями может помочь вам ограничить или устранить воздействие или ущерб, который может нанести злоумышленник. BeyondCorp от Google — это пример практики безопасности с нулевым доверием.

Другие методы взлома

Уязвимости нулевого дня

Это уязвимость, о которой никто не знает, пока не произойдет нарушение (отсюда и название «нулевой день», поскольку между моментом атаки и обнародованием уязвимости не проходит никакое время).Если разработчик не выпустил патч для уязвимости нулевого дня до того, как хакер воспользуется этой уязвимостью, то следующая атака известна как атака нулевого дня. Наличие у красной команды написания эксплойтов для POC — это способ уменьшить уязвимости нулевого дня.

Атака грубой силой

Это безжалостная атака, основанная на пробах и ошибках, когда хакер пытается определить пароли или получить доступ к зашифрованным данным. Подобно вору, который пытается взломать сейф, атака грубой силой пробует множество различных комбинаций, пока одна, наконец, не сработает.Грубая сила работает со всеми векторами атаки, описанными выше; включая парольные атаки, взлом слабого шифрования и т. д., так что технически это не является вектором атаки сам по себе.

DDoS

Распределенный отказ в обслуживании (DDoS) — это кибератака на сетевой ресурс (например, сервер, веб-сайт) многочисленными скомпрометированными компьютерными системами. Сетевой ресурс переполнен посторонними сообщениями, что приводит к замедлению работы и / или сбоям цели, что делает ее недоступной для авторизованных пользователей и систем.DDoS-атака обычно происходит из-за взлома нескольких систем. Потенциальным методом смягчения этого является использование CDN, обратных прокси-серверов, прокси-серверов высокой доступности и т. Д., Которые устанавливают уровни защиты между системами, обслуживающими контент, и клиентами, запрашивающими контент.

Четыре снимка, которые нужно держать на экране радара

  1. Программные компоненты высокого риска , такие как Java, Flash и IE, подвержены атакам «нулевого дня» из-за большого количества присущих уязвимостей, многие из которых не раскрываются публично.Особенно подвержены атакам устройства, содержащие такое рискованное программное обеспечение, которые активно доступны в Интернете.
  2. Неверно настроенные устройства и приложения представляют собой легкую точку входа для злоумышленника. Мониторинг настроек приложений и устройств и сравнение их с рекомендуемыми передовыми практиками может помочь вам определить неправильно настроенные устройства, расположенные в вашей сети.
  3. Незашифрованные или слабо зашифрованные сетевые соединения и протоколы делают ваше предприятие уязвимым для атак типа «злоумышленник в середине».Кроме того, устройства и пользователи, которые подключаются к небезопасным сетям и приложениям, подвергаются риску и также могут быть скомпрометированы.
  4. Неисправленные уязвимости легко используются вредоносными программами для заражения вашей конечной точки или сервера. Хотя продукты для управления уязвимостями предоставляют список устройств, которые необходимо исправить, реальная проблема состоит в том, чтобы идентифицировать устройства с высоким риском, которые можно легко использовать / захватить для запуска атак. Уязвимости в критически важной инфраструктуре или устройствах с доступом к конфиденциальным данным представляют значительный риск для вашего предприятия

Заключение

Конечная цель злоумышленников и злоумышленников — получить доступ к вашим ценным устройствам, приложениям и данным.Без защиты устройства и пользователи, имеющие доступ к конфиденциальным приложениям, данным и сетям, будут представлять значительный риск для вашего предприятия.

Чтобы опередить плохих парней, вам нужно начать с понимания ваших уязвимостей, знания множества способов прорыва вашей защиты, а затем внедрения средств защиты, необходимых для поддержания безопасной и устойчивой кибербезопасности. Сохранение как можно меньшего размера поверхности атаки следует рассматривать как базовую меру безопасности и является ключом к поддержанию надежной системы безопасности.Кроме того, управление доверительными отношениями может помочь вам ограничить или устранить воздействие или ущерб, который может нанести злоумышленник.

советов против физического нападения — Safycity

Как иностранца, вас легко заметить, а незнание мест, которые вы посещаете, увеличивает риск нападения.

Есть два типа атак:

— оппортунистическая атака. Это случайная атака, которая зависит от конкурса и возможностей, предлагаемых атакующему.За исключением определенных мест и областей, сложно определить и предотвратить контекст атаки этого типа. В основном они происходят среди неожиданности, и преобладают возможность и искушение, данное атакующему. Отношение и поведение человека, подвергшегося нападению, также могут быть спусковым крючком.

— Целенаправленная атака: это подготовленная, преднамеренная и спланированная атака. Предварительное планирование позволяет злоумышленникам подготовиться к своим действиям, следя за потенциальной жертвой и наблюдая за ней, изучая ее привычки, расписание и ежедневные передвижения.

Как избежать атаки и распознать злоумышленника:

— Обратите особое внимание на свое местоположение на улице. Идеально гулять ночью по большим хорошо освещенным улицам.

— Избегайте больших групп людей, чей путь вы можете пересечь.

— Спросите себя, передвигаясь, какая форма опасности наиболее вероятна и какое место безопаснее всего укрыться.

— Рационально используйте место, где вы находитесь. Наблюдайте за возможностями побега вокруг вас.Если вы находитесь в закрытом помещении, например в баре или ресторане, найдите различные выходы. Если вы находитесь на улице, не заходите в такие места, где вас легко изолировать. Всегда помните о местах, где вы можете быть удивлены на своем маршруте.

— Не принимайте позу или позу жертвы, не избегайте взглядов других и принимайте позу уверенности в себе. Поведение жертвы часто приводит к нападению.

— Избегайте перемещений с ценностями и внешними признаками богатства.

— Будьте осторожны, когда вы берете деньги для оплаты в магазинах с крупными купюрами. Складывайте деньги по разным карманам, чтобы не хранить все деньги в одном месте.

В случае нападения самая естественная реакция — бежать. В этом случае сосредоточьтесь на следующем:

— Район с высокой концентрацией людей. Присутствие толпы вокруг вас может отговорить нападающего от преследования и нападения на вас, учитывая риск и потенциальных свидетелей.

— Ищите убежище в общественном здании или безопасном месте, таком как полицейский участок, пожарная часть, государственное здание, коммерческий район с агентами безопасности и т. Д.

— Если на вас напали ночью, найдите хорошо освещенное место и оставайтесь на больших дорогах, чтобы не быть изолированным в темном месте, которое только поможет нападающим.

Если вы должны стать жертвой нападения, общение и диалог с нападающим могут помочь снизить напряжение и ограничить агрессию.Если есть какое-либо обсуждение с вашим злоумышленником:

— Постарайтесь как можно лучше контролировать свой страх. Если во время обсуждения злоумышленник почувствует ваш страх, это можно использовать как психологическое преимущество. Не забывайте, что стресс мешает вам рассуждать.

— Смотрите на атакующего, не глядя на него. Тот факт, что вы смотрите на нападающего, не следует рассматривать как вызов, и не следует показывать, что вы избегаете смотреть. Попадание в глаза может уменьшить напряжение.

— Попытайтесь использовать слабые стороны вашего атакующего, оценив соотношение силы между вами и им и проанализировав ресурсы, которые есть у атакующего, время атаки и среду, в которой вы находитесь.

— Постарайтесь выяснить причину и мотивацию нападающего. Почему он нападает на вас? Какая цель? Попробуйте инициировать обсуждение этих факторов.

— Если нападающий вооружен, поднимите руки и говорите спокойно. Объясняйте каждое движение, которое вы делаете, чтобы удовлетворить его просьбу. Избегайте резких движений.

— Не кричи. В случае приступа стресс заразен. Ваш нападающий также находится в необычной ситуации, и вы не должны пытаться предугадывать его реакцию.Криком злоумышленник может потерять контроль, и это может дать ему / ей дополнительную причину для физической атаки. Злоумышленник также может находиться под воздействием наркотиков или алкоголя, что может сделать его реакцию более непредсказуемой.

Во время атаки, если невозможно поговорить или убежать, постарайтесь максимально ограничить время атаки:

— Делайте, как просит злоумышленник. Ваши материальные и финансовые активы ничего не стоят по сравнению с вашей физической неприкосновенностью.

— Если атакующий начинает вас бить, постарайтесь, насколько это возможно, защитить жизненно важные части вашего тела, такие как голова и шея. Попробуйте бежать и попросите помощи у кого-нибудь поблизости.

— Во время атаки старайтесь не упасть на пол, так как это позиция, где вы наиболее уязвимы.

— В изолированном месте кричите, если никто не придет к вам на помощь.

— Если вы едете в общественном транспорте, включите сигнал тревоги, если злоумышленник все еще находится в вагоне.

После нападения:

— Если можете, не оставайтесь на месте атаки. Найдите общественное место, чтобы укрыться.

— Позвоните в полицию: наберите 112 или посетите ближайший полицейский участок.

— Сообщите своему местному контактному лицу в стране. Этот человек может помочь вам оценить ситуацию и попытаться уйти от инцидента. Если у вас нет местного контактного лица, вам следует сообщить об этом в отель.

— Сообщите в свое посольство, и оно сможет предложить вам полезные рекомендации в зависимости от страны, в которой вы находитесь.Если ваши административные документы были украдены, они могут помочь в их переоформлении.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *