Национальная разведывательная служба (NIS) опубликовала рекомендации, с помощью которых пользователи мобильных устройств или компьютеров могут определить, были ли их устройства скомпрометированы.
В этих трех руководствах показаны признаки, которые пользователь может обнаружить, и выделены некоторые действия, которые он может предпринять, чтобы защитить себя.
Директивы в основном направлены на государственных служащих, которые управляют конфиденциальными или секретными данными, с целью защиты информации и обеспечения безопасности их коммуникаций.
Однако в них есть и общие инструкции, которые могут оказаться крайне полезными для всех пользователей.
«Наш мобильный постепенно становится все более и более необходимым для самых простых и даже самых сложных требований нашей повседневной жизни (для общения, информации, транзакций, развлечений и т. д.) и когда время, которое каждый из нас использует, становится все больше и больше (три часа пятнадцать минут в среднем по всему миру, с тенденцией к увеличению)», командующий EYP Фемистокл Демирис заявляет во вступительной записке и добавляет
«Очевидно, что каждый из нас имеет на нем свод элементов, который многие третьи лица могут присматривать в злонамеренных целях.
Фактически, когда мобильные телефоны используются руководителями государственных органов, которые обрабатывают секретную информацию, любые утечки данных из них могут иметь серьезные последствия для безопасности и конфиденциальности информации, важной для работы государственных органов и нашей национальной безопасности».
Признаки того, что ваш мобильный телефон взломан
- Всплывающие окна (pop – ups) с рекламой
- Подозрительные сообщения и звонки с или на неизвестные номера
- Отличное использование данных
- Необычная потеря батареи или мобильный перегрев
- Снижение производительности
- Изменения в – настройках телефона в основном в лицензии на камеру или микрофон
- Необычные расходы на счет
Меры защиты смартфонов
Решения и шаги для предотвращения возможных атак вредоносных программ
- Προβείτε σε απενεργοποίηση και επανεκκίνηση του κινητού σας τηλεφώνου μια φορά την ημέρα.
- Λαμβάνετε τις τελευταίες εκδόσεις λογισμικού, καθώς και τις ενημερώσεις ασφαλείας.
- Περιορίστε τον αριθμό εφαρμογών από το Google Play Store/App Store που κατεβάζετε στο κινητό.
- Κλειδώνετε την οθόνη σας είτε με βιομετρικό κλείδωμα είτε με PIN/ κωδικό
- Απενεργοποίηση Κάμερας και Μικροφώνου.
- Περιορίστε τα δικαιώματα πρόσβασης των εφαρμογών σας σε λειτουργίες όπως Κάμερα, Μικρόφωνο, Τοποθεσία, Επαφές σας, Φωτογραφίες.
- Απενεργοποιήστε την παρακολούθηση τοποθεσίας και την παρακολούθηση των διαφημίσεων.
- Μην συνδέεστε σε άγνωστα ή/και ανοιχτά (μη κλειδωμένα) δίκτυα Wi-Fi και αποφύγετε τους δημόσιους χώρους φόρτισης με χρήση USB.
Οι δράστες έχουν τη δυνατότητα να μολύνουν τις θύρες ώστε να εισάγουν κακόβουλο λογισμικό στις συσκευές που συνδέονται. Πρόκειται για την τακτική juice jacking.
Μέτρα προστασίας για τη χρήση υπολογιστή
- Вы получаете последние версии операционной системы, а также обновления безопасности.
- Перейдите к установке подлинной версии операционной системы WINDOWS на свой компьютер.
- Вы используете антивирусное (антивирусное) программное обеспечение.
- Активируйте или установите брандмауэр (брандмауэр).
- Соблюдайте основные правила безопасности при создании и использовании учетной записи пользователя на вашем компьютере, например, при использовании локальной учетной записи Microsoft с использованием учетной записи администратора только с помощью авторизованной защиты паролем экрана блокировки пользователя
- Резервное копирование через регулярные промежутки времени (резервное копирование)
- Настройте настройки конфиденциальности на своем компьютере и, в частности, с точки зрения доступа приложения к камере/микрофону, отключая обнаружение местоположения и отслеживание рекламы
- Настройте настройки безопасности и конфиденциальности в браузерах, которые вы используете для просмотра Интернета
Наиболее распространенные риски для смартфонов
Вредоносное ПО (вредоносное ПО)
Это самая традиционная угроза для всех типов устройств, целью которой является заражение устройства человека, перехват его данных или изменение системного кода. Наиболее распространенными примерами таких программ являются вирусы, трояны («tourian hores»), программы-вымогатели, шпионские программы, рекламное ПО и т. д.
Угрозы «социальная инженерия»
Этот термин относится к атакам, основанным на личном общении с пользователем, с целью извлечения из него информации, которая затем будет продана или использована злоумышленниками для вымогательства, кражи денег или кражи личных данных.
Угрозы «фишинг»
Термин фишинг («e-fishing») относится к атакам, при которых злоумышленник, выдавая себя за доверенную организацию, вводит пользователя в заблуждение по электронной почте, прося его перейти по ссылке (ссылке) и ввести личные коды или другую конфиденциальную информацию. Часто общение, направленное на фишинг, осуществляется через социальные сети.
Кража данных
Утечки данных могут привести к раскрытию личной информации, если конкретное приложение или услуга, используемая пользователем, является жертвой кибератаки.
Злоумышленники используют украденные учетные данные, чтобы украсть личность пользователя или получить авторизованный доступ к учетным записям пользователя.
Уязвимости программного обеспечения
Киберпреступники стремятся выявить «пробелов в безопасности » операционных систем и использовать их. Любая слабость может привести к появлению новых киберугроз. По этой причине пользователи должны делать частые и адекватные обновления безопасности.
Комментариев нет:
Отправить комментарий