Skip to content

sapran/dontclickshit

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

91 Commits
 
 
 
 
 
 
 
 

Repository files navigation

Як не стати кібер-жертвою

Правила персональної кібербезпеки, які врятують вам гроші, нерви, а може й життя.

Цей документ створений фахівцями у сфері кібербезпеки з великим досвідом у розробці, аналізі та етичному хакінгу комп'ютерних систем і мереж. Інструкції надаються "як є", і автори не несуть відповідальності за ваші дії чи бездіяльність. Ви вільні розповсюджувати, використовувати в бізнесі або модифікувати цей документ. Це безплатно. Посилання на оригінал заохочуються, але не є обов'язковими.

Дякуємо, що піклуєтеся про свою кібербезпеку. Поширте ці рекомендації серед рідних, друзів та колег, щоб зробити світ безпечнішим. Якщо у вас є доповнення або ви помітили помилку в тексті, зверніться за адресою ✉️ [email protected] або створіть issue на GitHub.

Зміст

  1. Не натискайте каку
  2. Загрози на основі штучного інтелекту та діпфейки
  3. Використовуйте парольні менеджери
  4. Використовуйте двофакторну автентифікацію
  5. Безпека криптовалют та цифрових активів
  6. Використовуйте безпечні месенджери
  7. Використовуйте віртуальні приватні мережі (VPN)
  8. Шифруйте дані
  9. Операційна система та програми
  10. Антивірус
  11. Фаєрвол
  12. Робіть резервні копії
  13. Захист від програм-вимагачів та відновлення
  14. Мобільна безпека
  15. Безпека IoT та розумного дому
  16. Фізична безпека
  17. Реагування на інциденти: Що робити при компрометації
  18. Подяка

Останнє оновлення: Грудень 2024

Не натискайте каку

Що мається на увазі?

Не відкривайте, не натискайте, та не запускайте підозрілі файли, посилання та програми. 💡 Головне правило: якщо ви на це (лист, файл, посилання тощо) не чекали, – це підозріло.

Підозрілі файли

Не відкривайте файли, електронні вкладення або архіви від недовірених джерел. Все, що надходить від незнайомців, слід вважати потенційно небезпечним. Рекомендуємо перенаправити такі електронні листи в спам.

Якщо ви знайомі з відправником, але не очікували від нього кореспонденції або файлів, зверніться до нього через інший комунікаційний канал для підтвердження. Це необхідно для виявлення можливого компрометування його акаунту. Наприклад, якщо ви отримали документ Word через електронну пошту, зв'яжіться з відправником по телефону або через месенджер, щоб уточнити, чи дійсно він вас цікавить та чи відправив вам цей файл.

❗ Найбільш ризиковані типи файлів:

  • Виконувані файли: EXECOMCMDBATPS1ELF.
  • Скрипти та код: JSVBSPYPHPSH.
  • Офісні документи з макросами: DOCMXLSMPPTM.
  • PDF з активним вмістом: PDF.
  • Файли векторної графіки з вбудованим кодом: SVG.
  • Архіви, особливо з авто-виконанням або захищені паролем: ZIPRAR7Z.

Інколи, зокрема коли час тисне, важко відрізнити безпечні файли від шкідливих. Для експрес-аналізу використовуйте сервіс VirusTotal. Ця платформа сканує файли за допомогою понад 50 антивірусних програм. Однак ❗зверніть увагу, що завантажуючи файли на VirusTotal, ви надаєте до них доступ третім сторонам.

🔧 VirusTotal: https://virustotal.com

Підозрілі посилання

Не клацайте на сумнівні URL, особливо на ті, що ведуть до незнайомих вебсайтів. Перевіряйте доменні імена перед клацанням. Зловмисники часто маскують домени під знайомі назви (наприклад, facelook.com, gooogle.com, tw1tter.com, gma1l.com, amaz0n.co тощо). Використовуйте HTTPS і перевіряйте SSL-сертифікати.

Шкідливі URL можуть бути приховані в HTML, документах та емейлах. Наведіть курсор на URL, але не клацайте, щоб побачити справжню адресу. Використовуйте VirusTotal для перевірки URL, як і для файлів.

Будьте обережні з QR-кодами та скороченими URL від сервісів типу tinyurl.com. Не скануйте та не вводьте їх, якщо не впевнені в їхній безпекі.

Спливаючі (pop-up) вікна

Будьте уважні до спливаючих вікон і повідомлень в браузері, програмах, ОС та смартфоні. Завжди уважно читайте їх вміст і не погоджуйтеся з ними поспішно.

Зловмисники можуть використовувати спливаючі вікна для різних цілей: встановлення фальшивих SSL-сертифікатів для перехоплення мережевого трафіку, завантаження шкідливого ПЗ на вашу техніку, або перенаправлення браузера на інфіковані сайти.

Підозрілі пристрої

Не підключайте невідомі флешки, зовнішні диски, CD чи DVD до свого комп'ютера. Злам може відбутися навіть перед тим, як ви відкриєте файл, і до того, як антивірус його просканує. Якщо пристрій знайдено в офісі, отримано поштою або від незнайомця, існує ризик, що він може бути інфікований. Використовуйте лише відомі вам носії та будьте обережні з пристроями від третіх осіб.

Загрози на основі штучного інтелекту та діпфейки

Що таке загрози на основі ШІ?

Штучний інтелект полегшив зловмисникам створення надзвичайно переконливого фальшивого контенту та персоналізованих атак у великих масштабах. Ці загрози важче виявити, ніж традиційні шахрайства, оскільки вони можуть імітувати голоси, обличчя та стилі письма реальних людей з дивовижною точністю.

Атаки з використанням діпфейк-відео та аудіо

Діпфейки — це згенеровані ШІ відео або аудіозаписи, які створюють враження, що хтось сказав або зробив щось, чого насправді не було. Зловмисники використовують їх для:

  • Шахрайства з імітацією керівників: Видавання себе за керівників для авторизації шахрайських банківських переказів
  • Сімейні надзвичайні ситуації: Підробка голосу близької людини для термінового запиту грошей
  • Шантаж та вимагання: Створення компрометуючих фальшивих відео
  • Політичні маніпуляції: Поширення дезінформації

💡 Як розпізнати діпфейки:

  • Неприродні моргання або рухи обличчя
  • Непослідовне освітлення чи тіні
  • Аудіо, яке не ідеально синхронізується з рухами губ
  • Артефакти чи глитчі на фоні
  • Незвичайна текстура шкіри або візуалізація волосся

Фішинг, згенерований ШІ

Сучасний ШІ може писати фішингові електронні листи з ідеальною граматикою, персоналізованим контентом та переконливим контекстом. Ці листи більше не мають очевидних орфографічних помилок і незграбних формулювань минулого.

Стратегії захисту:

  • Ніколи не довіряйте якості вмісту електронної пошти як показнику безпеки
  • Перевіряйте запити через інший канал зв'язку (дзвінок, особиста зустріч, окреме повідомлення)
  • Встановіть кодові слова з членами родини та колегами для чутливих запитів
  • Будьте особливо підозрілими щодо термінових фінансових запитів або запитів облікових даних

Заходи захисту

  1. Встановіть протоколи перевірки

    • Створіть секретні кодові слова з членами родини для надзвичайних ситуацій
    • Впровадьте багатоетапне затвердження для фінансових транзакцій
    • Перевіряйте незвичайні запити, телефонуючи за відомими номерами (не за номерами з підозрілих листів)
  2. Підтвердження поза каналом

    • Якщо ви отримали підозрілий електронний лист, зв'яжіться з відправником іншим способом
    • Не покладайтеся на номери зворотнього дзвінка або посилання, надані в підозрілих повідомленнях
    • Для відеодзвінків з незвичайними запитами ставте питання, на які знає відповідь лише реальна людина
  3. Будьте в курсі

    • Стежте за поточними методами виявлення діпфейків
    • Навчайте родину та колег цим загрозам
    • Повідомляйте про підозрювані діпфейки відповідним органам

🔧 Майте на увазі, що технологія діпфейків швидко розвивається — довіряйте процесам перевірки, а не своїм відчуттям.

Використовуйте парольні менеджери

Використовуйте менеджери паролів для генерації, зберігання та захисту паролів, дотримуючись наступних рекомендацій:

  1. Створюйте паролі довжиною не менше 20 символів, використовуючи випадкову комбінацію.
  2. Встановіть складний майстер-пароль для доступу до менеджера паролів.
  3. Виберіть менеджер паролів, який зберігає базу даних у зашифрованому вигляді, перш ніж зберігати її в хмарі або синхронізувати між пристроями.
  4. Регулярно, ідеально автоматично, створюйте резервні копії вашої бази паролів.

🔧 Приклади надійних парольних менеджерів:

Тримайте паролі в секреті

Тільки ви повинні знати свої паролі. Не діліться ними з ніким, навіть з вашими близькими, керівниками чи службою підтримки. Для них немає жодної логічної чи законної причини знати ваші паролі. З технічного боку, система, де ви використовуєте пароль, не має до нього прямого доступу. Замість цього вона зберігає криптографічний "хеш" пароля.

Як вигадати мастер-пароль?

Майстер-пароль до вашого парольного менеджера має бути зручним, але надійним. Він може складатися з чотирьох або більше незалежних слів. Щоб зробити пароль сильнішим, одне зі слів можна ввести великими літерами.

💡 Приклади сильних паролів, згенерованих програмою 1Password:

hyping-BASKET-bouquet-outs

tinsel-dolt-INDIGENT-echo

Оновлення паролів

💡 "Правило буравчика": чим частіше ви використовуєте пароль, тим частіше він повинен змінюватись.

Перевірити чи пароль не скомпрометовано

Витоки баз даних з логінами та паролями стаються регулярно. Використовуйте сайт ';--have i been pwned? для перевірки безпеки вашого пароля. Зареєструйтеся на сайті, щоб отримувати сповіщення про можливі майбутні порушення безпеки ваших аккаунтів.

Використовуйте двофакторну автентифікацію

Увімкніть двофакторну автентифікацію

Увімкніть двофакторну автентифікацію на всіх сучасних онлайн-сервісах за допомогою апаратних ключів чи програмних токенів від Microsoft, Google, Authy та інших. Деякі парольні менеджери також підтримують цю функцію.

Налаштування двофакторної автентифікації популярних сервісів:

🔧 Решту сервісів ви знайдете на цьому вебсайті: https://twofactorauth.org

Найкращий другий фактор автентифікації – це ключ безпеки або токен.

🔧 Найпопулярніші ключі безпеки:

🔧 Зручні додатки для другого фактору автентифікації:

Уникайте SMS

Уникайте другого фактору автентифікації з використанням одноразових паролів через SMS – це вкрай небезпечно.

Безпека криптовалют та цифрових активів

Чому безпека криптовалют важлива

Криптовалюти та цифрові активи мають унікальні виклики безпеки. На відміну від традиційного банкінгу, немає служби підтримки клієнтів, куди можна подзвонити, якщо ваші кошти викрадено, і транзакції не можна скасувати. Ви самі собі банк, а отже, несете повну відповідальність за безпеку.

Апаратні гаманці для зберігання

Найбезпечніший спосіб зберігання значних обсягів криптовалюти — використання апаратного гаманця, фізичного пристрою, який зберігає ваші приватні ключі офлайн.

🔧 Рекомендовані апаратні гаманці:

Критично важливо: Ваша seed-фраза (фраза відновлення) — це все

  • Ніколи не зберігайте її в цифровому вигляді (ніяких фотографій, хмарних сховищ, менеджерів паролів)
  • Запишіть на папері або використайте металеві рішення для резервного копіювання
  • Зберігайте копії в кількох безпечних фізичних місцях
  • Ніколи не діліться нею ні з ким — легітимні компанії ніколи про це не попросять

Поширені криптовалютні шахрайства

1. Підроблені додатки гаманців

  • Шкідливі додатки, що виглядають як легітимні гаманці в магазинах додатків
  • Завжди завантажуйте з офіційних веб-сайтів, перевіряйте підписи розробників
  • Двічі перевіряйте назви додатків та розробників перед встановленням

2. Фішингові веб-сайти

  • Сайти, що імітують популярні біржі або гаманці: myetherwa11et.com, metamask.i0
  • Завжди вводьте URL-адреси вручну або використовуйте закладки
  • Перевіряйте SSL-сертифікати та правильність написання домену

3. Зловмисне ПЗ для перехоплення буфера обміну

  • Зловмисне ПЗ, що змінює адреси гаманців під час копіювання/вставки
  • Завжди перевіряйте повну адресу після вставки перед відправкою коштів
  • Спочатку надсилайте невелику тестову транзакцію для великих переказів

4. Rug pulls та підроблені токени

  • Шахрайські проекти, які забирають гроші інвесторів і зникають
  • Ретельно досліджуйте проекти перед інвестуванням
  • Перевіряйте аудитовані смарт-контракти та підтверджених членів команди
  • Підозріло ставтеся до гарантованих прибутків або занадто хороших пропозицій

5. Імітація в соціальних мережах

  • Фальшиві пости про "роздачу" від імені знаменитостей або компаній
  • Прямі повідомлення з пропозиціями інвестиційних порад або "допомоги"
  • Правило: Жодна легітимна організація не попросить вас надіслати крипто, щоб отримати більше крипто

Найкращі практики криптобезпеки

  1. Використовуйте спеціальні пристрої для великих активів

    • Розгляньте окремий комп'ютер або телефон для криптотранзакцій
    • Ніколи не отримуйте доступ до криптогаманців у публічному WiFi без VPN
  2. Ретельно перевіряйте адреси

    • Перевіряйте перші та останні кілька символів адрес
    • Використовуйте функції адресної книги/контактів, де доступно
    • Знайте про атаки отруєння адрес (схожі на вигляд адреси)
  3. Спочатку тестуйте невеликими сумами

    • Надсилайте невеликі тестові транзакції перед великими переказами
    • Перевіряйте отримання в block explorer перед відправкою повної суми
  4. Увімкніть усі доступні функції безпеки

    • Підтвердження транзакцій на апаратних гаманцях
    • Білий список адрес, де можливо
    • Мультипідписні гаманці для великих активів
  5. Розумійте, що ви підписуєте

    • Уважно читайте деталі транзакції перед затвердженням
    • Будьте особливо обережні з взаємодією зі смарт-контрактами
    • Ніколи не підписуйте сліпі транзакції та не схвалюйте необмежені витрати токенів
  6. Тримайте програмне забезпечення оновленим

    • Регулярно оновлюйте прошивку та програмне забезпечення гаманця
    • Використовуйте тільки офіційні канали оновлення
    • Перевіряйте автентичність оновлення перед встановленням

Безпека NFT

Атаки зі сліпим підписом

  • Шкідливі сайти, що обманом змушують вас підписувати транзакції, які передають ваші NFT
  • Завжди переглядайте, що ви підписуєте у своєму гаманці
  • Використовуйте гаманці, які чітко відображають деталі транзакції

Схвалення шкідливих смарт-контрактів

  • Деякі взаємодії запитують необмежений доступ до вашого гаманця
  • Регулярно скасовуйте непотрібні схвалення за допомогою таких інструментів, як Revoke.cash або функції схвалення токенів Etherscan
  • По можливості схвалюйте лише конкретні суми

🔧 Корисні інструменти:

  • Block explorers: Etherscan.io, Blockchain.com, BscScan.com
  • Управління схваленнями токенів: Revoke.cash, Etherscan token approvals
  • Виявлення шахрайства: CertiK Skynet, GoPlus Security

Пам'ятайте: Якщо ви втратите свою seed-фразу або приватні ключі, ваші кошти будуть назавжди втрачені. Якщо хтось інший отримає до них доступ, ваші кошти можуть бути миттєво вкрадені без можливості повернення.

Використовуйте безпечні месенджери

Використовуйте наскрізне шифрування для захисту приватних та конфіденційних повідомлень. Це забезпечує, що доступ до даних мають лише ви та ваш співрозмовник.

🔧 Безпечні месенджери:

💡 Порівняння безпеки месенджерів: https://www.securemessagingapps.com

Використовуйте віртуальні приватні мережі (VPN)

Щоб захистити ваш мережевий трафік від прослуховування, використовуйте віртуальні приватні мережі (Virtual Private Networks, VPN). Найкращий спосіб зробити це – встановити свій власний VPN-сервер.

🔧 Algo – розгорнути власний сервер VPN в будь-якому популярному хмарному сервісі: https://github.com/trailofbits/algo

🔧 Outline – ще простіший спосіб налаштувати власний сервер VPN: https://getoutline.org/

🔧 Додаткові альтернативи:

Використання VPN-сервісів не рекомендується, але може бути допустимим, коли немає змоги скористатися власним VPN.

🔧 Порівняльна таблиця VPN-сервісів: https://thatoneprivacysite.net/#simple-vpn-comparison

Шифруйте дані

Перевіряйте шифрування вебсайтів

Завжди переконуйтесь, що вебсайт, якому ви передаєте свої чутливі дані, використовує HTTPS. Це означає, що його адреса в адресному рядку браузера починається з https:// та його сертифікат перевірений вашим браузером, отже він не робить вам попереджень безпеки.

Однак, наявності HTTPS не достатньо для повної довіри до вебсайту: будь-хто може згенерувати дійсний сертифікат для свого вебсервера. Потрібно звернути увагу та перевірити правильність доменного імені вебсайту, тому що його можна підробити.

❗ Ніколи, навіть для тимчасового використання, не приймайте недійсні сертифікати SSL.

Шифруйте хмарні дані

Шифруйте дані перед завантаженням в хмару. Пам'ятайте: немає ніякої "хмари", це просто чийсь чужий комп'ютер. Keybase та Boxcryptor – це інструменти, які дозволяють шифрувати дані в автономному режимі, перш ніж завантажити їх у хмарне сховище. Cryptomator створює універсальний зашифрований логічний диск, який можна синхронізувати між вашими пристроями через хмарне сховище.

🔧 Популярні інструменти хмарного шифрування:

Хмарна безпека та неправильна конфігурація

Хмарне сховище зручне, але створює унікальні ризики безпеки, якщо воно неправильно налаштоване.

Поширені помилки конфігурації хмари:

  1. Публічний доступ до приватних даних

    • S3-відра, Azure Blob storage випадково встановлені як публічні
    • Папки Google Drive/Dropbox спільні з "будь-ким, хто має посилання"
    • Регулярно перевіряйте налаштування спільного доступу
  2. Слабкий контроль доступу

    • Надмірно дозвільні ролі IAM
    • Спільні облікові записи замість індивідуальних
    • Відсутність багатофакторної автентифікації на хмарних акаунтах
  3. Жорстко закодовані облікові дані

    • API-ключі, паролі, зафіксовані в Git-репозиторіях
    • Облікові дані в конфігураційних файлах, завантажених у хмару
    • Використовуйте змінні середовища або менеджери секретів

Найкращі практики хмарної безпеки:

  1. Увімкніть версіонування

    • Відновлення після випадкових видалень або програм-вимагачів
    • Доступно в AWS S3, Google Cloud Storage, Azure Blob
  2. Використовуйте політики відер/контейнерів

    • Явно забороняйте публічний доступ за замовчуванням
    • Надавайте мінімально необхідні дозволи
    • Регулярно аудитуйте журнали доступу
  3. Увімкніть журналювання доступу

    • Відстежуйте, хто до чого і коли звертався
    • Налаштуйте сповіщення про незвичайні патерни доступу
    • Необхідно для криміналістики у разі зламу
  4. Шифруйте в спокої та при передачі

    • Використовуйте шифрування хмарного провайдера (AWS KMS, Azure Key Vault)
    • Або клієнтське шифрування перед завантаженням (Cryptomator, Boxcryptor)
    • Завжди використовуйте HTTPS/TLS для передач
  5. Безпека репозиторіїв (GitHub, GitLab тощо)

    • Ніколи не фіксуйте секрети в Git
    • Використовуйте .gitignore для конфіденційних файлів (.env, config.json, credentials.json)
    • Скануйте комміти за допомогою git-secrets або TruffleHog
    • Якщо секрети розкриті: негайно ротуйте, вважайте скомпрометованими

🔧 Інструменти для запобігання витоку секретів:

Пам'ятайте: Як тільки дані в інтернеті, вважайте їх постійними. Будьте надзвичайно обережні зі спільним доступом до хмари.

🔧 В iCloud існує вбудований інструмент Advanced Data Protection для надійного шифрування: https://support.apple.com/en-us/HT212520.

Шифруйте дані на диску

Використовуйте функцію Full Disk Encryption вашої операційної системи для захисту даних на ноутбуці або ПК від крадіжки або втрати. FDE це безплатна функція у Linux, MacOS та Windows Pro.

macOS

Увімкніть File Vault (https://support.apple.com/en-us/HT204837).

  1. Відкрийте System Preferences (Системні налаштування).
  2. Клацніть на Security & Privacy (Безпека та конфіденційність).
  3. Перейдіть на вкладку FileVault.
  4. Клацніть на замок унизу і введіть адміністративний пароль.
  5. Клацніть Turn On FileVault (Увімкнути FileVault).

Це ввімкне FileVault і почне процес шифрування диска.

Linux

Використовуйте LUKS (Linux Unified Key Setup) або інші засоби повного шифрування диску. Як альтернативу, під час встановлення ОС зазвичай можна вибрати параметри шифрування диску або шифрування тільки вашого домашнього розділу.

🔧 Ось посилання на інструкції для популярних дистрибутивів Linux:

Windows

Щоб увімкнути повне шифрування диску в Windows за допомогою BitLocker, зробіть наступне:

  1. Відкрийте Панель управління (Control Panel).
  2. Перейдіть до Система і безпека" (System and Security).
  3. Клацніть на BitLocker Drive Encryption (Шифрування диска BitLocker).
  4. Оберіть диск, який ви хочете зашифрувати, і клацніть Увімкнути BitLocker (Turn On BitLocker).
  5. Оберіть метод аутентифікації (пароль, смарт-карта тощо) і продовжте.
  6. Виберіть режим шифрування і клацніть Далі (Next).
  7. Підтвердіть увімкнення BitLocker.

Зауважте, що процес шифрування може зайняти певний час. Щойно процес буде завершений, диск буде зашифрований.

💡 Ви також можете шифрувати зовнішні диски або окремі файли.

Операційна система та програми

Не запускайте програми з правами адміністратора. Завжди входьте в ОС з правами "звичайного" користувача та за потреби підвищуйте привілеї в меню програми Run As... коли це потрібно.

❗ Запускаючи програми з правами локального адміністратора, ви надаєте їм можливість перехоплювати доступ та дані інших користувачів, які зараз працюють на вашому комп'ютері або нещодавно заходили в нього. Таким чином зловмисник може перехопити реквізити доступу доменного адміністратора корпорації та повністю скомпрометувати домен Active Directory.

Не використовуйте піратські програми. Не запускайте та не встановлюйте програми, завантажені з ненадійних джерел, включаючи торенти та інші мережі обміну файлами. Це особливо стосується "кейгенів" та "крякалок", які зазвичай вимагають прав адміністратора для запуску.

Windows

Щоб увімкнути автоматичні оновлення в Windows, виконайте наступні кроки:

  1. Відкрийте Панель управління (Control Panel) або введіть в пошук Windows Update.
  2. Перейдіть до Система і безпека (System and Security).
  3. Клацніть на Windows Update.
  4. Виберіть Змінити налаштування (Change settings).
  5. В розділі Важливі оновлення (Important updates) виберіть Встановлювати оновлення автоматично (Install updates automatically).
  6. За бажанням, ви можете також вибрати, як часто і коли саме будуть встановлюватися оновлення.
  7. Клацніть ОК для збереження змін.

Оновлюйте програмне забезпечення від "сторонніх" постачальників регулярно та автоматично.

macOS

Щоб увімкнути автоматичні оновлення на macOS, зробіть наступне:

  1. Відкрийте System Preferences (Системні налаштування).
  2. Клацніть на Software Update (Оновлення програмного забезпечення).
  3. Поставте галочку біля Automatically keep my Mac up to date (Автоматично тримати мій Mac оновленим).
  4. Для додаткових налаштувань клацніть на Advanced (Додатково).
  5. Виберіть опції, які вам потрібні (наприклад, автоматичне завантаження та встановлення оновлень).
  6. Клацніть OK для збереження змін.

Тепер ваш Mac буде автоматично оновлюватися.

Linux

Сучасні дистрибутиви Linux дають змогу налаштувати автооновлення за допомогою засобів ОС, або ж регулярно оновлювати ПЗ вручну. Наприклад, в Ubuntu Linux оновлення ПЗ здійснюється за допомогою команди

apt update && apt -y upgrade

За подробицями щодо вашого дистрибутиву Linux зверніться до документації.

Безпека ланцюга постачання програмного забезпечення

Сучасні кібератаки все частіше націлені на ланцюг постачання програмного забезпечення — складну мережу постачальників, бібліотек та залежностей, які складають програмне забезпечення, яке ви використовуєте.

Що таке атаки на ланцюг постачання?

Зловмисники компрометують довірене програмне забезпечення до того, як воно потрапить до вас:

  • SolarWinds (2020): Зловмисники вставили зловмисне ПЗ в оновлення, що вплинуло на 18 000+ організацій
  • Атаки на NPM/PyPI: Шкідливі пакети з назвами, схожими на популярні бібліотеки
  • Захоплення розширень браузера: Легітимні розширення продані шкідливим акторам
  • Скомпрометовані оновлення ПЗ: Фальшиві оновлення, які встановлюють зловмисне ПЗ

Захист для кінцевих користувачів:

  1. Завантажуйте лише з офіційних джерел

    • Використовуйте офіційні веб-сайти, а не сторонні сайти завантаження
    • Ретельно перевіряйте URL-адреси перед завантаженням
    • Уникайте "зламаного" або "піратського" ПЗ (часто містить зловмисне ПЗ)
  2. Перевіряйте цілісність програмного забезпечення

    • Перевіряйте цифрові підписи на завантажених файлах
    • Перевіряйте контрольні суми (SHA-256 хеші), якщо надано
    • На macOS: ПЗ має бути нотаризоване Apple
    • На Windows: Шукайте дійсні сертифікати підпису коду
  3. Перевіряйте репутацію програмного забезпечення

    • Читайте недавні відгуки (не лише зіркові рейтинги)
    • Шукайте активну розробку (недавні оновлення)
    • Остерігайтеся покинутого ПЗ (немає оновлень 2+ роки)
    • Досліджуйте розробника/компанію
  4. Використовуйте офіційні менеджери пакетів

    • Windows: Microsoft Store, winget (офіційний)
    • macOS: App Store, Homebrew (перевіряйте формули)
    • Linux: Репозиторії дистрибутивів (apt, dnf, pacman)
    • Уникайте сторонніх PPA, якщо тільки не від відомих, довірених джерел
  5. Перегляньте дозволи та доступ

    • Перевіряйте, які дозволи запитують додатки
    • Будьте підозрілими щодо надмірних дозволів (навіщо калькулятору доступ до камери?)
    • Ретельно перегляньте дозволи розширень браузера

Для розробників:

  • Закріплюйте версії залежностей у lock-файлах
  • Регулярно аудитуйте залежності: npm audit, pip-audit, Snyk
  • Використовуйте інструменти Software Bill of Materials (SBOM)
  • Перевіряйте підписи пакетів перед встановленням
  • Моніторте атаки плутанини залежностей

🔧 Корисні інструменти:

Пам'ятайте: Довіра не є транзитивною. Те, що ви довіряєте постачальнику, не означає, що ви можете довіряти всім його залежностям.

Антивірус

macOS та Linux

Сучасні дистрибутиви Linux дають змогу налаштувати автооновлення за допомогою засобів ОС, або ж регулярно оновлювати ПЗ вручну. Наприклад, в Ubuntu Linux оновлення ПЗ здійснюється за допомогою команди

🔧 Malwarebytes https://www.malwarebytes.com

🔧 BitDefender https://www.bitdefender.de

Windows

У Windows користуйтеся антивірусом. Увімкніть та не вимикайте вбудований Microsoft Defender.

Фаєрвол

macOS

Для активації файрволу на macOS, виконайте наступні кроки:

  1. Відкрийте System Preferences (Системні налаштування).
  2. Перейдіть у розділ Security & Privacy (Безпека і конфіденційність).
  3. Переключитесь на вкладку Firewall (Файрвол).
  4. Клацніть на Turn On Firewall (Ввімкнути файрвол) або Start для активації.

Ви також можете клацнути на Firewall Options (Опції файрволу) для додаткового налаштування, такого як вибір додатків, які можуть приймати вхідні з'єднання.

Встановіть та навчіться користуватися одним зі спеціалізованих клієнтських фаєрволів, таких як

🔧 Little Snitch (комерційний) або

🔧 LuLu (безкоштовний з відкритим кодом).

Windows

Щоб ввімкнути файрвол у Windows, виконайте наступні кроки:

  1. Відкрийте Панель керування (Control Panel).
  2. Перейдіть у розділ Система та безпека (System and Security).
  3. Клацніть на Windows Defender Firewall.
  4. У лівій панелі виберіть Увімкнути або вимкнути Windows Firewall (Turn Windows Defender Firewall on or off).
  5. Увімкніть файрвол для потрібних типів мережі (приватна, публічна) шляхом вибору опції Увімкнути Windows Firewall (Turn on Windows Defender Firewall).
  6. Збережіть зміни, натиснувши OK.

Linux

Для активації файрволу на Linux, залежно від дистрибутиву, можна використовувати такі інструменти:

  1. UFW (Ubuntu Firewall)
    • Встановлення: sudo apt install ufw
    • Ввімкнення: sudo ufw enable
  2. Firewalld (Fedora, CentOS)
    • Встановлення: sudo dnf install firewalld
    • Ввімкнення: sudo systemctl enable --now firewalld
  3. Iptables (Для більшості дистрибутивів)
    • Зазвичай вже встановлено.
    • Налаштування: Редагування правил за допомогою команд iptables.
  4. nftables (Сучасна альтернатива Iptables)
    • Встановлення: Зазвичай вже встановлено.
    • Налаштування: Редагування правил за допомогою команд nft.
  5. Gufw (Графічний інтерфейс для UFW)
    • Встановлення: sudo apt install gufw
    • Ввімкнення: Запуск через графічний інтерфейс.

Кожен інструмент має свої особливості і налаштування. Вибір залежить від вашої системи і потреб.

Робіть резервні копії

macOS

Для налаштування Time Machine на macOS, виконайте наступні кроки:

  1. Підключіть зовнішній диск до Mac.
  2. Відкрийте System Preferences (Системні налаштування).
  3. Перейдіть у розділ Time Machine.
  4. Клацніть на Select Backup Disk (Вибрати диск для резервного копіювання).
  5. Виберіть підключений диск і клацніть Use Disk (Використовувати диск).
  6. Включіть опцію Back Up Automatically (Робити резервні копії автоматично), якщо хочете автоматичне резервне копіювання.

Додатково можна вибрати папки для виключення з резервних копій у налаштуваннях Options (Опції).

Тепер Time Machine буде робити резервні копії вашої системи на вибраному диску коли він підключений.

Windows

Для налаштування резервного копіювання в найновішій версії Windows (зазвичай Windows 10 або 11), виконайте наступні кроки:

Захист від програм-вимагачів та відновлення

Розуміння сучасних програм-вимагачів

Програми-вимагачі (ransomware) — це шкідливе програмне забезпечення, яке шифрує ваші файли та вимагає оплату за ключ дешифрування. Сучасні атаки програм-вимагачів еволюціонували в складні операції:

  • Ransomware-as-a-Service (RaaS): Злочинні організації здають програми-вимагачі в оренду афілійованим особам
  • Подвійне вимагання: Файли шифруються ТА крадуться, з погрозами опублікувати конфіденційні дані
  • Потрійне вимагання: Додавання DDoS-атак або контактування з вашими клієнтами/партнерами для збільшення тиску

Стратегії попередження

1. Підтримуйте офлайн-резервні копії (правило 3-2-1)

  • 3 копії ваших даних
  • 2 різні типи зберігання (наприклад, зовнішній диск + хмара)
  • 1 копія поза мережею/офлайн (відключена від мережі)
  • Тримайте резервні диски фізично відключеними, коли не використовуєте
  • Регулярно тестуйте відновлення, щоб переконатися, що резервні копії працюють

2. Вимикайте макроси за замовчуванням

  • Більшість програм-вимагачів поширюються через макроси документів Office
  • Вмикайте макроси лише для документів з абсолютно довірених джерел
  • Розгляньте блокування макросів на рівні організації

3. Тримайте системи та програмне забезпечення оновленими

  • Багато атак програм-вимагачів експлуатують відомі вразливості
  • Вмикайте автоматичні оновлення, де можливо
  • Надайте пріоритет патчам безпеки

4. Використовуйте білий список додатків

  • Дозволяйте запуск лише схвалених додатків
  • Запобігає запуску несанкціонованих виконуваних файлів програм-вимагачів
  • Доступно через Windows Defender Application Control або сторонні інструменти

5. Сегментація мережі

  • Розділяйте критичні системи на різні мережеві сегменти
  • Обмежує поширення програм-вимагачів у вашій мережі
  • Використовуйте VLAN або фізичне розділення для важливих даних

Ознаки раннього виявлення

Виявте програму-вимагача, поки не пізно:

Попереджувальні знаки:

  • Невідомі розширення файлів (.locked, .encrypted, .crypted)
  • Неможливість відкрити раніше доступні файли
  • Записки з вимогою викупу (README.txt, HOW_TO_DECRYPT.html)
  • Незвичайна активність CPU або диска, коли система має бути в режимі очікування
  • Вимкнення антивірусу або засобів безпеки
  • Незнайомі процеси в Диспетчері завдань

Якщо ви заражені - негайна реакція

Критично важливі перші кроки:

  1. Негайно відключитись (протягом секунд)

    • Вийміть кабель Ethernet
    • Вимкніть WiFi
    • Вимкніть мобільну точку доступу
    • НЕ вимикайте комп'ютер (можете втратити докази)
  2. Відключіть зовнішні накопичувачі

    • Вийміть усі USB-накопичувачі, зовнішні HDD
    • Відключіть мережеві сховища (NAS)
    • Запобігає поширенню програм-вимагачів на резервні копії
  3. Задокументуйте все

    • Зробіть фото записок з вимогою викупу телефоном
    • Зробіть скріншоти будь-яких повідомлень про помилки
    • Запишіть час, коли ви виявили зараження
    • Задокументуйте, що ви робили, коли це сталося
  4. НЕ платіть викуп

    • Немає гарантії, що ви отримаєте файли назад
    • Фінансує злочинні організації
    • Може позначити вас як охочого платника для майбутніх атак
    • Приблизно 50% жертв, які платять, не отримують свої дані назад

Процедури відновлення

Крок 1: Ідентифікуйте штам програми-вимагача

🔧 ID Ransomware: https://id-ransomware.malwarehunterteam.com/

  • Завантажте записку з вимогою викупу або зразок зашифрованого файлу
  • Ідентифікує конкретний варіант програми-вимагача
  • Важливо для пошуку інструментів дешифрування

Крок 2: Перевірте наявність інструментів дешифрування

🔧 No More Ransom: https://www.nomoreransom.org/

  • Безкоштовні інструменти дешифрування для багатьох штамів програм-вимагачів
  • Партнерство між правоохоронними органами та компаніями з безпеки
  • Регулярно додаються нові дешифратори

Крок 3: Повідомте владу

Завжди повідомляйте про атаки програм-вимагачів:

  • США: IC3.gov (Центр скарг на інтернет-злочини ФБР)
  • Європейський Союз: ініціатива Європолу No More Ransom
  • Великобританія: Action Fraud (0300 123 2040)
  • Україна: Кіберполіція України https://cyberpolice.gov.ua
  • Ваш місцевий відділ кіберзлочинності

Крок 4: Очищення та відновлення

  1. Повне очищення системи

    • Програми-вимагачі можуть залишати backdoor'и
    • Переустановіть операційну систему з нуля
    • Не просто видаляйте видиме зловмисне ПЗ
  2. Відновіть з чистих резервних копій

    • Використовуйте резервні копії до зараження
    • Перевірте цілісність резервної копії перед відновленням
    • Проскануйте відновлені файли оновленим антивірусом
  3. Змініть усі паролі

    • Припускайте, що облікові дані могли бути вкрадені
    • Використовуйте інший пристрій для зміни паролів
    • Увімкніть 2FA на всіх акаунтах

Незмінні резервні копії

Для критично важливих даних розгляньте незмінні (одноразового запису) резервні рішення:

  • Хмарні рішення: AWS S3 Object Lock, Azure Immutable Blob Storage
  • Апаратні рішення: WORM (Write Once Read Many) диски
  • Програмні рішення: Veeam immutable backups, Acronis Cyber Protect

Вони запобігають шифруванню або видаленню ваших резервних копій програмами-вимагачами, навіть якщо вони отримають доступ до систем резервного копіювання.

Особливості для бізнесу

Якщо це робочий/бізнес-комп'ютер:

  1. Негайно повідомте IT/команду безпеки
  2. Не намагайтеся самостійного відновлення - можете знищити криміналістичні докази
  3. Активуйте план реагування на інциденти
  4. Розгляньте можливість найму професіоналів з кібербезпеки
  5. Перевірте поліс кіберстрахування - може покрити витрати на відновлення
  6. Підготуйтеся до потенційного регуляторного повідомлення - можуть діяти закони про витік даних

💡 Попередження нескінченно дешевше за відновлення. Хороша стратегія резервного копіювання — ваш найкращий захист від програм-вимагачів.

  1. Відкрийте Settings (Параметри) через меню Start (Пуск).
  2. Перейдіть у розділ Update & Security (Оновлення та безпека).
  3. Виберіть Backup (Резервне копіювання) у лівій панелі.
  4. Клацніть на Add a drive (Додати диск) і виберіть диск для резервного копіювання. Це активує функцію File History.

Linux

Користувачі Linux мають доступ до різноманіття засобів створення резервних копій: від tar до rsync на мережеву файлову шару.

Мобільна безпека

Мобільна (стільникова) мережа є так само небезпечною, як публічні точки доступу Wi-Fi. Використовуйте ті ж криптографічні засоби у вашій мобільній мережі передачі даних. Не вважайте SMS або ваші голосові розмови приватними: замість цього використовуйте голосові виклики та повідомлення, які шифруються наскрізь.

Використовуйте iOS. Судячи з усього, мобільна безпека Apple та безпека їхньої екосистеми застосунків є набагато безпечнішою за рішення на базі ОС Android, які контролюються вашим оператором зв'язку або OEM-виробником (Samsung, LG, Sony тощо.)

Якщо Android, то Google. Тільки пряма підтримка операційної системи з боку виробника може гарантувати своєчасні оновлення безпеки. Будь-які додаткові кроки в ланцюжку постачання (OEM постачальники, стільникові оператори, корпоративні ІТ тощо) знижують рівень безпеки. У деяких випадках оновлення просто припиняють надходити до вашого пристрою через рік або два після початку його використання.

Не "рутайте" (root) свій смартфон. Використовуйте тільки дозволені репозиторії додатків, наприклад, Google Play та AppStore. Не завантажуйте та не встановлюйте "оновлення безпеки", які надходять з неавторизованих джерел програмного забезпечення.

Атаки з підміною SIM-карти

Що таке підміна SIM-карти (SIM swapping)? Зловмисник переконує вашого мобільного оператора перенести ваш номер телефону на SIM-карту, яку він контролює, обходячи двофакторну автентифікацію на базі SMS.

Чому це небезпечно:

  • Зловмисники отримують ваші SMS-коди
  • Можуть скинути паролі до електронної пошти, банківських рахунків, крипто-акаунтів
  • Серед відомих жертв — колишній CEO Twitter Джек Дорсі

Заходи захисту:

  1. Зв'яжіться з вашим оператором - запитайте про захист SIM:

    • Lifecell, Київстар, Vodafone: Запитайте про "захист від портування номера" або "SIM PIN"
    • T-Mobile: Account Takeover Protection
    • AT&T: Extra Security (потрібен пароль для зміни SIM)
    • Verizon: функція Number Lock
  2. Створіть PIN/пароль оператора:

    • Відрізняється від пароля вашого облікового запису
    • Потрібен для будь-яких запитів на зміну SIM або портування
    • Зробіть його складним та унікальним
  3. Ніколи не використовуйте SMS для 2FA на критичних акаунтах:

    • Використовуйте додатки-автентифікатори (Google Authenticator, Authy)
    • Використовуйте апаратні ключі безпеки (YubiKey, Google Titan)
    • SMS — найслабша форма 2FA
  4. Моніторте попереджувальні ознаки:

    • Раптова втрата мобільного зв'язку
    • Повідомлення про зміни SIM, які ви не запитували
    • Неможливість здійснювати дзвінки, але WiFi працює

Якщо ви стали ціллю:

  1. Негайно зв'яжіться з оператором, щоб відновити контроль
  2. Зв'яжіться з вашим банком та фінансовими установами
  3. Змініть паролі на всіх критичних акаунтах (з безпечного пристрою)
  4. Увімкніть 2FA на акаунтах, де її не було
  5. Подайте заяву до поліції (потрібно для фінансового відновлення)
  6. Моніторте акаунти на предмет шахрайської діяльності

❗ Підміна SIM-карти є федеральним злочином, але її важко переслідувати. Профілактика критично важлива.

Безпека IoT та розумного дому

Розуміння ризиків IoT

Пристрої Інтернету речей (IoT) - розумні камери, дверні дзвінки, колонки, термостати, телевізори - часто є найслабшою ланкою в домашній безпеці.

Поширені вразливості:

  • Паролі за замовчуванням рідко змінюються
  • Непропатчена прошивка з відомими вразливостями безпеки
  • Мікрофони та камери, які завжди працюють (проблеми конфіденційності)
  • Незахищені протоколи зв'язку
  • Відсутність шифрування для передачі даних

Захист поширених розумних пристроїв

Розумні камери та дверні дзвінки (Ring, Nest, Arlo, Wyze)

  • Негайно змініть пароль за замовчуванням
  • Увімкніть двофакторну автентифікацію
  • Вимкніть віддалений доступ, якщо не потрібен
  • Закривайте камери, коли не використовуєте
  • Щомісяця перевіряйте оновлення прошивки
  • Перегляньте, хто має доступ до спільних камер

Розумні колонки (Alexa, Google Home, Siri)

  • Вимикайте мікрофон, коли не потрібен (фізична кнопка)
  • Перегляньте налаштування записів голосу та видаліть історію
  • Не зв'язуйте з конфіденційними акаунтами (банківськими)
  • Знайте, що записи можуть переглядатися людьми
  • Розміщуйте подалі від приватних розмов

Розумні телевізори

  • Вимкніть відстеження ACR (Automatic Content Recognition)
  • Закрийте вбудовані камери стрічкою
  • Перегляньте налаштування конфіденційності
  • Не входьте в конфіденційні акаунти в браузерах ТБ
  • Відключіть від інтернету, якщо використовуєте лише для стримінгу

Розумні замки

  • Використовуйте замки з локальним резервом (фізичний ключ)
  • Змініть коди доступу за замовчуванням
  • Регулярно переглядайте журнали доступу
  • Вимкніть віддалене розблокування, якщо не потрібно
  • Переконайтеся, що батареї свіжі

Безпека роутера (критично!)

Ваш роутер - це шлюз до всіх ваших пристроїв. Захистіть його правильно:

Основні кроки:

  1. Змініть пароль адміністратора за замовчуванням

    • Облікові дані за замовчуванням публічно доступні в інтернеті
    • Використовуйте сильний унікальний пароль
    • Запишіть і зберігайте безпечно офлайн
  2. Оновіть прошивку роутера

    • Перевіряйте веб-сайт виробника щоквартально
    • Увімкніть автоматичні оновлення, якщо доступно
    • Стара прошивка = відомі вразливості
  3. Вимкніть WPS (WiFi Protected Setup)

    • Зручно, але легко експлуатується
    • Кнопковий WPS можна зламати за години
  4. Використовуйте шифрування WPA3 (або WPA2, якщо WPA3 недоступне)

    • Ніколи не використовуйте WEP (повністю зламане)
    • Уникайте WPA, якщо можливо (має вразливості)
  5. Змініть SSID за замовчуванням (назву мережі)

    • SSID за замовчуванням розкривають модель роутера
    • Не використовуйте особисто ідентифікуючу інформацію
    • Ускладнює цільові атаки
  6. Вимкніть віддалене керування

    • Якщо вам це конкретно не потрібно
    • Зменшує поверхню атаки
    • Керуйте роутером лише локально
  7. Створіть гостьову мережу

    • Окрема мережа для відвідувачів
    • Інший пароль, ніж основна мережа
    • Немає доступу до ваших пристроїв

Сегментація мережі для IoT

Чому сегментувати вашу мережу?

  • IoT-пристрої не можуть отримати доступ до ваших комп'ютерів/телефонів
  • Якщо один пристрій скомпрометовано, зловмисник ізольований
  • Критичні пристрої захищені від вразливостей IoT

Варіанти реалізації:

  1. Гостьовий WiFi для всіх IoT-пристроїв (найпростіше)

    • Розмістіть усі розумні пристрої в гостьовій мережі
    • Тримайте комп'ютери та телефони в основній мережі
  2. Сегментація VLAN (просунуте)

    • Окремі віртуальні мережі на одній фізичній мережі
    • Вимагає керованого комутатора або просунутого роутера
  3. Окремий фізичний роутер (проміжне)

    • Виділений роутер для IoT-пристроїв
    • Повністю ізольована мережа

Міркування при покупці IoT-пристроїв

Перед покупкою перевірте:

  • Як довго виробник надаватиме оновлення?
  • Чи потрібні хмарні сервіси? (Що, якщо компанія закриється?)
  • Чи може працювати локально без інтернету?
  • Які дані збирає і куди надсилає?
  • Чи були минулі інциденти безпеки з цим брендом?

🔧 Інструменти для безпеки IoT:

Пам'ятайте: Зручність проти Безпеки - кожен розумний пристрій є потенційною точкою входу. Підключайте лише пристрої, які ви дійсно використовуєте.

Фізична безпека

Тримайте ваші речі, де ви можете їх бачити або контролювати. Ваш комп'ютер і гаджети вимагають такого ж рівня фізичної безпеки, який ви забезпечуєте вашим кредитним карткам та ключам від квартири та автомобіля. Пам'ятайте: якщо зловмисник проведе навіть недовгий час наодинці з вашим комп'ютером, це вже буде не ваш комп'ютер, а його. Швидше за все, він зможе повністю скомпрометувати вашу систему. Блокування екрану допомагає, але існують сучасні атаки, від яких воно не захищає.

Отже, не залишайте ваш пристрій без нагляду, особливо коли він працює. Вимикайте його або відправляйте у режим гібернації кожного разу, коли ви залишаєте його без нагляду навіть на декілька хвилин. Налаштуйте повне шифрування диску та запит паролю кожного разу, коли він вмикається.

Здійснюйте чутливі та нечутливі операції з різних комп'ютерів. Якщо ви дозволяєте дітям грати в онлайн-ігри на комп'ютері, який ви використовуєте для онлайн-банкінгу – вас зламають. Якщо ви відвідуєте інтернет-крамниці з ПК в комп'ютерному клубі або інтернет-кафе – вас зламають. Якщо ви відправляєте ділові листи з ПК у відкритій зоні вашого готелю – вас зламають.

Використовуйте окремий комп'ютер для бізнесу та фінансових операцій та усіх дій, які вимагають приватності або конфіденційності. Використовуйте спеціальну віртуальну або фізичну машину для найбільш критичних операцій.

❗ В деяких авторитарних країнах вас можуть попросити надати пароль до вашого зашифрованого носія інформації на кордоні та в аеропорті. Перетинаючи кордони таких держав, скористайтеся порадою: попросіть людину, якій ви довіряєте (бажано юриста) змінити ваш пароль перед від'їздом та надати його вам лише коли ви завершите подорож. Повторіть процедуру на зворотному шляху.

Реагування на інциденти: Що робити при компрометації

Розпізнавання компрометації

Індикатори комп'ютера/пристрою:

  • Незвично повільна продуктивність або високе використання CPU в режимі очікування
  • Програми часто аварійно завершуються або несподівані перезавантаження
  • Невідомі програми в автозапуску або диспетчері задач
  • Домашня сторінка/налаштування браузера змінилися без вашої дії
  • Антивірус або засоби безпеки вимкнено
  • Несподівана активація індикатора веб-камери
  • Спливаючі вікна з'являються, коли браузер закритий

Індикатори облікового запису:

  • Пароль більше не працює або був змінений
  • Друзі повідомляють про отримання спаму з ваших акаунтів
  • Незнайомі листи в вашій папці "Відправлені"
  • Невідомі пристрої, які увійшли у ваші акаунти
  • Запити двофакторної автентифікації, які ви не ініціювали
  • Сповіщення про входи з незнайомих місць

Фінансові індикатори:

  • Несанкціоновані транзакції або покупки
  • Невідомі підписки або регулярні платежі
  • Змінилися баланси криптовалютних гаманців
  • Списання з кредитної картки, яких ви не робили

Протокол негайного реагування

Перші 5 хвилин - ЗУПИНІТЬ КРОВОТЕЧУ:

  1. Негайно відключіться від інтернету

    • Відключіть кабель Ethernet АБО вимкніть WiFi
    • Вимкніть мобільний інтернет
    • НЕ вимикайте комп'ютер (можете втратити докази)
  2. Відключіть зовнішні носії

    • Відключіть USB-накопичувачі, зовнішні HDD
    • Запобігає поширенню зловмисного ПЗ на резервні копії
  3. Задокументуйте все

    • Зробіть фото телефоном будь-яких записок про викуп, повідомлень про помилки
    • Запишіть точний час, коли ви виявили проблему
    • Запишіть, що ви робили, коли це сталося

Наступні 15-60 хвилин - ОЦІНІТЬ ТА СТРИМАЙТЕ:

  1. З ІНШОГО, чистого пристрою:

    • Змініть паролі для критичних акаунтів (пошта, банкінг, робочі акаунти)
    • Увімкніть 2FA на всіх акаунтах, якщо ще не ввімкнено
    • Зв'яжіться з вашим банком/компаніями кредитних карток щодо можливого шахрайства
  2. Повідомте відповідні сторони:

    • Якщо робочий комп'ютер: Негайно повідомте команду IT/безпеки
    • Якщо особистий: Повідомте членів родини, близьких контактів
    • Не намагайтеся самостійно відновлювати робочі системи
  3. Оцініть збиток:

    • Які конфіденційні дані знаходяться на скомпрометованому пристрої?
    • На які акаунти був виконаний вхід?
    • Чи є у вас останні резервні копії?

Кроки відновлення

При зараженні зловмисним ПЗ/вірусами:

  1. Завантажтеся в безпечному режимі (якщо можливо)
  2. Виконайте повне сканування антивірусом з оновленими базами
  3. Використовуйте спеціалізовані інструменти видалення:
  4. Перевірте наявність шкідливих розширень браузера
  5. Скиньте налаштування браузера до стандартних
  6. Якщо серйозно: Повне стирання системи та переустановлення ОС

При компрометації облікового запису:

  1. Змініть пароль з чистого пристрою
  2. Увімкніть або скиньте двофакторну автентифікацію
  3. Ретельно перегляньте журнали активності акаунта
  4. Відкличте доступ для підключених додатків та сервісів
  5. Перевірте правила переадресації електронної пошти (поширена тактика зловмисників)
  6. Перегляньте та оновіть опції відновлення акаунта
  7. Повідомте контакти, якщо ваш акаунт розсилав спам

При програмі-вимагачі:

Повідомлення органам влади

Завжди повідомляйте про ці інциденти:

  • Атаки програм-вимагачів
  • Крадіжка особистих даних
  • Фінансове шахрайство на суму понад $1000
  • Переслідування або домагання
  • Матеріали експлуатації дітей
  • Витоки корпоративних даних

Куди повідомляти:

  • Україна: Кіберполіція України - https://cyberpolice.gov.ua
  • США: IC3.gov (FBI), IdentityTheft.gov (FTC)
  • Європейський Союз: Europol's EC3
  • Великобританія: Action Fraud - 0300 123 2040
  • Канада: Canadian Anti-Fraud Centre
  • Австралія: ReportCyber - https://www.cyber.gov.au

Коли найняти професіоналів:

  • Скомпрометовано бізнес-системи
  • Підозра на розширену стійку загрозу (APT)
  • Витік даних, що включає дані клієнтів/співробітників
  • Юридичні вимоги або вимоги відповідності
  • Неможливість видалити інфекцію після багатьох спроб
  • Потрібні криміналістичні докази для судової справи

Попередження через підготовку

Створіть свій набір для реагування на інциденти ЗАРАЗ:

  1. Список контактів для надзвичайних ситуацій (тримайте офлайн):

    • Телефони банку
    • Номери компаній кредитних карток
    • Контакт служби IT підтримки
    • Компанія з реагування на кібербезпекові інциденти
    • Місцевий підрозділ поліції з кіберзлочинності
  2. Інструменти відновлення:

    • Завантажувальний USB з інсталятором ОС
    • Антивірусний аварійний диск
    • Резервна копія критичних даних (недавно перевірена)
    • Резервна копія/коди відновлення менеджера паролів
    • Ліцензії на програмне забезпечення та ключі активації
  3. Документація:

    • Список усіх ваших важливих акаунтів
    • Серійні номери пристроїв та чеки на покупку
    • Інформація про страховий поліс (кіберстрахування, якщо є)
    • Базові конфігурації системи

💡 Пам'ятайте: Найкраще реагування на інциденти — це їх попередження. Підтримуйте резервні копії, використовуйте надійну автентифікацію, тримайте системи оновленими.

Подяка

Цей посібник був би неможливий без допомоги багатьох фахівців галузі кібербезпеки в Україні та за кордоном. Щиро вдячний всім, хто зробив внесок у зміст цього документу та пропонував правки та оновлення під час та після його створення. Скомпільовано та підготовлено Vlad Styran, BSG, https://styran.com

Special thanks go to Boris "@jadedsecurity" Sverdlik for a great deal of inspiration and coining the "Don't click shit" slogan.

Взяти участь в розробці: https://github.com/sapran/dontclickshit/

Releases

No releases published

Packages

No packages published

Contributors 4

  •  
  •  
  •  
  •