secretmag.ru
Практика

6 текстов о том, как защититься от хакеров: Лучшие статьи «Секрета»

Что нужно знать о кибербезопасности
«Секрет» подготовил подборку своих текстов, рассказывающих о том, что представляет собой мир хакеров во втором десятилетии ХХI века и как можно как обезопасить себя от них.

«Секрет» подготовил подборку своих статей, рассказывающих о том, что представляет собой мир хакеров во втором десятилетии ХХI века и объясняющих, как можно обезопасить себя и свой бизнес от киберугроз.

Эльман Бейбутов. Как хакеры стали эффективными менеджерами

Правила бизнеса киберподпольщиков

© © Getty Images

Способы проведения хакерских атак и схемы их монетизации за последние несколько лет сильно изменились: хакеры-одиночки никуда не делись, но ключевой тренд в этой среде сейчас — краудсорсинг, а современный киберпреступник — это эффективный менеджер. Это человек, который определяет схему атаки, нанимает исполнителей, выбирает подходящие решения от различных поставщиков и сервис-провайдеров киберподполья. Он тратит деньги с умом и платит только тем, кто заслуживает доверия и имеет подтверждённые компетенции.

Кибердетектив Сачков: «Жертвой ИГИЛ может стать любая компания»

Как действуют хакеры-террористы

© © Ed Giles / Getty Images

Боевики ИГИЛ (запрещённая в России террористическая организация) часто пользуются новыми технологиями: активно общаются в социальных сетях и мессенджерах, занимаются пропагандой в интернете и вербуют новых бойцов. Кроме того, в рядах ИГИЛ есть хакеры, которые атакуют врагов халифата — например, недавно боевики разместили угрозы на стартовой странице Wi-Fi московского метро. Владелец крупнейшего в России кибердетективного агентства Group-IB Илья Сачков рассказал «Секрету», как его компания борется с ИГИЛ в интернете, какие методы применяют террористы и как от них защититься.

Лев Матвеев. Как эффективно ликвидировать последствия утечки информации

Рано или поздно это случится и с вами

© © Paul Tessier / Shutterstock

Всё действительно плохо, если вы обнаружили утечку случайно — например, узнали о ней от лояльных клиентов, из интернета или от сотрудников, которым рассказали знакомые. Слив мог произойти давно, а следы злоумышленник замёл. Получается, ваша система защиты информации не работает. Минимизировать ущерб и тихо замять историю уже не получится.

Путь криптоанархиста: Мокси Марлинспайк и его система шифрования

Ему доверяют Google, Facebo и Twitter

© © Flickr / webstock / CC BY-SA 3.0

Когда у бывшего сотрудника ЦРУ и Агентства национальной безопасности Эдварда Сноудена спрашивают, какие продукты лучше защищены от прослушки и взлома, он говорит: «Используйте что угодно от Мокси Марлинспайка». Активистки, борющиеся за права женщин в Латинской Америке, перебежчики в Северной Корее и другие уязвимые группы людей используют Signal — мессенджер Марлинспайка, запущенный на основе созданной им системы Open Whisper Systems. «Секрет» пересказывает историю криптоанархиста.

Как кардер вышел из тюрьмы и делает бизнес на кибербезопасности

Дмитрий Насковец о своём ремесле

© Фото предоставлено героем материала

В 2010 году его арестовали в Праге и экстрадировали в США. В интервью порталу dev.by Насковец рассказал о том, как четыре с половиной года отсидел в тюрьме на Манхэттене и избежал депортации благодаря адвокату Аркадию Буху (специализируется на защите хакеров). После освобождения Насковец и Бух создали компанию Cybersec в Нью-Йорке — они помогают бизнесу бороться с кибератаками и искать уязвимые места в системах безопасности. «Секрет» поговорил с Насковцом и Бухом о защите данных и будущем их компании.

Илья Сачков (Group-IB): «Я нанимаю аутистов. Они выдающиеся кибердетективы»

Впрочем, самые неуловимые киберпреступники — тоже аутисты

© © Bloomberg / Getty Images

Несколько лет назад одно из наших расследований зашло в тупик. Преступник угрожал человеку анонимными письмами и при этом не совершал ошибок, которые бы позволили установить его личность методами компьютерной криминалистики. Вдруг один из членов нашей команды на несколько дней пропал из жизни (мы его реально потеряли), а потом вернулся с решением.