СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Презентация "Как не стать жертвой финансового мошенника"

Нажмите, чтобы узнать подробности

Просмотр содержимого документа
«Презентация "Как не стать жертвой финансового мошенника"»

Кибербезопасность: как не стать жертвой финансовых мошенников

Кибербезопасность: как не стать жертвой финансовых мошенников

 Что такое кибербезопасность? Кибербезопасность  – это защита компьютеров, сетей, программных приложений, критически важных систем и данных от потенциальных цифровых угроз. Организации несут ответственность за обеспечение безопасности данных, чтобы сохранять доверие клиентов и соответствовать нормативным требованиям. Они применяют меры по кибербезопасности и используют специальные инструменты для защиты конфиденциальных данных от несанкционированного доступа и предотвращения сбоев, вызванных нежелательной сетевой активностью, при выполнении бизнес-операций. Организации обеспечивают кибербезопасность, оптимизируя методы цифровой защиты для сотрудников, процессов и технологий. 

Что такое кибербезопасность?

Кибербезопасность  – это защита компьютеров, сетей, программных приложений, критически важных систем и данных от потенциальных цифровых угроз. Организации несут ответственность за обеспечение безопасности данных, чтобы сохранять доверие клиентов и соответствовать нормативным требованиям. Они применяют меры по кибербезопасности и используют специальные инструменты для защиты конфиденциальных данных от несанкционированного доступа и предотвращения сбоев, вызванных нежелательной сетевой активностью, при выполнении бизнес-операций. Организации обеспечивают кибербезопасность, оптимизируя методы цифровой защиты для сотрудников, процессов и технологий. 

 Почему кибербезопасность – это важно?   Компании в различных отраслях, таких как энергетика, транспорт, розничная торговля и промышленность, используют цифровые системы и высокоскоростное подключение, чтобы обеспечивать эффективное обслуживание клиентов и экономичные бизнес-операции. Подобно тому, как они защищают свои физические активы, им необходимо также обеспечивать безопасность своих цифровых ресурсов, а также защищать свои системы от непреднамеренного доступа. Преднамеренный взлом компьютерных систем, сетей или подключенных устройств и получение к ним несанкционированного доступа называется кибератакой. Успешно выполненная кибератака может привести к раскрытию, похищению, удалению или изменению конфиденциальных данных

Почему кибербезопасность – это важно?

Компании в различных отраслях, таких как энергетика, транспорт, розничная торговля и промышленность, используют цифровые системы и высокоскоростное подключение, чтобы обеспечивать эффективное обслуживание клиентов и экономичные бизнес-операции. Подобно тому, как они защищают свои физические активы, им необходимо также обеспечивать безопасность своих цифровых ресурсов, а также защищать свои системы от непреднамеренного доступа. Преднамеренный взлом компьютерных систем, сетей или подключенных устройств и получение к ним несанкционированного доступа называется кибератакой. Успешно выполненная кибератака может привести к раскрытию, похищению, удалению или изменению конфиденциальных данных

 От каких атак может защитить система кибербезопасности?                                         Вредоносные программы Вредоносные программы – это злоумышленное программное обеспечение. К ним относится ряд программ, с помощью которых сторонние лица получают несанкционированный доступ к конфиденциальной информации или нарушают работу ключевой инфраструктуры. Наиболее распространенными примерами вредоносных программ являются трояны, шпионское ПО и вирусы.                                         Программы-вымогатели Программы-вымогатели относятся к бизнес-модели и широкому спектру смежных технологий, которые злоумышленники используют для вымогательства денег у организаций. Вне зависимости от того, делаете ли вы свои первые шаги в разработках на AWS или у вас уже есть опыт работы с ними, мы предлагаем вам специальные ресурсы, которые помогут защитить критически важные системы и конфиденциальные данные от программ-вымогателей.

От каких атак может защитить система кибербезопасности?

                                      Вредоносные программы

Вредоносные программы – это злоумышленное программное обеспечение. К ним относится ряд программ, с помощью которых сторонние лица получают несанкционированный доступ к конфиденциальной информации или нарушают работу ключевой инфраструктуры. Наиболее распространенными примерами вредоносных программ являются трояны, шпионское ПО и вирусы.

                                        Программы-вымогатели

Программы-вымогатели относятся к бизнес-модели и широкому спектру смежных технологий, которые злоумышленники используют для вымогательства денег у организаций. Вне зависимости от того, делаете ли вы свои первые шаги в разработках на AWS или у вас уже есть опыт работы с ними, мы предлагаем вам специальные ресурсы, которые помогут защитить критически важные системы и конфиденциальные данные от программ-вымогателей.

                      Атаки «человек посередине» Атака «человек посередине» происходит, когда стороннее лицо осуществляет попытку получить несанкционированный доступ через сеть во время обмена данными. Подобные атаки увеличивают риски для безопасности такой конфиденциальной информации, как финансовые данные.                                           Фишинг     Фишинг – это киберугрозы, использующие методы социальной инженерии для выманивания персональных данных у пользователей. Например, киберпреступники отправляют электронные письма с ссылками на поддельные платежные страницы, на которых пользователи вводят данные своих кредитных карт. Фишинг-атаки также могут приводить к загрузке вредоносных вложений, которые устанавливают вредоносное ПО на устройства компаний.

                      Атаки «человек посередине»

Атака «человек посередине» происходит, когда стороннее лицо осуществляет попытку получить несанкционированный доступ через сеть во время обмена данными. Подобные атаки увеличивают риски для безопасности такой конфиденциальной информации, как финансовые данные. 

  

                                      Фишинг

    Фишинг – это киберугрозы, использующие методы социальной инженерии для выманивания персональных данных у пользователей. Например, киберпреступники отправляют электронные письма с ссылками на поддельные платежные страницы, на которых пользователи вводят данные своих кредитных карт. Фишинг-атаки также могут приводить к загрузке вредоносных вложений, которые устанавливают вредоносное ПО на устройства компаний.

                              DDoS Распределенная атака типа «отказ в обслуживании» (DDoS) – комплекс действий, направленный на перегрузку сервера путем отправки большого количества поддельных запросов. В результате обычные пользователи не могут подключиться или получить доступ к атакуемому серверу.                Инсайдерские угрозы Инсайдерская угроза – это угроза, которая исходит от людей внутри организации, например сотрудников с недобрыми намерениями. Сотрудники обладают высоким уровнем доступа к компьютерным системам и могут дестабилизировать безопасность инфраструктуры изнутри. 

                              DDoS

Распределенная атака типа «отказ в обслуживании» (DDoS) – комплекс действий, направленный на перегрузку сервера путем отправки большого количества поддельных запросов. В результате обычные пользователи не могут подключиться или получить доступ к атакуемому серверу. 

              Инсайдерские угрозы

Инсайдерская угроза – это угроза, которая исходит от людей внутри организации, например сотрудников с недобрыми намерениями. Сотрудники обладают высоким уровнем доступа к компьютерным системам и могут дестабилизировать безопасность инфраструктуры изнутри. 

     Какие существуют типы кибербезопасности?                         Кибербезопасность ключевой инфраструктуры Ключевая инфраструктура обозначает цифровые системы, которые имеют важное значение для общества, например энергетика, коммуникации и транспорт. Организации в этих областях нуждаются в систематическом подходе к кибербезопасности, поскольку сбои в работе или потеря данных могут привести к дестабилизации общества.                                                                                        Сетевая безопасность Сетевая безопасность обеспечивает киберзащиту для компьютеров и устройств, подключенных к сети. ИТ-команды используют такие технологии сетевой безопасности, как  брандмауэры  и управление сетевым доступом, для контроля разрешений и доступа пользователей к определенным цифровым ресурсам.  

    Какие существуют типы кибербезопасности?  

                    Кибербезопасность ключевой инфраструктуры

Ключевая инфраструктура обозначает цифровые системы, которые имеют важное значение для общества, например энергетика, коммуникации и транспорт. Организации в этих областях нуждаются в систематическом подходе к кибербезопасности, поскольку сбои в работе или потеря данных могут привести к дестабилизации общества. 

                                           

                                          Сетевая безопасность

Сетевая безопасность обеспечивает киберзащиту для компьютеров и устройств, подключенных к сети. ИТ-команды используют такие технологии сетевой безопасности, как  брандмауэры  и управление сетевым доступом, для контроля разрешений и доступа пользователей к определенным цифровым ресурсам.  

                                            Безопасность облака  Безопасность облака  обозначает меры, которые организации применяют для защиты данных и приложений в облаке. Это важно для укрепления доверия клиентов, обеспечения отказоустойчивости операций и соблюдения правил конфиденциальности данных в масштабируемой среде. Надежная стратегия облачной безопасности предусматривает  общую ответственность , распределенную между поставщиками облачных решений и организациями.                                                    Безопасность IoT Термин  Интернет вещей (IoT)  обозначает электронные устройства, работающие удаленно в Интернете. Например, умный будильник, отправляющий регулярные обновления на смартфон, считается устройством IoT. Устройства IoT создают дополнительный уровень рисков для безопасности из-за постоянного подключения и скрытых программных ошибок. Поэтому так важно внедрять политики безопасности в сетевых инфраструктурах для оценки и минимизации потенциальных рисков, связанных с различными устройствами IoT. 

                                            Безопасность облака Безопасность облака  обозначает меры, которые организации применяют для защиты данных и приложений в облаке. Это важно для укрепления доверия клиентов, обеспечения отказоустойчивости операций и соблюдения правил конфиденциальности данных в масштабируемой среде. Надежная стратегия облачной безопасности предусматривает  общую ответственность , распределенную между поставщиками облачных решений и организациями. 

                                                Безопасность IoT

Термин  Интернет вещей (IoT)  обозначает электронные устройства, работающие удаленно в Интернете. Например, умный будильник, отправляющий регулярные обновления на смартфон, считается устройством IoT. Устройства IoT создают дополнительный уровень рисков для безопасности из-за постоянного подключения и скрытых программных ошибок. Поэтому так важно внедрять политики безопасности в сетевых инфраструктурах для оценки и минимизации потенциальных рисков, связанных с различными устройствами IoT. 

                                        Безопасность данных  Безопасность данных защищает данные в движении и в местах хранения с помощью надежной системы хранения и безопасной передачи данных. Разработчики используют такие защитные меры, как шифрование и изолированное резервное копирование, для обеспечения операционной отказоустойчивости к возможным нарушениям безопасности данных. В некоторых случаях разработчики используют  систему AWS Nitro  для обеспечения конфиденциальности хранилища и ограничения доступа оператора.                                              Безопасность приложений Безопасность приложений предполагает комплекс скоординированных действий, направленный на укрепление защиты приложений от несанкционированных манипуляций на этапах проектирования, разработки и тестирования. Разработчики ПО пишут надежные коды, чтобы предотвращать ошибки, которые могут повысить риски для безопасности.

                                        Безопасность данных Безопасность данных защищает данные в движении и в местах хранения с помощью надежной системы хранения и безопасной передачи данных. Разработчики используют такие защитные меры, как шифрование и изолированное резервное копирование, для обеспечения операционной отказоустойчивости к возможным нарушениям безопасности данных. В некоторых случаях разработчики используют  систему AWS Nitro  для обеспечения конфиденциальности хранилища и ограничения доступа оператора. 

                                          Безопасность приложений

Безопасность приложений предполагает комплекс скоординированных действий, направленный на укрепление защиты приложений от несанкционированных манипуляций на этапах проектирования, разработки и тестирования. Разработчики ПО пишут надежные коды, чтобы предотвращать ошибки, которые могут повысить риски для безопасности.

                                                Защита адресов  Меры по защите адресов направлены на устранение рисков безопасности, возникающих при удаленном доступе пользователей к сетям организаций. Средства защиты адресов сканируют файлы на отдельных устройствах и устраняют обнаруженные угрозы.    Аварийное восстановление и планирование непрерывных бизнес-процессов Эти стратегии представляют собой планы действий в чрезвычайных ситуациях, позволяющие организациям оперативно реагировать на инциденты кибербезопасности и при этом продолжать работать лишь с небольшими сбоями или вообще без них. Кроме того, организации внедряют политики восстановления данных, чтобы избежать потери данных.  Обучение конечных пользователей Сотрудники организаций играют ключевую роль в обеспечении успеха стратегий кибербезопасности. Чрезвычайно важно обучать сотрудников передовым методам обеспечения безопасности, в частности информировать их о необходимости удалять подозрительные электронные письма и отказываться от подключения неизвестных USB-устройств. 

                                                Защита адресов Меры по защите адресов направлены на устранение рисков безопасности, возникающих при удаленном доступе пользователей к сетям организаций. Средства защиты адресов сканируют файлы на отдельных устройствах и устраняют обнаруженные угрозы. 

Аварийное восстановление и планирование непрерывных бизнес-процессов

Эти стратегии представляют собой планы действий в чрезвычайных ситуациях, позволяющие организациям оперативно реагировать на инциденты кибербезопасности и при этом продолжать работать лишь с небольшими сбоями или вообще без них. Кроме того, организации внедряют политики восстановления данных, чтобы избежать потери данных. 

Обучение конечных пользователей

Сотрудники организаций играют ключевую роль в обеспечении успеха стратегий кибербезопасности. Чрезвычайно важно обучать сотрудников передовым методам обеспечения безопасности, в частности информировать их о необходимости удалять подозрительные электронные письма и отказываться от подключения неизвестных USB-устройств. 

Примеры финансовых мошеннических действий Сообщение о выигрыше или назначенной выплате от государства При переходе по ссылке откроется фейковый сайт, на котором вам предложат ввести данные банковской карты для получения выигрыша. Так мошенники получат доступ к вашей карте и могут списать с неё все деньги. Иногда сайты, на которые ведёт ссылка из сообщения, заражены вирусами и пытаются загрузить на ваше устройство вредоносные программы

Примеры финансовых мошеннических действий

Сообщение о выигрыше или назначенной выплате от государства

При переходе по ссылке откроется фейковый сайт, на котором вам предложат ввести данные банковской карты для получения выигрыша. Так мошенники получат доступ к вашей карте и могут списать с неё все деньги. Иногда сайты, на которые ведёт ссылка из сообщения, заражены вирусами и пытаются загрузить на ваше устройство вредоносные программы

Сообщение о необходимости смены пароля Злоумышленники имитируют письма от администрации социальных сетей, интернет-магазинов. В письмах просят пользователя сменить пароль. При переходе по ссылке вы окажетесь на сайте, который оформлен как настоящий интернет-сервис. На странице предложат ввести старый пароль и придумать новый. Так действующий пароль от вашего аккаунта окажется у мошенников

Сообщение о необходимости смены пароля

Злоумышленники имитируют письма от администрации социальных сетей, интернет-магазинов. В письмах просят пользователя сменить пароль. При переходе по ссылке вы окажетесь на сайте, который оформлен как настоящий интернет-сервис. На странице предложат ввести старый пароль и придумать новый. Так действующий пароль от вашего аккаунта окажется у мошенников

Письмо с выгодным предложением Киберпреступники рассылают письма от имени интернет-магазинов, сервисов доставки еды и брокерских контор. Ссылки из таких писем ведут на поддельные сайты, которые похожи на настоящие. Цель преступников — заставить вас поверить, что это реальный магазин, сервис, брокер, чтобы вы совершили покупку онлайн. Никаких товаров и услуг вы не получите, а мошенники скроются с вашими деньгами

Письмо с выгодным предложением

Киберпреступники рассылают письма от имени интернет-магазинов, сервисов доставки еды и брокерских контор. Ссылки из таких писем ведут на поддельные сайты, которые похожи на настоящие. Цель преступников — заставить вас поверить, что это реальный магазин, сервис, брокер, чтобы вы совершили покупку онлайн. Никаких товаров и услуг вы не получите, а мошенники скроются с вашими деньгами

Письмо от отдела кадров, ИТ-департамента, партнёров или подрядчиков Мошенники имитируют письма от ваших коллег, клиентов или подрядчиков. Письмо может содержать ссылку на фишинговый сайт или вложение с вредоносной программой. Цель хакеров — получить доступ к вашей рабочей учётной записи или заразить вирусом корпоративный компьютер. Это может стать началом кибератаки на вашего работодателя

Письмо от отдела кадров, ИТ-департамента, партнёров или подрядчиков

Мошенники имитируют письма от ваших коллег, клиентов или подрядчиков. Письмо может содержать ссылку на фишинговый сайт или вложение с вредоносной программой. Цель хакеров — получить доступ к вашей рабочей учётной записи или заразить вирусом корпоративный компьютер. Это может стать началом кибератаки на вашего работодателя

Поддельные приложения Мошенники используют в своих схемах приложения для смартфонов, планшетов и компьютеров. Эти программы содержат вирусы, которые крадут банковские реквизиты, логины и пароли от мобильного или онлайн-банка, а также перехватывают смс с кодами. Чаще подделывают мобильные банки — если ввести логин и пароль, хакеры получат доступ к вашим счетам в настоящем приложении

Поддельные приложения

Мошенники используют в своих схемах приложения для смартфонов, планшетов и компьютеров. Эти программы содержат вирусы, которые крадут банковские реквизиты, логины и пароли от мобильного или онлайн-банка, а также перехватывают смс с кодами. Чаще подделывают мобильные банки — если ввести логин и пароль, хакеры получат доступ к вашим счетам в настоящем приложении

Как не стать жертвой финансовых мошенников?                   Внимательно проверяйте адрес отправителя Адрес сайта (URL) может отличаться от настоящего всего одной буквой, символом или доменом. Проанализируйте адрес сайта, на который были переадресованы, например он может заканчиваться на .com вместо .gov. или иметь вид https://www.gossuslugi.ru/ вместо https://www.gosuslugi.ru/ с двойной «s»

Как не стать жертвой финансовых мошенников?

                  Внимательно проверяйте адрес отправителя

Адрес сайта (URL) может отличаться от настоящего всего одной буквой, символом или доменом. Проанализируйте адрес сайта, на который были переадресованы, например он может заканчиваться на .com вместо .gov. или иметь вид https://www.gossuslugi.ru/ вместо https://www.gosuslugi.ru/ с двойной «s»

          Не переходите по подозрительным ссылкам в сообщениях  Получив сообщение на почту, в соцсети, мессенджер, не переходите по ссылкам из писем, если вы их не запрашивали. Уведомление из банка или от онлайн-магазина можно проверить, позвонив по телефону с официального сайта  С подозрением относитесь к рекламным баннерам на сайтах — они могут вести на фишинговый сайт или содержать в себе вредоносный код

          Не переходите по подозрительным ссылкам в сообщениях Получив сообщение на почту, в соцсети, мессенджер, не переходите по ссылкам из писем, если вы их не запрашивали. Уведомление из банка или от онлайн-магазина можно проверить, позвонив по телефону с официального сайта С подозрением относитесь к рекламным баннерам на сайтах — они могут вести на фишинговый сайт или содержать в себе вредоносный код

            Проверяйте информацию из рассылок  Если в письме пришло приглашение принять участие в акции компании, проверьте информацию на её официальном сайте, который найдёте через поисковик. Это касается и ситуации, когда вам сообщают о новых выплатах — всю информацию о них можно найти  на Госуслугах  или официальных сайтах органов власти                 Меняйте пароли в самом сервисе Не переходите по ссылкам о смене пароля или других учётных записей, чтобы поменять их. При необходимости меняйте пароли через личный кабинет, а не по ссылке из соответствующего письма. Не путайте смену пароля с ситуацией восстановления пароля, когда вы сами запрашиваете ссылку, которая придёт в письме

            Проверяйте информацию из рассылок Если в письме пришло приглашение принять участие в акции компании, проверьте информацию на её официальном сайте, который найдёте через поисковик. Это касается и ситуации, когда вам сообщают о новых выплатах — всю информацию о них можно найти  на Госуслугах  или официальных сайтах органов власти

              Меняйте пароли в самом сервисе

Не переходите по ссылкам о смене пароля или других учётных записей, чтобы поменять их. При необходимости меняйте пароли через личный кабинет, а не по ссылке из соответствующего письма. Не путайте смену пароля с ситуацией восстановления пароля, когда вы сами запрашиваете ссылку, которая придёт в письме

Скачивайте программы из официальных магазинов приложений   Обращайте внимание на количество скачиваний, рейтинг и отзывы. Если программа совсем новая и её пока мало кто установил, лучше не рисковать. Смотрите отзывы не только в магазине приложений, но и на профильных форумах. Так вы узнаете, не возникало ли проблем с программой в последнее время  Если необходимо установить приложения банков, попавших под санкции, скачайте их с официальных сайтов организаций

Скачивайте программы из официальных магазинов приложений Обращайте внимание на количество скачиваний, рейтинг и отзывы. Если программа совсем новая и её пока мало кто установил, лучше не рисковать. Смотрите отзывы не только в магазине приложений, но и на профильных форумах. Так вы узнаете, не возникало ли проблем с программой в последнее время Если необходимо установить приложения банков, попавших под санкции, скачайте их с официальных сайтов организаций

Сообщайте о подозрительных письмах на рабочей почте службе безопасности или ИТ-отделу   Прежде чем перейти по ссылке из такого письма или открыть вложение, созвонитесь с отправителем и узнайте, действительно ли это письмо от него

Сообщайте о подозрительных письмах на рабочей почте службе безопасности или ИТ-отделу Прежде чем перейти по ссылке из такого письма или открыть вложение, созвонитесь с отправителем и узнайте, действительно ли это письмо от него

Повышайте киберграмотность   Проверяйте свои знания, чтобы понять, насколько хорошо вы умеете распознавать фишинг. С этим помогут тесты по кибербезопасности. При необходимости пройдите курсы цифровой безопасности, иногда такое обучение устраивает работодатель

Повышайте киберграмотность Проверяйте свои знания, чтобы понять, насколько хорошо вы умеете распознавать фишинг. С этим помогут тесты по кибербезопасности. При необходимости пройдите курсы цифровой безопасности, иногда такое обучение устраивает работодатель

Будьте осторожны с банковскими операциями!    Производите оплату только с устройств, защищенных антивирусным программным обеспечением и не сообщайте реквизиты своей карты - номер, срок действия и СVV

Будьте осторожны с банковскими операциями!  Производите оплату только с устройств, защищенных антивирусным программным обеспечением и не сообщайте реквизиты своей карты - номер, срок действия и СVV

Спасибо за внимание!

Спасибо за внимание!