Чаще всего «подслушивание» означает слушать чужой разговор в общественном месте, но хакеры действуют хитрее. Для них подслушивание означает перехват разговора между двумя устройствами.

Атака с подслушиванием дает преступникам или шпионам доступ к личным данным и корпоративным сетям, помогая им извлекать данные, красть деньги и потенциально совершать мошенничество.

Что такое атака с подслушиванием?

Хакеры используют атаки с подслушиванием, чтобы получить доступ к данным, которыми обмениваются устройства, например к активности на вашем телефоне, пока вы подключены к общедоступной сети WiFi. Они могут делать это несколькими разными способами:

  • Регистрация нажатий клавиш (или кейлоггинг) позволяет кому-то видеть, что вы печатаете на клавиатуре, без вашего ведома. Это можно делать как с помощью программного обеспечения, так и с помощью оборудования, и это может использоваться правительствами или правоохранительными органами для мониторинга подозрительной активности. Однако кейлоггинг также может применяться как форма шпионского ПО. Видя, что вы печатаете, хакеры могут собирать конфиденциальную информацию, например пароли от банковских приложений.
  • Атаки man-in-the-middle (MITM) — это способ для хакера встроиться в цепочку электронных писем или получить доступ к соединению WiFi и незаметно отслеживать передаваемые данные. Существуют разные способы запуска MITM-атак, например HTTPS-спуфинг, угон сеанса и вредоносная программа.
  • Незащищенные сети, такие как бесплатный общественный WiFi, — один из самых простых способов незаконно получить доступ к устройствам. Незашифрованные сети можно отслеживать без особых усилий со стороны хакера; им даже не нужно убеждать вас нажать на ссылку. Поддельная точка доступа, настроенная так, чтобы выглядеть как общественный WiFi, также может обманом заставить вас подключиться к ней, и как только вы подключитесь, хакеры смогут видеть активность на вашем устройстве.
  • Сниффинг сети использует программное обеспечение для создания снимков данных, передаваемых по сети, без отправки их в другое местоположение и вообще без их изменения. Это может безопасно использоваться ИТ-администраторами для мониторинга сетевых подключений в целях безопасности, но также может использоваться хакерами для сбора конфиденциальной информации с ваших устройств. Этот тип атаки использует сетевую интерфейсную карту (NIC) вашего компьютера, чтобы позволить кому-то захватывать и получать доступ к фрагментам данных (известным как пакеты).
  • Незащищенные аккаунты со слабыми паролями дают хакерам очень легкий доступ к вашей цифровой жизни. Для запуска атаки это даже не обязательно, если ваши пароли можно найти в даркнете. Если и когда произойдет утечка данных в онлайн-сервисе, которым вы пользуетесь, один пароль может дать доступ ко всем вашим онлайн-аккаунтам, если вы не создаете надежные и уникальные пароли для каждого аккаунта и не используете двухфакторную аутентификацию.

Почему хакеры используют атаки с подслушиванием?

Несмотря на множество способов запускать атаки с подслушиванием, у них есть одна главная цель: перехватить конфиденциальные, незашифрованные данные и использовать их. Атаки с подслушиванием — чрезвычайно эффективный способ красть персональные данные у людей, а также конфиденциальную и служебную информацию у компаний.

Как атаки с подслушиванием влияют на отдельных людей?

Подслушивание может использоваться для нацеливания на людей, уже известных злоумышленнику, или для выявления будущих жертв для будущих фишинговых схем, шантажа или мошенничества с персональными данными.

  • Финансовые потери — значительный риск, если человек становится целью атаки с подслушиванием. Данные для входа в ваш портал онлайн-банкинга или информация о вашей кредитной карте могут стать целью, что может привести к финансовым потерям и мошенничеству с персональными данными.
  • Хакеры могут шантажировать вас, украв персональные данные, такие как медицинская информация, частные переписки или история просмотров.
  • Если вы стали целью атаки с подслушиванием, когда использовали личное устройство в рабочих целях, хакеры могут получить доступ к конфиденциальным корпоративным данным. Потеря этих данных может привести к санкциям на работе или даже к юридическим последствиям, если будут украдены служебные данные или конфиденциальные данные клиентов.
  • Сталкерское ПО или надзор со стороны интимного партнера (IPS) могут использоваться для удаленного мониторинга чьего-либо местоположения, а также для наблюдения за тем, что человек делает на своих устройствах, и даже для лишения его доступа к банковским аккаунтам. Это известно как технологическое насилие(новое окно) и используется как средство домашнего контроля и насилия. Дополнительные ресурсы доступны через National Domestic Violence Hotline(новое окно) в США и Refuge(новое окно) в Великобритании.

Как атаки с подслушиванием влияют на бизнес?

Хотя риски атак с подслушиванием опасны для отдельных людей, для бизнеса они тоже могут быть катастрофическими.

  • Репутационный ущерб возникает, когда ваши клиенты узнают, что ваш бизнес пострадал от кибератаки: восстановить это доверие трудно, а иногда и невозможно.
  • Операционная непрерывность невозможна, когда ваш бизнес находится под активной кибератакой. Сотрудники могут потерять доступ к критически важным данным и системам.
  • Компании также уязвимы к финансовым потерям, если будут украдены финансовые документы или банковская информация. Небольшие компании могут не суметь восстановиться после значительной потери.
  • На компании могут быть наложены штрафы, если конфиденциальные данные клиентов хранятся и защищаются недостаточно хорошо в соответствии с местными правовыми нормами по защите данных.
  • Данные вашей компании могут появиться в даркнете после кражи. Это делает вас более уязвимыми для мошенничества и спама в будущем, поскольку хакеры будут рассматривать ваш бизнес как цель. Атака с подслушиванием — идеальный способ для злоумышленников понять, что именно они могут получить от вашего бизнеса, и спланировать дальнейшие атаки, такие как фишинговые атаки и программы-вымогатели.

Как защититься от атак с подслушиванием

Не так уж сложно убедиться, что ваши данные и устройства защищены от всех видов кибератак. Вам не нужно быть техническим экспертом — нужен лишь правильный подход и правильные инструменты.

Используйте VPN

Безопасный VPN(новое окно) шифрует данные, которые ваши устройства отправляют и получают: если данные зашифрованы, хакеры не смогут их перехватить. VPN могут защищать все ваши устройства, включая телефоны, планшеты, ноутбуки и ПК, чтобы вы могли пользоваться интернетом с полной конфиденциальностью. Также рекомендуется избегать общественного WiFi, особенно если он не защищен. Рекламу, трекеры и подслушивание можно предотвратить, просто включив VPN.

Защитите свои аккаунты

Пароли, которые вы используете для защиты своих аккаунтов, важнее, чем вам может казаться. Использование одного и того же пароля для нескольких аккаунтов означает, что взломать их будет намного проще. Убедитесь, что вы создаете отдельный надежный пароль для каждого аккаунта, и используйте безопасный менеджер паролей, чтобы хранить, автоматически заполнять и даже безопасно передавать свои пароли.

Защитите свои персональные данные

Конфиденциальность данных помогает вам не допустить, чтобы слишком большая часть вашей личной информации оказалась онлайн, где вы не можете контролировать, кто может ее увидеть. Чтобы защитить свои персональные данные, не делитесь конфиденциальной информацией, такой как ваш адрес электронной почты, имя или дата рождения, если в этом нет необходимости (например, на веб-сайте медицинской страховки или портале государственных услуг). Вы можете скрыть свой личный адрес электронной почты, используя псевдонимы электронной почты, которые скрывают ваш реальный адрес электронной почты и защищают вас от спама, мошенничества и отслеживания. Чем больше вы скрываете своих персональных данных онлайн, тем сложнее кому-либо сделать вас целью.

Используйте двухфакторную аутентификацию

Двухфакторная аутентификация (2FA) создает дополнительный уровень защиты для ваших аккаунтов. Это дополнительный шаг при входе, который значительно усложняет доступ к вашему аккаунту для другого человека. Существуют разные формы 2FA, например биометрические данные для входа, PIN-коды, коды, созданные с помощью приложения для аутентификации, и физические ключи безопасности. Вы также можете создавать ключи доступа для своих аккаунтов, если их поддерживает используемый вами сервис.

Регулярно обновляйте свои устройства и приложения

Один из самых простых способов убедиться, что ваши устройства защищены, — регулярно обновлять свою операционную систему (ОС) и приложения. Обновления защищают вас от уязвимостей в старых версиях, поэтому вы можете защитить себя, просто убедившись, что используете последнюю версию ОС своего устройства и всех установленных приложений.

Как защитить свой бизнес от атак с подслушиванием

В мире, где многие сотрудники работают удаленно и используют свои собственные устройства, поверхность атак для бизнеса значительно выросла. Защита вашей корпоративной сети от атак с подслушиванием выглядит иначе, чем защита устройств отдельного человека, но это достижимо при строгом внимании к мониторингу сетевого трафика, проверке журналов доступа и внедрению адекватных мер безопасности.

Используйте бизнес-VPN

Шифрование данных защищает все, что отправляется или принимается в вашей корпоративной сети. Корпоративный VPN шифрует весь трафик, а также может создать безопасную рабочую среду, в которую участники команды могут войти с любого устройства из любого местоположения, не раскрывая безопасность вашей сети. Участники команды защищены от отслеживания IP-адресов и вредоносных программ, где бы они ни находились. Конфиденциальная информация защищена, когда она зашифрована, а это означает, что ваша компания может продолжать соблюдать ISO 27001, GDPR и HIPAA правовые нормы.

Улучшите управление паролями

Управление паролями в вашей компании можно упростить с помощью бизнес-менеджера паролей. Участники команды могут генерировать пароли в соответствии с требованиями вашей компании, затем хранить их в общих хранилищах для команд и при необходимости даже безопасно передавать их за пределы вашей сети с помощью защищенных ссылок. Защита аккаунтов, у которых есть доступ к конфиденциальным данным, защищает вашу корпоративную сеть от превращения в привлекательную цель для хакеров.

Усильте управление доступом

Если для получения доступа к вашей корпоративной сети требуется надлежащая идентификация и аутентификация, любому постороннему будет сложнее проникнуть незаметно. Работа по принципу минимальных привилегий означает, что участники команды имеют доступ только к тем системам, приложениям и данным, которые им строго необходимы для их ролей. Затем ваши ИТ-администраторы могут внедрить такие инструменты, как политики общего доступа, единый вход (SSO) и принудительная 2FA, чтобы доступ к вашей сети был только у нужных людей.

Мониторьте сетевой трафик

Чтобы обнаружить подслушивающего в вашей сети, нужно проверять трафик. ИТ-администраторам следует регулярно анализировать активность в ваших системах, обращая внимание на входы с новых IP-адресов, устройств или местоположений либо на необычное поведение, например совместный доступ к множеству документов. Журналы использования — полезный инструмент для выявления подозрительной активности и соответствующего реагирования. Если управление доступом у вас организовано хорошо, все, что нужно администратору, — это отозвать доступ у затронутого пользователя или отключить затронутую систему, чтобы остановить хакера на месте.

Защитите себя от атак с подслушиванием с помощью правильных инструментов

Независимо от того, хотите ли вы защитить себя или свой бизнес, у Proton есть набор инструментов, ориентированных на конфиденциальность, предназначенных для шифрования ваших персональных данных и вашего поведения онлайн. Атаки с подслушиванием рассчитывают на небрежность людей в вопросах конфиденциальности, поэтому не позволяйте хакерам взять над вами верх.