დაბრუნება

პეტრე

როგორ აირიდო თავიდან ციფრული საფრთხეები?

გამარჯობა! მე ვარ პეტრე მაღრაძე, სფეისის ინფორმაციული რისკების მენეჯერი. სფეისის გუნდს შემოვუერთდი აპლიკაციის გაშვების პირველი დღიდან და მას შემდეგ ვზრუნავ რისკების დროულ გამოვლენასა და აღმოფხვრაზე. მარტივად რომ ვთქვა, მე მევალება ასჯერ გაზომვა, სანამ ერთხელ გაჭრიან. ამ ბლოგშიც შევეცდები მოგიყვე ციფრული ბანკინგის უსაფრთხოების ყველაზე მნიშვნელოვან ასპექტებზე, როგორ აირიდო თავიდან ნებისმიერი რისკი.

ციფრული ბანკინგი, პანდემია და უსაფრთხოება

აქტიურად მიმდინარე ციფრული ტრანსფორმაციის პროცესი კიდევ ასწრაფდა პანდემიის ფონზე, ტრადიციულმა სერვისებმა (ისეთებმაც კი, რომლებიც აქამდე ამაზე არ ფიქრობდნენ) გადაინაცვლა ციფრულ გარემოში. მაგრამ სერვისებს ციფრულ სამყაროში დამნაშავეებიც გაყვნენ და კიბერდანაშაულის ტექნიკაც განვითარდა. სპეციალისტები აფიქსირებენ კიბერდანაშაულის მკვეთრ ზრდას 2020 წლის მარტიდან, სწორედ მაშინ, როდესაც დაიწყო COVID პანდემია. ციფრული ბანკები, ისევე როგოც სხვა ონლაინ სერვისები არიან კიბერდამნაშავეების სამიზნე.

მომხმარებელი - ყველაზე სუსტი თუ ძლიერი კომპონენტი

ციფრული ბანკინგი უსაფრთხოების კუთხით შეიძლება გავყოთ ორ ძირითად კომპონენტად: ჩვენ, აპლიკაცია და შენ, აპლიკაციის მომხმარებელი. აპლიკაციის ტექნიკური უსაფრთხოება ჩემი გუნდის ძირითადი ამოცანაა. ამისთვის მუდმივად ვეცნობით სიახლეებს, ვცდით და ვნერგავთ ახალ ტექნოლოგიებს, ვაკვირდებით აპლიკაციას, შესაძლო შეტევების წინასწარი გამოვლენის მიზნით.

ასევე ვთანამშრომლობთ საერთაშორისო კომპანიებთან, რომლებსაც აქვთ დიდი გამოცდილება საბანკო აპლიკაციების უსაფრთხოების აუდიტში. თუმცა, მიუხედავად რთული ტექნიკური პროცესებისა, შენ - მომხმარებელი, რჩები უსაფრთხოების ჯაჭვის ყველაზე მნიშვნელოვან კომპონენტად.

ვნახოთ რა როლი გეკისრება შენ უსაფრთხოების დაცვის მხრივ.

ცოტაოდენი თეორია...

როგორ გგონია, რა კავშირი აქვს ელექტრონულ წერილს და კიბერდანაშაულს?

როდესაც გვესმის ტერმინი კიბერდანაშაული, წარმოგვიდგენია ჰაკერი, რომელიც ზის რამდენიმე ეკრანთან და ასრულებს ჩვეულებრივი მოკვდავისთვის გაუგებარ ქმედებებს. თუმცა, ყველაზე საზიანო და რთული კიბერშეტევებიც კი, როგორც წესი იწყება სოციალური ინჟინერიით.

რა არის სოციალური ინჟინერია?

სოციალური ინჟინერია არის ადამიანისგან სასურველი ინფორმაციის მოტყუებით მოპოვების ხელოვნება. ბოროტმოქმედები იყენებენ მრავალფეროვან და დახვეწილ ტაქტიკას. ეს შეიძლება იყოს ნდობის მოპოვება, შანტაჟი, კიბერ ბულინგი და სხვა.. შეტევისას ეხმარებათ კონკრეტულ ადამიანთან დაკავშირებული მოვლენებისა და გარემოებების შესახებ გარკვეული ცოდნა, ღია წყაროებიდან და სოციალური ქსელებიდან მოპოვებული ინფორმაცია. ისინი, აიძულებენ ან არწმუნებენ მსხვერპლს, გადასცეს ბოროტმოქმედებს საჭირო ინფორმაცია. სოციალური ინჟინერიის ერთ-ეღთი ყველაზე გვარცელებული ნაირსახეობაა ფიშინგი “თევზაობა”

ფიშინგი

ფიშინგის მიზანია მომხმარებლების შეცდომაში შეყვანა და ისეთი კონფიდენციალური ინფორმაციის მოპოვება, როგორიც არის მომხმარებლის სახელი და პაროლი, ბარათის მონაცემები და სხვა. ფიშინგი შეიძლება განხორციელდეს ყველა არხით - SMS, ელექტრონული ფოსტა, შეტყობინებები ე.წ. მესინჯერებში ან სოციალურ ქსელებში. როგორც წესი ფიშინგ შეტყობინება შეიცავს ბმულს. ინფორმაციის მოპოვება შეიძლება განხორციელდეს ასევე სატელეფონო ზარის საშუალებით, როდესაც მსხვერპლს უკავშირდებიან სხვისი სახელით.

რა მარტივი წესები უნდა დავიცვათ, რომ არ გავებათ მახეში?

  • დიდი სიფრთხილით უნდა მოეკიდო ელექტრონულ წერილებს, შეტყობინებებს მესინჯერებში და SMS-ებით, რომელიც შეიცავს ბმულს. განსაკუთრებით თუ შეტყობინებაში გთხოვენ შენი მხრიდან რამე ქმედების შესრულებას (პაროლის გამოცვლა, ინფომაციის განახლება) ან ინფორმაციის გაზიარებას
  • სფეისი და სხვა მობილური აპლიკაცია უნდა გადმოიწერო მხოლოდ Play Store დან / Apple Store-დან. ყოველთვის განაახლე აპლიკაცია, სმარტფონის და კომპიუტერის ოპერაციული სისტემა. გამოიყენე სანდო და განახლებული ანტივრუსი
  • სმარტფონზე აპლიკაციის ინსტალაციისას მიაქციე ყურადღება რა უფლებებს ითხოვს აპლიკაცია. წაშალე აპლიკაციები, რომელსაც არ იყენებ
  • მოერიდე დაჯეილბრეიკებული და დარუტული სმარტფონების გამოყენებას, რადგან ასეთი მოწყობილობები უფრო მოწყვლადია malwear ის მიმართ. დაიცავი სმარტფონი პასკოდით, პატერნით ან ბიომეტრიით. მარტივ ენაზე რომ გითხრა, ნუ ეცდები არაოფიციალურად მიიღო სერვისები და გამოიყენე დაცვის ყველა საშუალება

via GIPHY

  • გამოიყენე რთულად გამოსაცნობი პაროლები და ნუ გაიმეორებ ერთ პაროლს ბევრგან. სადაც შესაძლებელია, გირჩევ ე.წ. მრავალფაქტორიანი ავთენთიფიკაციის გამოყენებას (multifactor authentication), რაც გულისხმობს იმას, რომ მომხმარებლის სახელის და პაროლის გარდა მომხმარებელმა უნდა გამოიყენოს დამატებითი პარამეტრი, როგორიც არის SMS, სპეციალური პროგრამით ან მოწყობილობით ნაკარნახევი კოდი. მაგალითია Google Authenticator, Microsoft Authenticator და სხვა. პირველ რიგში, ეს ეხება, ონლაინ ბანკინგს, ელექტრონულ ფოსტას და სოციალურ ქსელებს
  • სახლიდან მუშაობა აქტუალურია. სახლში WIFI მოწყობილობა უნდა იყოს განახლებული და default user-ები შეცვლილი. მოერიდე ღია WIFI ქსელების გამოყენებას. კარგი პრაქტიკაა VPN-ის გამოყენება როგორც კომპიუტერიდან, ისე სმარტფონიდან. VPN უზრუნველყოფს ინფორმაციის დაცვას გადაცემის დროს. ე.წ. VPN კლინეტი, რომლეიც უზყუნველყოფს ინფომრაციის დაცვას პროგამის სახით ყენდება კომპიუტერზე და სმარტფონზე
  • იშოპინგე მხოლოდ სანდო ვებგვერდებზე

via GIPHY

  • ყურადღებით გადაამოწმე ბმულების მისამართები, ვებ გვერდის სერტიფიკატები
  • განსაკუთრებული ყურადღებით მოეკიდე ზარებს, როდესაც გიკავშირდებიან, მაგალითად ბანკის სახელით ან გთხოვენ ინფორმაციის გაზიარებას. თუ მცირე ეჭვი მაინც გეპარება, შეწყვიტე საუბარი და შენ თვითონ დაუკავშირდი ბანკს მის ვებგვერდზე მითითებულ ნომერზე

გახსოვდეს, კიბერ-ჰიგიენის წესების დაცვა, სიფრთხილე და დეტალებზე დაკვირვება მომხმარებლის მხრიდანაც, არანაკლებ მნიშვნელოვანია, ვიდრე სპეცლიალისტების მიერ აპლიკაციის უსაფთხოებაზე ზრუნვა.

უსაფრთხოება vs კომფორტი - ოქროს შუალედის მუდმივი ძებნა

თანამედროვე დინამიურ გარემოში რთული ამოცანაა ერთდროულად შექმნა მომხმარებლისთვის მარტივი, სწრაფი და ამავდროულად უსაფრთხო ციფრული საბანკო გამოცდილება. უსაფრთხოება, როგორ წესი, ცოტა ართულებს და აგრძელებს პროცესებს. ეს ძალიან მნიშვნელოვანია როდესაც საუბარია მობილურ აპლიკაციაზე, რომლის მიმართ მთავარი მოლოდინია ოპერაციების მყისიერება და სიმარტივე. არსებული გამოწვევები მუდმივად გვაიძულებს, რომ ვეძებოთ ოქროს შუალედი უსაფრთხოებას და სიმარტივეს შორის. ეს არის ჩვენი ერთ ერთი მთავარი გამოწვევა.

დაგვალაიქე და გაიგე პირველმა ჩვენი სიახლეების შესახებ

ლინკი კოპირებულია კვლავ დაკოპირება

გადმოწერე სფეისი

break;