Напоминание

Кибергигиена для студентов: как защититься от фишинга и компьютерных вирусов


Автор: Анкудинова Светлана Антоновна
Должность: преподаватель
Учебное заведение: Филиал ФГБОУ ВО "ВВГУ" в г. Уссурийске
Населённый пункт: г. Уссурийск
Наименование материала: научная статья
Тема: Кибергигиена для студентов: как защититься от фишинга и компьютерных вирусов
Раздел: среднее профессиональное





Назад




Кибергигиена для студентов: как защититься от фишинга

и компьютерных вирусов

Анкудинова Светлана Антоновна

преподаватель Филиала ФГБОУ ВО «ВВГУ» в г. Уссурийске

В современной цифровой среде пользователи, в том числе обучающиеся средних и

высших учебных заведений, регулярно подвергаются рискам, связанным с фишинговыми

атаками и распространением вредоносного программного обеспечения. Кибергигиена —

это система профилактических мер, которые помогают предотвратить подобные угрозы.

Типичными примерами подобных угроз являются имитации сообщений от служб

технической поддержки с требованием срочной верификации учётных данных либо

всплывающие уведомления о заражении устройства. Из-за таких сообщений пользователи

часто импульсивно выполняют вредоносные инструкции (в частности, переход по

фишинговым ссылкам), что приводит к утечке учётных данных, а в ряде случаев —

несанкционированный доступ к финансовым счетам. Цель настоящей статьи —

систематизировать и обосновать комплекс мер по формированию у студентов навыков

распознавания и нейтрализации фишинговых атак и вирусных угроз.

Фишинг (англ. phishing, от fishing — «рыбная ловля») представляет собой метод

социальной

инженерии

для

незаконного

получения

конфиденциальных

данных

пользователей. Типичные сценарии реализации данной атаки включают:

рассылку электронных писем от имени служб технической поддержки с запросом

на подтверждение учётныч данных, в частности, паролей;

имитацию уведомлений о выигрыше с обязательным условием перехода по

гиперссылке для получения вознаграждения;

фальсификацию официальных сообщений от кредитных организаций, содержащих

информацию о блокировке банковской карты и требующих незамедлительных

действий со стороны клиента;

создание

поддельных

веб-ресурсов,

имитирующих

официальные

сайты

образовательных учреждений или электронных библиотек, с целью сбора учётных

данных пользователей.

Распространение вредоносных программ направлено на внедрение вредоносного

кода в целевую информационную систему. К числу наиболее распространённых векторов

распространения относятся:

электронные

письма

с

вложениями,

содержащими

исполняемые

файлы

(расширения .exe, .scr) или архивные контейнеры, потенциально включающие

вредоносный код;

физические носители информации, такие как USB-накопители, заражённые

вредоносным программным обеспечением;

сайты

без

подтверждённой

репутации

и

всплывающие

окна

с

ложными

предупреждениями

(например,

о

заражении

компьютера),

побуждающие

пользователя к выполнению вредоносных действий;

распространение пиратского программного обеспечения и инструментов для

обхода лицензионных ограничений («нелицензионного ПО с модифицированным

кодом»), часто содержащих скрытые вредоносные модули.

В условиях интенсификации цифровых коммуникаций необходимо научить

студентов защищаться от фишинговых атак и вирусных угроз:

1.

Распознавать фишинговые сообщения. К признакам подозрительного письма

или сообщения относятся:

лингвистические аномалии. Наличие орфографических, грамматических или

стилистических ошибок, а также использование неестественных речевых

конструкций, нехарактерных для официальной переписки организаций;

манипулятивная апелляция к срочности. Формулировки вроде „аккаунт

заблокируют через 24 часа“ — они заставляют действовать импульсивно;

запрос конфиденциальной информации. Прямые или косвенные требования

предоставить пароли, данные платёжных карт, коды аутентификации и иные

сведения, не подлежащие передаче по каналам электронной почты;

несоответствие URL-адресов. Расхождение между указанным в письме доменом

и

официальным

веб

адресом

организации,

включая

подмену

знаков,

трудноотличимых на экране (например, латинская «a» вместо кириллической),

и использование доменов третьего уровня;

подозрительный адрес отправителя. Несоответствие электронного адреса

отправителя официальному формату, принятому в организации (например,

использование публичных почтовых сервисов вместо корпоративного домена).

Для закрепления теоретических положений рекомендуется провести практическое

занятие, в рамках которого студентам предоставляются образцы реальных

фишинговых писем. Задача обучающихся — выявить и классифицировать

признаки угрозы, аргументировав свои выводы.

2.

Проверять ссылки и сайты. Для их проверки следует:

обращать внимание на протокол: наличие HTTPS и значка замка в адресной

строке указывает на шифрование данных. Наличие HTTPS не исключает

фишинг (сайт может быть поддельным, но с сертификатом), однако его

отсутствие — явный признак опасности при вводе конфиденциальных данных;

анализировать URL: наведение курсора на ссылку выявляет расхождения между

анкором и реальным адресом;

проверять контактные данные: реквизиты, телефон, email и физический адрес

подтверждают легитимность ресурса;

оценивать репутацию: отзывы и упоминания в авторитетных источниках

формируют представление о надёжности сайта;

избегать сокращённых ссылок (bit.ly и др.) — они маскируют целевой URL и

повышают риски.

Эти шаги помогут выявить подозрительные ресурсы.

3.

Использовать надёжные пароли и 2FA (двухфакторную аутентификацию). На

основании анализа современных практик кибербезопасности сформулированы

следующие рекомендации по формированию парольной политики:

пароль должен содержать минимум 12 символов и включать комбинацию

строчных и прописных букв латинского алфавита, цифр и специальных

символов (например, #, @, $, % и др.);

исключается практика использования одного и того же пароля для различных

информационных сервисов и платформ;

следует избегать паролей на основе распространённых комбинаций (например,

qwerty или 123456);

рекомендуется применение специализированных программных решений —

менеджеров паролей (Bitwarden, KeePass) для хранения и генерации сложных

паролей;

обязательным

дополнением

к

парольной

защите

выступает

внедрение

двухфакторной аутентификации (2FA) во всех сервисах, поддерживающих

данный механизм через SMS-сообщения на привязанный номер телефона, либо

одноразовые коды, генерируемые мобильными приложениями (например,

Google Authenticator, Authy). При этом, SMS-коды менее надёжны из-за риска

перехвата (SIM-свопинг, SS7-атаки), предпочтительнее приложения-генераторы

кодов.

Особенно важно включить 2FA для: электронной почты, социальных сетей,

онлайн-банкинга и облачных хранилищ.

4.

Защищать устройства.

Для обеспечения базового уровня информационной

безопасности необходимо:

установить и регулярно обновлять антивирусное ПО (Kaspersky, Avast,

Microsoft Defender) для своевременного обнаружения и нейтрализации угроз. В

современных условиях рекомендуется обновлять базы как можно чаще — по

мере появления новых данных от разработчика, а также само ПО;

активировать автоматическое обновление ОС и прикладных программ с целью

оперативного устранения уязвимостей;

исключить подключение непроверенных USB накопителей как потенциального

вектора распространения вредоносного кода;

применять шифрование конфиденциальных данных с использованием BitLocker

(Windows) или FileVault (macOS) для защиты информации при физическом

доступе к устройству. BitLocker и FileVault требуют ручной активации и

настройки, они не включаются автоматически.

5.

Быть осторожными с вложениями и загрузками. Во избежание компрометации

информационной системы запрещается:

открывать файлы с расширениями .exe, .scr, .js, полученные по электронной

почте — это исполняемые файлы, они могут содержать вредоносный код. К

потенциально опасным расширениям также относятся .bat, .vbs, .wsf и .apk (для

мобильных устройств). Даже файлы .pdf и .docx могут содержать вредоносный

код (макросы, скрипты), поэтому важно проверять источник;

скачивать программное обеспечение с непроверенных веб ресурсов — высок

риск

инсталляции

вредоносных

компонентов.

Рекомендуется

проверять

цифровую подпись ПО, если она доступна;

игнорировать предупреждения браузера о потенциально опасных ресурсах —

уведомления основаны на актуальных базах данных угроз.

Соблюдение этих правил значительно снижает риски кибератак.

6.

Делать резервные копии.

Например, по принципу „3-2-1“. Принцип „3-2-1“

подразумевает создание трёх копий данных на двух разных типах носителей, одна

из которых хранится в удалённом месте (в облаке или вне офиса, или дома).

Рекомендуется сохранять регулярно важные файлы (например, не реже раза в

неделю):

в облачных сервисах (Google Drive, OneDrive). Облачные сервисы требуют

настройки прав доступа для защиты от несанкционированного изменения

копий;

на внешних носителях;

с помощью автоматического резервного копирования.

Таким образом, соблюдение указанных рекомендаций формирует базовый уровень

защиты цифровой среды обучающегося, и позволит защитить информацию от атак

программ-вымогателей (ransomware).

7.

Развивать критическое мышление.

Для минимизации рисков цифрового

мошенничества студентам необходимо выработать три ключевые привычки:

критически

оценивать

«выгодные»

предложения.

Слишком

выгодные

предложения часто являются мошенничеством. Анализируйте цель и источник

предложения;

верифицировать информацию через официальные источники. Приоритет —

официальные сайты вуза, личные кабинеты, базы данных госорганов. Не

использовать ссылки из непроверенных писем;

оперативно

информировать

службу

безопасности.

При

обнаружении

подозрительных сообщений — фиксировать (скриншот, оригинал письма) и

передавать ответственным лицам для анализа и превентивных мер.

Формирование этих навыков укрепляет цифровую грамотность и снижает

уязвимость образовательной среды к внешним угрозам.

Для эффективного закрепления теоретических знаний в области кибербезопасности

целесообразно внедрять интерактивные образовательные методы. К числу наиболее

результативных практик относятся:

симуляции фишинговых атак, позволяющие отработать распознавание угроз в

контролируемой среде;

образовательные квесты по кибербезопасности, формирующие устойчивые модели

безопасного поведения защиты данных;

вебинары с участием отраслевых экспертов, обеспечивающие актуализацию знаний

и трансляцию лучших практик;

чек-листы

и

памятки

как

инструменты

оперативной

самопроверки

и

стандартизации действий;

дискуссии и разбор реальных кейсов, способствующие развитию аналитического

мышления и навыков принятия решений в условиях неопределённости.

Обучение кибербезопасности не может быть ограничено разовыми мероприятиями:

оно представляет собой непрерывный, систематический процесс, требующий постоянного

внимания и актуализации знаний. Особую значимость приобретает формирование у

обучающихся установки на личную бдительность как первичного барьера защиты от

таких угроз, как фишинг и вредоносные программы. Интеграция в образовательный

процесс

практических

упражнений,

имитационных

моделей

атак

и

регулярного

повторения

базовых

норм

кибергигиены

позволяет

вузам

существенно

снизить

вероятность реализации цифровых рисков и способствует формированию компетентного

цифрового поведения у будущих специалистов.



В раздел образования