Автор: Анкудинова Светлана Антоновна
Должность: преподаватель
Учебное заведение: Филиал ФГБОУ ВО "ВВГУ" в г. Уссурийске
Населённый пункт: г. Уссурийск
Наименование материала: научная статья
Тема: Кибергигиена для студентов: как защититься от фишинга и компьютерных вирусов
Раздел: среднее профессиональное
Кибергигиена для студентов: как защититься от фишинга
и компьютерных вирусов
Анкудинова Светлана Антоновна
преподаватель Филиала ФГБОУ ВО «ВВГУ» в г. Уссурийске
В современной цифровой среде пользователи, в том числе обучающиеся средних и
высших учебных заведений, регулярно подвергаются рискам, связанным с фишинговыми
атаками и распространением вредоносного программного обеспечения. Кибергигиена —
это система профилактических мер, которые помогают предотвратить подобные угрозы.
Типичными примерами подобных угроз являются имитации сообщений от служб
технической поддержки с требованием срочной верификации учётных данных либо
всплывающие уведомления о заражении устройства. Из-за таких сообщений пользователи
часто импульсивно выполняют вредоносные инструкции (в частности, переход по
фишинговым ссылкам), что приводит к утечке учётных данных, а в ряде случаев —
несанкционированный доступ к финансовым счетам. Цель настоящей статьи —
систематизировать и обосновать комплекс мер по формированию у студентов навыков
распознавания и нейтрализации фишинговых атак и вирусных угроз.
Фишинг (англ. phishing, от fishing — «рыбная ловля») представляет собой метод
социальной
инженерии
для
незаконного
получения
конфиденциальных
данных
пользователей. Типичные сценарии реализации данной атаки включают:
рассылку электронных писем от имени служб технической поддержки с запросом
на подтверждение учётныч данных, в частности, паролей;
имитацию уведомлений о выигрыше с обязательным условием перехода по
гиперссылке для получения вознаграждения;
фальсификацию официальных сообщений от кредитных организаций, содержащих
информацию о блокировке банковской карты и требующих незамедлительных
действий со стороны клиента;
создание
поддельных
веб-ресурсов,
имитирующих
официальные
сайты
образовательных учреждений или электронных библиотек, с целью сбора учётных
данных пользователей.
Распространение вредоносных программ направлено на внедрение вредоносного
кода в целевую информационную систему. К числу наиболее распространённых векторов
распространения относятся:
электронные
письма
с
вложениями,
содержащими
исполняемые
файлы
(расширения .exe, .scr) или архивные контейнеры, потенциально включающие
вредоносный код;
физические носители информации, такие как USB-накопители, заражённые
вредоносным программным обеспечением;
сайты
без
подтверждённой
репутации
и
всплывающие
окна
с
ложными
предупреждениями
(например,
о
заражении
компьютера),
побуждающие
пользователя к выполнению вредоносных действий;
распространение пиратского программного обеспечения и инструментов для
обхода лицензионных ограничений («нелицензионного ПО с модифицированным
кодом»), часто содержащих скрытые вредоносные модули.
В условиях интенсификации цифровых коммуникаций необходимо научить
студентов защищаться от фишинговых атак и вирусных угроз:
1.
Распознавать фишинговые сообщения. К признакам подозрительного письма
или сообщения относятся:
лингвистические аномалии. Наличие орфографических, грамматических или
стилистических ошибок, а также использование неестественных речевых
конструкций, нехарактерных для официальной переписки организаций;
манипулятивная апелляция к срочности. Формулировки вроде „аккаунт
заблокируют через 24 часа“ — они заставляют действовать импульсивно;
запрос конфиденциальной информации. Прямые или косвенные требования
предоставить пароли, данные платёжных карт, коды аутентификации и иные
сведения, не подлежащие передаче по каналам электронной почты;
несоответствие URL-адресов. Расхождение между указанным в письме доменом
и
официальным
веб
адресом
организации,
включая
подмену
знаков,
трудноотличимых на экране (например, латинская «a» вместо кириллической),
и использование доменов третьего уровня;
подозрительный адрес отправителя. Несоответствие электронного адреса
отправителя официальному формату, принятому в организации (например,
использование публичных почтовых сервисов вместо корпоративного домена).
Для закрепления теоретических положений рекомендуется провести практическое
занятие, в рамках которого студентам предоставляются образцы реальных
фишинговых писем. Задача обучающихся — выявить и классифицировать
признаки угрозы, аргументировав свои выводы.
2.
Проверять ссылки и сайты. Для их проверки следует:
обращать внимание на протокол: наличие HTTPS и значка замка в адресной
строке указывает на шифрование данных. Наличие HTTPS не исключает
фишинг (сайт может быть поддельным, но с сертификатом), однако его
отсутствие — явный признак опасности при вводе конфиденциальных данных;
анализировать URL: наведение курсора на ссылку выявляет расхождения между
анкором и реальным адресом;
проверять контактные данные: реквизиты, телефон, email и физический адрес
подтверждают легитимность ресурса;
оценивать репутацию: отзывы и упоминания в авторитетных источниках
формируют представление о надёжности сайта;
избегать сокращённых ссылок (bit.ly и др.) — они маскируют целевой URL и
повышают риски.
Эти шаги помогут выявить подозрительные ресурсы.
3.
Использовать надёжные пароли и 2FA (двухфакторную аутентификацию). На
основании анализа современных практик кибербезопасности сформулированы
следующие рекомендации по формированию парольной политики:
пароль должен содержать минимум 12 символов и включать комбинацию
строчных и прописных букв латинского алфавита, цифр и специальных
символов (например, #, @, $, % и др.);
исключается практика использования одного и того же пароля для различных
информационных сервисов и платформ;
следует избегать паролей на основе распространённых комбинаций (например,
qwerty или 123456);
рекомендуется применение специализированных программных решений —
менеджеров паролей (Bitwarden, KeePass) для хранения и генерации сложных
паролей;
обязательным
дополнением
к
парольной
защите
выступает
внедрение
двухфакторной аутентификации (2FA) во всех сервисах, поддерживающих
данный механизм через SMS-сообщения на привязанный номер телефона, либо
одноразовые коды, генерируемые мобильными приложениями (например,
Google Authenticator, Authy). При этом, SMS-коды менее надёжны из-за риска
перехвата (SIM-свопинг, SS7-атаки), предпочтительнее приложения-генераторы
кодов.
Особенно важно включить 2FA для: электронной почты, социальных сетей,
онлайн-банкинга и облачных хранилищ.
4.
Защищать устройства.
Для обеспечения базового уровня информационной
безопасности необходимо:
установить и регулярно обновлять антивирусное ПО (Kaspersky, Avast,
Microsoft Defender) для своевременного обнаружения и нейтрализации угроз. В
современных условиях рекомендуется обновлять базы как можно чаще — по
мере появления новых данных от разработчика, а также само ПО;
активировать автоматическое обновление ОС и прикладных программ с целью
оперативного устранения уязвимостей;
исключить подключение непроверенных USB накопителей как потенциального
вектора распространения вредоносного кода;
применять шифрование конфиденциальных данных с использованием BitLocker
(Windows) или FileVault (macOS) для защиты информации при физическом
доступе к устройству. BitLocker и FileVault требуют ручной активации и
настройки, они не включаются автоматически.
5.
Быть осторожными с вложениями и загрузками. Во избежание компрометации
информационной системы запрещается:
открывать файлы с расширениями .exe, .scr, .js, полученные по электронной
почте — это исполняемые файлы, они могут содержать вредоносный код. К
потенциально опасным расширениям также относятся .bat, .vbs, .wsf и .apk (для
мобильных устройств). Даже файлы .pdf и .docx могут содержать вредоносный
код (макросы, скрипты), поэтому важно проверять источник;
скачивать программное обеспечение с непроверенных веб ресурсов — высок
риск
инсталляции
вредоносных
компонентов.
Рекомендуется
проверять
цифровую подпись ПО, если она доступна;
игнорировать предупреждения браузера о потенциально опасных ресурсах —
уведомления основаны на актуальных базах данных угроз.
Соблюдение этих правил значительно снижает риски кибератак.
6.
Делать резервные копии.
Например, по принципу „3-2-1“. Принцип „3-2-1“
подразумевает создание трёх копий данных на двух разных типах носителей, одна
из которых хранится в удалённом месте (в облаке или вне офиса, или дома).
Рекомендуется сохранять регулярно важные файлы (например, не реже раза в
неделю):
в облачных сервисах (Google Drive, OneDrive). Облачные сервисы требуют
настройки прав доступа для защиты от несанкционированного изменения
копий;
на внешних носителях;
с помощью автоматического резервного копирования.
Таким образом, соблюдение указанных рекомендаций формирует базовый уровень
защиты цифровой среды обучающегося, и позволит защитить информацию от атак
программ-вымогателей (ransomware).
7.
Развивать критическое мышление.
Для минимизации рисков цифрового
мошенничества студентам необходимо выработать три ключевые привычки:
критически
оценивать
«выгодные»
предложения.
Слишком
выгодные
предложения часто являются мошенничеством. Анализируйте цель и источник
предложения;
верифицировать информацию через официальные источники. Приоритет —
официальные сайты вуза, личные кабинеты, базы данных госорганов. Не
использовать ссылки из непроверенных писем;
оперативно
информировать
службу
безопасности.
При
обнаружении
подозрительных сообщений — фиксировать (скриншот, оригинал письма) и
передавать ответственным лицам для анализа и превентивных мер.
Формирование этих навыков укрепляет цифровую грамотность и снижает
уязвимость образовательной среды к внешним угрозам.
Для эффективного закрепления теоретических знаний в области кибербезопасности
целесообразно внедрять интерактивные образовательные методы. К числу наиболее
результативных практик относятся:
симуляции фишинговых атак, позволяющие отработать распознавание угроз в
контролируемой среде;
образовательные квесты по кибербезопасности, формирующие устойчивые модели
безопасного поведения защиты данных;
вебинары с участием отраслевых экспертов, обеспечивающие актуализацию знаний
и трансляцию лучших практик;
чек-листы
и
памятки
как
инструменты
оперативной
самопроверки
и
стандартизации действий;
дискуссии и разбор реальных кейсов, способствующие развитию аналитического
мышления и навыков принятия решений в условиях неопределённости.
Обучение кибербезопасности не может быть ограничено разовыми мероприятиями:
оно представляет собой непрерывный, систематический процесс, требующий постоянного
внимания и актуализации знаний. Особую значимость приобретает формирование у
обучающихся установки на личную бдительность как первичного барьера защиты от
таких угроз, как фишинг и вредоносные программы. Интеграция в образовательный
процесс
практических
упражнений,
имитационных
моделей
атак
и
регулярного
повторения
базовых
норм
кибергигиены
позволяет
вузам
существенно
снизить
вероятность реализации цифровых рисков и способствует формированию компетентного
цифрового поведения у будущих специалистов.