Пользователи не думают о безопасности при использовании публичных Wi-Fi

Пользователи не думают о безопасности при использовании публичных Wi-Fi

Более трети российских пользователей, регулярно подключающих свои устройства к публичным точкам доступа Wi-Fi, не принимают каких-либо мер безопасности. Таков итог специального исследования, проведенного по всему миру для «Лаборатории Касперского» летом 2013 года*. Между тем, для злоумышленников публичные сети Wi-Fi могут стать средством перехвата важных данных пользователя.

Сегодня получить доступ в Интернет просто: помимо сотовых сетей и сетей проводного широкополосного доступа, в распоряжении современного пользователя компьютеров и мобильных устройств практически всегда есть хотя бы один хот-спот, через который можно без проблем получить доступ в Сеть. Однако ради удобства во многих публичных точках доступа не применяются вообще никакие меры защиты, и большое количество пользователей эта ситуация устраивает. Так, 36% респондентов в России заявили, что не предпринимают никаких мер предосторожности, когда подключаются к публичным хот-спотам. При этом еще 8% пользователей ответили, что через публичные точки доступа заходят на сервисы интернет-банкинга и в онлайн-магазины. И только 10% опрошенных сообщили, что стараются проверять, какой стандарт шифрования используется в случае с конкретной точкой доступа.

 

 

Эксперты «Лаборатории Касперского» считают, что прибегать к дополнительной защите при подключении к публичной точке доступа – очень важная мера предосторожности, потому что никогда нельзя с точностью сказать, что делает «тот парень с ноутбуком за соседним столиком в кафе»: проверяет личную почту или просматривает интернет-трафик беспечных пользователей, сидящих вокруг. Атаки типа Man-in-the-Middle это позволяют. Точка доступа Wi-Fi является своего рода окном в Интернет для множества подключенных к ней устройств. Запросы от устройств сначала идут на точку доступа и только потом – к сайту, который намеревается посетить владелец устройства. Если обмен данными между точкой доступа и устройством пользователя не защищен шифрованием, злоумышленник даже не самого высокого ранга сможет перехватить данные, которые пользователь вводит, например,  на сайте банка или интернет-магазина. Более того, такая атака возможна, даже если доступ к хот-споту защищен паролем, а между искомым сайтом и браузером пользователя установлено защищенное https-соединение.

Среди данных, которые могут быть перехвачены злоумышленниками, сообщения в социальных сетях, пароли и логины от аккаунтов в них, а также учетных записей в почте, платежных и банковских системах – все это преступники могут использовать для незаконного обогащения. В связи с этим для обеспечения безопасности соединения с точкой доступа Wi-Fi  стоит придерживаться определенных правил.

«Прежде всего, следует использовать только защищенное соединение с точкой доступа. Уже только одна эта мера серьезно снижает вероятность перехвата трафика злоумышленником. Однако если пользователь планирует подключиться к сайту, на котором нужно вводить важные персональные данные, например, логин и пароль для доступа к платежной системе или системе онлайн-банкинга, нужно еще уделять внимание проверке SSL-соединения. К сожалению, этих базовых мер предосторожности недостаточно, необходимы дополнительные защитные средства, – комментирует Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». – Одним из таких средств является, например, технология защиты «Безопасные платежи», которая присутствует в новом Kaspersky Internet Security для всех устройств»

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru