Jak stać się guru cyberbezpieczeństwa
Technologii / / December 19, 2019
Jeśli nie przejmował się bezpieczeństwem sieci, należy być przygotowanym na to, że raz paszportu lub CCV kodem karty w rękach oszustów. I lepiej jest zapobiegać niż radzić sobie z konsekwencjami.
Anton Kardan
Szef firmy bezpieczeństwa informacji w sektorze AT Consulting.
Skala problemu
Cyfrowy świat jest ściśle spleciona z naszego codziennego życia: od dawna komunikować się, uczyć się, pracować, robić zakupy online. Ale jeśli dbasz o bezpieczeństwo w trybie offline postrzeganej jako coś naturalnego, że zasady zachowania w sieci przestrzegać bynajmniej nie wszystkich.
Przede wszystkim musimy jasno zrozumieć zakres ewentualnej tragedii. Wielu ludzi przypadkowo odnoszą się do bezpieczeństwa w Internecie, myślenia „którzy mogą potrzebować mój smartphone, mam tam tylko zdjęcia książki kontaktów.” Tak oto, co można dowiedzieć się o hakerów uzyskała dostęp do telefonu lub komputera:
- Zdjęcia, filmy i inne treści (nawet jeśli jest on przechowywany w chmurze).
- Informacje na temat dokumentów: paszportu, polisy, bilety i tak dalej. Jest to szczególnie prawdziwe, jeśli je przechowywać w formie kopii „VKarmane” Aplikacje, portfel lub w folderze „Foto”.
- Informacje finansowe w tym CVV karty, ruchy konto, opóźnienia w płatnościach.
- Wszystko, co dzieje się we wszystkich sieciach społecznościowych (konto hacking „VKontakte”, nawiasem mówiąc, jest jednym z najbardziej górę drogie usługi haker) oraz e-mail, dostęp do przywiązania wiadomości i poufne firmowe i osobiste korespondencja.
- Dane geolokalizacja, mikrofon i kamera.
Hasło - wybawieniem dla szpiega
Zagrożona lub słabe hasło - drugi najbardziej popularny haker Hack (według badań Balabit firmyBalabit: TOP-10 najbardziej popularnych metod hakerów). Jednak z roku na rok na liście, możemy zobaczyć najbardziej popularnych haseł klasyczny qwerty, 12345 lub nawet tylko hasło.
Czasami sytuacja odwrotna: a wynajduje mężczyzna super-długie i skomplikowane hasło i używać go we wszystkich swoich kont: sieci społecznościowe, fora, sklepów internetowych, osobistych biurach banków. Teraz, kiedy każdy z nas jest zarejestrowana w co najmniej dziesięciu różnych usług internetowych, pojedynczy hasło jest kluczem do całego ludzkiego życia i może jej zaszkodzić.
Środki zapobiegawcze:
- Określa złożoności hasła w oparciu o fakt, stanowiących on prowadzi. Jest oczywiste, że bezpieczeństwo priorytetem bankowości on-line więcej niż konto na amatora Internecie.
- Bezpieczne hasło jest co najmniej osiem znaków, i spełnia następujące wymagania: (! @ # $% *) Dostępność kapitału i małych liter (agRZhtj), znaków specjalnych i cyfr. Hasło 14 znaków istnieją 814000000000000 Wybór kombinacji (!). Sprawdź, jak długo to trwa do hakerów do zgryzienia hasła, odwiedź howsecureismypassword.net.
- Nie należy stosować wspólne słowa lub dane osobowe, które są łatwo dostępne ze źródeł publicznych: urodziny, przezwiska zwierząt, nazwę firmy lub uniwersytetu, pseudonim, i tym podobne. Na przykład hasło 19071089gdzie 1989 - rok urodzenia i 0710 - liczba i miesięcy nie jest tak wiarygodne, jak się wydaje na pierwszy rzut oka. Można pisać nazwę ulubionej piosenki lub wiersza z wiersza w innym układzie. Na przykład, ChaykovskiyLebedinoeozero → XfqrjdcrbqKt, tlbyjtjpthj.
- Krytyczne usługi ochrony haseł jednorazowych. Aby to zrobić, można pobrać sterowniki aplikacji, które generują one, jak KeePass i 1Password. Lub używać uwierzytelniania dwuskładnikowego, gdzie każda pozycja w rachunku będzie musiał potwierdzić kodem jednorazowym z SMS.
sieci społeczne
Broad publicznego Wi-Fi sieć pomaga ludziom w dużych miastach, aby zmniejszyć koszty mobilnego Internetu. Jest teraz rzadko zdarza się znaleźć miejsce bez ikony Darmowe Wi-Fi. Transport publiczny, parki, sklepy, kawiarnie, salony kosmetyczne i inne przestrzenie miejskie od dawna pod warunkiem swoich gości za darmo www. Ale nawet w swoim ulubionym miejscu sprawdzane można uruchomić na hakera.
Środki zapobiegawcze:
- Uważaj na nazwie Wi-Fi punkt: nazwa autoryzowanej sieci zwykle opisuje miejsce, w którym jesteś, na przykład w transporcie MT_FREE Moskwie. Ponadto, oficjalnej sieci zawsze wymaga uzyskania zezwolenia od przeglądarce lub jednorazowej kodu SMS.
- Wyłącz automatyczne połączenie sieci w telefonie i na komputerze przenośnym - więc można zmniejszyć ryzyko złapania punkt dostępu fałszywy.
- Jeśli lubisz pracę z kawiarni lub często wyjeżdżają w delegacje służbowe, aby przelać pieniądze do bankowości internetowej, należy użyć połączenia VPN (Virtual Private Network). Dzięki niemu cały ruch przechodzi przez sieć tak, jakby w płaszcz niewidzialności, to jest bardzo trudne do rozszyfrowania. Koszt abonamentu za tę usługę nie przekracza zwykle 300 rubli miesięcznie, istnieją darmowe oferty, na przykład na Hotspot Shield lub ProXPN.
- Użyj protokołu HTTPS bezpiecznego protokołu połączenia. Wiele witryn, takich jak Facebook, „Wikipedia», Google, eBay automatycznie obsługują go (spójrz: w pasku adresu nazwa witryny jest zaznaczony na zielono, a w pobliżu znajduje się ikona kłódki). Dla przeglądarki Chrome, Opera lub Firefox, można pobrać specjalny rozszerzenie HTTPS Everywhere. pobieranieKod QRHTTPS EverywhereTwórca programu: www.eff.org
Cena: 0
pobieranieKod QRHTTPS EverywhereTwórca programu: efforgCena: Free
pobieranieKod QRHTTPS Everywhereot EFF TechnolodzyTwórca programu: wywoływacz
Cena: Free
Wnioski: zaufanie, ale zweryfikować
Niedawne zawirowania otaczająca chińskie aplikacje Meitu, Zostaje oskarżony o kradzież danych osobowych, po raz kolejny przypomniał o tym, jak ważne jest, aby monitorować pobrać do inteligentnych aplikacji telefonicznych. Poważnie rozważyć, czy są gotowi ryzykować swoje bezpieczeństwo gustuje pod zdjęciem z nowym filtrem.
Nawiasem mówiąc, do szpiegowania użytkowników może być nawet płatne aplikacje: natomiast kod oprogramowania nie jest otwarty, aby zrozumieć, co robi w rzeczywistości jest dość problematyczne. W odniesieniu do danych, które mogą być dostępne z powodu programów, wszelkie działania oraz informacje, które są w urządzeniu: rozmowy telefoniczne, SMS lub geolokalizacyjnymi danych.
Środki zapobiegawcze:
- Pobierz aplikacje wyłącznie z oficjalnych sklepów (App Store, Google Play) i znanych marek.
- Sprawdź informacje na temat aplikacji, deweloper, opinii użytkowników, historii aktualizacji.
- Przed pobraniem należy sprawdzić listę usług, do których dostęp jest żądany aplikację i sprawdź, czy w sprawie adekwatności: aplikacji do obróbki zdjęć mogą potrzebować aparatu, ale pasażu zabawka - nieprawdopodobne Jest.
Phishing - robak dla szczególnie łatwowierny ryb
Coraz częściej ataki na danej osoby staje się odskocznią dla hakerów do cenniejszych danych - informacji korporacyjnych. Najbardziej skutecznym i popularnym akceptacja oszukiwanie nieświadomych użytkowników - phishing (wysyłanie fałszywych wiadomości e-mail z linkami do zasobów false). Aby uniknąć stania się głównym sprawcą przecieku informacji korporacyjnej i kandydata do zwolnienia za nieprzestrzeganie zasad bezpieczeństwa, należy uważać, jak i co robisz w pracy.
Środki zapobiegawcze:
- Znają i są zgodne z polityką prywatności i firmy ochroniarskiej, w której działa, a procedury ich naruszeniem. Na przykład, do kogo się zwrócić o pomoc w przypadku utraty hasła za pośrednictwem poczty elektronicznej lub systemu korporacyjnego.
- Blokada stacji roboczej nieużywane gorących klawiszy Ctrl + Alt + Del lub Win + L dla Windows.
- Nie otwieraj załączników od nieznanych adresów listów z podejrzanej zawartości. Wyraźne oznaki phishing - wpływ na emocjach ( „Twoje konto zostało zablokowane, proszę potwierdzić swoje dane) i ukryte hiperłącza lub adresu. Aby nie wpaść na przynętę intruza, nie pobieraj podejrzanych załączników (prawdziwe i ważne dokumenty nigdy nie otrzymała nazwę „Raport” lub Zayavka), sprawdź wygląd liter (logo, struktury, błędy pisowni) i linki (jeśli są szyte w przewodach tekstowych na stronie, długości podejrzane Linki).