Jako specjaliści od bezpieczeństwa ochrony danych osobowych
Życie Technologii / / December 19, 2019
Ivan Birulya
dyrektor bezpieczeństwa "SorchInform».
Połowa moich kolegów w sferze bezpieczeństwa informacji - profesjonalnych Paranoids. Ja sam do 2012 był - skodyfikowane w całości. Wtedy zdałem sobie sprawę, że taka zakłóca ślepy obronnych w pracy i życiu.
W procesie „publikacji” opracowała takie nawyki, które pozwalają spać spokojnie i nie budować chiński mur wokół. Mówię do których przepisy bezpieczeństwa są teraz uczta bez fanatyzmu, który okresowo przerwać, a które będą obserwować z największą powagą.
nadmierna paranoja
Nie używaj publicznego Wi-Fi
Używam i nie ma obawy dotyczące tego wyniku. Tak, za pomocą darmowych sieci społeczne wyłaniają grożąc. Ale ryzyko jest zminimalizowane, jeśli się prostych zasad bezpieczeństwa.
- Upewnij się, że punkt dostępowy należący do kawiarni, a nie hakerów. prawnego punktu prosi o numer telefonu i wysłać SMS, aby wejść.
- Stosowanie połączeń VPN dostępu do sieci.
- Nie wpisać login / hasło na niezaufanych witryn.
Więcej szczegółów na temat trzeciej pozycji. Poprzednio, będzie to oznaczać, że strona jest tam wpisać dane wrażliwe, przy użyciu bezpiecznego połączenia (HTTPS sygnalizacja przed nazwą miejscu).
Ostatnio, przeglądarka Google Chrome stał się jeszcze stron tag, połączenie z która nie jest chroniona jako niebezpieczne. Ale niestety, strony phishingowe również niedawno przyjęty praktykę uzyskiwania certyfikatu w celu naśladować prawdziwych.
Tak więc, jeśli chcesz wejść do jakiegoś serwisu z wykorzystaniem bezprzewodowy dostęp do Internetu, radzę zrobić sto razy w oryginalnym miejscu. Jest to zazwyczaj wystarczające do prowadzenia go przez whois adresowych-Service, na przykład Reg.ru. Świeże data rejestracji domeny należy ostrzec - phishing witryn nie trwają długo.
Nie idź do swojego konta z urządzeniami cudzych
Idę, ale melodia etap weryfikacji sieci społecznych, poczty elektronicznej, biur prywatnych, w miejscu „usługi publiczne”. Jest to również niedoskonała metoda ochrony, więc w Google, na przykład, zaczęły stosować sprzętowe tokeny, aby potwierdzić tożsamość użytkownika. Ale podczas gdy dla „zwykłych śmiertelników” Wystarczy, że konto będzie żądał podania kodu z SMS lub Google Authentificator (nowy kod jest generowany każdą aplikację minut na samym urządzeniu).
Niemniej jednak, niewielki element paranoi Przyznaję: Regularnie sprawdzać historię przeglądania w przypadku gdy ktoś inny był częścią mojego maila. I oczywiście, jeśli pójdę do urządzeń innych ludzi w ich rachunków na koniec pracy I nie zapomnij kliknąć „wypełnić wszystkie sesje.”
Nie należy instalować aplikacje bankowość
Zastosowanie Bank aplikacja mobilna bardziej bezpieczne niż bankowość online w wersji dla komputerów. Nawet jeśli jest rozwinięty idealny z punktu widzenia bezpieczeństwa, pytanie pozostaje luka samej przeglądarki (a jest ich wiele), a także podatność systemu operacyjnego. Złośliwe oprogramowanie, kradzież danych, może być wprowadzony bezpośrednio do niego. Dlatego, nawet jeśli reszta bankowości internetowej jest bardzo bezpieczny, ryzyka te są bardziej niż prawdziwe.
Jak dla aplikacji bankowych, jego bezpieczeństwa wyłącznie na sumieniu banku. Każdy przechodzi gruntowną analizę kodu bezpieczeństwa, często wybitni eksperci zewnętrzni są zaangażowane. Bank może zablokować dostęp do aplikacji, w przypadku zmiany karty SIM, czy nawet po prostu uporządkowane ją w innym gnieździe smartphone.
Niektóre z najbardziej chronionych aplikacji nawet nie rozpocznie, dopóki nie spełnione wymagania dotyczące bezpieczeństwa, takie jak telefon nie jest dane naprawcze. Dlatego też, jeśli, jak ja, nie są gotowi zrezygnować z obliczania on-line, w zasadzie, to lepiej korzystać z aplikacji, zamiast bankowości internetowej stacjonarnym.
Oczywiście, nie oznacza to, że aplikacje są chronione przez 100%. Nawet w najlepiej wykrytych luk, więc trzeba regularnej aktualizacji. Jeśli uważasz, że to nie wystarczy, czytać specjalistycznych publikacji (Xaker.ru, Anti-malware.ru, Securitylab.ru): Napisz to, czy bank jest bezpieczeństwo kulawy.
Użyj oddzielnej karty do zakupów on-line
Ja osobiście wierzę, że ten dodatkowy problem. Miałem osobne konto, w razie potrzeby przesunąć środki z niego na mapie i dokonywać zakupów w Internecie. Ale z tym nie zgodziłem - na niekorzyść komfortu.
Szybsze i tańsze, aby uruchomić wirtualną kartę bankową. Po dokonaniu zakupu online z jego pomocą, informacje o podstawowej karty przez internet nie świeci. Jeśli uważasz, że to nie wystarczy, aby mieć pewność, wykupić ubezpieczenie. Usługa ta jest oferowana przez wiodących banków. Średnio w cenie 1000 rubli ubezpieczenia roku szkody pokrywa karty 100 tys.
Nie należy korzystać z urządzenia inteligentnego
Internet przedmiotów ogromny, a zagrożenia dla niego nawet bardziej niż tradycyjne. Inteligentne urządzenia nie stwarzają ogromne możliwości dla hakerów.
W Wielkiej Brytanii, hakerzy Hacked lokalna sieć kasyno danych VIP-klientów poprzez inteligentny termostat! Jeśli kasyno był tak niepewny, że mówią za zwykłego człowieka. Ale używam inteligentnych urządzeń i aparatów na nich uszczelki. Jeśli odbiornik TV i będzie łączyć się z informacjami o mnie - Do diabła z nim. Na pewno będzie coś nieszkodliwe, ponieważ wszystkie krytyczne Ciągle na zaszyfrowanym dysku i zachować go na półce - bez dostępu do Internetu.
Wyłącz telefon za granicą w przypadku podsłuchów
Za granicą, często używamy posłańcyŻe wielki tekst szyfr i wiadomości audio. Jeśli ruch i jest przechwytywany, nie będzie tylko nieczytelny „kasza”.
Operatorzy komórkowi również korzystać z szyfrowania, ale problemem jest to, że można go wyłączyć bez wiedzy użytkownika. Na przykład, na żądanie służb bezpieczeństwa: to był atak terrorystyczny na Dubrowce do służb specjalnych mogą szybko słuchać rozmów terrorystów.
Ponadto, negocjacje przechwycić specjalnych kompleksów. Ich cena zaczyna się od 10 tysięcy dolarów. Nie są one dostępne na rynku, ale są one dostępne dla służb specjalnych. Tak więc, jeśli zadaniem jest słuchać warto, będziesz słuchać. Boisz się? Następnie wyłącz telefon, gdy w Rosji i zbyt.
Niby ma sens
Zmianę hasła co tydzień
W rzeczywistości, wystarczy raz w miesiącu, pod warunkiem, że hasła są długie, skomplikowane i specyficzne dla każdej usługi. Lepiej jest słuchać rad banków, ponieważ zmieniają one wymagania haseł dla wzrostu możliwości obliczeniowe. Teraz algorytm szyfrowania słaby dostaje się brutalnej siły w miesiącu, stąd zapotrzebowanie na częstotliwości do zmiany hasła.
Jednak rezerwacja. Paradoksalnie, wymóg zmiany hasła raz na miesiąc zawiera groźbę: ludzki mózg jest tak skonstruowany, że nowe kody, aby utrzymać stale pamiętać, jeśli to konieczne, rozpoczyna się wydostać. jak znaleziono kibereksperty, każde nowe hasło użytkownika w tej sytuacji staje się słabsza niż ostatnio.
Exit - stosowanie złożonych haseł, zmienić je raz w miesiącu, ale używane do przechowywania specjalnego aplikacja. A wejście jest starannie chronione: w moim przypadku jest to szyfr z 18 znaków. Tak, aplikacje, które zawierają luki sin (zob. punkt o zastosowaniu poniżej). Musimy wybrać najlepsze i być na bieżąco o jego niezawodności. Bezpieczniejszy sposób, aby zachować w moich kilkudziesięciu głowy mocnych haseł nie widzę.
Nie korzystać z usług w chmurze
historia z indeksowania Google Docs, aby znaleźć „Yandex” pokazał, jak ludzie są w błędzie co do wiarygodności tej metody przechowywania informacji. Do dzielenia się, ja osobiście korzystać z serwerów Cloud, bo wiem, jak są one chronione. To nie znaczy, że wolny chmurę publiczną - absolutne zło. Tuż przed umieszczeniem dokumentu na Dysku Google «” Stump w celu szyfruje je i umieścić hasło dostępu.
niezbędne środki
Nie zostawić numer telefonu i ktoś nigdzie
Ale nie jest to zbyteczne ostrożności. Znając numer telefonu i F. I. O., atakujący może wykonać kopię karty SIM za około 10 tysięcy rubli. Ostatnio, usługa ta może być uzyskane nie tylko w darknet. Albo jeszcze łatwiej - aby ponownie zarejestrować numer telefonu na obcej władzy fałszywych pełnomocnictwa w biurze operatora. Następnie można użyć numeru dostępu do usług wszelkich ofiar, gdzie konieczne uwierzytelniania dwuskładnikowego.
Więc napastników gone konta w Instagram i Facebook (na przykład do wysyłania spamu do nich, albo wykorzystują socjotechnikę), mają dostęp do bankowości aplikacji i czystych kont zewnątrz. Ostatnio mediów powiedziałJako jeden dzień w Moskwie biznesmena w ramach programu ukradł 26 milionów rubli.
Alert, gdy karta SIM bez wyraźnego powodu przestał działać. Lepiej być bezpieczne karta bankowa, byłoby uzasadnione paranoja. Następnie należy skontaktować się z dostawcą usług biurowych, aby dowiedzieć się, co się stało.
Mam dwie karty SIM. Do jednej liczby, że nie podzielił się z nikim, usług związanych i bankowość zastosowań. Kolejna karta SIM jest używana dla potrzeb komunikacyjnych i domowego. Ten numer telefonu jest w lewo, aby zarejestrować się na seminarium lub otrzymać kartę rabatową w sklepie. Obie karty są chronione przez kod PIN - jest elementarnym ale skuteczny środek bezpieczeństwa, zapomniane.
Nie ładuj telefonu w rzędzie
Żelazna zasada. Niezawodnie wiedzieć, w jaki sposób deweloper aplikacja będzie używać i chronić dane użytkownika, jest to niemożliwe. Ale gdy staje się znany jako twórca aplikacji są używane, często okazuje się skandalem.
Spośród tych ostatnich przypadkach - historia z Polar Flow, w którym można dowiedzieć się lokalizację oficerów wywiadu na całym świecie. lub wcześniej przykład z Unroll.me, która miała na celu ochronę użytkowników przed subskrypcji spamu, ale w tym samym czasie sprzedaży po stronie danych.
aplikacje często chcą wiedzieć zbyt wiele. Podręcznikowym przykładem - aplikacja „latarka”, który wystarczy światło do pracy, ale chce wiedzieć wszystko o użytkowniku, do listy kontaktów, zobacz galerię zdjęć, a gdzie znajduje się użytkownik.
Inne wymagają więcej. UC Browser wysyła IMEI, Android identyfikator MAC-adres urządzenia i innych danych użytkownika na serwerze firmy Umeng zaangażowane w zbieranie informacji dla Alibaba platformy obrotu. Z tego wniosek, że, podobnie jak koledzy, wolą odmówić.
Nawet profesjonalni paranoicy zaakceptować ryzyko, ale przytomny. Aby nie bać się każdego cienia, zdecydować o swoim życiu prywatnym i publicznie, że. Informacje wokół osobisty do budowy ścian, a na zachowanie publiczności nie wpaść w fanatyzm. Następnie, jeśli jeden dzień znajdziesz publicznej informacji w domenie publicznej, nie będzie straszliwie bolesne.
zobacz także
- Przewodnik dla paranoikiem: Jak uniknąć kradzieży danych i nadzór →
- 5 nieoczywiste sposoby szpiegować was podczas korzystania ze smartfonu →
- Co to jest kradzież tożsamości cyfrowej i jak chronić swoje dane w internecie →