Come diventare un guru della sicurezza informatica
Della Tecnologia / / December 19, 2019
Se non si cura molto di sicurezza di rete, essere preparati per il fatto che una volta che il passaporto o CCV codice della vostra carta nelle mani di truffatori. Ed è meglio prevenire che per affrontare le conseguenze.
Anton Kardan
Il capo della società di sicurezza informatica nel settore AT Consulting.
scala del problema
Il mondo digitale è strettamente intrecciata con la nostra vita quotidiana: abbiamo a lungo comunicare, imparare, lavorare, fare acquisti online. Ma se avete a cuore la sicurezza in linea percepita come qualcosa di naturale, che le regole di comportamento della rete rispettano in alcun modo tutti.
Soprattutto dobbiamo capire chiaramente la portata della possibile tragedia. Molte persone si riferiscono casualmente per la sicurezza Internet, pensando: "Chi potrebbe essere necessario il mio smartphone, ho lì solo immagini e libro dei contatti." Quindi, ecco cosa si può conoscere l'hacker ha avuto accesso a un telefono o un computer:
- Foto, video e altri contenuti (anche se è memorizzato nella cloud).
- Informazioni sui documenti: passaporto, polizza di assicurazione, biglietti e così via. Ciò è particolarmente vero se si memorizzano in una copia digitale del "VKarmane" applicazioni, Portafoglio o nella cartella "Foto".
- Le informazioni finanziarie tra cui CVV la vostra carta, movimenti di conto, i pagamenti in ritardo.
- Tutto ciò che accade in tutti i tuoi social network (conto hacking "VKontakte", per inciso, è tra i primi più costoso servizio di hacker) ed e-mail, l'accesso a un allegato di un messaggio, e riservato aziendale e personale corrispondenza.
- geolocalizzazione dei dati, microfono e fotocamera.
Password - una manna dal cielo per una spia
Una password compromesse o debole - la seconda più popolare hacker (secondo una ricerca dell'azienda BalaBitBalaBit: TOP-10 maggior parte dei metodi degli hacker popolari). Tuttavia, di anno in anno sulla lista, possiamo vedere le password più popolari classici QWERTY, 12345 o anche solo password.
A volte la situazione opposta: un uomo inventa una password a super-lungo e complesso e utilizzarlo in tutti i suoi conti: i social network, forum, negozi online, uffici personali di banche. Ora, quando ognuno di noi è registrato in almeno dieci diversi servizi on-line, una singola password è la chiave di tutta la vita umana e potrebbe farle del male.
Misure preventive:
- Specifica la complessità della password sulla base del fatto, che rappresentano egli conduce. E 'ovvio che la sicurezza di linea prioritaria bancaria più che il conto presso il dilettante in linea.
- password sicura è di almeno otto caratteri, e soddisfa i seguenti requisiti: (!% @ # $ *) la disponibilità di lettere maiuscole e minuscole (agRZhtj), caratteri speciali e numeri. Password di 14 caratteri ci sono 814.000 miliardi (!) Selezione di combinazioni. Controlla quanto tempo ci vuole per gli hacker per rompere la password, si prega di visitare howsecureismypassword.net.
- Non usare parole comuni o informazioni personali, che è prontamente disponibile da fonti pubbliche: compleanni, soprannomi animali domestici, nome della società o università, il tuo nickname, e simili. Ad esempio, la password 19071089dove 1989 - anno di nascita, e 0710 - il numero e il mese non è così affidabile come sembra a prima vista. È possibile scrivere il nome di una canzone preferita o un verso di una poesia in un layout diverso. Ad esempio, ChaykovskiyLebedinoeozero → XfqrjdcrbqKt, tlbyjtjpthj.
- servizi critici proteggere le password one-time. Per fare questo, è possibile scaricare i controllori di applicazioni che generano, come KeePass e 1Password. Oppure utilizzare l'autenticazione a due fattori, in cui ogni voce nel conto necessario confermare il codice di una volta dal SMS.
i social network
Vasto pubblico Wi-Fi-rete aiuta le persone nelle grandi città per ridurre i costi per Internet mobile. Ora è raro trovare un posto con nessuna icona Wi-Fi gratuito. Trasporti pubblici, parchi, negozi, caffè, saloni di bellezza e altri spazi urbani ha da tempo fornito ai suoi visitatori gratuitamente Internet. Ma anche nel suo posto preferito controllato è possibile eseguire in un hacker.
Misure preventive:
- Attenzione per il nome di Wi-Fi-point: il nome della rete autorizzata descrive di solito un luogo dove vi trovate, ad esempio nel settore dei trasporti MT_FREE Mosca. Inoltre, la rete ufficiale richiede sempre l'autorizzazione da un browser o un codice SMS di una volta.
- Disattivare la connessione automatica della rete sul vostro telefono e computer portatile - così si riduce il rischio di contrarre un punto di accesso falso.
- Se vi piace il lavoro da un negozio di caffè o andare spesso in viaggio d'affari, per trasferimento di denaro al banking online, utilizzare una VPN-connessione (rete privata virtuale). Grazie a lui, tutto il tuo traffico passa attraverso la rete come in un mantello dell'invisibilità, è molto difficile da decifrare. Il costo di iscrizione per questo servizio di solito non supera i 300 rubli al mese, ci sono offerte gratuite, ad esempio al HotSpot Shield o proXPN.
- Utilizzare il protocollo HTTPS connessione sicura. Molti siti come Facebook, "Wikipedia», Google, eBay supporta automaticamente (date un'occhiata: nella barra degli indirizzi il nome del sito è evidenziata in verde, e nelle vicinanze v'è un icona del lucchetto). Per browser Chrome, Opera e Firefox, è possibile scaricare una speciale estensione HTTPS Everywhere. scaricareQR-CodeHTTPS EverywhereDeveloper: www.eff.org
Prezzo: 0
scaricareQR-CodeHTTPS EverywhereDeveloper: efforgPrezzo: Gratis
scaricareQR-CodeHTTPS Everywhereot EFF TecnologiDeveloper: sviluppatore
Prezzo: Gratis
Applicazioni: fiducia, ma verificare
Le recenti turbolenze che circonda le applicazioni cinesi Meitu, È accusato di aver rubato i dati personali, ancora una volta ricordato quanto sia importante per monitorare il download per le vostre applicazioni per smart phone. Scherzi a considerare se si è disposti a rischiare la loro sicurezza per i simili, sotto la foto con il nuovo filtro.
Tra l'altro, per spiare gli utenti possono essere anche pagato apps: mentre il codice del software non è aperto, per capire quello che sta facendo in realtà, è abbastanza problematico. Per quanto riguarda i dati che potrebbero essere disponibili a causa dei programmi informatici eventuali azioni e le informazioni che sono sul dispositivo: conversazioni telefoniche, SMS o di geolocalizzazione dei dati.
Misure preventive:
- Scaricare applicazioni solo da negozi ufficiali (App Store, Google Play) e marche famose.
- Controllare le informazioni sull'applicazione, lo sviluppatore, recensioni degli utenti, cronologia aggiornamenti.
- Prima di scaricare sempre controllare l'elenco dei servizi a cui è richiesto l'accesso all'applicazione e confermare che sull'adeguatezza di: applicazione per l'elaborazione di foto potrebbe aver bisogno di una macchina fotografica, ma il portico giocattolo - improbabile Is.
Phishing - un worm per i pesci particolarmente credulone
Sempre più spesso, gli attacchi contro una persona in particolare diventa un trampolino di lancio per gli hacker di dati più preziosi - informazioni aziendali. L'accettazione più efficace e popolare di truffa ignari utenti - phishing (l'invio di email fraudolente con link a risorse falsa). Per evitare di diventare il principale colpevole della fuga di informazioni aziendali e di un candidato di licenziamento per il mancato rispetto delle norme di sicurezza, fare attenzione a come e cosa fai nel posto di lavoro.
Misure preventive:
- Conoscere e rispettare le norme sulla privacy e la società di sicurezza in cui si lavora, e la procedura per la sua violazione. Ad esempio, a chi chiedere aiuto in caso di smarrimento della password per e-mail o di un sistema aziendale.
- Bloccare la workstation non utilizzati tasti di scelta rapida Ctrl + Alt + Canc o Win + L per Windows.
- Non aprire allegati provenienti da indirizzi sconosciuti lettere con contenuto sospetto. Chiari segni di phishing - impatto sulle emozioni ( "Il tuo account è stato bloccato, si prega di confermare i dati) e collegamenti ipertestuali nascoste o l'indirizzo. Al fine di non cadere per l'esca di un intruso, non scaricare allegati sospetti (documenti autentici e importanti non ha mai dato il nome di "Report" o Zayavka), controllare l'aspetto delle lettere (logo, la struttura, ortografia errori) e link (se sono cucite nelle derivazioni di testo a un sito, la lunghezza del sospetto collegamenti).