Come i professionisti della sicurezza proteggono i dati personali
Vita Della Tecnologia / / December 19, 2019
Ivan Birulya
direttore della sicurezza "SorchInform».
La metà dei miei colleghi nel settore della sicurezza delle informazioni - paranoici professionali. Io stesso fino al 2012 è stato il - codificata in pieno. Poi mi sono reso conto che un tale interferisce cieca difesa nel lavoro e nella vita.
Nel processo di "pubblicazione" ha sviluppato tali abitudini che consentono di dormire sonni tranquilli e non per costruire una muraglia cinese intorno. Dico a cui norme di sicurezza sono ora trattare senza fanatismo, che rompono periodicamente, e osserveranno con la massima serietà.
paranoia eccessiva
Non utilizzare Wi-Fi pubblico
Io uso e non hanno timori su questo punto. Sì, utilizzando le reti sociali emergono liberi minaccioso. Ma il rischio è ridotto al minimo se si seguono le regole di sicurezza semplici.
- Assicurarsi che il punto di accesso appartiene a un caffè, non è un hacker. Punto legale chiede un numero di telefono e inviare SMS per entrare.
- L'uso di VPN-collegamento per accedere alla rete.
- Non inserire il nome utente / password su siti non attendibili.
Maggiori informazioni sul terzo elemento. In precedenza, questo vorrebbe dire che la pagina è dove si immettono i dati sensibili, utilizzando una connessione sicura (HTTPS segnalazione prima che il nome del sito).
Recentemente, il browser Google Chrome è diventato pagine di tag anche, per le cui necessità non è protetta come non sicuri. Ma, purtroppo, i siti di phishing anche recentemente adottato la pratica di ottenere un certificato in modo da imitare la cosa reale.
Quindi, se si vuole entrare in una sorta di servizio utilizzando un Wi-Fi pubblica, vorrei consigliare di fare un centinaio di volte nel sito originale. In genere è sufficiente per guidare lui attraverso l'indirizzo whois-service, ad esempio, Reg.ru. fresca data di registrazione del dominio dovrebbe avvertire - siti di phishing non durano a lungo.
Non andare al tuo account con i dispositivi di altre persone
Vado, ma la melodia verifica passo per i social network, e-mail, uffici privati, il sito "servizi pubblici". Questo è anche un metodo imperfetto della protezione, in modo a Google, per esempio, hanno iniziato ad utilizzare token hardware per convalidare l'identità dell'utente. Ma mentre per l'abbastanza "comuni mortali" che il tuo account viene richiesto il codice da SMS o Google Authentificator (il nuovo codice viene generato ogni applicazione minuto sul dispositivo stesso).
Tuttavia, un piccolo elemento di paranoia lo ammetto: Controllare regolarmente la cronologia di navigazione nel caso in cui qualcun altro faceva parte della mia posta. E, naturalmente, se vado a dispositivi di altre persone nei loro conti alla fine del lavoro che non dimenticate di cliccare su "Completa tutte le sessioni."
Non installare le applicazioni bancarie
applicazione mobile Usa banca più sicura di online banking nella versione desktop. Anche se è perfetto sviluppata dal punto di vista della sicurezza, la questione rimane una vulnerabilità del browser stesso (e sono tanti), così come la vulnerabilità del sistema operativo. Malware, furto di dati, può essere introdotto direttamente in esso. Pertanto, anche se il resto del banking online è molto sicuro, questi rischi sono più che reale.
Per quanto riguarda le applicazioni bancarie, la sua sicurezza interamente sulla coscienza della banca. Ogni subisce un codice analisi di sicurezza approfondita, spesso esperti esterni illustri sono coinvolti. La Banca può bloccare l'accesso all'applicazione, se si cambia la scheda SIM, o anche solo riorganizzate in un diverso smartphone slot.
Alcune delle applicazioni più protetta non ha nemmeno iniziare fino a quando hai incontrato i requisiti di sicurezza, come ad esempio il telefono non è record di recupero. Pertanto, se, come me, non sono pronti ad abbandonare il calcolo online, in linea di principio, è meglio utilizzare l'applicazione, piuttosto che desktop di online banking.
Naturalmente, questo non significa che le applicazioni sono protette da 100%. Anche nelle migliori vulnerabilità rilevate, quindi è necessario un aggiornamento regolare. Se pensate che questo non è sufficiente, leggere le pubblicazioni specializzate (Xaker.ru, Anti-malware.ru, Securitylab.ru): scriverlo, se la tua banca è la sicurezza zoppo.
Utilizzare una scheda separata per gli acquisti online
Personalmente credo che questo problema in più. Ho avuto un conto separato, in caso di necessità di trasferimento di denaro da lui sulla mappa e fare acquisti su Internet. Ma da questo ho rifiutato - un danno di comfort.
Più veloce e più conveniente per avviare una carta di credito virtuale. Quando si effettua un acquisto online con il suo aiuto, i dati della carta primaria su Internet non si illumina. Se pensate che questo non è sufficiente per essere sicuri, stipulare un'assicurazione. Questo servizio è offerto da primari istituti di credito. In media, ad un costo di 1000 rubli un'assicurazione anno copertura carta di danni di 100 mila.
Non utilizzare il dispositivo intelligente
Internet delle cose enorme, e le minacce ancora più rispetto al tradizionale. dispositivi intelligenti si pongono enormi opportunità per l'hacking.
Nel Regno Unito, gli hacker hacked rete di casinò locale dei dati VIP-client tramite un termostato intelligente! Se il casinò era così insicuro che parlano per l'uomo comune. Ma uso dispositivi intelligenti e telecamere sopra al sigillo. Se il televisore e si fonderanno le informazioni su di me - al diavolo. Sicuramente sarà qualcosa di innocuo, perché tutto quello che critica continuato a un disco criptato e tenerlo su uno scaffale - che non hanno accesso a Internet.
Spegnere il telefono all'estero, nel caso delle intercettazioni
All'estero, spesso usiamo messaggeriQuel grande testo cifrato e messaggi audio. Se il traffico ed è stato intercettato, ci sarà solo illeggibile "polenta".
Gli operatori mobili utilizzano anche la crittografia, ma il problema è che possono spegnerlo all'insaputa dell'utente. Ad esempio, on-demand servizi di sicurezza: è stato un attacco terroristico su Dubrovka a servizi speciali può ascoltare rapidamente i colloqui dei terroristi.
Inoltre, i negoziati intercettano complessi speciali. Il loro prezzo parte da 10 mila dollari. Non sono disponibili in commercio, ma sono disponibili a servizi speciali. Quindi, se il compito è quello di ascoltare voi vale la pena, si ascolta. Hai paura? Quindi spegnere il telefono quando e anche in Russia.
Tipo di un senso
Modificare la password ogni settimana
In realtà, il tempo in un mese, a condizione che le password sono lunghe, complicate e specifiche per ogni servizio. E 'meglio ascoltare i consigli delle banche, perché cambiano i requisiti di password per la crescita delle capacità di calcolo. Ora un algoritmo di crittografia debole ottiene oltre la forza bruta in un mese, da qui la necessità per la frequenza di cambiare la password.
Tuttavia, una prenotazione. Paradossalmente, l'obbligo di password cambiare una volta al mese contiene una minaccia: il cervello umano è progettato in modo che i nuovi codici di tenere costantemente a mente, se necessario, inizia ad uscire. come fondare kibereksperty, ogni nuova password utente in questa situazione diventa più debole di quello precedente.
Exit - Utilizzare password complesse, a cambiare una volta al mese, ma utilizzati per memorizzare speciale applicazione. E l'ingresso è protetta con attenzione: nel mio caso è la cifra di 18 caratteri. Sì, le applicazioni peccato che contengono vulnerabilità (vedere. punto sull'applicazione di seguito). Dobbiamo scegliere la migliore e tenersi aggiornati sulla sua affidabilità. modo più sicuro per tenere le mie decine testa di password complesse non vedo.
Non utilizzare i servizi cloud
storia con l'indicizzazione di Google Docs per trovare "Yandex" ha dimostrato come le persone si sbagliano circa l'affidabilità di questo metodo di memorizzazione delle informazioni. Per la condivisione, io personalmente uso i server di cloud, perché so quanto sono protetti. Questo non vuol dire che il cloud pubblico gratuito - il male assoluto. Poco prima di mettere il documento sul «Google Drive," Stump per cifrare e mettere una password per l'accesso.
le misure necessarie
Non lasciare un numero di telefono e qualcuno ovunque
Ma questa non è una precauzione superflua. Conoscere il numero di telefono e F. I. O., un utente malintenzionato può creare una copia di una carta SIM per circa 10 mila rubli. Recentemente, questo servizio può essere ottenuto non solo nella darknet. O ancora più semplice - per ri-registrare un numero di telefono stranieri sul potere falso procura nell'operatore ufficio. Quindi è possibile utilizzare il numero per accedere ai servizi di qualsiasi vittime, ove necessario, di autenticazione a due fattori.
Così attaccanti conto andato in Instagram e Facebook (ad esempio, per inviare spam a loro, o utilizzare l'ingegneria sociale), hanno accesso alle applicazioni bancarie e conti pulito. Recentemente, i media dettoCome un giorno alla uomo d'affari di Mosca nell'ambito del regime ha rubato 26 milioni di rubli.
Alert, se la scheda SIM senza alcun motivo apparente ha smesso di funzionare. Meglio e sicura carta di credito, sarebbe la paranoia giustificata. Dopo di che, contattare il fornitore di servizi di ufficio per scoprire cosa è successo.
Ho due schede SIM. Per un numero che non condividevo con nessuno, i servizi legati e applicazioni bancarie. Un'altra carta SIM viene utilizzato per esigenze di comunicazione e per la casa. Questo numero di telefono viene lasciato per iscriversi al webinar o ottenere una carta di sconto presso il negozio. Entrambe le schede sono protette da codice PIN - è una misura di sicurezza elementare, ma efficace, i dimenticati.
Non caricare sul vostro telefono tutti in fila
regola di ferro. Affidabile sa come uno sviluppatore di applicazioni sta per l'uso, i dati degli utenti e protette, è impossibile. Ma quando si viene a sapere come il creatore dell'applicazione sono usati, spesso si trasforma in uno scandalo.
Di questi ultimi casi - storia con Polar Flow, in cui è possibile trovare la posizione di ufficiali dei servizi segreti di tutto il mondo. o versioni precedenti esempio con Unroll.me, che avrebbe dovuto proteggere gli utenti dagli abbonamenti spam, ma allo stesso tempo di vendita sul lato dati.
applicazioni spesso vogliono sapere troppo. Un esempio da manuale - app "Flashlight", che solo bisogno di luce con cui lavorare, ma vuole per conoscere tutto ciò che riguarda l'utente, fino alla lista dei contatti, vedere la galleria fotografica, e dove si trova l'utente.
Altri richiedono di più. UC Browser invia il codice IMEI, Android ID, indirizzo MAC del alcuni altri dati utente sul server di aziende Umeng impegnati nella raccolta di informazioni per l'Alibaba piattaforma di trading del dispositivo e. Da questa applicazione, io, come i colleghi, preferisco rifiuti.
Anche i paranoici professionali accettano i rischi, ma cosciente. Per non avere paura di ogni ombra, può decidere che la vostra vita pubblicamente e privatamente che. Intorno informazioni personali per costruire i muri, e sulla conservazione del pubblico non cadere in fanatismo. Poi, se un giorno si trova l'informazione pubblica di dominio pubblico, non sarà insopportabilmente doloroso.
vedi anche
- Guida per i paranoici: come evitare la sorveglianza e il furto di dati →
- 5 modi non ovvi per spiare su di voi durante l'utilizzo di uno smartphone →
- Qual è il furto di identità digitale e su come proteggere i dati in Internet →