Spisu treści:

Jak zostać guru cyberbezpieczeństwa
Jak zostać guru cyberbezpieczeństwa
Anonim

Jeśli nie zależy Ci zbytnio na bezpieczeństwie sieci, bądź przygotowany na to, że pewnego dnia Twoje dane paszportowe lub kod CCV Twojej karty trafią w ręce oszustów. I lepiej temu zapobiegać niż eliminować konsekwencje.

Jak zostać guru cyberbezpieczeństwa
Jak zostać guru cyberbezpieczeństwa

Skala problemu

Świat cyfrowy jest ściśle spleciony z naszą codziennością: komunikujemy się od dawna, uczymy się, pracujemy, robimy zakupy online. Ale jeśli troska o bezpieczeństwo offline jest postrzegana jako coś naturalnego, to nie wszyscy przestrzegają zasad zachowania w Internecie.

Przede wszystkim trzeba jasno zrozumieć skalę możliwej tragedii. Wiele osób nie dba o bezpieczeństwo w Internecie, myśląc: „Kto może potrzebować mojego smartfona, mam tam tylko zdjęcia i książkę kontaktową”. Oto, co hakerzy mogą dowiedzieć się o Tobie, uzyskując dostęp do Twojego telefonu lub komputera:

  • Zdjęcia, filmy i inne treści (nawet jeśli są przechowywane w chmurze).
  • Informacje o dokumentach: paszport, polisa, bilety i inne. Jest to szczególnie ważne, jeśli przechowujesz ich cyfrowe kopie w aplikacjach takich jak „VKarmane”, Wallet, a nawet w folderze „Photos”.
  • Informacje finansowe, w tym CVV karty, ruchy na koncie, ostatnie płatności.
  • Wszystko, co dzieje się we wszystkich twoich sieciach społecznościowych (nawiasem mówiąc, hakowanie konta VKontakte jest jedną z najdroższych usług hakerskich) i poczty, dostęp do załączników w wiadomościach i poufnej korespondencji firmowej i osobistej.
  • Dane geolokalizacji, mikrofonu i kamery.

Hasło - znalezisko dla szpiega

Zhakowane lub słabe hasło to druga najpopularniejsza metoda hakerska (według badania przeprowadzonego przez Balabit). Niemniej jednak z roku na rok na listach najpopularniejszych haseł możemy zobaczyć klasyczne qwerty, 12345, czy nawet samo hasło.

Zdarza się sytuacja odwrotna: osoba wymyśla bardzo długie i złożone hasło i używa go na wszystkich swoich kontach: sieciach społecznościowych, forach, sklepach internetowych, osobistych kontach bankowych. Teraz, gdy każdy z nas jest zarejestrowany w co najmniej dziesięciu różnych serwisach internetowych, jedno hasło staje się kluczem do całego życia danej osoby i może mu bardzo zaszkodzić.

Środki zapobiegawcze:

  • Określ złożoność hasła na podstawie konta, do którego prowadzi. Oczywiście bezpieczeństwo banku internetowego jest ważniejsze niż konto na forum amatorskim.
  • Silne hasło ma co najmniej osiem znaków i spełnia następujące wymagania: wielkie i małe litery (agRZhtj), znaki specjalne (!% @ # $? *), oraz cyfry. Istnieje 814 bilionów (!) kombinacji siłowych dla 14-znakowego hasła. Aby sprawdzić, ile czasu zajmie hakerom złamanie hasła, odwiedź howsecureismypassword.net.
  • Nie używaj popularnych słów ani informacji osobistych, które można łatwo uzyskać z otwartych źródeł: daty urodzin, imion zwierząt domowych, nazwy firmy lub uczelni, pseudonimu i tym podobnych. Na przykład hasło to 19071089, gdzie 1989 to rok urodzenia, a 0710 to data i miesiąc, nie tak wiarygodne, jak się wydaje na pierwszy rzut oka. Możesz napisać tytuł ulubionej piosenki lub wers z wiersza w innym układzie. Na przykład Czajkowski Jezioro Łabędzie → XfqrjdcrbqKt, tlbyjtjpthj.
  • Chroń usługi o znaczeniu krytycznym za pomocą haseł jednorazowych. Aby to zrobić, możesz pobrać aplikacje menedżera, które je generują, takie jak KeePass i 1Password. Lub użyj uwierzytelniania dwuskładnikowego, gdy każde logowanie do Twojego konta będzie wymagało potwierdzenia jednorazowym kodem SMS.

Sieci publiczne

Szeroka publiczna sieć Wi-Fi pomaga mieszkańcom dużych miast obniżyć koszty mobilnego Internetu. W dzisiejszych czasach rzadko można znaleźć miejsce bez plakietki Darmowe Wi-Fi. Transport publiczny, parki, sklepy, kawiarnie, salony piękności i inne przestrzenie miejskie od dawna zapewniają swoim gościom bezpłatny internet. Ale nawet w ulubionym, zaufanym miejscu możesz wpaść na hakera.

Środki zapobiegawcze:

  • Miej oko na nazwę punktu Wi-Fi: nazwa autoryzowanej sieci zwykle opisuje miejsce, w którym się znajdujesz, na przykład MT_FREE w transporcie moskiewskim. Ponadto oficjalna sieć zawsze wymaga autoryzacji przez przeglądarkę lub jednorazowy kod SMS.
  • Wyłącz automatyczne połączenie sieciowe w telefonie i laptopie - w ten sposób zmniejszysz ryzyko złapania fałszywego hotspotu.
  • Jeśli lubisz pracować w kawiarni lub często jesteś w podróży służbowej, przelej pieniądze w banku internetowym, a następnie skorzystaj z połączenia VPN (wirtualna sieć prywatna). Dzięki niemu cały Twój ruch przechodzi przez sieć jak w pelerynie-niewidce, bardzo trudno go rozszyfrować. Koszt subskrypcji takiej usługi zwykle nie przekracza 300 rubli miesięcznie, dostępne są bezpłatne oferty, na przykład od HotSpot Shield lub ProXPN.
  • Użyj protokołu bezpiecznego połączenia HTTPS. Wiele witryn, takich jak Facebook, Wikipedia, Google, eBay, obsługuje ją automatycznie (przyjrzyj się bliżej: w pasku adresu nazwa takiej witryny jest podświetlona na zielono, a obok niej znajduje się ikona kłódki). W przypadku przeglądarek Chrome, Opera i FireFox możesz pobrać specjalne rozszerzenie HTTPS Everywhere. awaryjne pole aplikacji https://chrome.google.com/webstore/detail/gcbommkclmclpchllfjekcdonpmejbdp?hl=en?hl=ru awaryjne pole aplikacji

Aplikacje: ufaj, ale weryfikuj

Niedawny szum wokół chińskiej aplikacji Meitu, oskarżonej o kradzież danych osobowych, po raz kolejny przypomniał, jak ważne jest śledzenie aplikacji pobranych na smartfona. Zastanów się poważnie, czy jesteś gotowy zaryzykować swoje bezpieczeństwo za polubienia pod zdjęciem z nowym filtrem.

Nawiasem mówiąc, nawet płatne aplikacje mogą szpiegować użytkowników: dopóki kod oprogramowania nie zostanie otwarty, dość problematyczne jest zrozumienie, co robi w rzeczywistości. Jeśli chodzi o dane, które mogą zostać udostępnione dzięki takim programom, są to wszelkie akcje i informacje znajdujące się na urządzeniu: rozmowy telefoniczne, SMS-y czy dane geolokalizacyjne.

Środki zapobiegawcze:

  • Pobieraj aplikacje tylko z oficjalnych sklepów (App Store, Google Play) i marek, które znasz.
  • Sprawdź informacje o aplikacji, deweloperze, recenzje użytkowników, historię aktualizacji.
  • Przed pobraniem zawsze zapoznaj się z listą usług, do których aplikacja żąda dostępu, i sprawdź, czy jest odpowiednia: aplikacja do przetwarzania zdjęć może wymagać aparatu, ale zabawka zręcznościowa jest mało prawdopodobna.

Phishing to robak dla szczególnie naiwnych ryb

Coraz częściej ataki na konkretną osobę stają się dla hakerów trampoliną do bardziej wartościowych danych – informacji korporacyjnych. Najbardziej skuteczną i popularną techniką oszukiwania naiwnych użytkowników jest phishing (wysyłanie fałszywych wiadomości e-mail z odsyłaczami do fałszywych zasobów). Aby uniknąć stania się głównym sprawcą wycieku informacji korporacyjnych i kandydatem do zwolnienia za nieprzestrzeganie zasad bezpieczeństwa, śledź, co i jak robisz w miejscu pracy.

Środki zapobiegawcze:

  • Poznaj i postępuj zgodnie z polityką prywatności i bezpieczeństwa firmy, w której pracujesz, oraz co zrobić, jeśli zostanie naruszona. Na przykład, z kim należy się skontaktować w przypadku utraty hasła z poczty lub systemu korporacyjnego.
  • Zablokuj nieużywany obszar roboczy za pomocą skrótów klawiszowych Ctrl + Alt + Del lub Win + L dla Windows.
  • Nie otwieraj załączników wiadomości e-mail z nieznanych adresów i podejrzanych treści. Oczywiste oznaki phishingu to wpływ na emocje („Twoje konto zostało zablokowane, potwierdź swoje dane”) oraz ukryte hiperłącza lub adres nadawcy. Aby nie dać się wciągnąć w przynętę intruza, nie pobieraj podejrzanych załączników (prawdziwy i ważny dokument nigdy nie będzie nazywał się „Raport” lub Zayavka), sprawdź wygląd listu (logo, strukturę, błędy ortograficzne) i linki (czy są osadzone w tekście, do której strony prowadzi, podejrzana długość linku).

Zalecana: