Como profissionais de segurança proteger os dados pessoais
Vida De Tecnologia / / December 19, 2019
Ivan Birulya
diretor de segurança "SorchInform».
Metade dos meus colegas na esfera de segurança da informação - paranóicos profissionais. Eu mesmo até 2012 foi o - codificado na íntegra. Então eu percebi que tais interfere uma defesa cega no trabalho e na vida.
No processo de "publicação" tem desenvolvido tais hábitos que permitem que você dormir em paz e não para construir uma muralha da China ao redor. Eu digo a que os regulamentos de segurança estão agora deleite sem fanatismo, que periodicamente quebrar e que eu continuo com toda a seriedade.
paranóia excessiva
Não use pública Wi-Fi
Eu uso e não têm receios sobre essa pontuação. Sim, usando redes sociais livres emergem ameaçador. Mas o risco é minimizado se você seguir as regras simples de segurança.
- Certifique-se de que o ponto de acesso pertence a um café, não um hacker. ponto Legal pede um número de telefone e enviar SMS para entrar.
- Use VPN-conexão para acessar a rede.
- Não digite o login / senha em sites não confiáveis.
Mais detalhes sobre o terceiro item. Anteriormente, isso significaria que a página é onde você digita dados confidenciais, usando uma conexão segura (HTTPS sinalização antes do nome do site).
Recentemente, o navegador Google Chrome se tornou páginas tag mesmo, relação com os quais não está protegido como inseguros. Mas, infelizmente, sites de phishing também aprovou recentemente a prática de obtenção de um certificado, a fim de imitar a coisa real.
Então, se você quiser entrar em algum tipo de serviço utilizando um público Wi-Fi, eu aconselharia a fazer uma centena de vezes no site original. Em geral, é suficiente para levá-lo através do endereço whois-service, por exemplo Reg.ru. data fresco do registo do domínio deve alertar - sites de phishing não duram muito tempo.
Não entrarei em sua conta com dispositivos de outras pessoas
Eu vou, mas a melodia verificação passo para redes sociais, e-mail, escritórios privados, o site "serviços públicos". Este é também um método imperfeito de protecção, de modo a Google, por exemplo, começaram a usar tokens de hardware para validar a identidade do usuário. Mas, enquanto para o "meros mortais" o suficiente para que sua conta vai solicitar o código de SMS ou Google Authentificator (o novo código é gerado cada aplicação minutos no próprio dispositivo).
No entanto, um pequeno elemento de paranóia eu admito: Verifique regularmente o histórico de navegação no caso de alguém era parte do meu mail. E, claro, se eu ir para dispositivos de outras pessoas em suas contas no final do trabalho que não se esqueça de clicar em "Complete todas as sessões."
Não instale as aplicações bancárias
aplicação móvel Use banco mais seguro do que a banca online na versão desktop. Mesmo que seja perfeita desenvolvido a partir de um ponto de vista da segurança, a questão continua a ser uma vulnerabilidade do próprio navegador (e são muitos), bem como a vulnerabilidade do sistema operacional. Malware, roubo de dados, ele pode ser introduzido diretamente nele. Portanto, mesmo que o resto do banco on-line é muito seguro, estes riscos são mais do que real.
Quanto a aplicações bancárias, a sua segurança inteiramente da consciência do banco. Cada sofre um código de análise de segurança completa, muitas vezes peritos externos eminentes estão envolvidos. O Banco poderá bloquear o acesso ao aplicativo, se você mudar o cartão SIM, ou mesmo apenas reorganizados-lo em um smartphone slot diferente.
Algumas das aplicações mais protegida nem sequer começar até que você atendeu aos requisitos de segurança, tais como o telefone não é o registro de recuperação. Portanto, se você, como eu, não estão prontos para abandonar o cálculo on-line, em princípio, é melhor usar o aplicativo, em vez de área de trabalho bancário online.
Claro, isso não significa que as aplicações são protegidos por 100%. Mesmo nas vulnerabilidades melhor detectadas, para que precisam de atualização regular. Se você acha que isso não é suficiente, ler publicações especializadas (Xaker.ru, Anti-malware.ru, Securitylab.ru): escrevê-lo, se o seu banco é a segurança coxo.
Utilize um cartão separado para compras on-line
Pessoalmente, acredito que este problema extra. Eu tinha uma conta separada, em caso de necessidade de transferência de dinheiro dele no mapa e fazer compras na Internet. Mas a partir deste eu recusei - um prejuízo de conforto.
Mais rápido e mais barato para começar um cartão de banco virtual. Quando você faz uma compra on-line com a sua ajuda, as informações do cartão principal na Internet não ilumina. Se você acha que isso não é suficiente para ter certeza, fazer um seguro. Este serviço é oferecido pelos principais bancos. Em média, a um custo de 1000 rublos um seguro ano tampa do cartão de danos de 100 mil.
Não use o dispositivo inteligente
Internet das coisas enormes, e as ameaças a ela ainda mais do que o tradicional. dispositivos inteligentes que colocam enormes oportunidades para hacking.
No Reino Unido, os hackers hackeada rede casino local dos dados VIP-clientes através de um termostato inteligente! Se o cassino foi tão inseguro que falar para o homem comum. Mas eu usar dispositivos inteligentes e câmeras com eles para vedação. Se a TV e vai mesclar as informações sobre mim - para o inferno com ele. Ele vai certamente ser algo inofensivo, porque tudo que eu crítica mantido em um disco criptografado e mantê-lo em uma prateleira - sem acesso à Internet.
Desligue o telefone para o exterior no caso de escutas telefônicas
No exterior, muitas vezes usamos mensageirosAquele grande texto cifrado e mensagens de áudio. Se o tráfego e é interceptada, haverá apenas "mingau" ilegível.
As operadoras móveis também usam criptografia, mas o problema é que eles podem desligá-lo sem o conhecimento do usuário. Por exemplo, sob demanda de serviços de segurança: era um ataque terrorista em Dubrovka para serviços especiais podem rapidamente ouvir as conversas de terroristas.
Além disso, as negociações interceptar complexos especiais. Seu preço começa a partir de 10 mil dólares. Eles não estão disponíveis comercialmente, mas eles estão disponíveis para serviços especiais. Então, se a tarefa é ouvir o que você vale a pena, você vai ouvir. Está com medo? Em seguida, desligue o telefone quando e na Rússia também.
Espécie de faz sentido
Alterar sua senha a cada semana
Na verdade, tempo suficiente em um mês, desde que as senhas são longa, complicada e específica para cada serviço. É melhor ouvir os conselhos dos bancos, porque eles mudam os requisitos de senha para o crescimento das capacidades de computação. Agora, um algoritmo de criptografia fraco fica mais força bruta em um mês, daí a necessidade da frequência para alterar a senha.
No entanto, uma reserva. Paradoxalmente, a exigência de senhas mudar uma vez por mês contém uma ameaça: o cérebro humano é projetado para que novos códigos para manter constantemente no espírito, se necessário, começa a sair. como encontrado kibereksperty, cada nova senha de usuário nesta situação torna-se mais fraco do que o último.
Exit - Use senhas complexas, alterá-los uma vez por mês, mas usado para armazenar especial aplicação. Ea entrada é cuidadosamente protegida: no meu caso é a cifra de 18 caracteres. Sim, aplicações pecado que contêm vulnerabilidades (ver. ponto sobre a aplicação abaixo). Temos que escolher o melhor e manter-se atualizado sobre a sua confiabilidade. Safer maneira de manter meus dezenas de cabeça de senhas fortes não vejo.
Não usar serviços em nuvem
história Com a indexação do Google Docs para encontrar "Yandex" mostrou como as pessoas estão enganados sobre a confiabilidade desse método de armazenar informações. Para compartilhar, eu pessoalmente uso servidores da nuvem, porque eu sei como eles são protegidos. Isso não significa que a nuvem pública gratuita - mal absoluto. Pouco antes de você colocar o documento sobre o «Google Drive," Stump, a fim de criptografá-lo e colocar uma senha para acesso.
medidas necessárias
Não deixe um número de telefone e alguém em qualquer lugar
Mas esta não é uma precaução supérflua. Sabendo o número de telefone e F. I. O., um atacante pode fazer uma cópia de um cartão SIM para cerca de 10 mil rublos. Recentemente, este serviço pode ser obtida não só na darknet. Ou ainda mais fácil - Para voltar a registar um número de telefone estrangeira sobre o poder falso de advogado no operador de escritório. Então você pode usar o número para acessar os serviços de quaisquer vítimas, sempre que necessário de autenticação de dois fatores.
Então atacantes conta ido no Instagram e Facebook (por exemplo, para enviar spam a partir deles, ou usar engenharia social), ter acesso a aplicações bancárias e contas de saia limpo. Recentemente, a mídia disseComo um dia de um homem de negócios Moscow ao abrigo do regime roubaram 26 milhões de rublos.
Alerta, se o seu cartão SIM, sem motivo aparente parou de funcionar. Melhor ser cartão de banco e seguro, seria paranóia justificada. Depois disso, em contato com o provedor de serviços de escritório para descobrir o que aconteceu.
Eu tenho dois cartões SIM. Para um número que eu não partilhava com ninguém, serviços vinculados e aplicações bancárias. Outro cartão SIM é usado para necessidades de comunicação e domésticos. Este número de telefone é deixado para se inscrever no webinar ou obter um cartão de desconto na loja. Ambos os cartões são protegidos por PIN-code - é uma medida de segurança elementar, mas eficaz, o esquecido.
Não coloque no seu telefone todos em uma linha
regra de ferro. Confiavelmente saber como um desenvolvedor de aplicativos vai usar, e os dados do usuário protegem, é impossível. Mas quando se torna conhecido como o criador do aplicativo eles são usados, que muitas vezes se transforma em um escândalo.
Dos últimos casos - história com Fluxo polar, no qual você pode descobrir a localização de oficiais de inteligência em todo o mundo. ou mais cedo exemplo com Unroll.me, que era para proteger os usuários de assinaturas de spam, mas ao mesmo tempo vendendo no lado dos dados.
aplicações muitas vezes querem saber demais. Um exemplo clássico - app "Lanterna", que só precisam de luz para trabalhar, mas ele quer saber tudo sobre o usuário, até a lista de contatos, veja a galeria de fotos, e onde o usuário está localizado.
Outros exigem mais. UC Browser envia o IMEI, ID Android, MAC-endereço do dispositivo e alguns outros dados do usuário no servidor de empresas Umeng envolvidos na coleta de informações para o Alibaba plataforma de negociação. A partir deste aplicativo, eu, como colegas, preferem lixo.
Mesmo paranóicos profissionais aceitar riscos, mas consciente. A não ter medo de cada sombra, decidir que a sua vida pública e privada que. Por volta de informações pessoais erguer as paredes e sobre a segurança pública não cair em fanatismo. Então, se um dia você vai encontrar a informação pública no domínio público, você não vai ser extremamente doloroso.
veja também
- Guia para o paranóico: como evitar a vigilância e roubo de dados →
- 5 maneiras não-óbvias para espiá-lo enquanto estiver usando um smartphone →
- O que é o roubo de identidade digital e como proteger seus dados na Internet →