Als Sicherheitsexperten schützen personenbezogene Daten
Leben Technologie / / December 19, 2019
Ivan Birulya
Direktor der Sicherheit "SorchInform».
Die Hälfte meiner Kollegen in dem Informationssicherheitsbereich - professioneller Paranoiker. Ich selbst bis zum Jahr 2012 war das - in voller kodifiziert. Dann wurde mir klar, dass eine solche blinden Verteidigung stört in Arbeit und Leben.
Bei dem Verfahren der „Veröffentlichung“ hat solche Gewohnheiten entwickelt, die es Ihnen ermöglichen, friedlich und nicht zum Aufbau einer chinesische Mauer um zu schlafen. Ich sage, auf die Sicherheitsbestimmungen sind jetzt behandeln, ohne Fanatismus, die in regelmäßigen Abständen durchbrechen, und die mit größter Ernsthaftigkeit wird beobachten.
übermäßige Paranoia
Verwenden Sie keine öffentlichen Wi-Fi
Ich benutze und haben keine Befürchtungen in dieser Hinsicht. Ja, durch die Verwendung frei soziale Netzwerke entstehen bedrohlich. Aber das Risiko minimiert, wenn Sie einfache Sicherheitsregeln folgen.
- Stellen Sie sicher, dass der Zugangspunkt zu einem Café gehört, kein Hacker. Rechtlich bittet um eine Telefonnummer und senden SMS eingeben.
- Verwenden Sie VPN-Verbindung auf das Netzwerk zuzugreifen.
- Sie nicht das Login / Passwort auf nicht vertrauenswürdigen Sites ein.
Mehr Informationen über das dritte Element. Zuvor würde dies bedeuten, dass die Seite, wo Sie sensible Daten eingeben, um eine sichere Verbindung mit (Signalisierung HTTPS vor dem Namen der Website).
Vor kurzem hat Google Chrome-Browser sogar Tag Seiten werden, deren Zusammenhang nicht als unsicher geschützt ist. Aber leider Phishing-Seiten nahmen auch vor kurzem der Praxis ein Zertifikat, um zu imitieren die realen Sache zu erhalten.
Also, wenn Sie in eine Art Dienst eingeben mögen ein öffentliches WLAN verwenden, würde ich raten, hundertmal in der Original-Website zu machen. Im allgemeinen ist es ausreichend, ihn durch die Adresse Whois-Dienst zu fahren, zum Beispiel Reg.ru. Frisches Zeitpunkt der Eintragung der Domain sollte alarmieren - Phishing-Seiten nicht lange dauern.
Gehen Sie nicht in Ihrem Konto mit anderen Menschen Geräte
Ich gehe, aber die Melodie Schritt Überprüfung für soziale Netzwerke, E-Mail, private Büros, die Website „Öffentliche Dienste“. Dies ist auch eine unvollkommene Methode des Schutzes, so bei Google zum Beispiel haben damit begonnen, die Verwendung Hardware-Token die Identität des Benutzers zu überprüfen. Aber während für die „Normalsterbliche“ genug, dass Ihr Konto den Code von SMS oder Google Authentificator fordern (der neue Code wird jede Minute Anwendung auf dem Gerät selbst erzeugt).
Dennoch ist ein kleines Element der Paranoia Ich gebe zu: überprüfen Sie regelmäßig den Browser-Verlauf, falls jemand anderen Teil der Post war. Und natürlich, wenn ich am Ende der Arbeit anderer Leute Geräte in ihre Konten gehen vergesse ich nicht klicken „Complete alle Sitzungen.“
Installieren Sie nicht die Bankanwendungen
Verwenden Bank mobile Anwendung sicherer als Online-Banking in der Desktop-Version. Auch wenn es von einer sicherheitstechnischen Sicht entwickelt perfekt ist, bleibt die Frage, eine Schwachstelle des Browsers selbst (und sie sind viele), sowie die Anfälligkeit des Betriebssystemes. Malware, Daten zu stehlen, kann es direkt in sie eingeführt werden. Deshalb, auch wenn der Rest des Online-Banking sehr sicher ist, sind diese Risiken mehr als real.
Wie für Banking-Anwendungen, die Sicherheit vollständig auf dem Gewissen der Bank. Jeder erfährt eine gründliche Sicherheitsanalyse Code, oft bedeutende externe Experten beteiligt sind. Die Bank kann Zugriff auf die Anwendung blockieren, wenn Sie die SIM-Karte ändern, oder sogar neu geordnet es nur in einem anderen Steckplatz Smartphone.
Einige der geschützten Anwendung starten nicht selbst, bis Sie Sicherheitsanforderungen erfüllen, wie das Telefon nicht Recovery-Rekord. Deshalb, wenn Sie, wie ich, sind nicht bereit, die Online-Berechnung im Prinzip zu verlassen, ist es besser, die Anwendung zu verwenden, anstatt Desktop-Online-Banking.
Natürlich bedeutet dies nicht, dass Anwendungen, die von 100% geschützt sind. Selbst in den besten gefundenen Schwachstellen, so müssen Sie regelmäßige Aktualisierung. Wenn Sie denken, dass dies nicht genug ist, lesen Fachpublikationen (Xaker.ru, Anti-malware.ru, Securitylab.ru): Schreiben Sie es, wenn Ihre Bank ist lahm Sicherheit.
Verwenden Sie eine separate Karte für Online-Einkäufe
Ich persönlich glaube, dass diese zusätzliche Schwierigkeiten. Ich hatte ein eigenes Konto, bei Bedarf zu übertragen Geld von ihm auf der Karte und machen Einkäufe im Internet. Aber von diesem Ich lehnte - ein Nachteil der Komfort.
Schneller und kostengünstiger eine virtuelle Bankkarte zu starten. Wenn Sie einen Online-Kauf mit ihrer Hilfe machen, Ihre primären Karteninformationen über das Internet leuchtet nicht. Wenn Sie denken, dass dies nicht genug ist, um sicher zu sein, nehmen Sie Versicherung. Dieser Service wird von führenden Banken angeboten. Im Durchschnitt zu einem Preis von 1000 Rubel pro Jahr Versicherungskarte Abdeckung Schäden von 100 Tausend.
Verwenden Sie nicht das intelligente Gerät
Internet der Dinge riesig, und die Gefahren für die es noch mehr als die traditionelle. Smart-Geräte stellen enorme Möglichkeiten für Hacker.
Im Vereinigten Königreich, der Hacker gehackte lokales Casino Netzwerk von VIP-Client-Daten über einen intelligenten Thermostat! Wenn das Casino war so unsicher, dass spricht für den gemeinen Mann. Aber ich benutze intelligente Geräte und Kameras auf sich zu versiegeln. Wenn das Fernsehgerät und die Informationen über mich fusionieren - zur Hölle mit ihm. Es wird auf jeden Fall etwas harmlos sein, weil alle kritischen ich auf einer verschlüsselten Festplatte gehalten und halten Sie sie auf einem Regal - ohne Zugang zum Internet.
Verwandeln Sie Ihr Handy im Ausland im Fall von wiretapping aus
Im Ausland, benutzen wir oft BotenDer große Chiffretext und Audio-Nachrichten. Wenn der Verkehr und abgefangen wird, wird es nur lesbar „Brei“ sein.
Mobilfunkbetreiber verwenden auch die Verschlüsselung, aber das Problem ist, dass sie es ab, ohne das Wissen des Benutzers drehen kann. Zum Beispiel On-Demand-Sicherheitsdienste: Es war auf Dubrovka ein Terroranschlag auf spezielle Dienste können schnell auf die Gespräche von Terroristen hören.
Darüber hinaus abfangen Verhandlungen besondere Komplexe. Ihr Preis beginnt ab 10.000 Dollar. Sie sind nicht im Handel erhältlich, aber sie sind für spezielle Dienstleistungen. Wenn also die Aufgabe, Ihnen zuzuhören ist es wert, werden Sie hören. Haben Sie Angst? Dann schalten Sie Ihr Telefon, wann immer und auch in Russland.
Art macht Sinn
Ändern Sie Ihr Passwort jede Woche
In der Tat, sofern genügend Zeit in einem Monat, dass die Passwörter lang sind, kompliziert und spezifisch für jeden Dienst. Es ist besser, die Beratung von Banken zu hören, weil sie die Kennwortanforderungen für das Wachstum der Rechenleistung verändern. Nun wird ein schwacher Verschlüsselungsalgorithmus wird über Brute-Force in einem Monat, also die Voraussetzung für die Frequenz um das Passwort zu ändern.
Allerdings ist eine Reservierung. Paradoxerweise enthält die Anforderung zu ändern Passwörter einmal im Monat eine Bedrohung: das menschliche Gehirn ist so konzipiert, dass neue Codes ständig im Auge zu behalten, falls erforderlich, beginnt zu bekommen. wie gefunden kibereksperty, jeder neue Benutzer-Passwort in dieser Situation wird schwächer als die letzte.
Exit - Verwendung komplexe Passwörter, ändern sie einmal im Monat, aber zu speichern speziellen verwendet Anwendung. Und der Eingang ist sorgfältig geschützt: in meinem Fall ist die Chiffre von 18 Zeichen. Ja, Anwendungen Sünde, die Schwachstellen enthalten (siehe. Punkt über die Anwendung weiter unten). Wir müssen das Beste wählen und stets aktuell über seine Zuverlässigkeit. Sichererer Weg in meinem Kopf Dutzend von starken Passwörtern zu halten, ich sehe nicht.
Verwenden Sie keine Cloud-Services
Geschichte mit der Indizierung Google Docs „Yandex“ hat gezeigt, wie die Menschen irren sich über die Zuverlässigkeit dieser Methode der Speicherung von Informationen zu finden. Für den Austausch, verwende ich persönlich Cloud-Servern, weil ich weiß, wie sie geschützt sind. Dies bedeutet nicht, dass die freie öffentliche Cloud - absolut Böse. Kurz bevor setzten Sie das Dokument auf dem «Google Drive“ Stump, um es zu verschlüsseln und ein Passwort für den Zugriff zu setzen.
erforderliche Maßnahmen
Verwenden Sie keine Telefonnummer und jemand irgendwo verlassen
Aber dies ist nicht eine überflüssige Vorsichtsmaßnahme. Zu wissen, die Telefonnummer und F. I. O., kann ein Angreifer etwa 10 Tausend Rubel eine Kopie einer SIM-Karte machen. Seit kurzem kann dieser Dienst erhalten wird nicht nur in der darknet. Oder noch einfacher - eine Neuregistrierung eines fremden Telefonnummer auf der falschen Vollmacht im Büro Betreiber. Dann können Sie die Nummer verwenden, die Dienste aller Opfer erforderlichenfalls Zwei-Faktor-Authentifizierung für den Zugriff.
So Angreifer weg Konto in Instagram und Facebook (zB Spam zu ihnen zu schicken, oder Social Engineering verwenden), hat Zugriff auf Bankanwendungen und sauber aus Konten. vor kurzem die Medien sagteAls ein Tag zu einem Moskaueren Geschäftsmann im Rahmen der Regelung stahl 26 Millionen Rubel.
Alarm, wenn die SIM-Karte ohne ersichtlichen Grund aufgehört zu arbeiten. Bessere und sicher Bankkarte zu sein, wäre es gerechtfertigt Paranoia sein. Danach, kontaktieren Sie die Büro-Service-Provider, um herauszufinden, was passiert ist.
Ich habe zwei SIM-Karten. Um eine Zahl, dass ich nicht teilen mit niemandem, gebundenen Dienstleistungen und Bankanwendungen habe. Eine andere SIM-Karte wird für die Kommunikation und Haushaltsbedarf eingesetzt. Diese Telefonnummer ist links für das Webinar registrieren oder eine Rabatt-Karte im Laden zu bekommen. Beide Karten sind durch PIN-Code - ist eine elementare, aber effektive Sicherheitsmaßnahme, die in Vergessenheit geraten.
Legen Sie nicht auf Ihrem Telefon alle in einer Reihe
Eiserne Regel. Zuverlässig wissen, wie ein Anwendungsentwickler verwenden wird, und zum Schutz von Benutzerdaten, ist es unmöglich. Aber wenn es als Schöpfer der Anmeldung bekannt wird sie verwendet wird, wird es oft zu einem Skandal.
Von den zuletzt genannten Fällen - Geschichte mit Polar Fluss, in dem Sie die Position der Geheimdienstler auf der ganzen Welt finden können. oder früher Beispiel mit Unroll.me, den Benutzer angeblich gegen Spam-Abonnements zu schützen, aber gleichzeitig den Verkauf auf der Datenseite.
Anwendungen wollen oft zu viel wissen. Ein Lehrbuchbeispiel - App „Taschenlampe“, die nur für die Arbeit mit Licht brauchen, aber es will wissen alles über den Benutzer, bis zu der Kontaktliste finden Sie in der Fotogalerie, und wo sich der Benutzer befindet.
Andere benötigen mehr. UC Browser sendet die IMEI, Android-ID, MAC-Adresse des Geräts und einige anderen Benutzerdaten auf dem Server Umeng Unternehmen in der Sammlung von Informationen für die Handelsplattform Alibaba beschäftigt. Von dieser Anwendung ich, wie Kollegen, lieber zu verweigern.
Auch professionelle paranoids akzeptieren Risiken, aber bei Bewusstsein. Um nicht von jedem Schatten Angst, entscheidet, dass Ihr Leben öffentlich und privat, dass. Rund um persönliche Informationen, um die Wände zu bauen, und auf der Erhaltung der Öffentlichkeit fallen nicht in Fanatismus. Wenn dann eines Tages die öffentlichen Informationen in der Öffentlichkeit finden, werden Sie nicht unerträglich schmerzhaft sein.
siehe auch
- Leitfaden für die paranoid: wie Überwachung und Datendiebstahl zu vermeiden →
- 5 nicht-offensichtliche Wege, um Sie auszuspionieren, während ein Smartphone →
- Was ist der Diebstahl der digitalen Identität und wie Sie Ihre Daten im Internet schützen →