Comment devenir un gourou de la cybersécurité
De La Technologie / / December 19, 2019
Si vous ne se soucient pas beaucoup sur la sécurité du réseau, être prêt pour le fait qu'une fois que votre passeport ou CCV code de votre carte dans les mains des fraudeurs. Et il vaut mieux prévenir que faire face aux conséquences.
Anton Kardan
La tête des entreprises de sécurité de l'information dans le secteur AT Conseil.
L'ampleur du problème
Le monde numérique est étroitement liée à notre vie quotidienne: nous avons longtemps communiquer, apprendre, travailler, magasiner en ligne. Mais si vous vous souciez de la sécurité en ligne comme quelque chose de naturel perçu, que les règles de conduite du réseau respectent pas tous.
Au-dessus de tout ce que nous devons comprendre clairement l'ampleur de la tragédie possible. Beaucoup de gens appelent à la sécurité sur Internet, en pensant: « Qui peut avoir besoin de mon smartphone, je il n'y a que des photos et réserver des contacts. » Alors, voici ce que vous pouvez en apprendre davantage sur les pirates ont eu accès à un téléphone ou un ordinateur:
- Photos, vidéos et autres contenus (même si elle est stockée dans le nuage).
- Informations sur les documents: passeport, police d'assurance, billets et ainsi de suite. Cela est particulièrement vrai si vous les stocker dans une copie numérique de l'application « VKarmane », portefeuille ou dans le dossier « Photo ».
- L'information financière, y compris CVV votre carte, les mouvements de compte, les paiements en retard.
- Tout ce qui se passe dans tous vos réseaux sociaux (compte de piratage « VKontakte », soit dit en passant, est parmi les plus Service coûteux hacker) et le courrier électronique, l'accès à une pièce jointe de message, et confidentiel entreprises et des particuliers la correspondance.
- Les données de géolocalisation, micro et caméra.
Mot de passe - un cadeau du ciel pour un espion
Un mot de passe compromis ou faible - le deuxième plus populaire hack pirate informatique (selon la société de recherche BalaBitBalaBit: TOP-10 la plupart des méthodes de pirates informatiques populaires). Cependant, d'une année à la liste, nous pouvons voir les mots de passe les plus populaires classique azerty, 12345 ou même mot de passe.
Parfois, la situation inverse: un homme invente un mot de passe super-long et complexe et l'utiliser dans tous ses comptes: réseaux sociaux, forums, boutiques en ligne, des bureaux personnels des banques. Maintenant, quand chacun d'entre nous est enregistré dans au moins dix différents services en ligne, un seul mot de passe est la clé de toute la vie humaine et pourrait lui faire du mal.
Mesures préventives:
- Indique la complexité du mot de passe basé sur le fait, ce qui compte qu'il dirige. Il est évident que la sécurité de priorité plus de services bancaires en ligne que le compte à l'amateur en ligne.
- mot de passe sécurisé est au moins huit caractères, et répond aux exigences suivantes: (!% @ # $ *) la disponibilité du capital et des lettres minuscules (agRZhtj), des caractères spéciaux et des chiffres. Mot de passe de 14 caractères il y a 814000000000000 (!) Sélection des combinaisons. Vérifiez combien de temps il faut pour les pirates pour casser votre mot de passe, rendez-vous s'il vous plaît howsecureismypassword.net.
- Ne pas utiliser des mots communs ou des renseignements personnels, qui est facilement accessible à partir de sources publiques: anniversaires, animaux de surnoms, nom de l'entreprise ou à l'université, votre surnom, et autres. Par exemple, votre mot de passe 19071089où 1989 - année de naissance, et 0710 - le nombre et le mois est pas fiable car il semble à première vue. Vous pouvez écrire le nom d'une chanson préférée ou une ligne d'un poème dans une autre mise en page. Par exemple, ChaykovskiyLebedinoeozero → XfqrjdcrbqKt, tlbyjtjpthj.
- Les services essentiels protègent les mots de passe uniques. Pour ce faire, vous pouvez télécharger les contrôleurs d'application qu'ils génèrent, comme KeePass et 1Password. Ou utiliser l'authentification à deux facteurs, où chaque entrée dans le compte devra confirmer le code unique du SMS.
réseaux sociaux
Large Wi-Fi réseau public aide les gens dans les grandes villes afin de réduire les coûts pour l'Internet mobile. Il est maintenant rare de trouver un endroit sans icône connexion Wi-Fi. Transport en commun, des parcs, des magasins, des cafés, salons de beauté et d'autres espaces urbains a longtemps fourni ses visiteurs gratuitement Internet. Mais même dans son endroit préféré vous pouvez exécuter vérifié dans un pirate informatique.
Mesures préventives:
- Attention le nom Wi-Fi point: le nom du réseau autorisé décrit habituellement un endroit où vous êtes, par exemple dans le transport MT_FREE Moscou. De plus, le réseau officiel requiert toujours l'autorisation d'un navigateur ou un code SMS unique.
- Désactiver la connexion réseau automatique sur votre téléphone et un ordinateur portable - donc vous réduisez le risque d'attraper un point d'accès faux.
- Si vous aimez travailler dans un magasin de café ou aller souvent en voyage d'affaires, transférer de l'argent à la banque en ligne, utilisez une connexion VPN (réseau privé virtuel). Merci à lui, tout le trafic passe par le réseau comme dans un manteau d'invisibilité, il est très difficile à déchiffrer. Le coût de l'abonnement à ce service ne dépasse généralement pas 300 roubles par mois, il y a des offres gratuites, par exemple au HotSpot Shield ou proXPN.
- Utilisez HTTPS protocole de connexion sécurisée. De nombreux sites tels que Facebook, « Wikipédia», Google, eBay supporte automatiquement (jetez un oeil: dans la barre d'adresse le nom du site est en vert, et à proximité il y a une icône de verrouillage). Pour le navigateur Chrome, Opera et FireFox, vous pouvez télécharger une extension spéciale HTTPS Everywhere. téléchargerQR-CodeHTTPS Everywheredéveloppeur: www.eff.org
Prix: 0
téléchargerQR-CodeHTTPS Everywheredéveloppeur: efforgPrix: Gratuit
téléchargerQR-CodeHTTPS Everywhereot EFF Technologuesdéveloppeur: promoteur
Prix: Gratuit
Applications: la confiance, mais vérifier
Les récentes turbulences entourant les applications chinoises Meitu, Est accusé d'avoir volé des données personnelles, encore une fois rappelé combien il est important de surveiller le téléchargement à vos applications de téléphones intelligents. envisager sérieusement si vous êtes prêts à risquer leur sécurité pour les gens sous la photo avec le nouveau filtre.
Soit dit en passant, pour espionner les utilisateurs peuvent même être payées applications: alors que le code logiciel n'est pas ouvert, de comprendre ce qu'il fait en réalité, il est assez problématique. En ce qui concerne les données qui pourraient devenir disponibles en raison des programmes QUELCONQUE actions et de l'information qui se trouve sur l'appareil: conversations téléphoniques, SMS ou localisation géographique de données.
Mesures préventives:
- Télécharger des applications uniquement dans les magasins officiels (App Store, Google Play) et marques célèbres.
- Vérifiez les informations sur l'application, le développeur, avis d'utilisateurs, l'historique de mise à jour.
- Avant de télécharger toujours vérifier la liste des services auxquels l'accès est demandé à la demande et confirmer qu'il sur la pertinence de: demande de traitement des photos pourrait avoir besoin d'une caméra, mais l'arcade de jouet - peu probable Est-ce.
Phishing - un ver pour les poissons particulièrement crédules
De plus en plus, les attaques contre une personne en particulier devient un tremplin pour les pirates de données plus précieux - l'information d'entreprise. L'acceptation la plus efficace et populaire des utilisateurs peu méfiants tricherie - phishing (envoi de courriels frauduleux avec des liens vers des ressources fausses). Pour éviter de devenir le principal coupable de la fuite de l'information d'entreprise et un candidat de licenciement pour non-respect des règles de sécurité, faites attention comment et ce que vous faites dans le lieu de travail.
Mesures préventives:
- Connaître et se conformer à la politique de confidentialité et la société de sécurité dans lequel vous travaillez, et la procédure de sa violation. Par exemple, à qui demander de l'aide dans le cas où vous perdez votre mot de passe par e-mail ou d'un système d'entreprise.
- Verrouillez vos postes de travail touches de raccourci Ctrl + Alt inutilisés + Suppr ou Win + L pour Windows.
- Ne pas ouvrir les pièces jointes provenant d'adresses inconnues des lettres avec un contenu suspect. Des signes clairs de phishing - impact sur les émotions ( « Votre compte a été bloqué, s'il vous plaît confirmer vos coordonnées) et des liens cachés ou l'adresse. Afin de ne pas tomber pour l'appât d'un intrus, ne téléchargez pas les pièces jointes suspectes (les documents authentiques et importants n'a jamais donné le nom de « rapport » ou Zayavka), vérifier l'apparition des lettres (logo, structure, orthographe) et des erreurs des liens (si elles sont cousues dans les fils de texte à un site, la longueur du suspect liens).