En tant que professionnels de la sécurité protègent les données personnelles
Vie De La Technologie / / December 19, 2019
Ivan Biroulia
directeur de la sécurité "SorchInform».
La moitié de mes collègues dans le domaine de la sécurité informatique - paranoïdes professionnels. Je me suis jusqu'en 2012 était la - codifiée dans son intégralité. Ensuite, je me suis aperçu que cette défense de interfère aveugle dans le travail et la vie.
Dans le processus de « publication » a développé des habitudes qui vous permettent de dormir paisiblement et de ne pas construire un mur autour chinois. Je dis que les règles de sécurité sont maintenant traiter sans fanatisme, qui rompent périodiquement, et qui observera avec le plus grand sérieux.
paranoïa excessive
Ne pas utiliser le Wi-Fi publique
J'utiliser et ne pas avoir peur sur ce score. Oui, en utilisant les réseaux sociaux gratuits émergent menaçant. Mais le risque est réduit au minimum si vous suivez les règles simples de sécurité.
- Assurez-vous que le point d'accès appartient à un café, pas un pirate informatique. point de vue juridique demande un numéro de téléphone et d'envoyer des SMS pour entrer.
- Utilisez-connexion VPN pour accéder au réseau.
- Ne pas entrer le login / mot de passe sur les autres sites.
Plus de détails sur le troisième point. Auparavant, cela signifie que la page vous permet de saisir des données sensibles, en utilisant une connexion sécurisée (HTTPS signalisation avant le nom du site).
Récemment, le navigateur Google Chrome est devenu même des pages d'étiquette, connexion qui ne sont pas protégés comme dangereux. Mais malheureusement, les sites de phishing ont également adopté récemment la pratique consistant à obtenir un certificat pour mimer la vraie chose.
Donc, si vous voulez entrer dans une sorte de service à l'aide d'une connexion Wi-Fi publique, je vous conseille de faire une centaine de fois dans le site d'origine. Il est généralement suffisant pour le conduire à l'adresse whois-service, par exemple Reg.ru. fraîche date d'enregistrement du domaine doit alerter - les sites de phishing ne durent pas longtemps.
Ne pas entrer dans votre compte avec les appareils d'autres personnes
Je vais, mais l'air vérification de l'étape pour les réseaux sociaux, e-mail, les bureaux privés, le site « services publics ». Ceci est aussi une méthode imparfaite de la protection, de sorte à Google, par exemple, ont commencé à utiliser du matériel jetons pour valider l'identité de l'utilisateur. Mais alors que pour le assez « simples mortels de » que votre compte demandera le code de SMS ou Google Authentificator (le nouveau code est généré à chaque application minute sur l'appareil lui-même).
Néanmoins, un petit élément de paranoïa je l'avoue: Vérifiez régulièrement l'historique de navigation au cas où quelqu'un d'autre faisait partie de mon courrier. Et bien sûr, si je vais à d'autres périphériques des gens dans leurs comptes à la fin du travail que je n'oublie pas de cliquer sur « Terminer toutes les sessions. »
Ne pas installer les applications bancaires
Utilisez l'application mobile bancaire plus sûr que la banque en ligne dans la version de bureau. Même si elle est parfaite développée à partir d'un point de vue de la sécurité, la question reste une vulnérabilité du navigateur lui-même (et ils sont nombreux), ainsi que la vulnérabilité du système d'exploitation. Malware, vol de données, il peut être introduit directement en elle. Par conséquent, même si le reste de la banque en ligne est très sûr, ces risques sont plus que réelle.
En ce qui concerne les applications bancaires, sa sécurité entièrement sur la conscience de la banque. Chaque subit un code d'analyse de sécurité approfondie, souvent des experts extérieurs éminents sont impliqués. La Banque peut bloquer l'accès à l'application, si vous changez la carte SIM, ou même juste réarrangé dans un smartphone emplacement différent.
Certaines des applications les plus protégées ne commence même pas jusqu'à ce que vous avez rencontré les exigences de sécurité, telles que le téléphone n'est pas enregistrer la récupération. Par conséquent, si vous, comme moi, ne sont pas prêts à abandonner le calcul en ligne, en principe, il est préférable d'utiliser l'application, plutôt que la banque en ligne bureau.
Bien sûr, cela ne signifie pas que les applications sont protégées par 100%. Même dans les meilleures vulnérabilités détectées, vous devez donc la mise à jour régulière. Si vous pensez que cela ne suffit pas, lire des publications spécialisées (Xaker.ru, Anti-Malware.ru, Securitylab.ru): écriture, si votre banque est la sécurité boiteux.
Utilisez une carte séparée pour les achats en ligne
Je crois personnellement que ce trouble supplémentaire. J'ai eu un compte distinct, en cas de besoin de transférer de l'argent de lui sur la carte et faire des achats sur Internet. Mais de cela, je refuse - au détriment du confort.
Plus rapide et moins cher pour commencer une carte bancaire virtuelle. Lorsque vous effectuez un achat en ligne avec son aide, vos informations de carte principale sur Internet ne s'allume. Si vous pensez que cela ne suffit pas pour être sûr, souscrire une assurance. Ce service est offert par des banques. En moyenne, à un coût de 1000 roubles par des dommages de couverture de la carte d'assurance année de 100 mille.
Ne pas utiliser l'appareil intelligent
Internet des objets énormes, et les menaces qui pèsent encore plus que le traditionnel. Les dispositifs intelligents ne posent d'énormes possibilités pour le piratage.
Au Royaume-Uni, les pirates piraté réseau de casino local des données client VIP via un thermostat intelligente! Si le casino était si peu sûr que parler pour l'homme commun. Mais j'utilise des appareils intelligents et les caméras sur eux pour sceller. Si le téléviseur et fusionnera les informations sur moi - en enfer avec elle. Il sera certainement inoffensif quelque chose, parce que tout ce que je critique continué à un disque crypté et le garder sur une étagère - sans accès à Internet.
Éteignez votre téléphone à l'étranger dans le cas de l'écoute électronique
A l'étranger, nous utilisons souvent messagersCe grand texte de chiffrement et des messages audio. Si le trafic et est intercepté, il n'y aura qu'une « bouillie » illisible.
Les opérateurs mobiles utilisent également le cryptage, mais le problème est qu'ils peuvent éteindre à l'insu de l'utilisateur. Par exemple, les services de sécurité à la demande: il était une attaque terroriste sur Doubrovka à des services spéciaux peuvent rapidement écouter les discussions des terroristes.
En outre, les négociations complexes interceptent spéciales. Leur prix commence à partir de 10 mille dollars. Ils ne sont pas disponibles dans le commerce, mais ils sont à la disposition des services spéciaux. Donc, si la tâche est d'écouter vous vaut la peine, vous écouterez. As-tu peur? Ensuite, éteignez votre téléphone quand et aussi en Russie.
Type de sens marques
Changer votre mot de passe chaque semaine
En fait, le temps d'un mois, à condition que les mots de passe sont longues, compliquées et spécifiques à chaque service. Il est préférable d'écouter les conseils des banques, parce qu'ils changent les exigences de mot de passe pour la croissance des capacités de calcul. Maintenant, un algorithme de chiffrement faible obtient sur la force brute dans un mois, d'où l'exigence de la fréquence de changer le mot de passe.
Cependant, une réservation. Paradoxalement, l'exigence de mots de passe de changer une fois par mois contient une menace: le cerveau humain est conçu de telle sorte que les nouveaux codes pour garder constamment à l'esprit, si nécessaire, commence à sortir. comment trouvé kibereksperty, chaque nouveau mot de passe de l'utilisateur dans cette situation devient plus faible que le dernier.
Sortie - utilisation des mots de passe complexes, les changer une fois par mois, mais utilisé pour magasin spécial application. Et l'entrée est soigneusement protégée: dans mon cas est le chiffre de 18 caractères. Oui, les applications sin qui contiennent des vulnérabilités (voir. pointer sur l'application ci-dessous). Nous devons choisir les meilleurs et tenir à jour sur sa fiabilité. Plus sûr de garder mes dizaines de tête de mots de passe forts, je ne vois pas.
Ne pas utiliser les services de cloud computing
histoire avec l'indexation de Google Docs pour trouver « Yandex » a montré comment les gens se trompent sur la fiabilité de cette méthode de stockage de l'information. Pour le partage, j'utilise les serveurs de cloud, parce que je sais comment ils sont protégés. Cela ne veut pas dire que le cloud public gratuit - mal absolu. Avant de mettre le document sur le «Google Drive, » Stump afin de chiffrer et de mettre un mot de passe pour y accéder.
les mesures nécessaires
Ne pas laisser un numéro de téléphone et quelqu'un partout
Mais ce n'est pas une précaution superflue. Connaissant le numéro de téléphone et F. I. O., un attaquant peut faire une copie d'une carte SIM pour environ 10 mille roubles. Récemment, ce service peut être obtenu non seulement dans le Darknet. Ou encore plus facile - pour ré-enregistrer un numéro de téléphone étranger sur le pouvoir de phony procuration dans l'opérateur de bureau. Ensuite, vous pouvez utiliser le numéro d'accès aux services de toutes les victimes en cas de besoin d'authentification à deux facteurs.
Ainsi, les attaquants compte parti dans Facebook et Instagram (par exemple, pour envoyer des spams à eux, ou utiliser l'ingénierie sociale), ont accès aux applications et comptes bancaires propres sur. récemment, les médias ditComme un jour à un homme d'affaires de Moscou dans le cadre du régime a volé 26 millions de roubles.
Alerte, si votre carte SIM sans raison apparente a cessé de fonctionner. Mieux vaut être carte bancaire sûr et sécurisé, ce serait la paranoïa justifiée. Après cela, contactez le fournisseur de services de bureau pour savoir ce qui est arrivé.
J'ai deux cartes SIM. Pour un numéro que je ne l'ai pas partager avec tout le monde, les services liés et les applications bancaires. Une autre carte SIM est utilisée pour les besoins de communication et des ménages. Ce numéro de téléphone est laissé pour vous inscrire au webinaire ou obtenir une carte de réduction au magasin. Les deux cartes sont protégées par un code PIN - est une mesure de sécurité élémentaire mais efficace, l'oubli.
Ne chargez pas sur votre téléphone tout de suite
règle de fer. savoir comment un développeur fiable d'application va utiliser et protéger les données de l'utilisateur, il est impossible. Mais quand il devient connu comme le créateur de l'application, ils sont utilisés, il se transforme souvent en un scandale.
Parmi les derniers cas - histoire avec Polar Flow, où vous pouvez trouver l'emplacement des agents de renseignement dans le monde entier. ou plus tôt exemple avec Unroll.me, qui était censé protéger les utilisateurs des abonnements de spam, mais en même temps la vente du côté des données.
applications veulent souvent savoir trop. Un exemple de manuel - application « lampe de poche », qui ne ont besoin de lumière pour travailler avec, mais il veut pour tout savoir sur l'utilisateur, jusqu'à la liste des contacts, voir la galerie de photos, et où se trouve l'utilisateur.
D'autres ont besoin de plus. UC Browser envoie l'IMEI, ID Android, adresse MAC de l'appareil et d'autres données de l'utilisateur sur le serveur des entreprises Umeng engagées dans la collecte d'informations pour la plate-forme de trading Alibaba. De cette demande, je, comme collègues, préfèrent refuser.
Même les paranoïaques professionnels acceptent les risques, mais conscient. Pour ne pas avoir peur de toute ombre, décider que votre vie publiquement et en privé que. Autour de renseignements personnels pour construire les murs et sur la préservation du public ne tombent pas dans le fanatisme. Alors, si un jour vous trouverez l'information du public dans le domaine public, vous ne serez pas atrocement douloureux.
voir aussi
- Guide pour les paranoïaques: comment éviter la surveillance et le vol de données →
- 5 façons non évidentes pour vous espionner en utilisant un smartphone →
- Quel est le vol d'identité numérique et la façon de protéger vos données sur Internet →