7 правил кибербезопасности, которые мы игнорировали в 2022 году
Bubble собрал 7 простых привычек кибербезопасности, приучиться к которым в 2023 году мы точно попробуем. Гайд помог составить Иван — специалист по кибербезопасности. Он рассказал об основных рисках в диджитале и о том, как их уменьшить.
Антивирус — пожалуй, первое средство, которое многим придет на ум в разговоре о цифровой безопасности. Кажется, что с установленной защитой можно скачивать что угодно и не оглядываться — программа за всем проследит. Этим пользуются розничные продавцы и предлагают нам купить защиту вместе с ноутбуком или компьютером.
Только вот антивирус нужен не всегда, иногда он даже создает больше угроз. Чтобы решить, нужен ли он вам, прежде всего, отталкивайтесь от операционной системы.
Если без антивируса все-таки не обойтись, помните, что любая программа имеет доступ к вашим данным, антивирус — не исключение. В этом случае выбор зависит только от того, кому вы доверяете. Иван считает, что важно изучить, кто производитель, откуда происходит антивирус.
В случаях, когда важно знать происхождение антивируса, смотрите не на страну, в которой зарегистрирован бизнес, а откуда работают сотрудники. Например, Яндекс зарегистрирован в Нидерландах, но главные офисы находятся в Москве.
2. Включать многофакторную аутентификацию
Многофакторная аутентификация поможет усложнить вход в любой сервис, будь то почта или Facebook, чтобы злоумышленники не могли получить доступ к вашим данным, даже если им удастся подобрать пароль. Обычно для этого нужно ввести код безопасности — он приходит по номеру телефона или в приложение на смартфоне, доступ к которым только у пользователя. Однако так же как в случае с антивирусом — многофакторная аутентификация не всегда гарантирует стопроцентную защиту.
3. Придумывать надежные пароли
Велик соблазн установить пароль, который не нужно запоминать — дату рождения или имя собаки. Но злоумышленники взломают его простым перебором или через словари с наиболее типичными паролями. Если вы хотите защитить важные данные, с паролем придется заморочиться. Вот способ:
Еще одна частая ошибка — одинаковые пароли в нескольких местах. Удобно, когда пароль от Facebook, почты и мобильного банка один и тот же. Но если вы выбираете этот путь, помните о рисках.
Сложные пароли запоминать необязательно. Для этого существуют менеджеры паролей, которые держат все в одном месте. Главное помнить, что доступ к таким приложениям тоже нужно защищать несколькими факторами.
4. Платить за VPN
Использовать сервис VPN — само по себе еще одно правило кибербезопасности. Он полезен, когда пользователь, например, хочет скрыть свой настоящий IP-адрес. Однако стоит быть аккуратным — как и в случае с любой программой, подозрительный VPN может навредить. Дело снова в возможной утечке ваших данных.
Не факт, что все VPN-сервисы продают ваши данные. Но важно понимать — бесплатные VPN тоже хотят на вас заработать, а не дарят услугу по своей доброте.
5. Пользоваться зашифрованной почтой
Почту, как и любой другой сервис, по которому мы передаем важные документы и данные, тоже нужно защищать. И здесь двухфакторной аутентификации может быть недостаточно. Все дело в том, что чаще всего почтовики, которыми мы пользуемся, не шифруют письма — прочитать их злоумышленникам или правительству труда не составит.
Если после этой цитаты желание отправлять по e-mail сканы паспортов и других важных бумаг поубавилось — не спешите покупать почтового голубя. Просто поищите зашифрованный почтовый сервис. Обычно это преимущество указано на сайте производителя.
6. Шифровать важные файлы
Если шифрование почты не подходит, а документы защитить все еще нужно, попробуйте шифровать отдельные важные файлы — тогда для доступа к ним потребуется пароль. Зашифрованные файлы гораздо безопаснее загружать в облачное хранилище, отправлять по почте или в мессенджерах.
Для полной безопасности, можно зашифровать весь диск целиком — так обезопасите свои данные в случае потери или кражи устройства.
Шифрование может звучать трудно, но вообще-то много усилий для этого не требуется. Чтобы зашифровать весь диск даже не нужно ничего скачивать — все уже есть в настройках компьютера. Для шифрования отдельных файлов существуют специальные программы, которые могут упаковать нужные файлы в архив и зашифровать целые папки.
7. Пользоваться клинерами для компьютера
Чтобы стереть файл или программу с устройства, удалить его нажатием одной кнопки недостаточно. На самом деле удаленные нами файлы все еще записаны на жестком диске и при желании их даже можно восстановить. Такой мусор не только тормозит процессы, но и может сыграть против пользователи, если компьютер окажется не в тех руках.
Клинеры глубоко очищают устройство от недоудаленных программ, дубликатов, иногда даже вредоносных файлов и вирусов. Выбор здесь как и всегда за вами — подробно изучайте производителя и откуда работает команда, чтобы понимать, кому вы предоставляете свои данные.
10 классных ИТ-курсов из сферы, которой не грозят увольнения (июнь 2023)
Собрали для вас интересные курсы по информационной безопасности на различных популярных платформах. В подборке как программы для новичков, так профессиональные сертификации для опытных айтишников, которым требуется прокачать Cyber Security более глубоко или освежить знания.
Только сегодня при покупке NordVPN c тарифным планом на 2 года или год вы экономите до 68% и получаете возможность блокировать вредоносные ПО, трекеры, защищать вашу личную информацию от различных веб-сайтов.
Если почта не шифруется летая по Wi-Fi, мобильным сетям, то зачем мы тогда используем всякие TLS и прочие настройки шифрования, без которых ни один провайдер почты сейчас не работает.
Какая глупость. TLS со всем для другого, прилетая на сервер твоя почта храниться в не зашифрованном виде. Хочешь зашифровать почту, пользуй pgp
Anonymous
Ванильный в Шоколаде
7 февраля 2023, 19:00
-1
Но ведь ценность почты в том, что её может прочитать адресат.
Если вся почта будет зашифрована - кто ж её прочитает-то?
Как правило, PGP используется не для шифрования, а для удостоверения источника, ну то есть как цифровая подпись.
Но в новом дивном мире есть DKIM, который в общем-то подтверждает происхождение письма, и включен везде и всюду. Именно поэтому PGP в обиходе вымер (но остался в тех местах, где делегировать айдентити не принято - например, в репозитариях Ubuntu\Debian).
DKIM, который в общем-то подтверждает происхождение письма
MTA вообще-то.
А PGP изначально разрабатывалось для асиметричного шифрования. Подпись появилась потом
Пользователь отредактировал комментарий 7 февраля 2023, 19:06
Anonymous
Ванильный в Шоколаде
7 февраля 2023, 22:28
-1
MTA это мейл трансфер агент, какое отношение вообще он имеет к аутентификации отправителя?
underlying криптопримитивами в PGP чаще всего являются тривиальные по нынешним меркам RSA+DH. Ровно этот же чиферсьют до сих пор остаётся актуальным в TLS, различия там исключительно в формате передачи данных.
Прежде чем спорить с сырком (и другими людьми) о криптографии - настоятельно рекомендую изучить матчасть в течении как минимум пары-тройки лет.
А в коком месте у тебя DKIM привязался к конкретному отправителю? Отправляющий сервер, который и есть MTA - да.
Т.е. по сути это dns запись которая позволяет подтвердить что почта идёт дейтсвительно с того домена с которого заявлено. Где там непосредственно отправитель?
DKIM allows the receiver to check that an email claimed to have come from a specific domain was indeed authorized by the owner of that domain.
Т.е. ни о какой проверке именно отправителя речи не идёт. О домене - да.
Anonymous
Ванильный в Шоколаде
7 февраля 2023, 23:30
-1
Я как раз и пишу о принципе делегирования доверия.
DKIM подтверждает, что это письмо было отправлено через определенный почтовый сервис с соблюдением его внутренней политики ААА.
А уж доверять ли политике этого сервиса - вопрос совершенно открытый. Сервисы типа o365\gmail\proton обеспечивают достаточную защищенность процесса sign-in для того, чтобы имелись основания доверять письму с совпадающим from и валидным DKIM.
Да, но это не подтверждает что именно этот человек отправил именно это письмо. В этом плане PGP даёт эту дополнительную возможность. Если не ошибаюсь proton именно его и использует в какой-то вариации. Но не уверен, не пользовал.
Как это делает gmail я вообще затрудняюсь сказать да и как он может это делать. Я имею в виду подтвердить что именно этот человек. Достаточно ли доверять паролю на акаунт учитывая что можно взять телефон жертвы, разблокировать который куда проще.
Здесь я разумеется имею в виду что пользователь PGP в состоянии защитить свой секретный ключ и пароль к нему.
Anonymous
Ванильный в Шоколаде
8 февраля 2023, 17:50
-1
Ровно как и подпись ключом PGP не гарантирует, что подписал этот же человек. Подписать подписью может любой, имеющий закрытую её часть, залогиниться в гугль может любой, имеющий логин, пароль и второй фактор аутентификации. С позиции подтверждения айдентити - это практически эквивалентные вещи.
А гарантировать личность подписавшего может только нотариус. Ну и квалифицированная ЭЦП, и то с оговорками.
Я писал именно про полёт по сетям и вайфаям. Естественно, что получатель (сервер куда ты её отправил) может её расшифровать. Но причём тут мошенники, наше правительство и тем более провайдер интернета. Как эти ребята могут читать передаваемые письма? Сама передача идёт в зашифрованном виде.
Не совсем, может и остаться если подмена идёт на обе стороны. Сначала для тебя чтобы прочитать, потом обратно чтобы вернуть всё в норму
Anonymous
Ванильный в Шоколаде
7 февраля 2023, 23:03
0
TLS нельзя подменить до тех пор, пока пользователь сам себе не поставит паленые корневые сертификаты или сам не согласится с тем, что соединение не конфиденциально.
А ты уверен что их, корневые нельзя подменить? Я бы не был так уверен ;)
И я не говорил что это легко, я лишь сказал что теоретически возможно, всё это много раз описано.
Конечно если ты пользуешь официальный gmail клиент где это вшито железобетонно, то да, тут шанс можно сказать 0
Anonymous
Ванильный в Шоколаде
7 февраля 2023, 23:27
-1
Уверен, что сложно.
На большинстве Android и Apple устройств это вообще нельзя сделать без рутования\джейлбрейка.
На окошках - проще, но всё равно нужны права локального администратора.
Сделать это незаметно и глобально - невозможно.
Anonymous
Ванильный в Шоколаде
7 февраля 2023, 23:34
-1
И что самое важное - это потребует совершенно эквивалентный объем компрометации конечной точки.
Ну то есть если у Вас есть возможность подсунуть эндпоинту рутсерт - то ничего не мешает поменять в адресбуке pgp на правильный ключик или подменить проверяющий бинарь\библиотеку.
Безопасность скомпрометированных точек равна нулю, вы можете хоть обложиться шифрами всех видов.
А погуглите про историю толи с казахстаном толи что-то такое, там был полный разбор палётов и большой скандал
Anonymous
Ванильный в Шоколаде
8 февраля 2023, 17:47
-1
так там эта история стала общеизвестной именно потому, что государство обязало владельцев устройств устанавливать этот сертификат.
и выяснилось, что далеко не всюду его можно всунуть. В компьютер-телефон ещё ладно, а вот в телевизор там или в умную лампочку\пылесос - вообще нужно сильно постараться.
А потом они ещё и ключ закрытый от него продолбали, но это совсем другая история
Релоцировались? Теперь вы можете комментировать без верификации аккаунта.
Если почта не шифруется летая по Wi-Fi, мобильным сетям, то зачем мы тогда используем всякие TLS и прочие настройки шифрования, без которых ни один провайдер почты сейчас не работает.
Какая глупость. TLS со всем для другого, прилетая на сервер твоя почта храниться в не зашифрованном виде. Хочешь зашифровать почту, пользуй pgp
Но ведь ценность почты в том, что её может прочитать адресат.
Если вся почта будет зашифрована - кто ж её прочитает-то?
Как правило, PGP используется не для шифрования, а для удостоверения источника, ну то есть как цифровая подпись.
Но в новом дивном мире есть DKIM, который в общем-то подтверждает происхождение письма, и включен везде и всюду. Именно поэтому PGP в обиходе вымер (но остался в тех местах, где делегировать айдентити не принято - например, в репозитариях Ubuntu\Debian).
MTA вообще-то.
А PGP изначально разрабатывалось для асиметричного шифрования. Подпись появилась потом
Пользователь отредактировал комментарий 7 февраля 2023, 19:06
MTA это мейл трансфер агент, какое отношение вообще он имеет к аутентификации отправителя?
underlying криптопримитивами в PGP чаще всего являются тривиальные по нынешним меркам RSA+DH. Ровно этот же чиферсьют до сих пор остаётся актуальным в TLS, различия там исключительно в формате передачи данных.
Прежде чем спорить с сырком (и другими людьми) о криптографии - настоятельно рекомендую изучить матчасть в течении как минимум пары-тройки лет.
А в коком месте у тебя DKIM привязался к конкретному отправителю? Отправляющий сервер, который и есть MTA - да.
Т.е. по сути это dns запись которая позволяет подтвердить что почта идёт дейтсвительно с того домена с которого заявлено. Где там непосредственно отправитель?
DKIM allows the receiver to check that an email claimed to have come from a specific domain was indeed authorized by the owner of that domain.
Т.е. ни о какой проверке именно отправителя речи не идёт. О домене - да.
Я как раз и пишу о принципе делегирования доверия.
DKIM подтверждает, что это письмо было отправлено через определенный почтовый сервис с соблюдением его внутренней политики ААА.
А уж доверять ли политике этого сервиса - вопрос совершенно открытый. Сервисы типа o365\gmail\proton обеспечивают достаточную защищенность процесса sign-in для того, чтобы имелись основания доверять письму с совпадающим from и валидным DKIM.
Да, но это не подтверждает что именно этот человек отправил именно это письмо. В этом плане PGP даёт эту дополнительную возможность. Если не ошибаюсь proton именно его и использует в какой-то вариации. Но не уверен, не пользовал.
Как это делает gmail я вообще затрудняюсь сказать да и как он может это делать. Я имею в виду подтвердить что именно этот человек. Достаточно ли доверять паролю на акаунт учитывая что можно взять телефон жертвы, разблокировать который куда проще.
Здесь я разумеется имею в виду что пользователь PGP в состоянии защитить свой секретный ключ и пароль к нему.
Ровно как и подпись ключом PGP не гарантирует, что подписал этот же человек. Подписать подписью может любой, имеющий закрытую её часть, залогиниться в гугль может любой, имеющий логин, пароль и второй фактор аутентификации. С позиции подтверждения айдентити - это практически эквивалентные вещи.
А гарантировать личность подписавшего может только нотариус. Ну и квалифицированная ЭЦП, и то с оговорками.
Я писал именно про полёт по сетям и вайфаям. Естественно, что получатель (сервер куда ты её отправил) может её расшифровать. Но причём тут мошенники, наше правительство и тем более провайдер интернета. Как эти ребята могут читать передаваемые письма? Сама передача идёт в зашифрованном виде.
Тот tls который бежит через твоего провайдера могут подменить теоретически.
Так что защита наверняка это PGP. Тогда читаешь только ты и твой получатель наверняка.
Подмена сертификата провайдером не останется незамеченной и отправка письма просто зафейлится.
Не совсем, может и остаться если подмена идёт на обе стороны. Сначала для тебя чтобы прочитать, потом обратно чтобы вернуть всё в норму
TLS нельзя подменить до тех пор, пока пользователь сам себе не поставит паленые корневые сертификаты или сам не согласится с тем, что соединение не конфиденциально.
А ты уверен что их, корневые нельзя подменить? Я бы не был так уверен ;)
И я не говорил что это легко, я лишь сказал что теоретически возможно, всё это много раз описано.
Конечно если ты пользуешь официальный gmail клиент где это вшито железобетонно, то да, тут шанс можно сказать 0
Уверен, что сложно.
На большинстве Android и Apple устройств это вообще нельзя сделать без рутования\джейлбрейка.
На окошках - проще, но всё равно нужны права локального администратора.
Сделать это незаметно и глобально - невозможно.
И что самое важное - это потребует совершенно эквивалентный объем компрометации конечной точки.
Ну то есть если у Вас есть возможность подсунуть эндпоинту рутсерт - то ничего не мешает поменять в адресбуке pgp на правильный ключик или подменить проверяющий бинарь\библиотеку.
Безопасность скомпрометированных точек равна нулю, вы можете хоть обложиться шифрами всех видов.
А погуглите про историю толи с казахстаном толи что-то такое, там был полный разбор палётов и большой скандал
так там эта история стала общеизвестной именно потому, что государство обязало владельцев устройств устанавливать этот сертификат.
и выяснилось, что далеко не всюду его можно всунуть. В компьютер-телефон ещё ладно, а вот в телевизор там или в умную лампочку\пылесос - вообще нужно сильно постараться.
А потом они ещё и ключ закрытый от него продолбали, но это совсем другая история
и ни слова об общественных WIFI