Реклама в Telegram-каналах DzikPic и dev.by теперь дешевле. Узнать подробности 👨🏻‍💻
Support us

7 правил кибербезопасности, которые мы игнорировали в 2022 году

Bubble собрал 7 простых привычек кибербезопасности, приучиться к которым в 2023 году мы точно попробуем. Гайд помог составить Иван — специалист по кибербезопасности. Он рассказал об основных рисках в диджитале и о том, как их уменьшить.

21 комментарий
7 правил кибербезопасности, которые мы игнорировали в 2022 году

Bubble собрал 7 простых привычек кибербезопасности, приучиться к которым в 2023 году мы точно попробуем. Гайд помог составить Иван — специалист по кибербезопасности. Он рассказал об основных рисках в диджитале и о том, как их уменьшить.

Содержание

1. Осознанно [не] пользоваться антивирусом

Антивирус — пожалуй, первое средство, которое многим придет на ум в разговоре о цифровой безопасности. Кажется, что с установленной защитой можно скачивать что угодно и не оглядываться — программа за всем проследит. Этим пользуются розничные продавцы и предлагают нам купить защиту вместе с ноутбуком или компьютером. 

Только вот антивирус нужен не всегда, иногда он даже создает больше угроз. Чтобы решить, нужен ли он вам, прежде всего, отталкивайтесь от операционной системы.

 — Под Mac и Linux вирусов не так много, в этих случаях антивирус я бы не стал устанавливать. С Windows другая история, рисков гораздо больше, поэтому есть смысл дополнительно защитить систему. Лучше потратиться на лицензионный антивирус, а не скачивать пиратскую версию. Переупаковщик может вложить в программу что угодно, тогда антивирус тоже может только навредить.

Если без антивируса все-таки не обойтись, помните, что любая программа имеет доступ к вашим данным, антивирус — не исключение. В этом случае выбор зависит только от того, кому вы доверяете. Иван считает, что важно изучить, кто производитель, откуда происходит антивирус.

 — Закрытый крупный бизнес всегда сотрудничает с властями своей страны. Поэтому здесь выбор за пользователем — кому он хочет предоставить доступ к своим данным. Нужно обращать внимание на вендора — у кого мы покупаем защиту, из какой страны происходит антивирус. Условный Microsoft может предоставлять данные спецслужбам США. Если человеку это подходит, то пускай покупает защиту у Microsoft.

В случаях, когда важно знать происхождение антивируса, смотрите не на страну, в которой зарегистрирован бизнес, а откуда работают сотрудники. Например, Яндекс зарегистрирован в Нидерландах, но главные офисы находятся в Москве.

 — Я бы не стал полагаться на антивирус полностью, а фильтровал программы и приложения, которые устанавливаю. Лучше полчаса потратить на изучение софта, чем потом мучиться с вирусами.


Bubble советует

Bitdefender — международная компания родом из Румынии. Предлагает разные варианты защиты: от обычного антивируса до полного пакета безопасности с файрволом, отслеживанием спама и родительским контролем. Год пользования антивирусом обойдется вам от $25 до $150 — в зависимости от тарифа.


 2. Включать многофакторную аутентификацию

Многофакторная аутентификация поможет усложнить вход в любой сервис, будь то почта или Facebook, чтобы злоумышленники не могли получить доступ к вашим данным, даже если им удастся подобрать пароль. Обычно для этого нужно ввести код безопасности — он приходит по номеру телефона или в приложение на смартфоне, доступ к которым только у пользователя. Однако так же как в случае с антивирусом — многофакторная аутентификация не всегда гарантирует стопроцентную защиту.

 — Имеет значение сам способ авторизации. Самый небезопасный — получать коды через SMS. Дело в том, что трафик сотовой связи проходит через мобильных операторов. Спецслужбы, а иногда и мошенники могут получить доступ к вашим SMS и ввести код за вас, безопасность здесь сомнительная. Лучше использовать аутентификатор, которые генерируют коды безопасности. На вход в такое приложение тоже стоит установить пароль и записать его на другом устройстве или вообще на бумажку. Так, даже если у вас украдут смартфон, никто не сможет воспользоваться аутентификатором.


Bubble советует

Google Authentificator — мобильное приложение, которое генерирует коды для двухфакторной аутентификации. Можно настроить как для своих Google-аккаунтов, так и для сторонних приложений и сайтов. На вход в сам аутентификатор необходимо установить пароль, чтобы дополнительно усложнить доступ. 


3. Придумывать надежные пароли

Велик соблазн установить пароль, который не нужно запоминать — дату рождения или имя собаки. Но злоумышленники взломают его простым перебором или через словари с наиболее типичными паролями. Если вы хотите защитить важные данные, с паролем придется заморочиться. Вот способ:

 — Хороший пароль состоит из больших, маленьких букв, спецсимволов и чисел. Можно взять длинную фразу из нескольких слов, которую помним наизусть — строчка стихотворения или афоризм. Придумываем, как мы из нее сгенерируем пароль: например, пишем первую и последнюю букву каждого слова, комбинируем строчные и заглавные буквы. Затем добавляем спецсимволы — допустим, все «а» заменяем на @. Если еще и числа добавить — вообще идеально.

Еще одна частая ошибка — одинаковые пароли в нескольких местах. Удобно, когда пароль от Facebook, почты и мобильного банка один и тот же. Но если вы выбираете этот путь, помните о рисках.

 — Если случится утечка одного из паролей, злоумышленники могут получить доступ сразу к нескольким вашим аккаунтами в разных местах. По этой же причине лучше не сохранять пароли в браузерах — это снова о выборе между безопасностью и удобством.

Сложные пароли запоминать необязательно. Для этого существуют менеджеры паролей, которые держат все в одном месте. Главное помнить, что доступ к таким приложениям тоже нужно защищать несколькими факторами.


Bubble советует

NordРass — менеджер паролей с удобным приложением для смартфона. Все пароли хранятся в облаке, что позволяет синхронизировать сервис между несколькими устройствами — эта функция доступна в премиум-версии, которая обойдется в €1,99 в месяц.

4. Платить за VPN

Использовать сервис VPN — само по себе еще одно правило кибербезопасности. Он полезен, когда пользователь, например, хочет скрыть свой настоящий IP-адрес. Однако стоит быть аккуратным — как и в случае с любой программой, подозрительный VPN может навредить. Дело снова в возможной утечке ваших данных.

 — VPN — это еще один провайдер поверх основного, поэтому у него есть доступ к нашему трафику. Через VPN можно выловить картинки, которые мы отправляем, или пароли. Это как река — любой может посмотреть, что там плывет. Поэтому при выборе VPN, как и с антивирусом, стоит смотреть на производителя — с кем мы хотим поделиться данными.

Не факт, что все VPN-сервисы продают ваши данные. Но важно понимать — бесплатные VPN тоже хотят на вас заработать, а не дарят услугу по своей доброте.

 — В лучшем случае данные утекут рекламщикам, в худшем — их могут выловить злоумышленники или спецслужбы. Бесплатные VPN в основном на продаже данных и зарабатывают, поэтому надежнее выбирать VPN с подпиской. Так вы хотя бы будете знать, на чем компания зарабатывает. Риск, что ваши данные продадут, здесь меньше.


Bubble советует

Proton VPN — швейцарский сервис передает данные по шифрованному трафику, поэтому даже если вы подключитесь к публичному Wi-Fi на улице, ваши пароли вряд ли утекут третьим лицам. Месячная подписка обойдется в €9,99.

5. Пользоваться зашифрованной почтой

Почту, как и любой другой сервис, по которому мы передаем важные документы и данные, тоже нужно защищать. И здесь двухфакторной аутентификации может быть недостаточно. Все дело в том, что чаще всего почтовики, которыми мы пользуемся, не шифруют письма — прочитать их злоумышленникам или правительству труда не составит.

 — Почему-то многие думают, что письма в электронной почте шифруются и их никто не может прочитать кроме отправителя и адресата. Это не так — письмо течет по всем сетям: по Wi-Fi, мобильным сетям, достигает провайдера и только потом доходит до получателя. На любом из этих этапов письмо можно выловить из трафика и прочитать.

Если после этой цитаты желание отправлять по e-mail сканы паспортов и других важных бумаг поубавилось — не спешите покупать почтового голубя. Просто поищите зашифрованный почтовый сервис. Обычно это преимущество указано на сайте производителя. 


Bubble советует

Proton Mail — бесплатный зашифрованный почтовый сервис, через который ваши письма увидите только вы и адресат. Также есть дополнение Proton Mail Bridge, которое шифрует почту, установленную на ваш компьютер — Outlook или Apple Mail. Если активно пользуетесь этими почтовыми клиентами, новый ящик с нуля можно не создавать, а просто установить шифрование на существующий.

6. Шифровать важные файлы

Если шифрование почты не подходит, а документы защитить все еще нужно, попробуйте шифровать отдельные важные файлы — тогда для доступа к ним потребуется пароль. Зашифрованные файлы гораздо безопаснее загружать в облачное хранилище, отправлять по почте или в мессенджерах. 

Для полной безопасности, можно зашифровать весь диск целиком — так обезопасите свои данные в случае потери или кражи устройства.

 — Этот вариант радикальный, но им можно пользоваться по двум причинам — политические преследования или банальное воровство. Например, вы сдадите ноутбук в ремонт или его украдут — а у вас там важные файлы, да еще и пароли в браузере сохранены. Зашифрованный диск никто кроме вас прочитать не сможет.

Шифрование может звучать трудно, но вообще-то много усилий для этого не требуется. Чтобы зашифровать весь диск даже не нужно ничего скачивать — все уже есть в настройках компьютера. Для шифрования отдельных файлов существуют специальные программы, которые могут упаковать нужные файлы в архив и зашифровать целые папки.


Bubble советует

Encrypto — шифровальщик, который подходит для пользователей Windows и MacOS. Программа с дружелюбным интерфейсом, в котором не нужно долго разбираться. Помимо пароля для файлов, папок и архивов здесь можно установить вопрос для получателя, ответ на который будет паролем. Например: «Где мы отмечали Рождество в прошлом году?».

7. Пользоваться клинерами для компьютера

Чтобы стереть файл или программу с устройства, удалить его нажатием одной кнопки недостаточно. На самом деле удаленные нами файлы все еще записаны на жестком диске и при желании их даже можно восстановить. Такой мусор не только тормозит процессы, но и может сыграть против пользователи, если компьютер окажется не в тех руках.

 — Многие думают, что если удалить файл из корзины, то он удалится окончательно и безвозвратно. На самом деле данные о нем останутся на диске, а мы удаляем только ссылку на файл. Как избавиться от любой информации совсем? Либо уничтожить жесткий диск, либо перешифровать удаленный файл, чтобы его нельзя было найти, восстановить и прочитать. Вот как раз такие программы — клинеры или эрейзеры, перешифровывают удаленные данные.

Клинеры глубоко очищают устройство от недоудаленных программ, дубликатов, иногда даже вредоносных файлов и вирусов. Выбор здесь как и всегда за вами — подробно изучайте производителя и откуда работает команда, чтобы понимать, кому вы предоставляете свои данные. 


Bubble советует 

Для MacOS и Wndows есть клинеры от MacPaw. Они защищены шифрованием, чтобы сократить риск кражи данных пользователя. Для обеих систем единоразовая покупка обойдется примерно в €40.

Как не стать жертвой киберпреступлений? 5 полезных инструментов
Как не стать жертвой киберпреступлений? 5 полезных инструментов
По теме
Как не стать жертвой киберпреступлений? 5 полезных инструментов
12 полезных сервисов для фрилансеров — бесплатных и со скидками
12 полезных сервисов для фрилансеров — бесплатных и со скидками
По теме
12 полезных сервисов для фрилансеров — бесплатных и со скидками
В Facebook и Instagram нашли уязвимость которая позволяла взломать аккаунт
В Facebook и Instagram нашли уязвимость, которая позволяла взломать аккаунт
По теме
В Facebook и Instagram нашли уязвимость, которая позволяла взломать аккаунт
Новый рекламный формат в наших телеграм-каналах.

Купить 500 символов за $150

Читайте также
10 классных ИТ-курсов из сферы, которой не грозят увольнения (июнь 2023)
10 классных ИТ-курсов из сферы, которой не грозят увольнения (июнь 2023)
10 классных ИТ-курсов из сферы, которой не грозят увольнения (июнь 2023)
Собрали для вас интересные курсы по информационной безопасности на различных популярных платформах. В подборке как программы для новичков, так профессиональные сертификации для опытных айтишников, которым требуется прокачать Cyber Security более глубоко или освежить знания. 
12 VPN-сервисов, которые помогут обходить блокировки
12 VPN-сервисов, которые помогут обходить блокировки
12 VPN-сервисов, которые помогут обходить блокировки
Сделали обзор VPN-сервисов, которые лидируют в рейтингах, и сделают вашу работу в интернете быстрой и безопасной.
3 комментария
Акция от NordVPN: Скидка 68% + 3 месяца бесплатно
Акция от NordVPN: Скидка 68% + 3 месяца бесплатно
Акция от NordVPN: Скидка 68% + 3 месяца бесплатно
Только сегодня при покупке NordVPN c тарифным планом на 2 года или год вы экономите до 68% и получаете возможность блокировать вредоносные ПО, трекеры, защищать вашу личную информацию от различных веб-сайтов. 
7 комментариев

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

1

Если почта не шифруется летая по Wi-Fi, мобильным сетям, то зачем мы тогда используем всякие TLS и прочие настройки шифрования, без которых ни один провайдер почты сейчас не работает.

-2

Какая глупость. TLS со всем для другого, прилетая на сервер твоя почта храниться в не зашифрованном виде. Хочешь зашифровать почту, пользуй pgp

Anonymous
Anonymous Ванильный в Шоколаде
-1

Но ведь ценность почты в том, что её может прочитать адресат.
Если вся почта будет зашифрована - кто ж её прочитает-то?
Как правило, PGP используется не для шифрования, а для удостоверения источника, ну то есть как цифровая подпись.
Но в новом дивном мире есть DKIM, который в общем-то подтверждает происхождение письма, и включен везде и всюду. Именно поэтому PGP в обиходе вымер (но остался в тех местах, где делегировать айдентити не принято - например, в репозитариях Ubuntu\Debian).

-1

DKIM, который в общем-то подтверждает происхождение письма

MTA вообще-то.

А PGP изначально разрабатывалось для асиметричного шифрования. Подпись появилась потом

Пользователь отредактировал комментарий 7 февраля 2023, 19:06

Anonymous
Anonymous Ванильный в Шоколаде
-1

MTA это мейл трансфер агент, какое отношение вообще он имеет к аутентификации отправителя?

underlying криптопримитивами в PGP чаще всего являются тривиальные по нынешним меркам RSA+DH. Ровно этот же чиферсьют до сих пор остаётся актуальным в TLS, различия там исключительно в формате передачи данных.

Прежде чем спорить с сырком (и другими людьми) о криптографии - настоятельно рекомендую изучить матчасть в течении как минимум пары-тройки лет.

0

А в коком месте у тебя DKIM привязался к конкретному отправителю? Отправляющий сервер, который и есть MTA - да.

Т.е. по сути это dns запись которая позволяет подтвердить что почта идёт дейтсвительно с того домена с которого заявлено. Где там непосредственно отправитель?

0

DKIM allows the receiver to check that an email claimed to have come from a specific domain was indeed authorized by the owner of that domain.

Т.е. ни о какой проверке именно отправителя речи не идёт. О домене - да.

Anonymous
Anonymous Ванильный в Шоколаде
-1

Я как раз и пишу о принципе делегирования доверия.
DKIM подтверждает, что это письмо было отправлено через определенный почтовый сервис с соблюдением его внутренней политики ААА.

А уж доверять ли политике этого сервиса - вопрос совершенно открытый. Сервисы типа o365\gmail\proton обеспечивают достаточную защищенность процесса sign-in для того, чтобы имелись основания доверять письму с совпадающим from и валидным DKIM.

0

Да, но это не подтверждает что именно этот человек отправил именно это письмо. В этом плане PGP даёт эту дополнительную возможность. Если не ошибаюсь proton именно его и использует в какой-то вариации. Но не уверен, не пользовал.

Как это делает gmail я вообще затрудняюсь сказать да и как он может это делать. Я имею в виду подтвердить что именно этот человек. Достаточно ли доверять паролю на акаунт учитывая что можно взять телефон жертвы, разблокировать который куда проще.

Здесь я разумеется имею в виду что пользователь PGP в состоянии защитить свой секретный ключ и пароль к нему.

Anonymous
Anonymous Ванильный в Шоколаде
-1

Ровно как и подпись ключом PGP не гарантирует, что подписал этот же человек. Подписать подписью может любой, имеющий закрытую её часть, залогиниться в гугль может любой, имеющий логин, пароль и второй фактор аутентификации. С позиции подтверждения айдентити - это практически эквивалентные вещи.

А гарантировать личность подписавшего может только нотариус. Ну и квалифицированная ЭЦП, и то с оговорками.

0

Я писал именно про полёт по сетям и вайфаям. Естественно, что получатель (сервер куда ты её отправил) может её расшифровать. Но причём тут мошенники, наше правительство и тем более провайдер интернета. Как эти ребята могут читать передаваемые письма? Сама передача идёт в зашифрованном виде.

-2

Тот tls который бежит через твоего провайдера могут подменить теоретически.

Так что защита наверняка это PGP. Тогда читаешь только ты и твой получатель наверняка.

0

Подмена сертификата провайдером не останется незамеченной и отправка письма просто зафейлится.

-2

Не совсем, может и остаться если подмена идёт на обе стороны. Сначала для тебя чтобы прочитать, потом обратно чтобы вернуть всё в норму

Anonymous
Anonymous Ванильный в Шоколаде
0

TLS нельзя подменить до тех пор, пока пользователь сам себе не поставит паленые корневые сертификаты или сам не согласится с тем, что соединение не конфиденциально.

-1

А ты уверен что их, корневые нельзя подменить? Я бы не был так уверен ;)

И я не говорил что это легко, я лишь сказал что теоретически возможно, всё это много раз описано.

Конечно если ты пользуешь официальный gmail клиент где это вшито железобетонно, то да, тут шанс можно сказать 0

Anonymous
Anonymous Ванильный в Шоколаде
-1

Уверен, что сложно.
На большинстве Android и Apple устройств это вообще нельзя сделать без рутования\джейлбрейка.
На окошках - проще, но всё равно нужны права локального администратора.
Сделать это незаметно и глобально - невозможно.

Anonymous
Anonymous Ванильный в Шоколаде
-1

И что самое важное - это потребует совершенно эквивалентный объем компрометации конечной точки.
Ну то есть если у Вас есть возможность подсунуть эндпоинту рутсерт - то ничего не мешает поменять в адресбуке pgp на правильный ключик или подменить проверяющий бинарь\библиотеку.

Безопасность скомпрометированных точек равна нулю, вы можете хоть обложиться шифрами всех видов.

0

А погуглите про историю толи с казахстаном толи что-то такое, там был полный разбор палётов и большой скандал

Anonymous
Anonymous Ванильный в Шоколаде
-1

так там эта история стала общеизвестной именно потому, что государство обязало владельцев устройств устанавливать этот сертификат.

и выяснилось, что далеко не всюду его можно всунуть. В компьютер-телефон ещё ладно, а вот в телевизор там или в умную лампочку\пылесос - вообще нужно сильно постараться.

А потом они ещё и ключ закрытый от него продолбали, но это совсем другая история

chubaka
chubaka null в undefined
0

и ни слова об общественных WIFI