чт
  • 11
  • пт
  • 12
  • сб
  • 13
  • вс
  • 14
  • пн
  • 15
  • вт
  • 16
  • ср
  • 17
  • чт
  • 18
  • пт
  • 19
  • сб
  • 20
  • вс
  • 21
  • пн
  • 22
  • вт
  • 23
  • ср
  • 24
  • чт
  • 25
  • пт
  • 26
  • сб
  • 27
  • вс
  • 28
  • пн
  • 29
  • вт
  • 30
  • ср
  • 1
  • чт
  • 2
  • пт
  • 3
  • сб
  • 4
  • вс
  • 5
  • пн
  • 6
  • вт
  • 7
  • ср
  • 8
  • чт
  • 9
  • пт
  • 10
  • сб
  • 11
  • вс
  • 12
  • Азы информационной безопасности: как не стать жертвой хакера

    Азы информационной безопасности: как не стать жертвой хакера
    Getty Images/Global Images Ukraine
    09 октября 2019 12:34
    1303

    Простые меры, которые позволят чувствовать себя защищеннее.

    Жертвой хакерской атаки может стать кто угодно и часто люди сами облегчают жизнь злоумышленникам своей беспечностью. Наш корреспондент Владислав Миронович — об элементарных вещах, которые помогут избежать подобной участи.

    Защита от фишинга

    Социальная инженерия и конкретно фишинг — выманивание персональной информации и данных учетных записей — очень распространенные явления в интернете. Их жертвами часто становятся люди, которые не знают основ информационной безопасности. Они открывают ссылки в подозрительных письмах, раскрывают персональные данные в общении с незнакомцами, загружают файлы с подозрительных ресурсов. Часто рассылаются поддельные письма от имени реальных компаний. В них содержатся ссылки на фишинговые ресурсы, где от пользователя просят ввести те или иные конфиденциальные данные.

    Чтобы не стать жертвой фишинга, следуйте нескольким правилам. С подозрением относитесь к письмам со ссылками на сторонние сайты или с вложенными файлами. Злоумышленники часто подделывают адреса отправителей, изменяя несколько символов, так что на первый взгляд не отличишь от настоящего адреса. Когда вам пришло такое письмо, лучше лично уточнить у адресанта, отправлял ли он его вам. Если в письме есть ссылки на какой-то ресурс, лучше потратить лишнюю минуту и перейти на этот сайт через поиск Google или внимательно проверить адрес. Если вам пришло письмо от банка с просьбой предоставить те или иные данные — позвоните на горячую линию и уточните, отправляли ли они вам такую просьбу. И всегда с подозрением относитесь к просьбам предоставить чувствительную информацию: пин-коды, пароли, секретные вопросы, дату рождения и другие детали биографии.

    Надежные пароли и двухэтапная аутентификация

    Для защиты информации на ПК поставьте надежный пароль на учетную запись операционной системы. При необходимости это делается и для BIOS/UEFI компьютера и отдельных жестких дисков. Особенно это касается ноутбуков, которые часто забывают или крадут.

    Для доступа к интернет-сервисам пользуйтесь сложными паролями. Рекомендации тут простые — они должны быть длинными (от восьми символов), содержать буквы, числа, специальные символы (например, знак вопроса) и разные регистры (большие и маленькие буквы). Для каждого сервиса желательно использовать уникальный пароль, который бы никак не ассоциировался с вами. Например, дата рождения в качестве пароля — не очень хорошая идея, а вот комбинация наподобие 3LqRx2rpttEhWhMv!B — вполне. Такие пароли запомнить практически невозможно, чтобы управлять ими есть специальные менеджеры паролей. В них секретные комбинации хранятся в зашифрованном виде и при необходимости автоматически вставляются в нужные поля на заданных сайтах.

    По возможности стоит использовать двухфакторную аутентификацию. Она после ввода пароля просит ввести одноразовый код, который приходит на телефон в виде СМС или через специальное приложение (например, Google Authenticator). Этот дополнительный уровень идентификации делает невозможным вход для тех, у кого нет вашего телефона, даже если злоумышленник знает пароль.

    Работа с Wi-Fi

    Взломать компьютер можно и через сеть Wi-Fi, если она не защищена. Чтобы этого избежать, активируйте на домашнем маршрутизаторе шифрование данных и придумайте сложный пароль, который трудно было бы взломать. Учитывая, что домашние устройства после первого ввода пароля подключаются к Wi-Fi автоматически и часто его вводить не придется, сгенерируйте набор случайных букв, чисел и специальных символов через менеджер паролей.

    Другая, связанная с Wi-Fi, опасность подстерегает в публичных беспроводных сетях. Трафик можно перехватить по-разному, например, с использованием поддельных точек доступа. Злоумышленник может включить свой маршрутизатор с похожим на оригинальную точку доступа названием, к которой будут подключаться жертвы. Чтобы защититься от подобного рода угроз нужно, во-первых, быть внимательным, а во-вторых — использовать безопасные протоколы передачи данных (HTTPS, SSL и др.).

    Безопасность мобильных устройств

    Обычно пользователи защищают телефоны несложным пин-кодом или графическим ключом, которые можно легко подсмотреть или угадать. Но в большинстве современных устройств даже бюджетного сегмента (не говоря уже о топовых моделях) установлены биометрические датчики, например, сканер отпечатка пальца. Блокировать смартфоны с их помощью намного надежнее, чем с использованием графического ключа или пин-кода.

    Шифрование телефона — еще один надежный способ защитить данные на нем. По умолчанию эта опция включена в iOS, а в Android ее нужно активировать самому. Зачем это надо? Даже с заблокированного телефона при помощи специальных средств можно перенести все данные на другой носитель и получить к ним доступ посредством выгрузки NVRAM. Если функция шифрования активирована, то после выгрузки данные у злоумышленника окажутся в зашифрованном виде. Также рекомендуется установить на телефон приложение, которое в случае кражи может удаленно заблокировать аппарат и безвозвратно удалить данные.

    Чтобы на телефон не попало вредоносное ПО, нужно устанавливать приложения только из официальных магазинов. Обычно в настройках этот параметр активирован по умолчанию, но проблема в том, что некоторые приложения ни в Google Play, ни в App Store недоступны. Мошенники могут воспользоваться традиционной фишинговой схемой, убеждая пользователей, что их программа безопасна, а в официальном магазине ее нет по какой-то надуманной причине. Относитесь к таким сообщениям предельно осторожно, а приложения из сомнительных источников лучше не устанавливайте вовсе.