Como profesionales de la seguridad protegen los datos personales
Vida De La Tecnología / / December 19, 2019
Ivan Birulya
director de seguridad "SorchInform».
La mitad de mis colegas en el ámbito de seguridad de la información - paranoicos profesionales. Yo mismo hasta el año 2012 era el - codificado en su totalidad. Entonces me di cuenta de que tales interfiere defensa ciega en un trabajo y la vida.
En el proceso de "publicación" se ha desarrollado este tipo de hábitos que le permiten dormir tranquilo, y no para construir un muro alrededor de China. Yo digo que el que las normas de seguridad son ahora convite sin fanatismo, que se rompen periódicamente, y se ajustarán a con la mayor seriedad.
paranoia excesiva
No utilice Wi-Fi público
Me usar y no tienen temores en ese aspecto. Sí, mediante el uso de redes sociales libres emergen amenazando. Sin embargo, el riesgo se minimiza si se siguen las reglas de seguridad simples.
- Asegúrese de que el punto de acceso pertenece a un café, no un usuario remoto. punto de vista jurídico pide un número de teléfono y enviar SMS a entrar.
- El uso de VPN-conexión con la red de acceso.
- No introduzca el nombre de usuario / contraseña en sitios no confiables.
Más detalles sobre el tercer punto. Anteriormente, esto significaría que la página es donde se introducen los datos sensibles, utilizando una conexión segura (HTTPS de señalización antes de que el nombre del sitio).
Recientemente, Google Chrome se ha convertido en páginas de etiquetas, incluso relación con el cual no está protegido como inseguro. Pero, por desgracia, los sitios de phishing también han adoptado recientemente la práctica de obtener un certificado con el fin de imitar la cosa real.
Por lo tanto, si quieres entrar en algún tipo de servicio a través de una red Wi-Fi pública, aconsejaría hacer un centenar de veces en el sitio original. En general, es suficiente para conducir él a través de la dirección whois-servicio, por ejemplo, Reg.ru. nueva fecha de registro del dominio debe alertar - sitios de phishing no duran mucho tiempo.
No entre en su cuenta con dispositivos de otras personas
Me voy, pero la melodía verificación de paso para las redes sociales, correo electrónico, oficinas privadas, el sitio de "servicios públicos". Este es también un método imperfecto de protección, por lo que en Google, por ejemplo, han comenzado a hardware de uso fichas para validar la identidad del usuario. Pero mientras que para el suficiente "simples mortales" que su cuenta será solicitar el código de SMS o Google autenticador (el nuevo código se genera cada aplicación minutos en el propio dispositivo).
Sin embargo, un pequeño elemento de paranoia admito: Compruebe regularmente el historial de navegación en caso de que otra persona era parte de mi correo. Y, por supuesto, si voy a dispositivos de otras personas en sus cuentas al final de la obra que no se olvide de hacer clic en "Complete todas las sesiones."
No instale las aplicaciones de banca
El uso de aplicaciones móviles banco más seguro que la banca en línea en la versión de escritorio. Incluso si es perfecta desarrollada desde el punto de vista de la seguridad, la pregunta sigue siendo una vulnerabilidad del navegador en sí (y son muchos), así como la vulnerabilidad del sistema operativo. El malware, recogida de datos, se puede introducir directamente en ella. Por lo tanto, incluso si el resto de la banca en línea es muy seguro, estos riesgos son más que reales.
En cuanto a las aplicaciones de banca, su seguridad por completo en la conciencia de la orilla. Cada sufre un código de análisis de seguridad a fondo, a menudo eminentes expertos externos están involucrados. El Banco podrá bloquear el acceso a la aplicación, si se cambia la tarjeta SIM, o incluso sólo reorganizado en un smartphone ranura diferente.
Algunas de las aplicaciones más protegida ni siquiera comienza hasta que cumplen los requisitos de seguridad, tales como el teléfono no está en el registro de recuperación. Por lo tanto, si usted, como yo, no están dispuestos a abandonar el cálculo en línea, en principio, es mejor utilizar la aplicación, en lugar de escritorio de banca en línea.
Por supuesto, esto no significa que las aplicaciones están protegidos por el 100%. Incluso en las vulnerabilidades detectadas mejor, por lo que necesita una actualización periódica. Si usted piensa que esto no es suficiente, leer publicaciones especializadas (Xaker.ru, Anti-malware.ru, Securitylab.ru): escritura que, si su banco es la seguridad cojo.
Utilice una tarjeta separada para compras en línea
Personalmente, creo que este problema adicional. Tenía una cuenta separada, en caso de necesidad de transferencia de dinero de él en el mapa y realizar compras en Internet. Pero a partir de esto que se negó - un detrimento de la comodidad.
Más rápido y más barato para iniciar una tarjeta de banco virtual. Cuando usted realiza una compra en línea con su ayuda, su tarjeta principal en Internet no se ilumina. Si usted piensa que esto no es suficiente para estar seguro, un seguro. Este servicio es ofrecido por los principales bancos. En promedio, a un costo de 1.000 rublos al año de seguro cubierta de la tarjeta de daños de 100 mil.
No utilice el dispositivo inteligente
Internet de las cosas enorme, y las amenazas para que sea aún más que el tradicional. Los dispositivos inteligentes no representan enormes oportunidades para la piratería.
En el Reino Unido, los piratas informáticos hackeado red de casinos local de los datos VIP-cliente a través de un termostato inteligente! Si el casino era tan insegura que hablan por el hombre común. Pero uso de dispositivos inteligentes y cámaras en ellos para el sello. Si el televisor y se fusionará la información sobre mí - al diablo con ella. Definitivamente va a ser algo inofensivo, porque todo lo crítico mantenía en un disco encriptado y mantenerlo en un estante - sin acceso a Internet.
Apague su teléfono en el extranjero, en el caso de las escuchas telefónicas
En el extranjero, a menudo utilizamos mensajerosEse gran texto cifrado y mensajes de audio. Si se intercepta el tráfico y, sólo habrá ilegible "gachas".
Los operadores móviles también utilizan el cifrado, pero el problema es que pueden apagarlo sin el conocimiento del usuario. Por ejemplo, en la demanda de servicios de seguridad: se trataba de un ataque terrorista en Dubrovka de servicios especiales puede escuchar rápidamente las conversaciones de los terroristas.
Además, las negociaciones interceptan complejos especiales. Su precio comienza a partir de 10 mil dólares. No están disponibles comercialmente, pero están disponibles para servicios especiales. Por lo tanto, si la tarea es escuchar a los que vale la pena, se le escucha. ¿Tiene miedo? A continuación, apague su teléfono en cualquier momento y también en Rusia.
Tipo de tiene sentido
Cambiar su contraseña cada semana
De hecho, el tiempo suficiente en un mes, a condición de que las contraseñas son largos, complicados y específicos para cada servicio. Es mejor escuchar los consejos de los bancos, ya que cambian los requisitos de contraseña para el crecimiento de las capacidades de computación. Ahora, un algoritmo de cifrado débil se pone sobre la fuerza bruta en un mes, por lo tanto, el requisito de la frecuencia para cambiar la contraseña.
Sin embargo, una reserva. Paradójicamente, la necesidad de cambiar las contraseñas una vez al mes contiene una amenaza: el cerebro humano está diseñado para que los nuevos códigos para mantener constantemente en ella, si es necesario, comienza a salir. cómo fundar kibereksperty, cada nueva contraseña de usuario en esta situación se vuelve más débil que la anterior.
Salida - el uso de contraseñas complejas, cambian una vez al mes, pero utilizan para almacenar especial solicitud. Y la entrada es cuidadosamente protegida: en mi caso es la cifra de 18 caracteres. Sí, las aplicaciones de pecado que contienen vulnerabilidades (ver. punto acerca de la aplicación a continuación). Tenemos que elegir el mejor y mantenerse al día sobre su fiabilidad. forma más segura de tener en mis docenas de cabeza de contraseñas seguras que no veo.
No utilice los servicios de nube
historia con la indexación de Google Docs para encontrar "Yandex" ha mostrado cómo la gente se equivoca acerca de la fiabilidad de este método de almacenamiento de información. En cuanto al reparto, yo personalmente uso los servidores de la nube, porque sé lo que están protegidos. Esto no quiere decir que la nube pública gratuita - mal absoluto. Justo antes de colocar el documento sobre el «Google Drive," Stump con el fin de cifrar y poner una contraseña para el acceso.
medidas necesarias
No deje un número de teléfono y alguien en cualquier parte
Pero esto no es una precaución superflua. Conocer el número de teléfono y F. I. O., un atacante puede hacer una copia de una tarjeta SIM por alrededor de 10 mil rublos. Recientemente, este servicio se puede obtener no sólo en la red oscura. O incluso más fácil - Para volver a registrar un número de teléfono extraño en el poder falso de abogado en la oficina operador. A continuación, puede utilizar el número para acceder a los servicios de cualquier víctima en caso necesario de autenticación de dos factores.
Así se ha ido atacantes cuenta en Instagram y Facebook (por ejemplo, para enviar correo no deseado a ellos, o utilizar la ingeniería social), tener acceso a las aplicaciones de banca y de las cuentas salga limpio. recientemente, los medios de comunicación dijoComo un día a un hombre de negocios de Moscú bajo el esquema robó 26 millones de rublos.
Alerta, si su tarjeta SIM sin razón aparente dejó de funcionar. Mejor ser tarjeta bancaria segura y protegida, sería la paranoia justificada. Después de eso, en contacto con el proveedor de servicios de oficina para averiguar lo que pasó.
Tengo dos tarjetas SIM. Para un número que yo no compartía con nadie, servicios consolidados y aplicaciones bancarias. Otra tarjeta SIM se utiliza para las necesidades de comunicación y de los hogares. Este número de teléfono se deja para inscribirse en el seminario o conseguir una tarjeta de descuento en la tienda. Ambas tarjetas están protegidos por código PIN - es una medida de seguridad elemental pero eficaz, los olvidados.
No cargue en su teléfono todos en una fila
regla de hierro. Fiable sabe cómo un desarrollador de aplicaciones va a usar, y los datos de usuario Proteger, es imposible. Pero cuando se vuelve conocido como el creador de la aplicación que se utilizan, a menudo se convierte en un escándalo.
De los últimos casos - historia Con el flujo polar, en el que se puede encontrar la ubicación de los servicios de inteligencia en todo el mundo. o antes ejemplo con Unroll.me, que se suponía iba a proteger a los usuarios de las suscripciones de spam, pero al mismo tiempo vendiendo en el lado de los datos.
aplicaciones a menudo quieren saber demasiado. Un ejemplo de manual - aplicación "linterna", que sólo necesitan luz para trabajar, pero quiere a saber todo sobre el usuario, hasta la lista de contactos, ver la galería de fotos, y donde se encuentra el usuario.
Otros requieren más. UC Browser envía el IMEI, Android ID, dirección MAC de la algunos otros datos de usuario en el servidor de empresas Umeng dedican a la recolección de información para la Alibaba plataforma de negociación dispositivo y. Desde esta aplicación, que, al igual que sus colegas, prefiero basura.
Incluso paranoicos profesionales aceptan riesgos, pero consciente. Para no tener miedo de cada sombra, decidir que su vida pública y privada que. información personal en torno a la construcción de las paredes, y en la preservación de la opinión pública no caer en el fanatismo. Entonces, si un día se encuentra la información pública en el dominio público, usted no será muy doloroso.
véase también
- Guía para los paranoicos: cómo evitar la vigilancia y el robo de datos →
- 5 formas no evidentes para espiar a que durante el uso de un teléfono inteligente →
- ¿Qué es el robo de identidad digital y cómo proteger sus datos en Internet →