Максимальная защита в Интернете

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!

Скачать в удобном виде (Word, PDF).

 

Пароли

Почта

Банковская карта

Интернет (Web)

Социальные сети

Безопасность компьютера

Безопасность мобильных устройств

Wi-Fi 

Интернет вещей (IoT) 

Защита конфиденциальных данных

 

 

Удобство ........................................................................................ Безопасность 
Удобство ........................................................................................ Безопасность 

Сделайте свой выбор на этой шкале — и поддержите себя действиями.

 

От вас хотят

  1. Деньги (опустошить счет, платные подписки, обман при покупке/продаже, в переписке, благотворительность и т.д.). 

  2. Информация (для подмены личности, атаки на вас, близких, для рекламы, слежки). 

  3. Эксплуатация устройства (майнинг, DDoS-атаки, скрытая накрутка рекламы, голосов, рассылка спама, заражение других устройств через ваше и т. д.). 

 

Главная опасность для вас

  1. Иметь слабые пароли. 

  2. Заразить устройство вредоносной программой. 

  3. Ввод пароля в поддельном окне. 

  4. Отсутствие резервных копий. 

  5. Доверие (без проверки). 


 

Пароли

  • 81% вторжений хакеров связаны со слабыми или украденными паролями пользователей (Verizon Data Breach).

  • Критичные сервисы должны быть самыми защищенными (почта, банковские приложения, гос. услуги, соцсети) 

    1. Взлом почты — позволяет восстановить все пароли к привязанным аккаунтам. 

    2. Взлом банковских приложений — лишает вас средств на счетах. 

    3. Взлом гос. услуг — делает возможным установить электронную подпись и открывает доступ к полному перечню государственных услуг, например, переоформление недвижимости. (Проверяйте периодически её отсутствие в личном кабинете). 

    4. Взлом соцсетей — позволяет манипулировать близкими, заражать вирусами через посты и сообщения, похитить все файлы из переписок и т.д. 

  • Базы данных воруются, их методично расшифровывают и массово перебирают все аккаунты на популярных сайтах. Нужен сложный пароль! 

  • Ненадежные пароли делают бесполезной любую систему безопасности. 

  • В современном мире не нужно запоминать все пароли — только один! 

  • Для критических сервисов пользуйтесь спец. программой "Менеджер паролей". Нужно запомнить всего один пароль от входа (остальные генерируются автоматически и сохраняются в программе), но этот пароль должен быть максимально надёжным. Если забудете его, то просто восстановите все пароли уже на самих сервисах. 

  • Хранение паролей 

    • Слабая защитаМастер-пароль в настройках браузера (пароли шифруются). Подходит для неважных паролей и регистраций. Браузер очень ненадёжное место для хранения важных паролей. 

    • Средняя защитаМенеджер паролей (онлайн, LastPass). Пароли зашифрованы и хранятся в Облаке (синхронизация между устройствами). Есть автоматическое заполнение форм, генерация паролей и журналирование входа на сайты.  

    • Высокая защитаМенеджер паролей (офлайн-версия, KeePass). Это лучший выбор! Все пароли хранятся только у вас на устройстве в зашифрованном виде. 

  • Минимум 25 знаков на все пароли (сочетайте цифры, знаки и буквы разного РеГистрА). 

  • Пароль не должен включать в себя реально существующие слова или известные фразы. 

  • Не применяйте пароль повторно нигде (нет похожести!). 

  • Двухфакторная аутентификация всегда и везде (лучше многофакторная). При потере смартфона лицо можно подделать, используя 3D фото, и добраться так до всех приложений. 

  • Меняйте пароли обязательно — раз в 3 месяца (ведь их последовательно и автоматически расшифровывают). 

  • На "секретный вопрос" — давайте ложные ответы (но помните их). 

Компания Cisco открывает путь к беспарольному будущему. В апреле 2021 г. Cisco представила беспарольную аутентификацию Duo. Она даст пользователям возможность отказаться от паролей и безопасно регистрироваться в облачных приложениях. Duo будет доступна для открытого предварительного тестирования летом 2021 г. 


Почта

  • Почта — ключ ко всему.  

  • Завладев вашей почтой, можно сбросить пароли вашего банка, гос. услуг или соцсетей и захватить аккаунты. 

  • Пароль от почты вводить только на самой почте — больше нигде! 

  • По умолчанию любое письмо может быть опасным!!! Не считать безопасным любое пришедшее вам послание. Обычно начало всех историй одинаковое: «Жертва открыла фишинговое письмо, и тут началось!». 

  • Опасные действия (к которым вас призывают письма мошенников): 

    • отправка данных 

    • отправка денег 

    • открытия вложения 

    • установка приложения 

    • переход по ссылки на сайт (сразу можно загрузить вредоносный код). 

  • Не нажимайте кнопку "Отписаться" (она может вести на вредоносный сайт).

  • Удаляйте отправленные документы из папки "Отправленные" (ваши переданные файлы могут украсть при проникновении). 

Проверяйте подлинность адреса Отправителя.
  1. Опечатки в доменном имени (vasiliy.petrov@sberdank.ru; dmitriy.poklovsky@abbyyy.ru).

  2. Удвоение букв в доменном имени (...@ozzon.ru).

  3. Перестановка букв (...@sbfr.ru).

  4. Написание с ошибкой (...@yandeks.ru).

  5. Подмена букв (...@migrosoft.ru).

Проверяйте подлинность любой ссылки в самом письме (даже от друзей).
  1. Маскировка доменов 2-ого уровня (facebook.com.af.com). Mail.ru — .ru, это первый уровень, mail — это второй уровень. Читаются всегда справа на лево, стоят первыми. Домен 1,2-ого уровня являются настоящим адресом сайта, остальное неважно. 

  2. Выявляйте поддельные буквы другого алфавита (скопируйте ссылку и вставьте в новую вкладку, но не запускайте). В адресной строке сам адрес сайта (он же домен) всегда отображается в формате Punycode и подмена сразу обнаружится. 

  3. Адресная строка внутри почтового сервиса (Gmail, Mail, Yandex) показывает домен имени в истинном виде (...@rbk.ru), а вот домен ссылки внутри письма нет. То есть @домен имени Отправителя/Получателя подделать нельзя, а домен ссылки можно. 

  4. Короткие ссылки опасны, раскрывайте их до перехода (используйте декодер, например, longurl.info). 

Проверяйте файлы (прикреплённые к электронным письмам).
  1. Внимательно проверяйте все файлы. 

  2. ИмяФайла.exe (любые файлы с таким окончанием) — не открывайте их здесь вообще!  

  3. Бойтесь исполняемых файлов, которые запускают программу — .exe, .js, .src, .bat, .vbs, .com, .dll (если расширение незнакомо — погуглите). 

  4. Не исполняемые — .jpg, .png, .pdf, .txt, .docx и т.д.  

  5. Всегда выделяйте исполняемые файлы, из массы прочих.

  •  Отключите макросы в Word и Excel (перед открытием скаченного и даже проверенного файла). Это программный алгоритм действия, записанный пользователем. 

  • Проверяйте подлинность информации (по сторонним каналам), прежде чем предпринимать какие-то действия. 

  • Создайте 4 шт. для себя (домашняя почта, рабочая, для сайтов, для мусора). Не будет спама и риск взлома снизится. Для удобства можно настроить пересылку всех писем на один из аккаунтов. В идеале хорошо бы иметь и отдельный «мусорный» номер телефона. 

  • Не указывайте в адресной строке ФИО@, телефон@ или год рождения@. Меньше внимания и данных к привязки вашей личности. 

  • Проверяйте свой адрес почты в украденных базах → haveibeenpwned.com


 

Банковская карта

  • Никому и никогда нельзя пересылать фотографию или скан карты (видны другие данные помимо номера). 

    1. Номер карты + ФИО + мм.ГГ = возможна оплата в некоторых интернет-магазинах. 

    2. Номер карты + ФИО + мм.ГГ + CVV = бронь отеля/авто, привязка этой карты к Google Play, оплата на Литресе. 

    3. Номер карты + ФИО + мм.ГГ + CVV + код (SMS) = любой платеж и перевод (без исключений). 

  • Зная номер карты, можно узнать Имя и Фамилию из соцсетей и подобрать механическим образом дату окончания действия карты. Теперь Интернет-магазины открыты для покупок, например Amazon. 

  • Заведите спец. карту с нулевым балансом только для получения переводов (в своём же банке). 

  • Установите суточный лимит по выводу и переводу средств (так вы обезопасите большую часть денег на счёте). 

  • Подключите SMS-оповещение о фактах списания (мошенники пользуются тем, что интернет-магазины позволяют делать покупки на небольшие суммы без кодового подтверждения по SMS, даже если подключена двухфакторная аутентификация). 

  • При списании средств без вашего ведома — успейте подать заявление в первые сутки

  • Там, где возможно, не оставляйте реквизиты карты (интернет-магазины, электронные кошельки). Данные часто утекают в Сеть. 

Оплата

  • Опасным может быть абсолютно любой сайт. 

  • В России нашли более 1,5 тыс. фейковых банков за первые три месяца 2021 г. Подробнее... 

  • Изучите сайт, прежде чем оставлять на нём данные своей банковской карты. Проверти, когда он был создан (если недавно, значит подозрительный!) → reg.ru/whois/ 

  • Признаки подлинного платежного сайта: 

    1. Указаны системы защиты вашего платежа (Visa, VasterCard, SafeKey). После ввода реквизитов вас перенаправит на страницу банка-эмитента, где нужно ввести одноразовый пароль (SMS). Но не у всех такая технология.

    2. Есть возможность оплаты разными способами (злоумышленники не предлагают альтернатив).

    3. Проверьте поставщика платёжных услуг (скопируйте адрес/название и введите в поисковике). 

  • Внимание на "подписку по умолчанию" (мелкий шрифт и галочки-согласия на "автопродление"). Если сервис подразумевает обязательную подписку — заплатите с виртуальной карты с небольшим балансом (отказаться от подписок крайне трудно!). 

  • Если покупаете физический товар — выбирайте "оплата курьеру". Платите при доставке картой или наличными (избежите интернет-мошенничества).  

  • При оплате на заправках, в аптеках и прочее, не упускайте свою карту из поля видимости (могут "прокатать" карту через устройство, спрятанное под одеждой официанта или продавца магазина и снять её копию/дубликат). Лучше вообще не передавайте свою карту в чужие руки. 

  • При снятии наличных, при физической оплате картой — пользуйтесь встроенным микрочипом, а не магнитной лентой (прикладывайте карту к аппарату, а не вставляйте). 

  • Лучше всего использовать другие способы перевода и оплаты средств (где данные карты не передаются).

    • По номеру телефона.

    • Платежные сервисы (PayPal, WebMoney, Qiwi). Только не привязывайте к ним свою основную карту. 

    • Виртуальная карта (в личном кабинете своего банка делается быстро). Можно привязать к отдельному счету и хранить там ограниченную сумму денег для покупки. 

    • Бесконтактная оплата с телефона (NFC).

    • Оплата по QR.

    • Отпечаток пальца или скан лица.

Тёмные паттерны (их используют 11% интернет-магазинов).
  • Информация мелким шрифтом. 

  • Использование одних элементов дизайна, чтобы отвлечь от других. 

  • Лёгкое оформление платной подписки и сложная её отмена. 

  • Списание денег без уведомления после окончания бесплатного периода. 

  • Заранее добавленные товары в корзине в интернет-магазине. 

  • Изменение стоимости покупки на последнем этапе оформления товара. 

Chargeback (чарджбэк) — это универсальная процедура отмены транзакции (по карте Visa, MasterCard, МИР). Если вы получили некачественный товар, услугу или вообще не получили ничего, или даже были обмануты мошенниками, вы в праве написать заявление в ваш банк на принудительный возврат денежных средств. 

• Карту использовали без ведома владельца. 

• Доступ к реквизитам карты получили мошенники. 

• Продавец списал с карты затребованную сумму несколько раз. 

• Сумма транзакции была произвольно изменена продавцом. 

• После оплаты товара/услуги продавец перестал отвечать на запросы. 

• Продавец не соглашается на возврат товара. 

• Товар поставили со значительным опозданием. 

• Заказанная вещь оказалась не соответствующей заявленному описанию. 

• Товар оказался с дефектом или поврежденным, или низкокачественным и т.д. 


 

Интернет (Web)

Самые распространенные ошибки пользователей — лень и спешка.  Эти две вещи, несомненно, ставят под удар нашу безопасность. 

Признаки опасного сайта
  • Опасным может быть абсолютно любой сайт. Покиньте сайт при появлении первых подозрений в подделки. 

  • На сайте много "визуального шума", чтобы сбить вас с толку, меньше думать и быстрее кликнуть на ссылку (всплывающая реклама, предложение обновить браузер, выигрыш в лотерею,звуки).

  • Если вас призывают отправить SMS, введя свой номер на сайте — это подписка на платные услуги, либо ваш номер внесут в базу рекламы (с перепродажей всем-всем) 

  • Переадресация на другой сайт. 

  • Внешние дефекты сайта (ошибки, старые новости, не работают кнопки, ссылки, пустой подвал без технической информации). 

  • Перед вводом своих данных на любом сайте — обязательно проверяйте его на подлинность (https://, внешний вид, сам адрес, пробив на фишинг). 

  • Окно авторизации — проверяйте на подлинность даже во время работы на надёжных сайтах (оно может быть всплывающим от мошенников, например, через взломанный ими Wi-Fi). 

  • Не стоит бездумно ходить по разным сайтам (веб-сёрфинг). 

Ссылки
  • Каждая ссылка несёт потенциальную опасность. 

  • Нужно доверять только официальным сайтам (обращайте пристальное внимание на доменное имя (адрес сайта), если оно отличается — вас пытаются обмануть). 

ПО

 

Файлы
Браузер 
Облако 
Торрент
Поставщик Интернета

Социальные сети

Потеря аккаунта
Меньше личной информации о себе 
Не стоит публиковать

Клевета, содержащаяся в публичном выступлении, публично демонстрирующемся произведении или СМИ наказывается ещё более жёстко, чем клевета в частном разговоре. А социальная сеть — это как раз средство публичной демонстрации. Поэтому, если вы хотите написать что-то недоказуемое и недостоверное о другом человеке, подумайте дважды. Этот человек сделает скриншот вашей записи, распечатает его, заверит у нотариуса — и у него будет 100%-ное доказательство вашей вины. Возможна судимость. 

 

Документы
Фото
Работа
Загрузка

  

Существует две методики мошенничества
1. Клон (ваш или друга)
2. Незнакомец
Общие правила
Ваши данные

Всем нужна ваша цифровая личность (чем точнее она будет, тем дороже перепродать). Многие организации заинтересованы в детальной информации о вас: 

"Гороскопы", "Тесты" и прочие подобные призывы в соцсетях — активно собирают как можно больше информации о вас и вашем устройстве (deviceinfo.me), а результаты, например, тестирования становятся недостающими частями пазла в вашем цифровом портрете (если вы импульсивный, то кредит на выгодных условиях в банке могут не предложить). 

И чем больше данных о себе вы бездумно отдаёте третьим лицам, тем больше шансов, что эти данные могут «утечь» в руки мошенников. А они на их основе разработают схему того, как вас лучше завлечь, на какие точки давить и с какой стороны к вам подходить. Вы просто дарите непонятно кому и зачем бесценные данные о себе. 

 Всё, что попадает в Сеть — остаётся там навсегда (kribrum.ru).


Безопасность компьютера (ПК)

Физический доступ
Антивирус
Обновления

 

Вредоносное ПО
Установка ПО (программы)
Wi-Fi настройки (в ПК)
USB-устройства

 

Потеря ПК
Веб-камера и микрофон
Резервное копирование
Ремонт ПК

Совет для иностранцев. Установите на компьютер русскую раскладку клавиатуры. Например, вирус-шифровальщик Sodinokibi (2019) проверял используемую раскладку клавиатуры и если был установлен русский язык (и ближнее зарубежье), то он не шифровал файлы жертвы. Китайцы уже используют этот лайфхак. ("Кто работает на RU — к тому приходят по утру"). 


 

Безопасность мобильных устройств

Физический доступ
  • Всегда используйте пароль, даже если есть биометрия (отпечаток пальца, лица).  

  • Максимально сложный пароль, хотя бы шесть знаков с неочевидной комбинацией (защита от детей, любопытных коллег, близких, злоумышленников). 

  • Не оставляйте смартфон без присмотра, даже если рядом только ваши друзья или родственники (шпионское ПО устанавливается за пол минуты). 

  • Никогда не оставляйте телефон разблокированным и не давайте свой телефон другим людям. 

  • Автоматическая блокировка экрана (1 минута). 

  • Отключите вывод содержания сообщений на экране блокировки (или настройте показ от кого пришло сообщение, а не само содержание). 

  • Подключите спец. приложение для двухфакторной аутентификации, например Google Authenticator (надежнее SMS-кодов). 

  • Настройте голосовой помощник — в режиме блокировки он работать не должен (так можно разблокировать телефон похожим голосом или сделать перевод). 

  • Используйте биометрию (несколько пальцев с обеих рук, несколько выражений лица). 

  • Используйте графический ключ (хотя бы 5-6 движений, сложная фигура).  

4 движения графическим ключем → 7 тыс. комбинаций (хуже, чем простейший PIN-код из 4 цифр — 10 тыс.) 

3 движения графическим ключем → 1.6 тыс. комбинаций.  

  • При использовании отпечатка пальца выбирайте для авторизации мизинец и безымянный палец левой руки для правшей и правой руки — для левшей. Обычно пользователи выбирают указательный и большой палец. Это удобно, но неправильно, так как в работе со смартфоном мы в первую очередь пользуемся именно ими. Получив «залапанный» смартфон, преступник сможет изготовить фальшивый отпечаток за пару часов — инструкций в интернете для этого достаточно.  

  • Напишите заявление (или отправьте команду) о запрете перевыпуска SIM-карты по доверенности (SIM-свопинг атака). Для Теле2, МТС команда (*156*2#), для Мегафон (*105*508#). 

  • Установите ПИН-код на SIM-карту. При потере телефона избежите переноса SIM-карты на другое устройство. 

Антивирус
Вредоносное ПО
Файлы

 

Приложения
Обновление 
Bluetooth
USB-устройства

 

Резервное копирование
Дополнительные настройки

Если вы подключаете свой iPhone к компьютеру другого человека и доверяете ему, то между этим компьютером и устройством iOS будет установлена связь, позволяющая компьютеру получать доступ к фотографиям, видео, SMS-сообщениям, журналам вызовов, сообщениям WhatsApp и большинству других данных без введения кода доступа. 

Ещё большее беспокойство вызывает то, что этот человек с помощью программы iTunes может сделать резервную копию всей памяти вашего смартфона, если только вы не установили пароль для создания зашифрованных резервных копий iTunes (установите пароль).

Потеря или кража
Остерегайтесь фишинга по телефону
Джейлбрейк (jail break) и рутинг (root-права)
Заводской бэкдор (лазейка для удаленного управления)
eSIM — встроенная SIM-карта

По ритму походки и сигнатуре дневной активности можно идентифицировать любого человека в любой точки мира с новым (пустым) смартфоном в кармане. Используется пассивный сбор данных или поведенческая биометрия (160 параметров, Unify.id, BehavioSec.com).


Wi-Fi

Когда речь идет о безопасности, «просто» не значит «надежно». А «по умолчанию» в мире киберугроз это обычно означает «надо срочно поменять». 

Домашний Wi-Fi (он же маршрутизатор, роутер)
Публичный Wi-Fi

Интернет вещей (IoT)

  • Убедитесь, что настроена аутентификация (есть пароль или подобное). 

  • Всегда меняйте пароли на более сложные.

  • IoT-устройства лучше подключать к гостевой сети. 

  • Перезагрузка удаляет любой вредоносный код. 

  • Каждое "умное" устройство (лампочка, датчик, чайник и т.д.) хранит данные и ключи к вашей сети. При утилизации нужно очистить данные на смартфоне, а ещё лучше сломать пополам SSD-накопитель на самом устройстве (чип памяти). 

  • Серийный номер контроллера в умном доме (номер на небольшой коробочке) является главным ключом к системе умного дома и его надо хранить в тайне (не засветите на видео в YouTube). Контроллер — это мозг умного дома, он позволяет синхронизировать все гаджеты в вашем доме и централизованно управлять ими. 

  • Настройте в сети с IoT-устройствами DNS-прокси (для компаний). 

  • «Умные» колонки или дома постоянно соединены с Облаком, они всё время слушают звук и передают данные в Облако. Знайте, что результаты поиска, через колонку записываются и хранятся вечно. Вечно. 

  • TV — отключите в настройках "распознавание голоса". Имейте в виду, «умные» телевизоры распознают жесты, предметы, лица и слушают звук в комнатах. 

  • Каршеринг — при подключении смартфона к мультимедийной системе авто, открывается доступ к списку ваших контактов (для hands-free). Данные могут сохранятся безвозвратно. 


Защита конфиденциальных данных

Рабочая информация
  • Любая информация о компании по умолчанию считается конфиденциальной (расписание, переписка, заметки, наброски, аудиозаписи и даже то, что сотрудники обсуждают за обедом). Ведь вам самим она известна только потому, что вы работаете в этой компании. 

  • Отсутствие регламента не снимает с сотрудника ответственности за разглашение важных сведений. 

  • Если информация прямо не предназначена для обнародования — лучше не выносить её за пределы компании. 

  • Если вас о чём-то просят — вы должны точно знать, что и зачем делаете (социальная инженерия). 

  • Любой голос легко подделать, даже начальника (DeepFake-атака). Внутри компании и для связи с контрагентами применяйте практику введения устных паролей, кодовых слов или контрольных вопросов, ответ на которые известен только двум сторонам. 

  • Проверяйте личность сотрудника, если просьба странная (социальная инженерия). 

  • Помните! Если вы уступите просящему (и не сделаете всё должное), может произойти утечка конфиденциальных данных, и тогда проблемы будут грозить уже вам и всей компании в целом.

Утечка данных на работе
  • Чаще всего утечка происходит в момент её передачи (по ошибки или недосмотру).  

  • Последствия утечки — возможна кибератака, конкуренты сорвут сделку или получат преимущество на рынке, разрыв договора, подрыв деловой репутации, финансовый ущерб. 

  • Если утечку данных допустили вы — пострадает ваша собственная репутация (карьерный рост, взыскание, годовая премия). 

  • Риски разглашения — разговор с незнакомцем, интервью с прессой, встреча с друзьями, спешка. Само устное обсуждение конфиденциальной информации, это уже разглашение. 

  • Чаще всего конфиденциальные данные попадают в чужие руки по неосторожности (при потере физического устройства, документ без пароля публично в Облаке, при хранении на компьютере). 

  • Большинство утечек — это неосторожность действий рядовых сотрудников. 

  • Пользователь зачастую не способен и не обязан представлять, какие последствия может повлечь за собой утечка именно этой информации. Лучше всего считать конфиденциальными любые рабочие данные и обращаться с ними предельно осторожно. 

  • Нелояльный или недовольный сотрудник — может воспользоваться случаем и причинить ущерб организации. 

  • Атака на конференцсвязь — при атаке сама камера может масштабировать изображение, её можно направлять вверх, вниз, влево или вправо. Всё что окажется "под прицелом", может быть использовано против вас и компании. Важно изменить настройки по умолчанию и не выставлять "всё на виду". 

  • От имени коллеги может писать злоумышленник, взломавший его. 

  • Маркеры опасности:  

    1. Потеря устройства с данными.  

    2. Информация уже в Интернете.  

    3. Ошибка в адресе или отправка постороннему (автоподстановка).  

    4. Ошибка настройки доступа.  

    5. Поделились данными, а потом выяснилось, что они конфиденциальные. 

Распечатанные документы
  • Защищайте распечатанную информацию о вашей компании от попадания в чужие руки. 

  • Документы на рабочем месте могут увидеть посетители, клиенты, технический персонал и т.д. 

  • Если забыть документы в принтере, у секретаря на столе, выбросить в урну или передать с человеком, не имеющим отношения к компании — конфиденциальная информация может быть скомпрометирована. 

  • Ошибочный подход. Вы постоянно оставляете распечатанные документы на своем рабочем месте, на виду у всего офиса. Сотрудники других отделов, у которых нет допуска, могут увидеть, например, договор по проекту, который не был одобрен всеми сотрудниками, или план назначений, с которым кто-то может быть не согласен. 

  • Распечатали документы — не оставляйте на рабочем месте (уберите их, и лучше в закрытый сейф). 

  • Распечатываете на общем принтере — подойдите к нему раньше, чем закончится печать. 

  • Настройте общие принтеры так, чтобы документы распечатывались только после введения кода сотрудника или по пропуску. 

  • Все копии документов, сделанные на принтере, сохраняются на жестком диске самого принтера. При замене, следует стереть все данные. 

  • На самом принтере — обновите прошивку, измените пароль устройства. При атаке через принтер можно проникнуть во всю внутреннюю сеть компании, похитить данные или включить нагрев бумаги (устроив при этом пожар). 

  • Внимательно используйте оборот распечатанного листа (проверяйте возможную конфиденциальность). 

  • Отдавая использованные документы третьим лицам, вы предоставляете множеству людей доступ к конфиденциальной информации и уже не можете отслеживать, как она используется (например, детям в садик для рисования). 

  • Если документы больше не нужен — уничтожьте (тщательно рвите вручную или используйте шредер). 

  • Информация не становится менее ценной от того, что документ побывал в мусорной корзине. 

 

Передача документов
  • Передавая документы — узнайте, есть ли соответствующий допуск у человека. 

  • Секретарь ген. директора просит прислать финансовый отчет — выясните, имеете ли вы право пересылать секретарю такую информацию (спросите начальника). 

  • Передавайте документы только в запечатанных непрозрачных конвертах (даже в пределах офиса). 

  • Всегда обращайтесь к услугам служб по доставке (предоставляющих гарантии конфиденциальности), за пределами офиса. 

  • По возможности передавайте документы лично, а не через посредников. 

Защита
  • Не храните конфиденциальные данные на носителях, которые легко потерять (флешка, карта-памяти, смартфон). При необходимом использовании, убедитесь, что данные записаны во внутренней памяти устройства, а не на дополнительной карте памяти (которую можно вынуть). 

  • Сохраняя файл — защитите паролем (особенно в выносимых устройствах). 

  • Для защиты документов паролем — используйте встроенный функционал (Word, PDF). 

  • Архив с конфиденциальными документами необходимо защитить паролем при любом способе его передачи

  • Если файл защищен паролем — то в случае утечки владельцу будет известен круг лиц, которые могли её допустить. 

  • Не пересылайте пароль по тому же каналу связи, которым вы пользовались для отправки защищенного документа. 

  • Не создавайте копии документов с важными данными (без необходимости). Создайте шаблон, если нужно сделать несколько аналогичных документов (цена в прошлый раз была со скидкой, а новый договор идет без неё, можно забыть).

  • Если конф. информация больше не требуется — удалите её корректным способом. 

  • Передавайте данные только безопасным способом (см. выше). 

  • Проверьте полученную информацию, прежде чем делиться данными (не верьте на слово, уточните по другим каналам). 

  • Зашифруйте свои данные: Bitlocker (Windows Pro), FileVault (MacOS), LUKS (Linux). Либо сторонняя программа VeraCrypt. (True Crypt уязвима, не используйте!). 

  • Шифрование диска целиком — при включенном компьютере любой человек, имеющий физический доступ, может получить любые данные, которые хранятся в его памяти. 

  • Шифрование раздела или отдельных файлов — оставляют файлы защищенными после включения компьютера до тех пор, пока вы сами не захотите их расшифровать. Но после введения пароля на них — они останутся незащищенными до тех пор, пока вы не зашифруете их снова. 

  • По возможности используйте полнодисковое шифрование. 

  • Защитите экран своего устройства. Используйте поляризующую плёнку, если часто работаете в общественных местах или часто работаете с конфиденциальными файлами (она затруднит считывание информации от посторонних взглядов или видеокамер). 

  • Не стоит хранить то, что ценно. 

  • Хранение и передача конфиденциальной информации требует постоянной бдительности. 

  • Защитить информацию гораздо проще, чем решать проблемы, возникшие из-за её утечки. 

Соблюдайте правила:

  1. При передачи конфиденциальной информации защищайте её надежными паролями и передавайте их отдельно. 

  2. Выбирайте безопасные способы передачи конфиденциальной информации. 

  3. Никогда не создавайте свободно распространяемые ссылки на конфиденциальную информацию в Облаке (доступно всем в Интернете, кто подберет ссылку).  

  4. Храните конфиденциальные данные на зашифрованных разделах, если держите их на собственных носителях (CD-карта на смартфоне). 

Электронная передача
  • При использовании публичных сервисов обмена файлами — обязательно защитите передаваемые документы сложным паролем (и передавайте его отдельно). 

  • При использовании электронной почты пересылайте конфиденциальную информацию не в теле письма — а во вложении. Вложение в письме можно запаролить, что является обязательным при пересылке конфиденциальной информации, а тело письма — нет. 

  • Копируйте адрес электронной почты, а не вводите вручную (возможна ошибочная автоподстановка имени). 

  • Не храните и не передавайте конфиденциальную информацию на флешке. Если вам необходимо передать большой объем информации, принесите с собой ноутбук и скопируйте данные на флешку непосредственно перед передачей. 

  • Проследите за удалением данных с накопителя сразу после того, как вы их передали. 

  • Если документ больше не нужен — его следует удалить из облачного хранилища и со всех других ресурсов. Длительное хранение данных на стороннем ресурсе повышает шанс того, что информация будет скомпрометирована. 

  • Особенную внимательность следует проявлять при использовании Облака (облачных хранилищ) — в них данные более уязвимы, даже если вы считаете, что об их существовании знаете только вы. 

  • Если вы помещаете конфиденциальный документ в Облако — обязательно защитите документ надежным паролем. 

  • Если вам нужно переслать несколько документов или фото, аудио (которые нельзя запаролить) — передавайте в защищенном паролем архиве. 

  • Чем дольше документ хранится на стороннем ресурсе, тем выше вероятность того, что до него доберутся злоумышленники. Это просто вопрос времени. 

 

Права доступа
  • Помните! Чем больше людей получило доступ к объекту, тем меньше он защищен. 

  • Не соглашайтесь на просьбу передать ссылку (для доступа к конфиденциальным материалам) в рабочий чат или группу. Тот, кто просит об этом, может не понимать, чем вы рискуете, или быть злоумышленником. 

  • Не соглашайтесь предоставлять кому бы то ни было доступ к конфиденциальному документу или расширять права доступа, если на это нет распоряжения или прямого согласия владельца материала. 

  • Если в списке имеющих доступ к документам оказался человек, которого вы не добавляли и никому не поручали добавить — отзовите доступ. 

  • Если кто-то из коллег просит позволить ему предоставить права доступа новому участнику, не соглашайтесь и свяжитесь с приглашаемым самостоятельно (возможно, аккаунт взломан). 

  • Прежде чем предоставлять кому-то права доступа к конфиденциальной информации, задумайтесь, разрешено ли вам предоставлять эти права, кому именно, для чего, на какой период. 

  • Будьте внимательны на каждом этапе предоставления доступа.

Правила в Облаке
  • Никогда не передавайте доступ к конфиденциальным материалам с помощью свободно распространяемой ссылки (разрешено видеть всем, у кого есть ссылка). 

  • Предоставляйте доступ к документу, а не к каталогу. 

  • Если доступ к данным надо предоставить группе лиц, пригласите пользователей по одному и выдавайте необходимые права доступа каждому по отдельности. 

  • Помните! Предоставляя права на редактирование документа, вы позволяете другому лицу изменить параметры доступа или создать свободно распространяемую ссылку. 

  • При формировании ссылки укажите параметры, при которых перейти по ней сможет только пользователь, получивший приглашение от вас или от другого лица с такими же правами. 

  • Если видеть данные могут "все, у кого есть ссылка" — перенастройте доступ так, чтобы он был представлен только списку лиц с соответствующим допуском. 

  • Если владелец информации — вы, убедитесь, что другие понимают правила управлением доступа и осознают меру ответственности за безопасность данных. 

  • Предоставлять доступ к документам можно только с одобрения их владельца. 

Почта
  • Проверяйте все детали сообщений при отправке конфиденциальных данных по email или в мессенджере. 

  • Проверяйте адреса и состав участников переписки. 

  • Удаляйте тех, кто не должен принимать участия в переписки, а при пересылке цепочек писем удаляйте историю переписки

  • С осторожностью используйте шаблоны документов. Создайте общий шаблон для типовых документов. 

  • Чем дольше вы используете один и тот же пароль, тем выше вероятность утечки данных — особенно если состав вашей рабочей группы постоянно меняется (новый пароль раз в 3 месяца). 

  • Меняйте пароль, если группу покидает человек. 

  • Когда вы меняете пароль, не отправляйте его в рассылку или групповой чат в мессенджере. Передайте новый пароль каждому коллеге лично через защищенный канал связи. 

Метаданные
Удаление

10 ЗАКОНОВ БЕЗОПАСНОСТИ (от Microsoft) 

Закон №1. Если вы запустили на своем компьютере приложение злоумышленника, это больше не ваш компьютер.  

Закон №2. Если злоумышленник внес изменения в операционную систему вашего компьютера, это больше не ваш компьютер. 

Закон №3. Если у злоумышленника есть неограниченный физический доступ к вашему компьютеру, это больше не ваш компьютер.

Закон №4. Если злоумышленник смог загрузить приложения на ваш сайт, это больше не ваш сайт.

Закон №5. Ненадежные пароли делают бесполезной любую систему безопасности.

Закон №6. Безопасность компьютера напрямую зависит от надежности администратора.

Закон №7. Безопасность зашифрованных данных напрямую зависит от того, насколько защищен ключ расшифровки.

Закон №8. Устаревшее антивирусное приложение лишь немногим лучше, чем его отсутствие.

Закон №9. Абсолютная анонимность недостижима ни в жизни, ни в Интернете.

Закон №10. Технология не является панацеей. 

 

Мы можем заранее подумать о нашей информации и осознать, что, даже если наши действия кажутся нам безобидными, публикуя фотографию, забывая сменить пароли (установленные по умолчанию), используя рабочий телефон для совершения личного звонка или создавая учетную запись Facebook для наших маленьких детей, мы принимаем решения, последствия которых будем ощущать ВСЮ ЖИЗНЬ. Поэтому действовать нам следует, исходя из этих соображений. 

~ Кевин Митник. Самый известный хакер на планете,  а ныне самый востребованный специалист по кибербезопасности.

 

Основной источник: обучающая платформа Kaspersky ASAP (k-asap.com). 


Источник: https://habr.com/ru/post/552126/


Интересные статьи

Интересные статьи

Есть несколько способов добавить водяной знак в Битрикс. Рассмотрим два способа.
В эфире новый рассказ о выпускных проектах студентов наших учебных проектов. На этот раз мы познакомим вас с четырьмя работами, которые были представлены на совместной защите втор...
Вы наверняка слышали про игровую приставку Xbox 360, и что она «прошивается». Под «прошивкой» здесь имеется в виду обход встроенных механизмов защиты для запуска копий игр и самописного софта. И ...
Нередко я читал мнение, что держать RDP (Remote Desktop Protocol) порт открытым в Интернет — это весьма небезопасно, и делать так не надо. А надо доступ к RDP давать или через VPN, или только с о...
Один из самых острых вопросов при разработке на Битрикс - это миграции базы данных. Какие же способы облегчить эту задачу есть на данный момент?