Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 116. Автор книги Михаил Райтман

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

Cтраница 116

В свое время операционная система Tails использовалась Эдвардом Сноуденом, бывшим сотрудником ЦРУ и Агентства национальной безопасности (АНБ) США, для разоблачения деятельности американских спецслужб. В начале июня 2013 г. Сноуден передал изданиям The Guardian и The Washington Post секретную информацию АНБ (около 1,7 млн засекреченных файлов), касающуюся тотальной слежки американских спецслужб за гражданами многих государств по всему миру при помощи информационных и телекоммуникационных сетей. Опубликованные Сноуденом данные в числе прочего касались сведений о секретных проектах PRISM, X-Keyscore и Tempora.

В случае продажи компьютера или жесткого диска удалите с него данные, используя полное форматирование. При необходимости применяйте специальные утилиты, описанные в начале этой главы. Согласно результатам исследования, проведенного сотрудниками Центра глобальных исследований и анализа угроз «Лаборатории Касперского» в конце 2020 г., из 185 подержанных жестких дисков только 11 % были отформатированы должным образом и не допускали восстановления данных предыдущих владельцев. На 74 % накопителей данные удалось восстановить с помощью специального программного обеспечения, а оставшиеся жесткие диски были и вовсе не отформатированы [877].

В случае использования изолированных систем не допускайте нахождения поблизости устройств, оборудованных модулями беспроводной передачи данных (Wi-Fi, Bluetooth и т. п.). Выполняйте мониторинг процессов на изолированных компьютерах с оповещением о запуске подозрительных задач. Используйте системы оповещения в случае физического доступа в корпуса изолированных устройств и изолированные сети, а также кабели и каналы связи. При необходимости экранируйте устройства с наиболее важными данными и не допускайте нахождения поблизости посторонних людей [878].

Практическое задание

1. Проверьте разрешения, которые даны приложениям, установленным на вашем компьютере.

2. Проверьте список установленных приложений. Возможно, некоторые из них следует удалить, а другие – обновить?

Примечание. Удобный сервис с рекомендациями по настройке параметров безопасности на компьютерах и мобильных устройствах доступен по адресу https://ssd.eff.org/ru/module-categories/cценарии-обеспечения-безопасности.

3. Проверьте: установлены ли на вашем компьютере актуальные обновления операционной системы и офисных пакетов?

4. Проверьте: установлено ли на вашем компьютере антивирусное программное обеспечение и своевременно ли обновлены антивирусные базы данных? Существуют и бесплатные версии популярных антивирусов.

5. Создайте резервные копии важных файлов. Перенесите архивные файлы во внешнее хранилище.

6. Проверьте, надежно ли защищен вход в аккаунт на компьютере. По возможности установите многофакторную аутентификацию.

Заключение

В этой главе были рассмотрены основные опасности, угрожающие пользователям при работе на компьютере. Вы узнали, каким образом ваши данные могут попасть к злоумышленникам, и научились защищать устройства от непосредственного и удаленного несанкционированного доступа.

На основе этой информации в следующей главе проанализируем особенности защиты персональных данных при использовании мобильных устройств.

Глава 10
Мобильные устройства

Вредоносное ПО больше не проблема, нынешняя проблема заключается во все более изощренных атаках, осуществляемых без вредоносных программ, и при таком сценарии единственный допустимый подход – политика нулевого доверия, Zero Trust, когда нельзя запускать ни один процесс, которому вы не доверяете [879].

Педро Урия, директор PandaLabs. Май 2019 г.
Старший брат следит за тобой. Как защитить себя в цифровом мире

Мобильные устройства прочно вошли в нашу жизнь: книги и газеты в очередях и общественном транспорте, громоздкие фотоаппараты в турпоездках и даже кошельки в магазинах постепенно сменились смартфонами и планшетами. Растущий объем памяти устройств, расширяемый за счет SD-карт и облачных хранилищ, позволяет не задумываться об объеме накопленных нами данных: мы храним фотографии, видеозаписи, рабочие и личные документы, личную переписку и т. п. Смартфон стал придатком современного человека, своего рода связующим звеном между ним и его цифровой личностью, а также основным пультом управления: именно со смартфона осуществляется вход в социальные сети, электронную почту, интернет-банки и управление прочими инструментами, предполагающими доступ к некоторым аспектам частной жизни владельца. Кроме того, именно с помощью смартфонов (посредством SMS-сообщений или приложений-аутентификаторов) сбрасывается пароль или осуществляется вход в сервисы с многофакторной аутентификацией. Таким образом, чтобы злоумышленник смог полностью раскрыть все тайны цифровой жизни жертвы либо выдать себя за нее, достаточно получить доступ лишь к одному устройству – смартфону. При этом в большинстве случаев не понадобится даже взлом пароля: необходим лишь отпечаток пальца или снимок лица жертвы. Злоумышленник может заставить жертву пройти биометрическую аутентификацию либо даже произвести ее без ведома владельца, если тот находится без сознания.

Учитывая изложенное, необходимо понимать исключительную важность защиты своих мобильных устройств. В этой главе мы как раз и обсудим опасности, угрожающие владельцам мобильных устройств, и способы избежать утечек персональной информации.

Угрозы, связанные с мобильными устройствами

Многие из них мы уже обсудили в этой книге: перехват сообщений, фишинг и прослушивание телефонных переговоров. Также мы рассмотрели уязвимости и способы защиты информации в социальных сетях и мессенджерах, а также последствия утечек фотографий и видеозаписей. В двух предыдущих главах мы исследовали методы обеспечения безопасности при подключении к интернету и посещении сайтов; а также указали на необходимость защиты смартфонов (планшетов) от вредоносных объектов и защиты физического доступа к устройствам. Многие описанные случаи и советы касаются и мобильных устройств, поэтому мы не будем к ним возвращаться: о конкретных угрозах вы можете прочитать в соответствующих главах. Сейчас мы обсудим риски уникальные именно для мобильных девайсов (опасности джейлбрейка и root-доступа), специфику работы мобильных приложений, а также уязвимости, связанные с биометрической аутентификацией, геолокацией, SIM-картами и ARM-процессорами, характерные для большинства портативных гаджетов.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация