Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 159. Автор книги Михаил Райтман

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

Cтраница 159

Также злоумышленник может попытаться физически подключиться к системам автомобиля либо использовать подслушивающую аппаратуру или устройства с вредоносным кодом (например, flash-накопители). Поэтому необходимо блокировать доступ к таким портам, как OBD, а в автомобиле использовать только личные устройства (flash-накопители, автомобильные зарядные устройства и пр.) и не подключать посторонние. Риск дистанционного взлома меньше и может быть дополнительно снижен, если в автомобиле будут отключены неиспользуемые беспроводные системы передачи данных. Вероятность угона уменьшится, если о действиях с его автомобилем владельца оповещает специальная система и используются дополнительные (в том числе и механические) устройства блокировки. Существуют также специальные чехлы, блокирующие радиосигнал бесконтактных ключей и предотвращающие его перехват. А для борьбы с глушителями сигнала, которые злоумышленники используют, чтобы предотвратить оповещение владельца о попытках вскрытия дверей автомобиля и угона, разработаны специальные устройства – антиджаммеры [1262]. Профессиональные угонщики предпочитают не связываться с автомобилями, оборудованными противоугонными средствами, и, скорее всего, выберут машину, которую угнать проще.

Примечание. Подробнее о современных способах угона можно узнать на странице https://ria.ru/20170621/1496946472.html.

Об особенностях пересечения границ стран и досмотра цифровых устройств мы подробно поговорили в соответствующем разделе этой главы, также рассмотрев способы защиты.

Практическое задание

1. Если вы пользуетесь подключенным автомобилем или электромобилем, изучите уязвимости вашей модели.

2. Проверьте необходимость обновления прошивок компьютерных систем автомобиля и приложения для удаленного управления.

3. Отключите неиспользуемые интерфейсы, например беспроводные сети, а также заблокируйте физический доступ к интерфейсам автомобиля.

4. Проверьте, насколько надежны используемые в автомобиле системы защиты, в том числе и защиты от угона. Подумайте, не следует ли установить дополнительные или заменить имеющиеся на более надежные.

5. Пользуясь интерфейсами передачи данных (например, Wi-Fi-сетями) в общественном транспорте, не передавайте конфиденциальные данные – как и в публичных сетях: не совершайте банковских транзакций, не вводите логины и пароли ввиду риска фишинга и перехвата данных и т. п.

6. При выезде за границу:

■ Проверьте, созданы ли резервные копии памяти устройств, которые вы берете с собой.

■ Решите, вся ли хранящаяся на устройствах информация постоянно необходима; возможно, что-то в целях безопасности следует оставить дома или переместить в облако.

■ По возможности используйте полнодисковое шифрование.

■ Рекомендуется отключить возможность биометрической аутентификации, защитив вход надежным паролем.

■ При необходимости завершите все активные сеансы и выйдите из учетных записей.

Заключение

Из этой главы вы узнали, чем грозит недостаточная защита компьютерных систем транспортных средств. Кроме того, в этой же главе были рассмотрены особенности провоза девайсов через границу и опасности в случае их досмотра.

Послесловие

Кто владеет информацией – тот владеет миром.

Натан Майер Ротшильд. Июнь 1815 г.

В современном мире все большее число людей начинает понимать значимость защиты не только самих себя и своего имущества, но и своих персональных данных. Интернет-пользователи, ежедневно фиксирующие свою жизнь и публикующие фото в социальных сетях, покупающие телевизоры со смарт-функциями, использующие интернет-банкинг, ведущие переписку в мессенджерах и по электронной почте и т. д., генерируют огромное количество цифровых следов, за которыми все активнее охотятся различные организации и лица. Рекламные и маркетинговые корпорации профилируют пользователей цифровых продуктов и различных устройств с целью монетизации их предпочтений. Государственные органы следят за людьми и занимаются распознаванием их лиц в целях борьбы с эпидемиями и контроля над оппозицией. Злоумышленники стремятся украсть деньги с банковских счетов граждан и нажиться на продаже персональной информации.

Как уже говорилось в главе 1, каждому читателю необходимо на основе материала этой книги сформировать собственные модели угроз и потенциальных нарушителей, чтобы защитить свои цифровые данные. Многие уязвимости, описанные в книге, имеют вероятностный (теоретический) характер и, возможно, никогда не будут использованы. Другие практически безопасны для обывателя, поскольку их использование требует колоссальных ресурсов; они могут представлять опасность, например, для отдельных представителей высших эшелонов власти и преступников, разыскиваемых Интерполом. Третьи опасны лишь для самых наивных и беспечных людей, поэтому мало-мальски подкованный в сфере ИТ читатель учтет их и его персональные данные не будут похищены. Но поскольку книга предназначена для пользователей разного возраста и с различным уровнем подготовки, в ней описано большинство вероятных опасностей, и каждый читатель может выделить те, которые актуальны для него, его семьи или бизнеса.

Цифровые технологии все глубже проникают в нашу жизнь и делают ее комфортнее. Но новые инструменты, помогающие пользователям, небезопасны, поскольку создают опасность утечки личной информации и вредоносных хакерских атак. Например, Илон Маск анонсировал чипирование людей с целью избавления их от таких недугов, как аутизм и деменция, и – в перспективе – для управления воспоминаниями [1263]. Без сомнения, когда эти разработки увидят свет, они будут ассоциироваться с угрозами чтения мыслей и внедрения чужой личности в нашу. В обозримом будущем появятся нейромаркетинговые компании, следящие через нейроинтерфейсы за реакцией мозга пользователей на рекламу [1264], а хакеры, по мнению некоторых исследователей, научатся внедрять вирусы в ДНК [1265]. Все это будет создавать новые опасности и требовать новых способов защиты.

В таких условиях становится все важнее защищать информацию и охранять ее конфиденциальность. Самостоятельно защищая свои личные данные, мы будем делать цифровой мир более безопасным, конфиденциальным и удобным.

Источники

В книге упоминаются социальные сети Instagram и/или Facebook – продукты компании Meta Platforms Inc, деятельность которой по реализации соответствующих продуктов на территории Российской Федерации запрещена.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация