Sommario:

Come diventare un guru della sicurezza informatica?
Come diventare un guru della sicurezza informatica?
Anonim

Se non ti preoccupi troppo della sicurezza della rete, preparati al fatto che un giorno i dati del tuo passaporto o il codice CCV della tua carta saranno nelle mani di truffatori. Ed è meglio prevenire questo che eliminare le conseguenze.

Come diventare un guru della sicurezza informatica?
Come diventare un guru della sicurezza informatica?

La portata del problema

Il mondo digitale è strettamente intrecciato con la nostra quotidianità: comunichiamo a lungo, studiamo, lavoriamo, acquistiamo online. Ma se la preoccupazione per la sicurezza offline è percepita come qualcosa di naturale, allora non tutti seguono le regole di comportamento su Internet.

Prima di tutto, bisogna capire chiaramente la portata di una possibile tragedia. Molte persone sono incuranti della sicurezza in Internet, pensando: "Chi potrebbe aver bisogno del mio smartphone, ho solo foto e una rubrica lì". Quindi, ecco cosa possono scoprire gli hacker su di te accedendo al tuo telefono o computer:

  • Foto, video e altri contenuti (anche se archiviati nel cloud).
  • Informazioni sui documenti: passaporto, polizza, biglietti e altro. Ciò è particolarmente vero se memorizzi copie digitali di essi in applicazioni come "VKarmane", Wallet o anche nella cartella "Foto".
  • Informazioni finanziarie, incluso il CVV della tua carta, i movimenti del conto, i pagamenti recenti.
  • Tutto ciò che accade in tutti i tuoi social network (l'hacking dell'account VKontakte, tra l'altro, è uno dei servizi di hacker più costosi) e la posta, l'accesso agli allegati nei messaggi e la corrispondenza aziendale e personale riservata.
  • Dati di geolocalizzazione, microfono e fotocamera.

Password: una scoperta per una spia

Una password compromessa o debole è il secondo metodo di hacking più popolare (secondo uno studio di Balabit). Tuttavia, di anno in anno, negli elenchi delle password più popolari, possiamo vedere la classica qwerty, 12345, o anche solo password.

Accade la situazione opposta: una persona esce con una password lunghissima e complessa e la usa in tutti i suoi account: social network, forum, negozi online, conti bancari personali. Ora, quando ognuno di noi è registrato in almeno dieci diversi servizi online, un'unica password diventa la chiave dell'intera vita di una persona e può danneggiarla gravemente.

Misure preventive:

  • Determina la complessità della password in base all'account a cui conduce. Ovviamente, la sicurezza di una banca Internet è più importante di un conto su un forum amatoriale.
  • Una password complessa è lunga almeno otto caratteri e soddisfa i seguenti requisiti: lettere maiuscole e minuscole (agRZhtj), caratteri speciali (!% @ # $? *), e numeri. Esistono 814 trilioni (!) di combinazioni di forza bruta per una password di 14 caratteri. Per verificare quanto tempo impiegheranno gli hacker a decifrare la tua password, visita howsecureismypassword.net.
  • Non utilizzare parole comuni o informazioni personali facilmente ottenibili da fonti aperte: compleanni, nomi di animali domestici, nome di società o università, nickname e simili. Ad esempio, la password è 19071089, dove 1989 è l'anno di nascita e 0710 è la data e il mese, non così affidabile come sembra a prima vista. Puoi scrivere il titolo della tua canzone preferita o un verso di una poesia in un layout diverso. Ad esempio, Il lago dei cigni di Tchaikovsky → XfqrjdcrbqKt, tlbyjtjpthj.
  • Proteggi i servizi critici con password monouso. Per fare ciò, puoi scaricare le app di gestione che le generano, come KeePass e 1Password. Oppure usa l'autenticazione a due fattori, quando ogni accesso al tuo account dovrà essere confermato con un codice SMS una tantum.

Reti pubbliche

Un'ampia rete Wi-Fi pubblica aiuta i residenti delle grandi città a ridurre i costi di Internet mobile. Al giorno d'oggi, è raro trovare un posto senza un badge Wi-Fi gratuito. I trasporti pubblici, i parchi, i negozi, i caffè, i saloni di bellezza e altri spazi urbani hanno da tempo fornito ai loro visitatori Internet gratuito. Ma anche in un luogo fidato preferito, puoi imbatterti in un hacker.

Misure preventive:

  • Tieni d'occhio il nome del punto Wi-Fi: il nome della rete autorizzata di solito descrive il luogo in cui ti trovi, ad esempio MT_FREE nei trasporti di Mosca. Inoltre, la rete ufficiale richiede sempre l'autorizzazione tramite un browser o un codice SMS una tantum.
  • Disabilita la connessione di rete automatica sul tuo telefono e laptop: in questo modo riduci il rischio di catturare un falso hotspot.
  • Se ti piace lavorare da un bar o sei spesso in viaggio d'affari, trasferisci denaro nella banca Internet, quindi utilizza una connessione VPN (rete privata virtuale). Grazie a lui, tutto il tuo traffico passa attraverso la rete come in un mantello dell'invisibilità, è molto difficile decifrarlo. Il costo di un abbonamento a tale servizio di solito non supera i 300 rubli al mese, ci sono offerte gratuite, ad esempio, da HotSpot Shield o ProXPN.
  • Utilizzare il protocollo di connessione sicura HTTPS. Molti siti come Facebook, Wikipedia, Google, eBay lo supportano automaticamente (dai un'occhiata più da vicino: nella barra degli indirizzi, il nome di tale sito è evidenziato in verde e accanto c'è un'icona a forma di lucchetto). Per i browser Chrome, Opera e FireFox, puoi scaricare una speciale estensione HTTPS Everywhere. fallback appbox https://chrome.google.com/webstore/detail/gcbommkclmclpchllfjekcdonpmejbdp?hl=en?hl=ru fallback appbox

Applicazioni: fidati ma verifica

Il recente clamore intorno all'app cinese Meitu, accusata di aver rubato dati personali, ha ricordato ancora una volta l'importanza di tenere traccia delle app scaricate sul proprio smartphone. Valuta seriamente se sei pronto a rischiare la tua sicurezza per i Mi piace sotto la foto con il nuovo filtro.

A proposito, anche le applicazioni a pagamento possono spiare gli utenti: finché il codice del software non è aperto, è abbastanza problematico capire cosa fa in realtà. Per quanto riguarda i dati che potrebbero rendersi disponibili a causa di tali programmi, si tratta di eventuali azioni e informazioni che si trovano sul dispositivo: conversazioni telefoniche, SMS o dati di geolocalizzazione.

Misure preventive:

  • Scarica app solo dagli store ufficiali (App Store, Google Play) e dai marchi che conosci.
  • Controlla le informazioni sull'app, sullo sviluppatore, sulle recensioni degli utenti, sulla cronologia degli aggiornamenti.
  • Prima del download, studia sempre l'elenco dei servizi a cui l'applicazione richiede l'accesso e verificane l'adeguatezza: un'applicazione per l'elaborazione delle foto potrebbe richiedere una fotocamera, ma un giocattolo arcade è improbabile.

Il phishing è un tarlo per i pesci particolarmente creduloni

Sempre più spesso, gli attacchi a una persona specifica stanno diventando un trampolino di lancio per gli hacker verso dati più preziosi: le informazioni aziendali. La tecnica più efficace e popolare per ingannare gli utenti creduloni è il phishing (invio di e-mail fraudolente con collegamenti a risorse false). Per evitare di diventare il principale responsabile della fuga di informazioni aziendali e un candidato al licenziamento per mancato rispetto delle norme sulla sicurezza, tieni traccia di cosa e come fai sul posto di lavoro.

Misure preventive:

  • Conosci e segui la politica sulla privacy e sulla sicurezza dell'azienda per cui lavori e cosa fare in caso di violazione. Ad esempio, chi dovrebbe essere contattato per chiedere aiuto in caso di smarrimento della password dalla posta o dal sistema aziendale.
  • Blocca lo spazio di lavoro inutilizzato con i tasti di scelta rapida Ctrl + Alt + Canc o Win + L per Windows.
  • Non aprire allegati di posta elettronica da indirizzi sconosciuti e contenuti sospetti. Segni evidenti di phishing sono l'impatto sulle emozioni ("Il tuo account è stato bloccato, conferma i tuoi dati") e i collegamenti ipertestuali nascosti o l'indirizzo del mittente. Per non cadere nell'esca di un intruso, non scaricare allegati sospetti (un documento autentico e importante non si chiamerà mai "Report" o Zayavka), controlla l'aspetto della lettera (logo, struttura, errori di ortografia) e dei link (se sono incorporati nel testo, a quale sito portano, lunghezza del collegamento sospetta).

Consigliato: