Кибербезопасность: что сделать, чтобы защитить свои персональные данные от преступников?

Полностью отказаться от интернета

Защитить свою информацию в цифровом мире можно используя альтернативные сети, созданные с целью обеспечения конфиденциальности, например, экспериментальную распределённую систему передачи и хранения данных MaidSafe. Основатели этого перспективного проекта уже десять лет разрабатывают новый способ цифровых подключений без серверов и обещают полную приватность и конфиденциальность благодаря децентрализации и шифрованию всех данных. Интересный проект, но полностью заменить интернет пока что не может.

10 популярных VPN-сервисов, которых обсуждают в 2020 году
По теме
10 популярных VPN-сервисов, которых обсуждают в 2020 году

NordVPN предлагает подписку на 2 года за 3,71$ в месяц
По теме
NordVPN предлагает подписку на 2 года за 3,71$ в месяц

Использовать блокировщик трекеров

Трекеры — это класс технологий, которые собирают и хранят информацию о действиях пользователя в сети. Сегодня эти программы имеют много форм, используют изощрённые методы слежения и к тому же значительно замедляют загрузку страниц. Обойти их можно при помощи дружественных пользователю блокировщиков трекеров. Например, недавно такое расширение добавил независимый поисковик DuckDuckGo. Плагин Disconnect также скрывает пользовательские данные от следящих сервисов, а Firefox имеет встроенный блокировщик трекеров, который по умолчанию активируется в мобильных приложениях.

Отказаться от голосовых помощников

Массовый ажиотаж вокруг голосовых ассистентов вызван тем, что люди представляют их гораздо умнее и полезнее, чем они есть на самом деле, хотя большинство пользуется ими просто для прослушивания музыки или в качестве таймеров. Но рекламщики не упоминают, что умные устройства вроде Amazon Echo и Google Home постоянно записывают и передают на вечное хранение в облако этих компаний все команды своих владельцев.

В некоторых устройствах записанное аудио можно удалять, но делать это придётся регулярно на протяжении пользования умным ассистентом. Кроме того, умные колонки могут круглосуточно прослушивать и записывать всё происходящее в доме пользователя без его ведома или воспринять как команду случайно прозвучавшее по телевизору слово. Всё это представляет угрозу безопасности. Поэтому полезно задуматься, действительно ли стоит впускать в дом эти «слишком умные» устройства.

Различные секты и опасные сообщества

  Этот пункт я вывел в отдельный заголовок, потому, что взрослые точно так же подвержены промыванию мозгов. Даже если вы сейчас говорите, мол да ну, со мной такого точно не будет — не зарекайтесь.

   Вербовщики или там различные сектанты очень хорошие психологи, порой вы сами не понимаете что вас обманываю и промывают вам мозги. В общем тут играет роль психология.

В первую очередь, просто пусть у вас стоит защита от подозрительных сайтов. Лишним не будет никогда.

  Ну и стоит понимать, что промывать мозги хорошо тем, кто испытывает какие-то проблемы в семье или не хватает общения. В общем если в вас нет какой-либо уверенности, внутри есть какие-либо сомнения, вы можете оказаться в руках мошенников. Просто старайтесь не общаться с посторонними людьми.

   Для общения и решения проблем необходимо общаться именно с близкими людьми, только они помогут вам решить проблемы.

Не ищите приключений на свою пятую точку, когда вам плохо. Приключения нужно искать именно когда вам хорошо, радостно и желательно вместе с семьей. Путешествуйте, развлекайтесь с семьей и все будет в ажуре.

Кроме того, обратите внимание на своих близких, вдруг у них тяжелая ситуация и вдруг им понадобится ваша помощь

Реклама

Относительно безопасный, но сильно раздражающий пользователя сетевой фактор – рекламные баннеры и прероллы. Они затрудняют работу со страницами сайта, перемещаясь одновременно с их пролистыванием вниз или вверх. Зачастую такой навязчивый маркетинг не поддаётся закрытию, поскольку не имеет привычного «крестика» в углу окна, цель подобной рекламы – заставить пользователя перейти на сайт рекламодателя.

Но есть и другой тип рекламных баннеров, которые исчезают при вводе адреса электронной почты  – они призваны принудить пользователя к регистрации. Казалось бы, ничего страшного после этого не произойдёт, вот только на электронную почту с завидной регулярностью будут поступать рекламные письма, содержащие ссылки на сомнительные ресурсы и предложения о всевозможных покупках.

Но кроме решаемого вопроса с рассылкой рекламные баннеры препятствуют нормальной работе с интернет-ресурсами, ведь они имеют большой вес, из-за чего сайт грузится медленно, соответственно активно расходуется и трафик. Что касается ноутбуков, рекламные баннеры становятся причиной быстрого разряда аккумулятора, что может привести к внезапному отключению пользовательского устройства.

Внимание! Если рекламный баннер содержит поле для ввода номера телефона и последующее требование ввести код, то с высокой долей вероятности мошенники хотят получить доступ к счёту мобильного устройства и списать с него денежные средства

Вредоносные программы

Самые неприятные как для пользователя, так и для компьютера или ноутбука – вредоносные программы, которые попадают в операционную систему вместе со скачанными файлами, с почтового сервера или при посещении опасных сайтов.

Все подобные программы наносят вред операционной системе компьютера – изменяют её работу или вовсе выводят из строя. Самое безобидное последствие попадания «вредителя» в операционную систему – потеря и порча файлов.

Рядовые пользователи привыкли называть все вредоносные программы вирусами, но на самом деле вирусы – лишь разновидность подобных программ, с самыми популярными представителями которых и их свойствами можно ознакомиться, рассмотрев приведенную ниже таблицу:

Вирусы

Черви Трояны
Способны саморазмножаться после запуска пользователем (обычно это происходит одновременно с открытием заражённого файла). Основное назначение – заражение и последующее уничтожение файлов, находящихся на жестких дисках. Переносятся с устройства на устройство попадая на внешние накопители. Разновидность вирусов, сходная с ними по принципу работы, но не требующая внешнего воздействия для запуска. Распространяется как на внешних носителях, так и по локальной/домашней сети с беспроводным соединением.

Как и Троянский конь, от которого подобные программы унаследовали свое название, внешне выглядят безобидными, маскируясь под привычные программы. Уже после установки начинают работу по изменению или уничтожению файлов пользователя. Способны модифицировать операционную систему компьютера, нарушая ее работу или направляя её во вредоносное русло вплоть до саморазрушения.

Перейти с Android на iOS

Ни одна из технологий передачи данных не обеспечивает абсолютную приватность информации, однако устройства Apple, несмотря на более высокую цену, не заточены под сбор пользовательской информации по умолчанию, а сама компания инвестирует в разработку технологий, призванных обеспечить защиту конфиденциальности. Google, в свою очередь, значительную часть прибыли получает от таргетированной рекламы, которая зависит от собираемой о пользователях личной информации.

Платформа Android более открыта, чем iOS, и её можно различными способами перенастроить, чтобы усилить защиту, хотя обычному пользователю сделать это может быть сложно. Поэтому для рядовых потребителей более предпочтительным вариантом в отношении безопасности станут устройства на базе iOS.

Как родителям обезопасить детей в интернете?

Если вы будете соблюдать все представленные правила, то сможете легко защитить себя от вирусов и злоумышленников. Однако защита детей может быть связана с несколько иной областью. Дело в том, что ребенку, который рано начал пользоваться интернетом, сложно объяснить, на какие сайты можно заходить, а на какие нельзя. К запрещенным тематикам можно смело отнести:

Большинство современных детей начинают знакомство с сетью через планшеты или смартфоны, купленные родителями в подарок. В таком случае объясните своему ребенку следующие простые вещи:

  • нельзя общаться с незнакомыми людьми;
  • нельзя совершать покупки без участия родителей;
  • нельзя заходить на те сайты, которые требуют подтверждения возраста;
  • поиск информации для учебы лучше всего осуществлять со взрослым, который может фильтровать информацию и подбирать ресурсы.

Если вы не можете обезопасить ребенка в интернете на планшете, тогда воспользуйтесь родительским контролем, который предлагает большинством провайдеров.

Как найти потерянный телефон

Без вашего карманного компьютера вы теряете связь со своей семьей и друзьями (кто из них запоминает номера телефонов?). Вам нужно как можно скорее найти пропажу.

Хорошей новостью является то, что на вашем телефоне есть приложения, которые помогут вам.
Плохая новость заключается в том, что эти приложения необходимо настроить заранее. Прежде чем мы начнем, у нас есть пара предостережений. Если вы читаете это, потому что ваш телефон потерялся, а вы заранее не настроили приложение для отслеживания, то мы не сможем вам помочь. (кроме обычного совета: загляните в последнее место которое вы помните где были, и попросите друзей чтобы они позвонили на ваш номер).

Если ваш телефон был украден, мы не рекомендуем вам отслеживать его самостоятельно. Для вашей собственной безопасности обратитесь в местное правоохранительное отделение и передайте любую информацию, которую предоставляет ваше приложение для поиска по телефону. Теперь давайте начнем поиски пропавшего телефона. »»»»

Использовать мессенджеры со сквозным шифрованием данных

Пользователь, друзья которого предпочитают мессенджеры без сквозного шифрования, вряд ли станет из-за этого ограничивать свой круг общения — а значит, ему также придётся поставить под угрозу приватность своих данных. Этим пользуется Facebook: например, Messenger запрашивает постоянный доступ к списку телефонных контактов пользователей, намекая, что иначе они не смогут с ними связаться.

End-to-end шифрование — способ передачи данных, при котором доступ к сообщениям имеют только участвующие в общении пользователи, и используется, например, в WhatsApp и Telegram. Но даже их пользователям нужно внимательно читать касающиеся конфиденциальности обновления, чтобы не скомпрометировать личную информацию.

Шантаж и угрозы: как это бывает?

Современные технологии оставляют все меньше места для личного пространства. Вы не задумывались о том, что доступ должностных лиц к публичным средствам наблюдения за горожанами создает риск нарушения права на неприкосновенность частной жизни, гарантированного Конституцией? У меня в практике был случай, когда два сотрудника полиции, имевшие доступ к архиву записей с городских камер видеонаблюдения, получили видеокомпромат на мою доверительницу. После этого они начали ее шантажировать и вымогать деньги. Полицейские были задержаны с поличным при попытке продать флешку с видео, а позже предстали перед судом и понесли наказание.

Интернет зависимость школьников

8. Интернет-зависимость

В самых крайних проявлениях интерес к интернету у ребенка превращается в интернет-зависимость. Это трата всего доступного времени на интернет. Это плохие оценки и заброшенные домашние задания, замкнутость, отказ от «живого» общения, близорукость, проблемы с позвоночником и головные боли.

В этом случае специалисты советуют только родительскую любовь и внимание, контроль и  альтернативный досуг. Нужно научиться находить баланс между учебой, играми и активным отдыхом

Время онлайн игры вышло — все, пора на прогулку! И не сидеть без дела – а кататься на велосипеде, на роликах, играть в футбол, хоккей, ходить в походы, на рыбалку, готовить еду на костре… Какой же ребенок устоит перед такой альтернативой?

9. Быть готовым учиться

Интернет не стоит на месте и постоянно развивается. Будьте готовы учиться и вы. Вы почти наверняка не будете знать многого, что ваш ребёнок узнает и чему быстро научится в интернете. Но если вы хотите держать «руку на пульсе», придётся за ним поспевать.

Только правильная организация посещений ребенком интернета, его подготовленность, а также постоянное родительское участие и контроль могут уберечь детей от негативного влияния информации и злоумышленников. Доброго и безопасного интернета и вам и вашим детям!

Сложные пароли

Сложность паролей напрямую определяет их надёжность, поэтому рекомендуется использовать длинные случайные комбинации символов. Во-первых, их почти невозможно взломать перебором. Во-вторых, они не имеют привязки к личности пользователя.

Пароль в виде имени супруга или ребёнка, даты рождения, клички собаки, названия любимой команды непосредственно связаны с вами. Это та информация, которую злоумышленники смогут подобрать, если получат доступ к социальной сети, почте или компьютеру.

Поэтому 17041991 – это плохой пароль. Masha17041991 или 1704masha1991 — тоже. А Vy0@$e6#Omx6 – сильный пароль. Его невозможно собрать исходя из данных о человеке, а найти перебором сложно технически.

Не используйте одинаковые пароли. В идеале для каждого случая должна быть своя комбинация. Применять для всех почтовых аккаунтов, соцсетей и банковских сервисов один и тот же код — опасно.

Всё запомнить будет трудно. Поэтому установите для хранения менеджер паролей:

• KeePass
• LastPass
• RoboForm
• Protect (дополнение Яндекс.Браузера)

Уязвимости в смарт-устройствах

Набор интеллектуальных устройств в вашем подключенном доме, несомненно, упростит вашу жизнь и во многих отношениях поможет повысить безопасность.

А как насчет обратной стороны медали?

К сожалению, есть несколько уязвимостей, о которых стоит знать. Мы повторяем, что эти атаки крайне маловероятны. Мы здесь для того, чтобы обучать, а не пугать вас, но стоит знать как можно больше о любых слабых местах в вашей безопасности Интернета вещей. Таким образом, вы можете оставаться начеку и при необходимости принимать меры.

Здесь мы лишь подчеркиваем потенциальные недостатки, а не рассматриваем общие стратегии безопасности и меры противодействия. Следование всем приведенным выше советам должно обеспечить вам хорошую защиту.

Общее руководство по обеспечению надежной безопасности Интернета вещей

Сильный умный дом начинается с безопасной сети Wi-Fi, поэтому подумайте об этих простых шагах, чтобы повысить безопасность.

Получите загадку с вашим сетевым именем: отображаемое по умолчанию имя вашего маршрутизатора часто является всем, что нужно хакеру для определения его марки и модели. Оттуда получить доступ к вашим устройствам просто. Переименуйте его, не давая понять, как помочь любому нарушителю на его пути

Настройка гостевой сети: это не пренебрежение к друзьям и семье, а простая мера безопасности, которую стоит реализовать. Ни одному гостю не нужен полный доступ к вашей сети

И давайте посмотрим правде в глаза, если у вас есть подростки с целым домом случайных посетителей, как узнать, действительно ли они друзья с вашими детьми или просто знакомые? Гостевые сети легко настраиваются и предоставляют базовые Интернет-привилегии без ущерба для чего-либо важного. Не чувствуй себя виноватым из-за этого.

Немедленно измените учетные данные по умолчанию: большинство устройств поставляются со стандартными именами пользователей и кодами

Хакеру не нужно много копать, чтобы использовать эти учетные данные. Измените их на что-нибудь сильное, используя цифры и символы. Избегайте использования того же пароля, который вы используете где-либо еще

Обновляйте программное обеспечение и прошивку: вместо того, чтобы отклонять эти уведомления для обновления программного обеспечения и прошивки, примите меры. Это может остановить вас на несколько минут, но вполне может привести к исправлению безопасности IoT или ценному улучшению. Так что не пропускайте обновления.

Часто перезагружайте маршрутизатор: здесь не нужно перегибать палку, но периодический сброс может свести к минимуму вероятность того, что вредоносное ПО VPNFilter захватит ваш маршрутизатор. Это практически не занимает времени и стоит делать каждые пару недель.
Уменьшите настройки по умолчанию для устройств IoT: большинство устройств IoT имеют практически все активированные функции. Удаленный доступ? Удобно, если вы им пользуетесь, но в противном случае представляет угрозу безопасности. Потратьте несколько минут, чтобы просмотреть настройки и отключить те, которые вам не подходят.

Активация двухфакторной аутентификации: получение кода, отправленного на ваш смартфон при входе в систему, может показаться вам ненужной проблемой, но добавление этого дополнительного уровня аутентификации стоит незначительных неудобств.

Избегайте общедоступной сети Wi-Fi для удаленного управления устройствами: может возникнуть соблазн использовать общедоступную сеть Wi-Fi, когда вы находитесь вне дома и собираетесь управлять своими интеллектуальными устройствами. Это бред по понятным причинам. Если вы настаиваете на использовании общедоступной сети Wi-Fi, помните о рисках. Вы можете смягчить их до некоторой степени, используя VPN, но мы советуем вообще не использовать эти незащищенные сети для управления устройствами.

Кто может стать жертвой кибератак?

Отвечая на вопрос о влиянии успешных кибератак на судьбу предприятия, руководители служб безопасности по всему миру назвали следующие последствия:

  • 60% организаций потеряли персональные данные сотрудников или клиентов;
  • в 52% организаций были сфальсифицированы учетные данные;
  • в 47% организаций компьютерные системы были заражены программами-вымогателями;
  • в 29% организаций компьютерные системы были заражены вредоносным программным обеспечением .

Хакеры ежедневно совершают новые попытки взломать базы данных и обойти любые, даже самые современные системы защиты. По мнению специалистов, в ближайшее время не ожидается снижения количества кибератак. Согласно исследованиям, каждую минуту во всем мире из-за фишинговых атак пропадает 17 700 долларов .

Киберугрозы охватывают широкий спектр: от компьютеров и смартфонов до людей, автомобилей, железных дорог, самолетов, электросетей, даже систем здравоохранения и государственной безопасности. В 2020 году наибольшее количество кибератак было зафиксировано в сфере государственного управления, за ней следовали горнодобывающая промышленность, сфера коммунальных услуг и предприятия сферы обслуживания. Очевидно, что именно производство и здравоохранение относятся к отраслям с наибольшим риском.

Согласно другому исследованию, сотрудники, работающие в оптовой торговле, чаще всего становятся объектами фишинговых атак: в 2020 году 1 из 22 пользователей стал жертвой подобных писем .

Спецслужбы особенно обеспокоены тем, что программы-вымогатели поражают поставщиков медицинских услуг, больницы, спасательные службы и службы быстрого реагирования. Так, в прошлом году программа-вымогатель «забрала» свою первую жизнь. Власти Германии сообщили, что кибератака привела к отказу ИТ-систем в крупной больнице в Дюссельдорфе, и женщина, которой требовалась срочная госпитализация, умерла после того, как ее пришлось перевезти в другой город для лечения .

Анализ реальных писем показал, что самыми распространенными темами, которые используют мошенники, могут быть:

предупреждения системы безопасности социальных сетей о смене пароля или попытке входа с другого устройства;
квитанции о совершенных платежах или возможном списании средств со счета;
письма с требованием скачать важное обновление системы безопасности;
уведомления о получении денежных средств, выигрыше, квитанции о зарплате;
ссылки на компрометирующие фотографии или видео.

96% фишинговых атак приходят по электронной почте. Еще 3% осуществляются через вредоносные веб-сайты и всего 1% – по телефону. Согласно отчету Sonic Wall о киберугрозах 2020 года, в 2019 году PDF-файлы и файлы Microsoft Office, отправленные по электронной почте, были предпочтительными средствами доставки для современных киберпреступников . Связано это с тем, что данным файлам повсеместно доверяют на современном рабочем месте.

Как защитить Telegram

1. Включите двухфакторную аутентификацию и код-пароль.

«Настройки» → «Конфиденциальность» → «Облачный пароль» → «Установить пароль». Затем вернитесь и выберите «Код-пароль и Touch ID».

2. Не переходите по подозрительным ссылкам и не сообщайте личные данные в чатах.

Даже если это кто-то знакомый. Если вам пишут якобы администраторы Telegram, у профиля должна стоять голубая галочка верификации.

3. Отправляйте личные данные и пароли только в приватных чатах.

Выберите нужный контакт, нажмите. Затем нажмите на профиль, выберите «Еще» → «Начать секретный чат».

4. Не забывайте разлогиниться на компьютере или ноутбуке.

Каждый раз, когда вы заканчиваете работать за личным или, тем более, рабочим компьютером, выходите из своего аккаунта в Telegram. Помните, что любой может получить к нему доступ.

5. Настройте автоудаление данных.

Если вы давно не заходите в Telegram, можно настроить автоматическое удаление всех данных через определенное время. «Настройки» → «Конфиденциальность» → «Если не захожу» → выберите нужный период.

Программы-шпионы

Программы, призванные осуществлять кибершпионаж, попадают в компьютер или ноутбук вместе со скачанными из Интернета файлами. Удобнее всего поместить шпиона в архив с установочными файлами якобы бесплатной программы: кто же хочет платить за программу Adobe Photoshop, если на каком-то сайте или форуме предлагают ссылку на ее бесплатное скачивание.

Программы-шпионы чаще всего используют три принципа работы, отличающиеся не только спецификой и наносимым ущербом:

Обратите внимание! Программы-шпионы работают практически незаметно для пользователя, обнаружить их способен только антивирус с актуальными базами

В заключение: памятка по правилам безопасности в интернете

Чтобы избежать сомнительных или опасных ситуаций при работе в интернете, соблюдайте главные правила безопасности:

  • Храните конфиденциальные данные в автономном режиме.
  • Проверяйте надежность сайтов.
  • Защитите свои учетные записи с помощью надежных паролей и двухфакторной аутентификации.
  • Не нажимайте на подозрительные ссылки.
  • Не открывайте вложения от неизвестных отправителей.
  • Обновляйте свое устройство и приложения.
  • Используйте общедоступный Wi-Fi с умом.
  • Дважды проверяйте достоверность информации онлайн.
  • Используйте VPN, чтобы скрыть свою активность в интернете.
  • Расскажите ребенку о цифровом следе.
  • Создайте общие семейные правила для пользования интернетом.
  • Поговорите о фишинге со своими детьми.
  • Научите детей защищать свои онлайн-аккаунты.
  • Помните об онлайн-этикете.

Предыдущая запись Как очистить смартфон на Android от лишних предустановленных программ (даже «неудаляемых»)
Следующая запись Как восстановить поврежденные документы Word

Рейтинг
( Пока оценок нет )
Editor
Editor/ автор статьи

Давно интересуюсь темой. Мне нравится писать о том, в чём разбираюсь.

Понравилась статья? Поделиться с друзьями:
Люкс-хост
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: