Índice:

Como se tornar um guru da segurança cibernética
Como se tornar um guru da segurança cibernética
Anonim

Se você não se preocupa muito com a segurança da rede, esteja preparado para o fato de que um dia os dados do seu passaporte ou o código CCV do seu cartão estarão nas mãos de fraudadores. E é melhor prevenir do que eliminar as consequências.

Como se tornar um guru da segurança cibernética
Como se tornar um guru da segurança cibernética

A escala do problema

O mundo digital está intimamente ligado ao nosso cotidiano: nos comunicamos por muito tempo, estudamos, trabalhamos, fazemos compras online. Mas se a preocupação com a segurança offline for percebida como algo natural, nem todos seguem as regras de comportamento na Internet.

Em primeiro lugar, é preciso entender claramente a escala de uma possível tragédia. Muitas pessoas são descuidadas com a segurança da Internet, pensando: "Quem pode precisar do meu smartphone, só tenho fotos e uma agenda de contatos lá." Então, aqui está o que os hackers podem descobrir sobre você obtendo acesso ao seu telefone ou computador:

  • Fotos, vídeos e outros conteúdos (mesmo que sejam armazenados na nuvem).
  • Informações sobre documentos: passaporte, apólice, ingressos e muito mais. Isso é especialmente verdadeiro se você armazenar cópias digitais deles em aplicativos como "VKarmane", Carteira ou mesmo na pasta "Fotos".
  • Informações financeiras, incluindo CVV do seu cartão, movimentos de contas, pagamentos recentes.
  • Tudo o que acontece em todas as suas redes sociais (hackear a conta VKontakte, aliás, é um dos serviços de hacker mais caros) e mail, acesso a anexos de mensagens e correspondência corporativa e pessoal confidencial.
  • Dados de geolocalização, microfone e câmera.

Senha - uma descoberta para um espião

Uma senha comprometida ou fraca é o segundo método de hacking mais popular (de acordo com um estudo da Balabit). No entanto, de ano para ano, nas listas das senhas mais populares, podemos ver o qwerty clássico, 12345, ou mesmo apenas a senha.

A situação inversa acontece: uma pessoa surge com uma senha superlonga e complexa e a usa em todas as suas contas: redes sociais, fóruns, lojas online, contas bancárias pessoais. Agora, quando cada um de nós está cadastrado em pelo menos dez serviços online diferentes, uma única senha se torna a chave para toda a vida de uma pessoa e pode prejudicá-la muito.

Medidas preventivas:

  • Determine a complexidade da senha com base na conta à qual ela direciona. Obviamente, a segurança de um banco na Internet é mais importante do que uma conta em um fórum amador.
  • Uma senha forte tem pelo menos oito caracteres e atende aos seguintes requisitos: letras maiúsculas e minúsculas (agRZhtj), caracteres especiais (!% @ # $? *) E números. Existem 814 trilhões (!) De combinações de força bruta para uma senha de 14 caracteres. Para verificar quanto tempo os hackers levarão para quebrar sua senha, visite howsecureismypassword.net.
  • Não use palavras comuns ou informações pessoais que podem ser facilmente obtidas em fontes abertas: aniversários, nomes de animais de estimação, nome de empresa ou universidade, seu apelido e assim por diante. Por exemplo, a senha é 19071089, onde 1989 é o ano de nascimento e 0710 é a data e o mês, não tão confiável quanto parece à primeira vista. Você pode escrever o título de sua música favorita ou uma linha de um poema em um layout diferente. Por exemplo, Tchaikovsky Swan Lake → XfqrjdcrbqKt, tlbyjtjpthj.
  • Proteja serviços essenciais com senhas de uso único. Para fazer isso, você pode baixar os aplicativos de gerenciamento que os geram, como KeePass e 1Password. Ou use a autenticação de dois fatores, quando cada login em sua conta precisar ser confirmado com um código SMS de uso único.

Redes públicas

Uma ampla rede pública Wi-Fi ajuda os residentes de grandes cidades a reduzir seus custos de Internet móvel. Hoje em dia, é raro encontrar um lugar sem um crachá de Wi-Fi grátis. Os transportes públicos, parques, lojas, cafés, salões de beleza e outros espaços urbanos há muito fornecem aos seus visitantes acesso gratuito à Internet. Mas mesmo em um lugar confiável favorito, você pode encontrar um hacker.

Medidas preventivas:

  • Fique de olho no nome do ponto Wi-Fi: o nome da rede autorizada geralmente descreve o lugar onde você está, por exemplo MT_FREE no transporte de Moscou. Além disso, a rede oficial sempre requer autorização por meio de um navegador ou um código SMS único.
  • Desative a conexão de rede automática em seu telefone e laptop - dessa forma você reduz o risco de pegar um ponto de acesso falso.
  • Se você gosta de trabalhar em um café ou está sempre em viagens de negócios, transfira dinheiro no banco na Internet e, em seguida, use uma conexão VPN (rede privada virtual). Graças a ele, todo o seu tráfego passa pela rede como se fosse uma capa de invisibilidade, é muito difícil decifrá-lo. O custo de uma assinatura de tal serviço geralmente não excede 300 rublos por mês, existem ofertas gratuitas, por exemplo, do HotSpot Shield ou ProXPN.
  • Use o protocolo de conexão segura HTTPS. Muitos sites como Facebook, Wikipedia, Google, eBay suportam automaticamente (dê uma olhada mais de perto: na barra de endereço, o nome de tal site é destacado em verde, e há um ícone de cadeado próximo a ele). Para os navegadores Chrome, Opera e FireFox, você pode baixar uma extensão especial HTTPS Everywhere. appbox fallback https://chrome.google.com/webstore/detail/gcbommkclmclpchllfjekcdonpmejbdp?hl=en?hl=ru appbox fallback

Aplicativos: confie, mas verifique

O exagero recente em torno do app chinês Meitu, acusado de roubar dados pessoais, mais uma vez lembrou a importância de acompanhar os apps baixados para o smartphone. Considere seriamente se você está pronto para arriscar sua segurança por curtidas sob a foto com o novo filtro.

A propósito, mesmo os aplicativos pagos podem espionar os usuários: até que o código do software seja aberto, é bastante problemático entender o que ele faz na realidade. Quanto aos dados que podem ser disponibilizados em função de tais programas, tratam-se de quaisquer ações e informações que estejam no aparelho: conversas telefônicas, SMS ou dados de geolocalização.

Medidas preventivas:

  • Baixe aplicativos apenas de lojas oficiais (App Store, Google Play) e marcas que você conhece.
  • Verifique as informações sobre o aplicativo, desenvolvedor, análises de usuários e histórico de atualizações.
  • Antes de baixar, sempre estude a lista de serviços aos quais o aplicativo solicita acesso e verifique se está adequada: um aplicativo para processamento de fotos pode precisar de uma câmera, mas um brinquedo de fliperama é improvável.

Phishing é um verme especialmente para peixes crédulos

Cada vez mais, os ataques a uma pessoa específica estão se tornando um trampolim para os hackers obterem dados mais valiosos - informações corporativas. A técnica mais eficaz e popular para enganar usuários ingênuos é o phishing (envio de e-mails fraudulentos com links para recursos falsos). Para evitar se tornar o principal culpado pelo vazamento de informações corporativas e candidato a demissão por não conformidade com as normas de segurança, acompanhe o que e como você faz no ambiente de trabalho.

Medidas preventivas:

  • Conheça e siga a política de privacidade e segurança da empresa para a qual trabalha e o que fazer em caso de violação. Por exemplo, quem deve ser contatado para obter ajuda em caso de perda de senha do correio ou do sistema corporativo.
  • Bloqueie o seu espaço de trabalho não utilizado com as teclas de atalho Ctrl + Alt + Del ou Win + L para Windows.
  • Não abra anexos de e-mail de endereços desconhecidos e conteúdo suspeito. Sinais óbvios de phishing são o impacto sobre as emoções ("Sua conta foi bloqueada, confirme seus dados") e hiperlinks ocultos ou o endereço do remetente. Para não cair na isca de um intruso, não baixe anexos suspeitos (um documento genuíno e importante nunca será denominado "Relatório" ou Zayavka), verifique a aparência da carta (logotipo, estrutura, erros de ortografia) e links (se eles estão incorporados no texto, para qual direcionar o site, comprimento de link suspeito).

Recomendado: