Оценить:
 Рейтинг: 0

Старший брат следит за тобой. Как защитить себя в цифровом мире

Год написания книги
2022
Теги
<< 1 2 3 4 5 6 >>
На страницу:
2 из 6
Настройки чтения
Размер шрифта
Высота строк
Поля
? От кого и от чего нужно защищать свои данные или имущество?

Финансовые мошенники; хакеры, занимающиеся кражей персональных данных; воры; конкуренты; родственники; гости; государственные организации и т. п. Также примите во внимание тот факт, что несанкционированный доступ к вашим данным может быть осуществлен случайно. Например, если вашим компьютером, кроме вас, пользуются и другие члены семьи, они могут неосознанно запустить вредоносное программное обеспечение (ПО), подключив зараженный flash-накопитель, либо посетить фишинговый (поддельный) сайт. Ребенок может случайно позвонить на один из последних номеров, которые запомнил телефон, и ваш разговор (не по телефону) может быть прослушан третьим лицом. Фотография с вашим изображением, сделанная другим человеком и опубликованная в интернете, может опорочить вашу репутацию или выявить ваше местоположение.

? Какова степень подготовки потенциального злоумышленника?

Атаки и кражи случайны или целью являетесь именно вы? Какова степень подготовки злоумышленника: это случайный хакер/вор или специально подготовленное лицо (недоброжелатель, конкурент и т. д.), целенаправленно охотящееся за вами? Средства (ресурсы и возможности) этого лица: незначительные (маловероятно, что злоумышленник будет тратить на атаку много времени и ресурсов, если ведение ее сложно и дорого), средние (злоумышленник обладает ограниченными средствами для подготовки атаки и будет вести ее, пока не закончатся ресурсы), значительные (злоумышленники – представители крупных компаний, криминальных структур, государственные организации (в том числе зарубежные), которые обладают значительными или даже неограниченными средствами для ведения атаки).

? Насколько велик риск того, что вы можете стать целью злоумышленников?

Происходили ли кражи данных с ресурсов, которыми вы пользуетесь; велико ли количество преступлений в отношении систем (например, определенных банков), используемых вами? Есть ли недоброжелатели или негативно настроенные конкуренты? Занимаетесь ли вы оппозиционной деятельностью? Относитесь ли вы к уязвимым категориям граждан (дети, женщины, ЛГБТ, национальные меньшинства и т. п.)? Публичная ли вы персона? Можете ли вы доверять людям, с которыми общаетесь; родственникам, гостям? Есть ли у вас ценная информация, о наличии которой может знать потенциальный злоумышленник? Насколько важна эта информация? Какие риски вы должны принять во внимание?

Рассматривая риск как вероятность неких действий против вас, важно учитывать и понятие возможности. Например, хотя у интернет-провайдера есть возможность доступа ко всем вашим данным, передаваемым в интернете, риск того, что он их обнародует, чем нанесет вам ущерб, чаще всего минимален. Проанализируйте существующие для вас угрозы. Следует понять: какие из них серьезны и требуют вашего пристального внимания; какие вряд ли осуществимы, так как ведение атаки опасно для самих злоумышленников или затраты на ее подготовку и защиту их собственной безопасности неоправданно высоки; какие атаки осуществимы, но не слишком опасны.

? Насколько будет велик ущерб, если защита не поможет?

Можно ли восстановить данные или имущество в случае их утери? Отразятся ли результаты потери данных/имущества на репутации, профессиональной деятельности? Угрожают ли результаты потери данных/имущества безопасности вашей или родственников, других людей, государства в целом? Злоумышленник может как скопировать данные (например, с целью шантажа, последующей их публикации или продажи), так и подменить или уничтожить их. К примеру, мошенники могут подменить платежные реквизиты, чтобы деньги жертвы были переведены на счета преступников, государственные организации могут препятствовать распространению резонансных и компрометирующих кого-либо материалов, а конкуренты – стараться завладеть секретными документами, чтобы обнародовать их с целью уничтожения вашей репутации.

? На что вы готовы пойти, чтобы предотвратить потенциальные потери?

Следует ли пользоваться дополнительными средствами для защиты данных/имущества? Насколько мощной должна быть защита? Следует ли хранить данные на отключенных от сетей устройствах или вне дома/работы? Следует ли шифровать переписку или обсуждать определенные вещи только при личной встрече? К примеру, если вы ведете по бесплатной электронной почте переписку в духе «как дела», достаточно использовать надежный пароль и многофакторную аутентификацию, чтобы вашим почтовым ящиком не смог воспользоваться случайный хакер, желающий от вашего имени рассылать спам. Также время от времени пароль рекомендуется менять, чтобы избежать несанкционированного доступа к аккаунту, если почтовый сервер будет взломан. А если вы обмениваетесь корпоративными стратегиями или персональными данными других людей, стоит задуматься не только о поиске надежного провайдера электронной почты и защите доступа к ней, но и о ее сквозном шифровании. Еще надежнее обсуждать важную информацию при личной встрече в местах, где исключена слежка. Ну а если данные, хранящиеся на устройстве, в случае несанкционированного доступа способны пошатнуть глобальную экономику – вероятно, эту информацию следует хранить в неприступном подземном убежище с возможностью мгновенного уничтожения при малейшей попытке компрометации.

Когда вы ответите на эти вопросы, то сможете представить себе примерную модель угроз и понять, что, как и от кого нужно защищать. Также вы поймете ценность своего имущества (в частности, цифрового) и возможности потенциальных злоумышленников. Кроме того, примите во внимание тот факт, что со временем (по мере изменения ситуации) будет меняться ваша модель угроз. Составив модель на текущий день, время от времени пересматривайте ее, чтобы оценить актуальность.

Теперь обратимся к личности злоумышленника, которого нередко изображают в виде анонима под маской Гая Фокса, и попробуем представить себе модель нарушителя.

Модель нарушителя

Если говорить коротко, то модель нарушителя – это ваши предположения о том, какие возможности злоумышленник может использовать для того, чтобы получить доступ к вашем данным. К нарушителям также можно отнести лиц, непреднамеренные действия которых привели к утечке ваших данных.

Нарушители могут быть внутренние и внешние.

? Внутренние нарушители имеют непосредственный доступ к вашим ресурсам: личности, устройствам с вашими данными, бумажным документам, финансовым средствам и имуществу. Как правило, это родственники, друзья, сотрудники и другие люди, лично контактирующие с вами или посещающие места, где вы бываете.

? Внешние нарушители – это наиболее многочисленная группа злоумышленников, в которую входят все, кто пытается получить доступ к вашим данным, не имея к ним непосредственного доступа и находясь в отдалении. Это могут быть как отдельные физические лица, так и криминальные структуры и государственные организации.

Внутренние нарушители могут непосредственно взаимодействовать с вашими устройствами. Например, чтобы узнать ваш телефонный номер, злоумышленник может попросить у вас телефон и позвонить на свой номер либо воспользоваться вашим устройством, если вы оставили его без присмотра. А уборщица в номере отеля или секретарша в офисе (по наводке конкурентов или грабителей) может установить на компьютер аппаратную или программную закладку, пока вас нет рядом, – осуществить так называемую атаку «злая горничная»[10 - https://www.tcinet.ru/press-centre/technology-news/6004/ (https://www.tcinet.ru/press-centre/technology-news/6004/).]. Родственники или друзья также могут быть нарушителями, причем неосознанно, посещая с вашего устройства инфицированные ресурсы или подключая к компьютеру зараженные устройства. Сотрудники вашей компании могут существенно упрощать работу злоумышленникам, используя для защиты своих аккаунтов простые пароли и/или записывая свои пароли на стикерах и наклеивая их на монитор. Если же «злая горничная» обладает достаточными временем и навыками, она может разобрать устройство (например, ноутбук), получить непосредственный доступ к внутренним компонентам хранения данных (жесткому диску) и скопировать, подменить или уничтожить данные.

КЕЙС Однажды москвичка по имени Ольга получила от оператора сотовой связи сообщение с просьбой погасить задолженность в несколько тысяч рублей за мобильную связь. В сообщении были правильно указаны все данные Ольги: адрес, фамилия, имя и отчество. Проблема была в том, что девушка никогда не пользовалась услугами этого оператора. Ольга позвонила в службу поддержки компании сотовой связи, должником которой оказалась, и выяснила, что долг действительно за ней числится. Дальнейшее расследование вывело ее на охранника одного из столичных бизнес-центров, который копировал паспорта гостей делового центра, а потом по ксерокопиям документов оформлял SIM-карты и пользовался ими[11 - Трегубова Е. Как паспортные данные попадают в руки мошенников? Четыре реальных истории // Аргументы и факты. 2017. 8 дек.].

Внешние нарушители ищут пути удаленного доступа к вашим данным. Это могут быть как скрипт-кидди – юнцы, самоутверждающиеся путем взлома случайно найденных ими плохо защищенных систем и устройств и часто применяющие наработки более опытных хакеров (и нередко становящиеся их жертвами), так и маститые «черные шляпы», целенаправленно ломающие именно ваше устройство. Чем ценнее информация, которой вы обладаете, тем вероятнее, что вы станете жертвой квалифицированного нарушителя.

Стоит принять во внимание и проанализировать свои данные с точки зрения мотивации преступников. С какой целью злоумышленник может попытаться похитить данные?

Общие стратегии защиты

Чтобы выработать общие стратегии защиты, нужно проанализировать обе модели нарушителя и понять, какой ценной для злоумышленников информацией вы обладаете; каким образом они могут попытаться получить к ней доступ и на какие меры для этого могут пойти. Данный принцип применим во многих случаях.

Если у вас есть смартфон с контактными данными ваших друзей, фотографиями ваших близких и приложениями для пользования социальными сетями, вам достаточно защитить его паролем. В случае кражи или потери вы можете заблокировать его, отправив сообщение с контактными данными для возврата (понятно, что не стоит при этом указывать свой домашний адрес или номер стационарного телефона – данные, позволяющие определить ваше местонахождение[12 - Хотя по номеру мобильного телефона и с помощью социальной инженерии, знакомств в сфере сотовой связи и другими способами злоумышленник может выяснить все необходимые данные о вас, а вы не можете быть уверены, что телефон был похищен не с целью узнать некую личную информацию о вас.]), а в крайнем случае – стереть все данные, распрощавшись с устройством. Позднее вы сможете восстановить список контактов, фотографии и прочие данные через облако (если устройство было предварительно настроено должным образом). В данном случае ваши потери будут минимальны: это деньги, потраченные на новый смартфон.

Если же на устройстве хранится особо важная информация, составляющая, к примеру, коммерческую тайну, то помимо шифрования памяти следует настроить функцию автоматического стирания данных при нескольких попытках ввести неправильный пароль и прочие подобные инструменты (если злоумышленник отключит устройство от сетей передачи данных и вы не сможете удаленно заблокировать его или стереть информацию). Если преступник получит доступ к таким данным, последствия могут быть куда ощутимее, чем в первом случае. Разумеется, резервная копия информации должна храниться в защищенном месте на автономном устройстве, отключенном от сетей передачи данных. Последний пункт обязателен для всех видов информации, так как перед злоумышленником может стоять задача не украсть данные, а уничтожить их.

Важно отметить, что в некоторых случаях злоумышленники могут действовать через других людей, которым, как правило, вы доверяете, и склонять их к сотрудничеству или шантажировать. Поэтому устройства с критически важными данными должны храниться без возможности доступа к ним посторонних. Если необходимо предоставить некий фрагмент данных другим лицам, следует тщательно разграничить права доступа либо скопировать соответствующие данные на отдельный носитель/устройство.

Контролируемые зоны и профили

Надежным инструментом для эффективного взаимодействия в цифровом мире с обеспечением при этом необходимого уровня защиты персональных данных может быть концепция «контролируемых зон». В обыденной жизни такую концепцию в той или иной мере использует каждый человек. Скажем, открытые профили социальных сетей, где он публикует некоторые сведения о себе, – это неконтролируемая зона. Информация личного характера, доступ к которой имеет только сам человек и доверенные лица (например, паспортные данные известны только его семье и организациям, услугами которых он пользуется), находится в первой контролируемой зоне. А личные секреты, в том числе так называемые скелеты в шкафу, – во второй контролируемой зоне, доступ к которой максимально защищен даже от близких.

В цифровой среде также можно реализовать похожую концепцию (табл. 1.1), предварительно разделив свои персональные данные по трем (при необходимости – и более) зонам. Вот они:

? Неконтролируемая. Посторонние лица имеют свободный доступ к находящимся в ней данным: например, публикациям в интернете, электронных СМИ; они могут получать информацию, находясь вместе с ее владельцем в общественных местах, в транспорте и т. п. и общаясь с ним. В целом в неконтролируемую зону входят все места, где владелец персональных данных контактирует с посторонними людьми; а применительно к интернету и прочим каналам передачи звука и другого контента – все ресурсы и способы, не предполагающие средств защиты (шифрование трафика; пароль для доступа и т. д.) и/или предполагающие доступ третьих лиц, например, незащищенные телефонные сети, социальные сети, открытые точки Wi-Fi и т. п.

? Первая. Доступ к находящейся в ней информации получает, в том числе и через интернет и/или локальные сети, ограниченный круг лиц. В целом в этой контролируемой зоне находятся все закрытые персональные данные, риск утечки которых существует. К примеру, с одной стороны переговоры по каналам сотовой связи шифруются, но весь трафик аккумулируется операторами и может избирательно прослушиваться ими, а также государственными организациями. То же самое если дело касается финансовых средств: из-за угрозы кражи основная сумма должна храниться на одном счете, а повседневно используемую банковскую карту следует привязать к другому счету, с ограниченным количеством денег.

? Вторая, где посторонние лица не имеют доступа к информации, применение средств передачи данных ограничено (отсутствует подключение к интернету и/или локальным сетям) и существуют специальные средства защиты. Особенно ценная информация должна храниться на отключенных от сетей передачи данных устройствах, например в распечатанном виде или на оптических дисках в сейфе (при необходимости в нескольких зашифрованных копиях в различных местах). Сюда же относятся документы, финансовые средства и информация (например, о здоровье или частной жизни), утечка, изменение или уничтожение которой может нанести ущерб владельцу и/или его окружению. Передача и обсуждение такой информации (и самого факта ее наличия) должны проводиться с использованием самых серьезных средств защиты. Например, корпоративные сведения, составляющие коммерческую тайну, или журналистские расследования, утечка данных о которых может негативно сказаться на репутации компании или сотрудников СМИ (либо даже может угрожать их жизни), следует обсуждать в специальном помещении или открытом пространстве, отключив телефоны и проверив, нет ли в периметре средств хищения персональных данных (прослушивания, скрытой съемки, фиксации колебаний стекол для записи разговоров и т. п.). Дополнительным средством защиты могут служить маскирующие средства, например глушители сотовой связи и т. п.

Истоичник: Методические рекомендации по организационной защите физическим лицом своих персональных данных. http://pd.rkn.gov.ru/library/p195/ (http://pd.rkn.gov.ru/library/p195/).

Контролируемые зоны определяют доступность персональных данных человека в реальном мире. К примеру, в неконтролируемой зоне человек пользуется общедоступным/рабочим телефоном, а в первой и/или второй контролируемых зонах – личным или домашним стационарным.

Контролируемые зоны помогают сформировать профили – шаблоны персональных данных. В пределах этих профилей пользователь делится той или иной информацией о себе. К примеру, чтобы делать покупки в интернете, человек может использовать профиль «Покупки», информация в котором ограничена именем/фамилией (лучше псевдонимом[13 - Но в некоторых случаях это может противоречить правилам платежных сервисов. – Прим. ред.]), номером телефона (публичного) и адресом для доставки (в определенных ситуациях безопаснее воспользоваться услугой самовывоза, чтобы не допустить утечки адресных данных, либо оформить доставку до точки, не являющейся местом постоянного проживания). Не следует указывать избыточные данные, которые позволяют идентифицировать человека и связать один его цифровой профиль с другими: например, дату рождения, имена и даты рождения детей, адреса, сведения о местах учебы/работы, номера стационарных и личных мобильных телефонов, сведения об интересах и пр. Профиль «Госуслуги» или «Банковский» подразумевает публикацию уже реальных данных и помимо имени и номера телефона включает в себя сведения о документах: паспорте, СНИЛС, свидетельстве о браке и т. д. Количество профилей у того или иного человека может варьироваться; примерная концепция профилей приведена в табл. 1.2.

Пользователь самостоятельно формирует нужные профили, заполняя их данными в зависимости от индивидуальных потребностей. Важно отметить, что, если человек пользуется публичным профилем с псевдонимом, ограничивая распространение истинной информации о своей персоне, необходимо, чтобы псевдоним нельзя было связать с реальным профилем. Например, не следует под псевдонимом и реальным именем посещать одни и те же сайты (в одном браузере, в одной сети)[14 - На основе комбинаций параметров сессии интернет в ряде случаев можно идентифицировать пользователя. – Прим. ред.], использовать псевдоним и реальное имя на одном устройстве[15 - Аналогичным образом по ряду характеристик можно составить «отпечаток» устройства. – Прим. ред.], лайкать схожие публикации, просматривать похожие видео, заходить на страницы одних и тех же пользователей в социальных сетях, использовать одни и те же телефоны, компьютеры и прочие устройства и т. п. Современные алгоритмы позволяют выявлять и сопоставлять поведенческие паттерны (шаблоны), позволяя связывать схожие, – несмотря на использование одним и тем же человеком разных имен и других данных.

Источник: Методические рекомендации по организационной защите физическим лицом своих персональных данных. http://pd.rkn.gov.ru/library/p195/ (http://pd.rkn.gov.ru/library/p195/).

Практическое задание

1. Составьте собственную модель угроз.

2. Сформируйте модель нарушителя.

3. Определите контролируемые зоны. Надежно ли защищены данные, которые вы храните в контролируемой зоне второго уровня?

4. Определите собственные профили. Вспомните, часто ли вы доверяли системам избыточные сведения о себе? При необходимости удалите такие данные в профилях.

Заключение

Из этой главы вы узнали, как определить для себя две важные модели на пути к защите своей цифровой личности – модель угроз и модель потенциального нарушителя. Также мы рассмотрели общие стратегии защиты и понятия контролируемых зон и профилей. В следующей главе затронем наиболее важный аспект любой цифровой системы – защиту доступа с помощью паролей и биометрических технологий.

Глава 2

Пароли и доступ к устройствам и сетям

39 % всех паролей – восьмизначные. Чтобы взломать пароль длиной 8 символов, злоумышленнику в среднем требуется1 день. Чтобы взломать пароль длиной 10 символов – уже591 день.

    Trustwave Global Security Report[16 - https://www.trustwave.com/Resources/Library/Documents/2015-Trustwave-Global-Security-Report/ (https://www.trustwave.com/Resources/Library/Documents/2015-Trustwave-Global-Security-Report/).], 2015 г.

Многие из нас привыкли начинать утро с чтения новостей. Если раньше это событие обычно сопровождал шелест свежей газеты или щелчки переключателя телепрограмм, то сейчас роль СМИ играет смартфон, планшет, ноутбук или стационарный компьютер. Для доступа к мобильному устройству большинство пользователей смахивает экран блокировки, набирает короткий ПИН-код, выводит по точкам графический ключ либо сканирует палец, радужную оболочку глаза или лицо. В редких случаях средством защиты служит длинный пароль. Вряд ли вы удивитесь, если узнаете, что все эти способы можно обойти, и, скорее всего, скажете, что ничего страшного нет (вас не взломают, ничего ценного нет и т. п.). А ведь эти средства защиты ограничивают доступ посторонних не только к новостным заметкам, с которых современные люди привыкли начинать утро, но и к их практически полным личностям, только цифровым. Цифровая личность (т. е. весь набор данных о человеке в интернете и других сетях) каждого из нас хранит намного больше информации, чем мы можем представить, – здесь не только фотографии, сообщения и документы, но и цифровые следы – такие как метки геопозиции опубликованных в сети «ВКонтакте» снимков и цифровые тени, – данные, которые о нас собирают устройства, к примеру GPS-трекеры. Получив доступ к вашей цифровой личности из-за слабой защиты, злоумышленник может причинить вам ущерб. Так, подобрав пароль к вашему аккаунту в Microsoft, Google или Apple, преступник сможет не только «слить» ваши данные, но и следить за местоположением. А может быть, в вашем почтовом ящике хранится письмо с информацией о восстановлении доступа к платежным сервисам или резервные пароли приложений. Тогда, вскрыв почтовый аккаунт, злоумышленник сможет похитить и денежные средства с ваших счетов или, сменив пароли, заблокировать доступ к вашим профилям и рассылать от вашего имени спам.

<< 1 2 3 4 5 6 >>
На страницу:
2 из 6