Руководство по конфиденциальности в сети: 9 шагов к безопасности в цифровую эпоху

Последнее обновление — 16 июля, 2018 (Чейз Уильямс)

Введение

Это не секрет, что важность безопасности в сети приобретает все большее значение. В цифровую эпоху все больше активов, средств и конфиденциальных данных хранится онлайн. И этот тренд продолжится, так как начинает развиваться интернет вещей. Это означает, что важно быть в курсе лучших приемов обеспечения безопасности. Обеспечивать безопасность и сохранность учетной записи в сети не слишком сложно.

Помимо обеспечения безопасности сайтов необходимо обеспечить конфиденциальность, защитившись от любопытных глаз, в целом. То, что множество крупных компаний отслеживает данные и продает их правительству и корпорациям, уже давно не секрет. Важно использовать протоколы, которые обеспечат конфиденциальность ваших действий в сети. Даже если вам нечего скрывать, нет никаких оправданий наблюдению за вашими действиями без вашего согласия. Недавний скандал с участием компании «Cambridge Analtyica» является последним в длинном списке скандалов, связанных с конфиденциальностью в интернете. В этом руководстве по конфиденциальности в сети вкратце изложены шаги, которые необходимо принять для обеспечения безопасности при нахождении онлайн.

К 2020 году утечка данных в среднем будет обходиться в $150,000; начиная с 2013 года, из-за утечек данных ежедневно кралось около 4 миллионов записей. Это 44 записи в секунду. По оценкам «CyberSecurity Ventures», к 2021 году киберпреступления будут обходиться миру в 6 триллионов долларов. Это будет крупнейшее в истории переливание благосостояния.

Больше невозможно игнорировать потребность в безопасности и конфиденциальности в сети. Риски слишком велики, как из-за хакеров, так и из-за онлайн-компаний, которым не удается защитить клиентов, а часть из них прямо нарушает законы конфиденциальности в интернете. Идти в ногу со временем в эту небезопасную цифровую эпоху – ваша обязанность. К счастью, обеспечить безопасность вашей личности в сети, используя несколько простых правил, изложенных ниже, довольно просто. Важнейшее значение в обеспечении безопасности в сети имеют конфиденциальность действий в интернете, двухфакторная аутентификация и защита паролей.

1 VPN

VPN расшифровывается как частная виртуальная сеть. Важно понимать, что интернет представляет собой лишь сеть вебстраниц. Для просмотра страницы вы подключаетесь к определенному серверу. И когда ваше устройство устанавливает это соединение, оно становится уязвимым к взлому. Когда ваш компьютер не подключен к сети, он находится офлайн, и поэтому неуязвим для любых намерений и целей. Способ, при котором данные хранятся в устройстве, не подключенном к интернету, известен как «холодное» хранение. Способ, при котором данные хранятся онлайн на серверах, например, в облачном хранилище, называется «горячее» хранение, такой способ намного более уязвим атаке. Так происходит из-за того, что вся онлайн-информация хранится в сети, называемой интернет. У хакеров, как и у всех остальных, есть доступ к этой сети.

Но если вы используете VPN, ваш компьютер сначала подключается к VPN, а через нее соединяется с сервером страницы в интернете. VPN зашифровывает соединение, поэтому даже если хакер перехватит это соединение, он не сможет прочитать данные. Ваша конфиденциальность в интернете повысилась. Кроме того, вашему IP будет присвоен другой адрес, поэтому никто не сможет определить ваше местоположение. Несмотря на то, что общее представление о VPN может быть немного запутанным, ее очень легко использовать. Вы просто устанавливаете VPN, запускаете ее, и она начинает в фоновом режиме автоматически зашифровывать все ваши действия в интернете. Именно поэтому использование VPN является лучшим средством обеспечения безопасности ваших данных в интернете. И хотя доступны бесплатные VPN, лучше будет просто купить хорошую VPN по годовой подписке. Ее стоимость может варьироваться от 30 до 50 долларов, но такие сети очень хорошо вам послужат.

Существует несколько VPN, прошедших проверку временем и доказавших, что они стоят потраченных на них денег. К ним относится HMA VPN, существующая на протяжении 11 лет и являющаяся частью семьи Avast, крупной корпорации, специализирующейся на безопасности. Эта VPN обладает высокой скоростью и может использоваться на множестве платформ и устройств. Кроме того, хорошими альтернативами являются Express VPN и IP Vanish. Ни одна из этих компаний не хранит логов клиентов. У них множество серверов, расположенных по всему миру, благодаря чему обеспечиваются более высокие скорости. VPN является намного более надежным способом обеспечения конфиденциальности в сети, в которой за всеми действиями теперь наблюдают.

2 Двухфакторная аутентификация

Вполне возможно, что 2ФА является самой эффективной и важной функцией, которую вы можете активировать. Определенно, время, потраченное на ее установку и использование на всех сайтах, стоит того. Она снижает вероятность взлома на любом сайте практически до нуля. Двухфакторная аутентификация (2ФА) настолько эффективна, что даже ФБР поддержало ее в своей компании под названием «Месяц национальной осведомленности о кибербезопасности». Несмотря на то, что с момента запуска этой компании прошло уже три года, 2ФА по-прежнему является лучшей защитой от киберпреступников и наиболее эффективным способом защиты ваших учетных записей в сети.

При использовании 2 ФА происходит следующее: когда вы входите на сайт с другого компьютера или IP-адреса, вы получите оповещение или по электронной почте, или по телефону. Войти в учетную запись вы сможете, только указав код, отправленный вам по электронной почте или по телефону. Благодаря этому «второму» фактору идентификации для взлома ваших учетных записей на сайтах хакерам потребуется больше информации. Вы можете использовать 2ФА при помощи электронной почты, и хотя эта мера очень эффективна, она не настолько эффективна как Google Authenticator. Разница в том, что используя 2ФА с помощью электронной почты, вы получаете доступ к своей электронной почте с того же компьютера и вводите код оттуда же. А если хакеры получили доступ к вашим учетным данным для входа на сайт, они могут получить доступ и к вашей электронной почте, хотя это намного сложнее. Подверженный угрозе компьютер – это подверженный угрозе компьютер, и на нем хранится вся ваша информация. Второе устройство может создать дополнительный уровень безопасности.

С приложением Google Authenticator на ваш мобильный будет отправляться код, действующий примерно 30 секунд. В таком случае хакерам потребуются не только ваше имя пользователя и пароль, но и физическое наличие вашего мобильного телефона. А получить все эти данные и вдобавок физическую составляющую практически невозможно. Все, что они могут знать, — это то, что на вашем счету есть, например, 20 долларов. После привязки информации, хранящейся онлайн, к физическому устройству шансы подвергнуться взлому сокращаются в геометрической прогрессии. Google Authenticator можно скачать с Google Play Store, это приложение доступно и для Android, и для IOS. Кроме того, вы можете получать сообщения по смс. Но этот способ не совсем подходит тем, кто не хотел бы предоставлять свой номер мобильного, а также тем, кто часто путешествует. Если вы используете 2ФА с помощью электронной почты, убедитесь, что вы применяете 2ФА и на вход в электронную почту. Если на каком-либо сайте предлагается активировать 2ФА, проверьте, активировали ли вы ее. Между надежно защищенной учетной записью и незащищенной действительно огромная разница.

3 Менеджеры паролей

Количество сайтов и платформ, использующихся людьми, возрастает. Также возрастает и количество имен пользователей и паролей. Использование системы управления паролями в какой-то степени является необходимостью. Для решения этой проблемы вы можете воспользоваться специализированными сервисами для управления паролями (иногда они называются хранилищами паролей). У многих людей может быть более сотни имен пользователей и паролей для различных сайтов, включая, например, финансовые счета, обменники, сервисы, предоставляющие услуги электронной почты, социальные медиа и онлайн-магазины. Фактом здесь является то, что многие используют одинаковые имя пользователя и пароль на всех сайтах. На самом деле это нормально и естественно, ведь невозможно запомнить 100 разных имен пользователей и 100 паролей к ним.

В использовании хранилищ паролей есть свои преимущества и недостатки. Очевидное преимущество заключается в том, что все ваши пароли и имена пользователей надежно защищены, и вы можете с легкостью зайти на все свои сайты. У вас может быть множество разных сложных паролей, используемых для каждого сайта, и, так как вход на сайты происходит автоматически, а данные при этом шифруются, хакеры не смогут подобрать ваши имя пользователя и пароль. У разных менеджеров паролей разные функции. Некоторые из них автоматически входят на сайты для вас, другие оповещают вас, если вы используете одинаковый пароль на слишком большом количестве сайтов, а лучшие из них предоставляют клиентам возможность использоваться только на одном устройстве или нескольких устройствах пользователя. Это означает, что данные будут храниться на вашем устройстве или устройствах локально, а не на серверах, на которых они могут подвергнуться взлому хакеров.

Нет сомнений в том, что менеджеры паролей просты в использовании, и что они облегчат вход на ваши любимые сайты. Для каждого сайта они автоматически создают имя пользователя и надежный пароль, которые вы можете использовать для быстрого входа на сайт. На ввод множества имен пользователей и паролей вручную может потребоваться довольно много времени. С другой стороны, истории известны случаи взлома менеджеров паролей, так как они являются мишенью для хакеров. И если на вашем компьютере установлена программа кейлогер, то вполне возможно, что ваш менеджер паролей находится под угрозой. И снова, единственным средством, способным помочь здесь, является 2ФА, но не во всех хранилищах паролей она разрешена.

Менеджеры паролей во многом надежнее, но и во многом опаснее, чем другие средства защиты. В среднем же польза от них перевешивает риски, особенно в сравнении с хранением на компьютере таблицы с именами пользователей и паролями. Самым распространенным паролем по-прежнему остается «123456», сразу за ним следует «пароль», поэтому менеджеры паролей очень эффективны в сравнении с традиционно применяемыми мерами безопасности. Нечего и говорить, что одни менеджеры паролей лучше других. Несмотря на бреши в безопасности хорошими менеджерами паролей считаются LastPass и 1Password. Большинство экспертов по безопасности рекомендует пользоваться менеджерами паролей вместе с 2ФА и другими методами обеспечения безопасности.

4 Самостоятельное шифрование

Альтернативой использованию менеджера паролей является самостоятельное шифрование своего пароля. Зашифровать пароль самостоятельно намного проще, чем многие думают. Вы можете хранить свои пароли на компьютере или в виде таблиц в сети, если вы шифруете их. Например, пароль Alan Shearer 101 будет зашифрован как [email protected] Вы можете использовать этот пароль в разных вариациях на разных сайтах, например AS_*102 для Alan Shearer 102. Простой, изящный и максимально безопасный способ зашифровать ваши пароли. Даже если таблицы с паролями попадут в руки хакеров, будет почти невозможно подобрать пароль, так как хакерам придется иметь дело с дополнительными символами, которые вы использовали. Большинство сайтов предлагает только 3 попытки, после которых активируется 2ФА или период ожидания, поэтому попытки подобрать пароль грубой силой не сработают. Существует бесконечное количество способов самостоятельного шифрования паролей, именно поэтому самостоятельное шифрование и является лучшим средством защиты вашего пароля. Вы и только вы способны будете расшифровать его.

5 Электронная почта, браузеры и поисковики

Изменение привычного способа просмотра страниц в интернете и отправки сообщений может оказать влияние на степень конфиденциальности в сети. Вместо поисковика Google вы можете использовать альтернативный поисковик, такой как DuckDuckGo. Этот поисковик не собирает данные и зашифровывает соединение, где это возможно, а также не позволяет большинству рекламодателей отслеживать, какие сайты вы посещаете. DDG не настолько хорош, как VPN, так как он не скрывает ваш IP-адрес, когда вы входите на сайт. Но он определенно лучше чем Google. Кроме того, DDG блокирует рекламу в виде раздражающих всплывающих окон.

Вместо Gmail вы могли бы пользоваться надежным сервисом, таким как Protonmail с главным офисом, расположенным в Швейцарии. В основе использования этой электронной почты лежит безопасность и конфиденциальность, а все сообщения зашифровываются. Кроме того, Швейцария более благоприятно настроена в отношении гражданских свобод, поэтому шансы на то, что суд прикажет этой компании передать конфиденциальные данные, невысоки. Если вы пользуетесь электронной почтой, вы также можете добавить расширения, которые будут зашифровывать ваши электронные письма.

На сегодняшний момент самым надежным браузером является Tor, выступающий в роли VPN. Однако, он может работать медленно. Среди хороших альтернатив Тору такие браузеры как Mozilla и Brave. Несмотря на то, что большинство браузеров предлагает режим инкогнито, он довольно неэффективен. Такое соединение незащищено, в отличие от сервисов, предоставляемых VPN. Это означает только то, что ваши действия не записываются на устройстве, которым вы пользуетесь. По факту эта функция будет полезна людям, пользующимся вашим устройством без разрешения.

6 Расширения, блокирующие рекламу и системы слежения за действиями в сети

Система слежения за действиями в сети состоит из различных типов следящих устройств, которые наблюдают за тем, какие страницы в интернете вы посещаете. Сюда входят системы слежения в социальных медиа, аналитики трафика на сайтах, виджеты и обычные средства наблюдения. Все они созданы для слежения за вашими действиями, как правило, в коммерческих целях, кроме того, они замедляют работу вашего компьютера. Единственное, что вы можете с этим сделать, — это использовать стороннее приложение, например, такое как Ghostery. Оно бесплатно, им просто пользоваться, и оно блокирует вся следящие системы в сети.

Реклама отличается от следящих устройств. Она может проявляться во множестве разных форм. Многие рекламные объявления привлекают пользователей нажать на ссылки партнеров, таким образом зарабатывая на этом. Так делают, например, сайты, предлагающие воспроизведение контента в потоковом режиме, на которых в случайных местах на рекламном баннере размещены отметки “x”, не закрывающие рекламу, но перекидывающие пользователей на сайт партнера. Эти рекламные объявления часто нацелены на определенных пользователей и связаны с системами слежения за действиями пользователей в сети. На вашем экране появится персонализированная реклама, зависящая от ваших предыдущих действий в сети. Лучший способ обойти ее – установить расширение, блокирующее рекламу. Эти расширения бесплатны для всех браузеров, среди них такие как  Adblock Plus и Unblock Origin.

7 Обновляйте свои приложения

Желательно регулярно обновлять свои приложения, не смотря на то, что порой это может казаться наказанием. Эти обновления часто выпускаются для устранения обнаруженных в системе уязвимостей. А это означает, что если вы не обновите свое приложение, то оно, вероятнее всего, будет более уязвимо для вирусов. А вдобавок к этому, старые версии известны дольше, поэтому большинство вирусов нацелено на более старые версии. Примером этого служит то, что компьютеры с операционной системой Windows заражаются вирусами намного чаще, чем компьютеры с Mac или Linux. Так происходит просто потому, что большая часть вредоносного ПО создавалась под ОС Windows, которая существует дольше и используется большинством людей. Кроме того, важно помнить, что некоторые приложения и устройства больше не поддерживаются. Это означает, что обновления для устранения уязвимостей в безопасности для них больше не выходят, поэтому они более уязвимы взломам. Простым примером приостановки выпуска обновлений для старых версий служат смартфоны.

8 Избегайте фишинга

Проверьте, добавлены ли в закладки сайты, которые вы часто посещаете. Создаются сайты, являющиеся очень похожими подделками официальных сайтов. Когда вы вводите свое имя пользователя и пароль, фальшивый сайт получает вашу информацию. Это явление известно как фишинг и очень распространено. И снова, во многих случаях использование 2ФА устранит эту проблему. Кроме того, вы можете проверять наличие зеленого замка, расположенного слева от адреса сайта, и обращать внимание на правильное написание адреса сайта. Вы можете нажать на ссылку, ведущую на www.gmaiil.com, и запросто отдать свои имя пользователя и пароль для входа в gmail.com. Теперь у хакеров будет ваш электронный адрес для 2ФА и список всех сайтов, на которых вы зарегистрированы. Если вы используете одни и те же имя пользователя и пароль, то это очень опасно.

Фишинг является самым распространенным типом атаки и очень хорошо работает на доверчивых людях. Фишинг очень прост в исполнении, его жертвами становится множество людей. Не существует ни одной программы, способной защитить от фишинга, только здравый смысл. Помните, что не стоит переходить по каким-либо ссылкам или открывать вложения, отправленные с подозрительных адресов электронной почты, которые не встречались вам ранее. Если они потребуют паролей или конфиденциальных данных, никогда не предоставляйте их.

9 Защита от вирусов

Чтобы защитить свой компьютер от вирусов, лучше всего раз в год показывать его специалисту. Распознать вирусы может быть очень сложно. Существует множество программ-антивирусов, но большинство из них не успевает за появлением новых вирусов. Большинство компьютерных вирусов создавалось с расчетом на антивирусы Norton и Windows Defender. Получается, использование компьютеров с ОС Mac или Linux безопаснее, чем компьютеров с Windows, так как под Mac и Linux создавалось меньше вирусов. Если говорить о безопасности, то использование IOS чуть безопаснее, чем использование Android. В третьем квартале 2016 года одной из компаний, специализирующихся на безопасности, было обнаружено 18 миллионов новых типов вредоносного ПО. Это 200, 000 типов вредоносного ПО в день.

В экстренных случаях с компьютерами на Windows вы можете использовать восстановление системы. Вы в буквальном смысле воссоздаете состояние компьютера, имевшееся на определенную дату в прошлом, таким образом вирус будет удален. Конечно, перед восстановлением системы стоит убедиться, что вы скопировали все свои файлы. Все приложения, которые были установлены, и все файлы, сохраненные после даты, на которую запланировано восстановление системы, будут удалены.

Руководство по конфиденциальности в сети: заключение

В этом руководстве по конфиденциальности в сети вкратце изложены наиболее важные шаги, которые необходимо предпринять для обеспечения цифровой конфиденциальности. Самыми важными шагами являются приобретение и установка VPN, разрешение на всех сайтах 2ФА и использование менеджера паролей или самостоятельное шифрование своих паролей. Чтобы обезопасить свой цифровой след в сети, необходимо пройти эти три шага. Даже если ваш компьютер взломают, ваши счета и данные будут защищены, если вы используете 2ФА, для которой требуется дополнительное устройство. А ваши пароли будут зашифрованы. Другими словами, даже если кто-то прослушает вас, взломает ваши данные или установит на ваш компьютер вирус, вероятнее всего, с 2ФА и шифрованием вы будете защищены. Если вы станете жертвой фишинга и введете свои имя пользователя и пароль на фальшивом сайте, мошенники ничего не смогут сделать с этой информации, не получив код, требуемый для 2ФА.

Конечно, все остальные шаги обеспечивают дополнительный слой безопасности, наличие которого в цифровом мире всегда приветствуется. Чем надежнее ваша защита, и чем выше конфиденциальность, тем лучше. По возможности, всегда лучше поддерживать конфиденциальность ваших данных и ликвидировать рекламу и вредоносное ПО, где это возможно. Чем меньше информации о гражданском населении имеется у организаций, тем лучше.

Понравилась статья? Поставьте оценку!

Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!
0 Проголосовало 0 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв
Чейз Уильямс
Чейс является контент-райтером с большим опытом, который любит писать на темы кибербезопасности и передовых технологий.