Без­упреч­ная за­щи­та от кра­жи дан­ных

В боль­шин­стве слу­ча­ев ха­ке­рам уда­ет­ся про­ник­нуть в ак­ка­унт и ком­пью­те­ры с по­мо­щью про­стых при­е­мов. CHIP рас­ска­жет, что про­ти­во­по­ста­вить это­му — как сде­лать сер­ви­сы и устрой­ства непри­ступ­ны­ми.

Chip (Russia) - - Содержание -

Как обез­опа­сить ак­ка­ун­ты от взло­ма и сде­лать он­лайн-сер­ви­сы непри­ступ­ны­ми

По­след­ние го­ды с точ­ки зре­ния ин­фор­ма­ци­он­ной без­опас­но­сти бы­ли не слиш­ком спо­кой­ны­ми: со­глас­но ста­ти­сти­ке, со­бран­ной экспертами ком­па­нии Malwarebytes, с сен­тяб­ря 2015-го по сен­тябрь 2017 го­да чис­ло атак про­грамм­вы­мо­га­те­лей вы­рос­ло по­чти на 2000%. А ре­зуль­та­ты ис­сле­до­ва­ния, про­ве­ден­но­го Allianz Global Corporate & Specialty, по­ка­зы­ва­ют, что убыт­ки от ки­бер­пре­ступ­ле­ний в ми­ро­вой экономике в 2016 го­ду со­ста­ви­ли око­ло $575 млрд (вклю­чая пря­мые по­те­ри, недо­по­лу­чен­ную при­быль и рас­хо­ды на вос­ста­нов­ле­ние си­стем). Цель зло­умыш­лен­ни­ков — день­ги и ин­фор­ма­ция. Ан­ти­ви­рус­ная ин­ду­стрия с по­мо­щью но­вых ме­то­дов рас­по­зна­ва­ния пы­та­ет­ся вы­чис­лить ата­ки, од­на­ко ны­неш­ние технологии не способны по­крыть аб­со­лют­но все слу­чаи. Их ПО за­щи­ща­ет лишь при пра­виль­ной кон­фи­гу­ра­ции си­сте­мы и ис­поль­зо­ва­нии до­пол­ни­тель­ных средств. Мы рас­ска­жем, как выяснить, не бы­ли ли уже взло­ма­ны ста­ци­о­нар­ный ком­пью­тер, смарт­фон и он­лайн-ак­ка­ун­ты, а так­же — как оп­ти­маль­но за­щи­тить служ­бы и устрой­ства от по­тен­ци­аль­ных атак ха­ке­ров.

На­деж­ная за­щи­та учет­ных за­пи­сей

Веб-сер­ви­сы — наи­бо­лее при­вле­ка­тель­ные це­ли для ки­бер­пре­ступ­ни­ков, по­сколь­ку там хра­нит­ся кон­фи­ден­ци­аль­ная ин­фор­ма­ция, та­кая как бан­ков­ские рек­ви­зи­ты и важ­ные до­ку­мен­ты. Са­мы­ми опас­ны­ми, од­на­ко, оста­ют­ся ата­ки на поч­то­вые ак­ка­ун­ты, по­сколь­ку от­ту­да зло­умыш­лен­ни­ки сбра­сы­ва­ют па­ро­ли к веб-служ­бам, ис­поль­зуя функ­цию «На­пом­нить па­роль». По­это­му сна­ча­ла мы по­ка­жем, как за несколь­ко эта­пов про­ве­рить, не ста­ли ли вы уже жерт­вой ха­кер­ской ата­ки, и как за­щи­тить свою учет­ную за­пись на будущее.

Рас­по­зна­ва­ние атак на учет­ные дан­ные

Как узнать, не до­бра­лись ли пре­ступ­ни­ки до ва­ших ак­ка­ун­тов? На сай­те haveibeenpwned.com вы мо­же­те про­ве­рить, не участ­во­ва­ли ли ва­ши ло­ги­ны и па­ро­ли в из­вест­ных утеч­ках дан­ных. Вве­ди­те свой ад­рес элек­трон­ной по­чты. Ес­ли он всплы­вал в укра­ден­ных ба­зах дан­ных, вы уви­ди­те спи­сок со­от­вет­ству­ю­щих ак­ка­ун­тов. Сле­ду­ет ис­хо­дить из то­го, что ва­ши учет­ные дан­ные бу­дут ата­ко­ва­ны, ес­ли это уже не слу­чи­лось, и то­гда ва­ша ин­фор­ма­ция быстро по­па­дет в Дарк­нет.

Луч­ше все­го об­за­ве­стись слож­ным па­ро­лем — ра­зу­ме­ет­ся, от­дель­ным для каж­дой служ­бы. На том же сай­те Have-i-beenpwned в раз­де­ле «Passwords» вы мо­же­те про­ве­рить, не был ли он уже вы­чис­лен, вве­дя не свой, но ана­ло­гич­ный по слож­но­сти па­роль. Как пра­ви­ло, веб-сер­ви­сы шиф­ру­ют свои ба­зы дан­ных с па­ро­ля­ми, од­на­ко ха­ке­ры с по­мо­щью ме­то­да пол­но­го пе­ре­бо­ра пы­та­ют­ся вскрыть та­кое ко­ди­ро­ва­ние и за­ча­стую быстро пре­успе­ва­ют в этом: по сло­вам жур­на­ли­ста Мар­ка Бер­нет­та (опуб­ли­ко­вав­ше­го в 2015 го­ду в Се­ти ба­зу с 10 млн ло­ги­нов и па­ро­лей), 91% всех па­ро­лей ин­тер­нет-поль­зо­ва­те­лей мож­но встре­тить в спис­ке 1000 са­мых рас­про­стра­нен­ных па­ро­лей. Чем про­ще кодовое сло­во, тем быст­рее ха­ке­ры до­бьют­ся сво­е­го ме­то­дом про­сто­го вы­чис­ле­ния.

В меню оп­ций боль­шин­ства он­лайн-служб мож­но про­сле­дить по­пыт­ки вхо­да в ваш ак­ка­унт. В сер­ви­сах Google, к при­ме­ру, для это­го нуж­но за­ло­ги­нить­ся под сво­ей учет­ной за­пи­сью и на­жать на зна­чок ак­ка­ун­та в пра­вом верх­нем уг­лу. Здесь вы­бе­ри­те «Мой ак­ка­унт» и в сле­ду­ю­щем окне — «Дей­ствия на устрой­ствах и без­опас­ность ак­ка­ун­та». В раз­де­ле «Недав­но ис­поль­зо­ван­ные устрой­ства» вы най­де­те пе­ре­чень устройств с до­сту­пом к ва­шим учет­ным дан­ным. При об­на­ру­же­нии по­до­зри­тель­но­го име­ни немед­лен­но из­ме­ни­те па­роль. Проверьте так­же, не свя­зан

ли кто-то с ва­шим ак­ка­ун­том по­сред­ством то­ке­на. Этот мар­кер до­сту­па поз­во­лит ха­ке­ру до­брать­ся до ва­шей учет­ной за­пи­си да­же по­сле сме­ны па­ро­ля. В раз­де­ле «За­щи­та до­сту­па от ха­ке­ров» мы рас­ска­жем, как имен­но это про­ис­хо­дит.

Еще од­ним симп­то­мом взло­ма яв­ля­ют­ся сиг­на­лы от зна­ко­мых, по­лу­чив­ших за­про­сы или по­до­зри­тель­ные со­об­ще­ния с ва­ше­го ак­ка­ун­та в со­ци­аль­ных се­тях. По­это­му так­же необ­хо­ди­мо про­ве­рять Facebook и то­му по­доб­ные сер­ви­сы на под­клю­чен­ные устрой­ства. Что­бы уви­деть та­кой спи­сок в Facebook, зай­ди­те в «На­строй­ки» и на­жми­те на строч­ку «Без­опас­ность и вход». Под за­го­лов­ком «От­ку­да вы во­шли» вы об­на­ру­жи­те все устрой­ства с ак­тив­ным то­ке­ном, ко­то­рым не тре­бу­ет­ся вве­де­ние па­ро­ля.

За­щи­та до­сту­па от ха­ке­ров

Су­ще­ству­ет мно­же­ство спо­со­бов за­щи­тить свой ак­ка­унт. Пер­вый и до сих пор са­мый важ­ный — это па­роль. Со­глас­но мнению спе­ци­а­ли­стов по It-без­опас­но­сти, не обя­за­тель­но встра­и­вать в него спе­ци­аль­ные сим­во­лы, за­глав­ные бук­вы и циф­ры — до­ста­точ­но про­пис­ных. Но, по­жа­луй­ста, не ме­нее 15–20. Так­же нель­зя ис­поль­зо­вать свя­зан­ное пред­ло­же­ние — луч­ше про­сто объ­еди­ни­те слу­чай­ные сло­ва, к при­ме­ру «apartmentspoonlamp». Кро­ме то­го, для каж­до­го сер­ви­са необ­хо­ди­мо ис­поль­зо­вать со­вер­шен­но иной па­роль, по­сколь­ку со­вре­мен­ные ата­ки ме­то­дом «гру­бой си­лы» пе­ре­би­ра­ют так­же ва­ри­ан­ты став­ших из­вест­ны­ми па­ро­лей. То есть нель­зя про­сто из­ме­нить два по­след­них сим­во­ла па­ро­ля, так как ес­ли при утеч­ке дан­ных с ка­ко­го-ли­бо сер­ви­са бу­дет взло­ман один код, зло­умыш­лен­ни­ки при са­мом пло­хом сценарии раз­ви­тия событий способны вы­чис­лить и его ва­ри­ан­ты для дру­гих ак­ка­ун­тов. Что­бы не за­би­вать се­бе го­ло­ву та­ким мно­же­ством па­ро­лей, сто­ить уста­но­вить спе­ци­аль­ный ме­не­джер. Един­ствен­ный код, ко­то­рый вам при­дет­ся за­пом­нить, это ма­стер-па­роль к это­му сей­фу.

На сле­ду­ю­щем эта­пе речь пой­дет о мар­ке­рах до­сту­па к сер­ви­сам. По­доб­но ку­ки, все устрой­ства, на ко­то­рых со­хра­нен по­доб­ный ключ, по­лу­ча­ют до­ступ к ак­ка­ун­ту — да­же по­сле сме­ны па­ро­ля. Все устрой­ства и при­ло­же­ния, под­клю­чен­ные че­рез то­кен к Gmail, вы уви­ди­те в меню «Дей­ствия на устрой­ствах и без­опас­ность ак­ка­ун­та» в раз­де­ле «При­ло­же­ния, у ко­то­рых есть до­ступ к ак­ка­ун­ту». За­ча­стую, что­бы уда­лить мар­кер до­сту­па, нуж­но зай­ти в на­строй­ки ак­ка­ун­та и в раз­де­ле без­опас­но­сти вы­брать оп­цию «Сбро­сить ав­тов­ход сей­час».

Оста­лось при­крыть от ха­ке­ров «зад­нюю дверь» вос­ста­нов­ле­ния па­ро­лей — сек­рет­ный вопрос. Обыч­но он необ­хо­дим для сбро­са па­ро­ля, ес­ли вы его за­бы­ли. Для то­го что­бы счи­тать­ся ле­ги­тим­ным поль­зо­ва­те­лем, за­ча­стую необ­хо­ди­мо от­ве­тить на та­кие во­про­сы, как имя до­маш­не­го пи­том­ца или де­ви­чья фа­ми­лия ма­те­ри. Эти све­де­ния пре­ступ­ни­ки по­лу­ча­ют быстро и с ми­ни­маль­ны­ми уси­ли­я­ми, на­при­мер из со­ци­аль­ных се­тей. Еще один ис­точ­ник ин­фор­ма­ции так­же мо­жет за­ин­те­ре­со­вать ха­ке­ра: опубликованный в от­кры­том до­сту­пе спи­сок же­ла­ний на сай­те Amazon. Све­де­ния из него мо­гут со­об­щить, есть ли у вас до­маш­нее жи­вот­ное и ка­ки­ми устрой­ства­ми вы поль­зу­е­тесь.

С уче­том ска­зан­но­го, в ка­че­стве от­ве­та на сек­рет­ный вопрос сле­ду­ет вво­дить от­дель­ный ко­рот­кий па­роль. Он не обя­зан со­дер­жать спе­ци­аль­ные сим­во­лы, од­на­ко ни в ко­ем слу­чае не дол­жен пред­став­лять собой сло­во — толь­ко слу­чай­ную ком­би­на­цию букв.

При­ме­не­ние двух­фак­тор­ной аутен­ти­фи­ка­ции

Большинство про­вай­де­ров веб-сер­ви­сов уже осо­зна­ли опас­ность за­щи­ты до­сту­па од­ним толь­ко па­ро­лем. На по­мощь при­хо­дит метод 2FA (двух­фак­тор­ной аутен­ти­фи­ка­ции). В этом слу-

чае при вхо­де в сер­вис по­сле вво­да пра­виль­но­го па­ро­ля вы по­лу­ча­е­те до­пол­ни­тель­ный од­но­ра­зо­вый код ли­бо по SMS, ли­бо че­рез спе­ци­аль­ное при­ло­же­ние, бес­плат­но до­ступ­ное в ма­га­зи­нах при­ло­же­ний Apple и Google. На­ша ре­ко­мен­да­ция для вла­дель­цев устройств на ба­зе IOS: бес­плат­ное при­ло­же­ние OTP Auth. Поль­зо­ва­те­ли Android долж­ны уста­но­вить Authy, так­же до­ступ­ное бес­плат­но в ма­га­зине Play Market. Эти продукты мож­но ис­поль­зо­вать для любого про­вай­де­ра, пред­ла­га­ю­ще­го 2FA. На пер­вом эта­пе сер­вис ге­не­ри­ру­ет ключ дли­ной 80 бит, ко­то­рый шиф­ру­ет­ся в Qr-код. По­сле ска­ни­ро­ва­ния ка­ме­рой смарт­фо­на он по­па­да­ет на устрой­ство. Те­перь сер­вер служ­бы и смарт­фон не­за­ви­си­мо друг от дру­га рас­счи­та­ют из это­го 80-бит­но­го клю­ча и те­ку­ще­го времени од­но­ра­зо­вый па­роль. Ес­ли оба ва­ри­ан­та сов­па­да­ют, сер­вис предо­став­ля­ет до­ступ. Еще один со­вет: ста­рай­тесь ис­поль­зо­вать при­ло­же­ние вместо по­лу­че­ния SMS. Со­об­ще­ния лег­ко пе­ре­хва­тить, а вот при­ло­же­ния мож­но до­пол­ни­тель­но за­щи­тить от взло­ма па­ро­лем или ска­не­ром от­пе­чат­ка паль­ца.

На­строй­ка двух­фак­тор­ной аутен­ти­фи­ка­ции для боль­шин­ства сер­ви­сов по­хо­жа. Мы по­яс­ним про­цесс кон­фи­гу­ра­ции на при­ме­ре служб Google. Для это­го вой­ди­те в свой ак­ка­унт Gmail и на­жми­те на икон­ку ак­ка­ун­та в пра­вом верх­нем уг­лу. Те­перь пе­рей­ди­те в «Мой ак­ка­унт» и в сле­ду­ю­щем окне в раз­де­ле «Без­опас­ность и вход» на­жми­те на ссыл­ку «Вход в ак­ка­унт Google». При на­жа­тии на пунк­ты «Двух­этап­ная аутен­ти­фи­ка­ция | При­сту­пить» бу­дет вы­зван Ма­стер кон­фи­гу­ра­ции. Сна­ча­ла Google на­стра­и­ва­ет Sms-то­кен, то есть двух­фак­тор­ную за­щи­ту по SMS. Лишь на сле­ду­ю­щем эта­пе вы мо­же­те вы­брать аутен­ти­фи­ка­цию че­рез при­ло­же­ние. Для это­го в сек­ции «При­ло­же­ние Authenticator» щелк­ни­те по «Со­здать». В за­вер­ше­ние по соображениям без­опас­но­сти уда­ли­те со­хра­нен­ный но­мер те­ле­фо­на. Для это­го в меню «Двух­этап­ная аутен­ти­фи­ка­ция» клик­ни­те по ка­ран­да­шу ря­дом с над­пи­сью «Го­ло­со­вое со­об­ще­ние или SMS» и вы­бе­ри­те «Уда­лить но­мер». С это­го мо­мен­та аутен­ти­фи­ка­ция бу­дет осу­ществ­лять­ся ис­клю­чи­тель­но че­рез при­ло­же­ние. В этом же меню необ­хо­ди­мо ак­ти­ви­ро­вать функ­цию «Ре­зерв­ные коды». Ес­ли те­ле­фон не под рукой или же вы по­те­ря­ли свое устрой­ство, вы смо­же­те зай­ти в свой ак­ка­унт с по­мо­щью этих экс­трен­ных ко­дов. Вось­ми­знач­ные шиф­ры яв­ля­ют­ся одноразовой за­ме­ной ко­да двух­фак­тор­ной аутен­ти­фи­ка­ции. Не со­хра­няй­те их, а за­пи­ши­те на ли­сте, что­бы по­ме­стить до­ма в на­деж­ное ме­сто.

В слу­чае с та­ки­ми сер­ви­са­ми, как Google, крайне важ­но удоб­ство поль­зо­ва­те­ля, по­это­му вам до­ступ­на воз­мож­ность обо­зна­чить опре­де­лен­ные устрой­ства как на­деж­ные. При вхо­де с та­ко­го устрой­ства вам нуж­но вве­сти толь­ко имя поль­зо­ва­те­ля и па­роль, без од­но­ра­зо­во­го ко­да. Од­на­ко мы не ре­ко­мен­ду­ем об­ра­щать­ся к этой оп­ции, по­сколь­ку зло­умыш­лен­ни­кам так­же лег­ко обой­ти за­щи­ту, ес­ли осво­бож­ден­ное от двух­этап­ной аутен­ти­фи­ка­ции устрой­ство бу­дет за­ра­же­но ви­ру­сом. Фо­то­гра­фи­руй­те Qr-код не че­рез обыч­ное при­ло­же­ние «Ка­ме­ра», а на­пря­мую из ПО для аутен­ти­фи­ка­ции. У всех пред­ло­жен­ных нами про­дук­тов есть функ­ция счи­ты­ва­ния Qr-ко­да, что из­ба­вит вас от руч­но­го вво­да адреса.

Ис­поль­зуй­те спе­ци­аль­ное ап­па­рат­ное обес­пе­че­ние для за­щи­ты па­ро­ля

Бо­лее на­деж­ной, чем двух­фак­тор­ная аутен­ти­фи­ка­ция, яв­ля­ет­ся за­щи­та с по­мо­щью Usb-то­ке­на U2F (Universal Second Factor) сто­и­мо­стью от 700 руб­лей, к при­ме­ру KEY-ID FIDO. И ес­ли в слу­чае с ата­ка­ми «че­ло­век по­се­ре­дине» су­ще­ству­ет тео­ре­ти­че­ская воз­мож­ность счи­тать па­роль при ис­поль­зо­ва­нии двух­этап­ной за­щи­ты, то за­щи­та U2F неуяз­ви­ма. Струк­ту­ра обес­пе­че­ния

без­опас­но­сти вы­стро­е­на со­вер­шен­но иным об­ра­зом: при пер­вом под­клю­че­нии сер­вис, для ко­то­рой тре­бу­ет­ся ключ, со­зда­ет па­ру ко­дов (от­кры­тый/за­кры­тый) и со­хра­ня­ет за­кры­тый ключ на Usb-на­ко­пи­те­ле. В даль­ней­шем поль­зо­ва­те­лю для вхо­да в свой ак­ка­унт при­дет­ся все­гда под­клю­чать этот Usb-то­кен. В от­вет на это сер­вер от­прав­ля­ет кли­ен­ту по­сле­до­ва­тель­ность би­тов для рас­шиф­ров­ки та­ко­го ко­да. В свою оче­редь код шиф­ру­ет­ся клиентом с по­мо­щью за­кры­то­го клю­ча и пе­ре­сы­ла­ет­ся на сер­вер, где ин­фор­ма­ция рас­шиф­ро­вы­ва­ет­ся с по­мо­щью от­кры­то­го клю­ча. До­ступ предо­став­ля­ет­ся лишь при пол­ном сов­па­де­нии ко­дов.

Для свя­зи U2f-то­ке­на с необ­хо­ди­мым сер­ви­сом сле­ду­ет зай­ти в со­от­вет­ству­ю­щие на­строй­ки ак­ка­ун­та. Кон­фи­гу­ра­ция ана­ло­гич­на ак­ти­ва­ции двух­фак­тор­ной аутен­ти­фи­ка­ции. В меню па­ро­лей вместо при­ло­же­ния за­дай­те Usb-то­кен. Как и при двух­фак­тор­ной за­щи­те, при­дет­ся отключить со­хра­нен­ный Sms-то­кен, ес­ли та­ко­вой су­ще­ству­ет.

Для сер­ви­сов, в ко­то­рые вы за­хо­ди­те ис­клю­чи­тель­но со ста­ци­о­нар­но­го ком­пью­те­ра, мы ре­ко­мен­ду­ем раз­ре­шить лишь до­ступ по U2F. При ра­бо­те че­рез устрой­ство на ба­зе IOS необ­хо­ди­мо до­пол­ни­тель­но оста­вить ак­тив­ной двух­этап­ную за­щи­ту, по­сколь­ку в дан­ном слу­чае аутен­ти­фи­ка­ция по­сред­ством Usb-то­ке­на невоз­мож­на. Поль­зо­ва­те­лям Android до­ступ­ны ва­ри­ан­ты: с по­мо­щью Nfc-бре­ло­ка от Yubikey (yubico.com, око­ло 2500 руб.) вы смо­же­те счи­тать ключ с по­мо­щью Nfc-мо­ду­ля сво­е­го смарт­фо­на. При за­про­се вто­ро­го аутен­ти­фи­ка­то­ра про­сто при­ло­жи­те Yubikey к зад­ней сто­роне ап­па­ра­та — го­то­во. Ес­ли ваш те­ле­фон не сра­зу рас­по­зна­ет бре­лок, попробуйте по­ме­нять его рас­по­ло­же­ние на кор­пу­се. В неко­то­рых мо­де­лях смарт­фо­нов чип NFC силь­но сдви­нут вы­ше или ни­же, а даль­ность его при­е­ма крайне огра­ни­че­на.

За­щи­та на­столь­ных ком­пью­те­ров

Взло­мать до­маш­ний ком­пью­тер — са­мая про­стая за­да­ча для зло­умыш­лен­ни­ков, по­сколь­ку Windows ки­шит уяз­ви­мо­стя­ми. Кро­ме то­го, по дан­ным Фе­де­раль­но­го управ­ле­ния по ин­фор­ма­ци­он­ной без­опас­но­сти, лишь у каж­до­го десятого поль­зо­ва­те­ля уста­нов­лен ан­ти­ви­рус. Но да­же та­кое ПО не обес­пе­чи­ва­ет аб­со­лют­ную за­щи­ту. Огра­ни­чить угро­зу мож­но лишь в том слу­чае, ес­ли взять кон­фи­гу­ра­цию ан­ти­ви­ру­са в свои ру­ки и уста­но­вить до­пол­ни­тель­ные ути­ли­ты.

Обес­пе­че­ние без­опас­но­сти опе­ра­ци­он­ной си­сте­мы

Что­бы узнать, не за­ра­жен ли ваш ком­пью­тер, уста­но­ви­те све­жую вер­сию ан­ти­ви­ру­са. Кро­ме то­го, сле­ду­ет про­ве­рить си­сте­му ути­ли­той Spybot (safer-networking.org, есть на CHIP DVD). Та­кая ком­би­на­ция долж­на вы­явить всех непро­шен­ных го­стей. Сле­ду­ю­щий этап — профилактика. Здесь на пер­вом ме­сте сто­ит уста­нов­ка об­нов­ле­ний Windows. Вос­поль­зуй­тесь для это­го ав­то­ма­ти­че­ской уста­нов­кой, ко­то­рую си­сте­ма пред­ла­га­ет по умол­ча­нию. В до­пол­не­ние к это­му необ­хо­ди­мо за­дей­ство­вать от­дель­ные об­нов­ле­ния к дру­гим про­дук­там Microsoft. Для это­го зай­ди­те в Па­нель управ­ле­ния и вы­бе­ри­те здесь «Об­нов­ле­ние и без­опас­ность». На­жми­те на «До­пол­ни­тель­ные па­ра­мет­ры» и ак­ти­ви­руй­те оп­цию «При об­нов­ле­нии Windows предо­ста­вить об­нов­ле­ния для дру­гих про­дук­тов Май­к­ро­софт». Сто­рон­ние про­грам­мы по­мо­жет об­но­вить ан­ти­ви­рус Kaspersky Internet Security (1990 руб., goo.gl/vjyhbt). В фо­но­вом ре­жи­ме она про­ве­рит, к при­ме­ру, на­ли­чие све­жей вер­сии для Adobe Reader. Ис­поль­зуя пра­виль­ное ПО, вы так­же предот­вра­ти­те ата­ки на ва­шу веб-ка­ме­ру: про­грам­ма Webcam On-off (sordum.org, есть

на CHIP DVD) од­ним на­жа­ти­ем кноп­ки от­клю­ча­ет драй­вер ка­ме­ры, тем са­мым эф­фек­тив­но бло­ки­руя до­ступ к ней.

Без­опас­ность в Се­ти

Для за­щи­ты от он­лайн-атак ре­ко­мен­ду­ет­ся по воз­мож­но­сти за­хо­дить в Ин­тер­нет че­рез VPN. Осо­бен­но это ка­са­ет­ся слу­ча­ев, когда вы со­би­ра­е­тесь про­смат­ри­вать сай­ты с но­ут­бу­ка в от­кры­тых бес­про­вод­ных се­тях. Бра­у­зер Opera (opera.com, есть на CHIP DVD) уже осна­щен встро­ен­ным Vpn-ин­стру­мен­том, ко­то­рый вза­и­мо­дей­ству­ет да­же с та­ким сер­ви­са­ми об­ме­на со­об­ще­ни­я­ми, как Whatsapp. В этом слу­чае весь тра­фик при за­хо­де на сай­ты и при пе­ре­пис­ке шиф­ру­ет­ся че­рез Сеть.

Оп­ти­маль­ную за­щи­ту от ха­ке­ров на вы­со­ком уровне пред­ла­га­ет бра­у­зер, ра­бо­та­ю­щий в вир­ту­аль­ной ма­шине, та­кой как Bitbox (goo.gl/au7eut, есть на CHIP DVD). Вре­до­нос­ное ПО не смо­жет за­ра­зить си­сте­му Windows из та­ко­го веб-обо­зре­ва­те­ля. Вни­ма­ние: Bitbox сле­ду­ет ис­поль­зо­вать лишь на мощ­ном ком­пью­те­ре, ина­че про­грам­ма бу­дет силь­но тор­мо­зить. В ка­че­стве аль­тер­на­ти­вы мож­но об­ра­тить­ся к Dns-сер­ви­су Quad9 (quad9.net). За него от­ве­ча­ют сов­мест­но IBM и Global Cyber Alliance. При ис­поль­зо­ва­нии сер­ве­ра Quad9 в ка­че­стве Dns­сер­ве­ра он бу­дет ав­то­ма­ти­че­ски от­филь­тро­вы­вать за­ра­жен­ные стра­ни­цы. Ин­фор­ма­цию сер­вис по­лу­ча­ет от спе­ци­а­ли­ста по It-без­опас­но­сти, ком­па­нии F-secure. Для то­го что­бы вос­поль­зо­вать­ся та­ким сер­ве­ром под Windows, зай­ди­те в «Па­нель управ­ле­ния | Сеть и Ин­тер­нет | Центр управ­ле­ния се­тя­ми и об­щим до­сту­пом | Из­ме­не­ние па­ра­мет­ров адап­те­ра». Пра­вой кноп­кой мы­ши клик­ни­те по на­зва­нию сво­е­го се­те­во­го адап­те­ра и вы­бе­ри­те в меню «Свой­ства | IP вер­сии 4 (TCP/IPV4)». Здесь для Dns-сер­ве­ра вне­си­те ад­рес «9.9.9.9» и под­твер­ди­те из­ме­не­ния на­жа­ти­ем на «ОК».

Лик­ви­ди­ру­ем уяз­ви­мо­сти Android

Со­вре­мен­ные смарт­фо­ны яв­ля­ют­ся со­сре­до­то­че­ни­ем ин­фор­ма­ции в чи­стом ви­де. На них хра­нят­ся пер­со­наль­ные дан­ные, сним­ки и до­ку­мен­ты. Да­же дан­ные до­сту­па к он­лайн-бан­ку ха­ке­ры мо­гут пе­ре­хва­тить со смарт­фо­на. Мы по­ка­жем, как обез­опа­сить свои устрой­ства.

Раз­об­ла­че­ние шпи­о­нов и бэкап дан­ных

Си­сте­ма от Google из-за сво­ей от­кры­той ар­хи­тек­ту­ры крайне уяз­ви­ма. В ней лег­ко мо­жет угнез­дить­ся шпионское ПО, к при­ме­ру в приложении или в ка­че­стве си­стем­ной служ­бы. Хо­ро­шо на­пи­сан­ный ви­рус слож­но об­на­ру­жить да­же экс­пер­там в этой об­ла­сти. И все же это от­но­сит­ся лишь к хит­ро­ум­ным ин­стру­мен­там шпи­о­на­жа — обыч­ные «вы­ню­хи­ва­те­ли» раз­об­ла­ча­ют­ся до­воль­но быстро. Действовать нуж­но сле­ду­ю­щим об­ра­зом: про­сле­ди­те, не ве­ла ли опе­ра­ци­он­ная си­сте­ма се­бя стран­но в по­след­нее вре­мя, на­при­мер не всплы­ва­ла ли во вре­мя про­смот­ра сай­тов на­зой­ли­вая ре­кла­ма, пе­ре­на­прав­ля­ю­щая бра­у­зер со­вер­шен­но на дру­гую стра­ни­цу. Дру­гим симп­то­мом за­ра­же­ния мо­гут слу­жить незна­ко­мые и непо­нят­ные икон­ки при­ло­же­ний. При воз­ник­но­ве­нии со­мне­ний та­кие при­ло­же­ния сле­ду­ет уда­лить. Как пра­ви­ло, зло­умыш­лен­ни­ки рас­счи­ты­ва­ют на по­мощь поль­зо­ва­те­ля. К при­ме­ру, они мо­гут по­слать в SMS ссыл­ку на за­груз­ку. Для предот­вра­ще­ния та­ких угроз возь­ми­те се­бе за пра­ви­ло уста­нав­ли­вать при­ло­же­ния ис­клю­чи­тель­но из офи­ци­аль­но­го ма­га­зи­на. Счет за услу­ги мо­биль­ной свя­зи так­же мо­жет ука­зать на ра­бо­ту шпи­о­ня­щих ви­ру­сов. Со­по­ставь­те ко­ли­че­ство по­тра­чен­ных ме­га­байт со све­де­ни­я­ми, предо­став­ля­е­мы­ми смарт­фо­ном. Ес­ли зна­че­ния раз­нят­ся су­ще­ствен­но,

ве­ро­ят­но, что у вас уста­нов­ле­ны при­ло­же­ния, скрыт­но пе­ре­да­ю­щие ин­фор­ма­цию: кей­ло­ге­ры и дру­гие шпи­он­ские про­грам­мы пе­ре­сы­ла­ют укра­ден­ные дан­ные ки­бер­пре­ступ­ни­ку че­рез ва­ше со­еди­не­ние. Что­бы предот­вра­тить даль­ней­шее за­ра­же­ние сле­дуй­те на­шей ин­струк­ции: для на­ча­ла уста­но­ви­те ан­ти­ви­рус. Большинство из них пусть и не бес­плат­ны, од­на­ко обес­пе­чи­ва­ют на­деж­ную и ав­то­ма­ти­че­скую за­щи­ту от ви­ру­сов в фо­но­вом ре­жи­ме. Ес­ли вам не тре­бу­ет­ся мощ­ный ан­ти­ви­рус­ный сканер, вос­поль­зуй­тесь бес­плат­ным ре­ше­ни­ем Antiy AVL, ко­то­рый так же хо­ро­шо об­на­ру­жи­ва­ет вре­до­нос­ное ПО на устрой­стве.

Ес­ли ан­ти­ви­рус не на­шел никакого за­ра­же­ния, изу­чи­те свою си­сте­му са­ми. Для это­го за­гру­зи­те из Play Market при­ло­же­ние Network Connections (goo.gl/k692k2), поз­во­ля­ю­щее за­ре­ги­стри­ро­вать весь се­те­вой тра­фик и узнать, к че­му под­клю­ча­ют­ся при­ло­же­ния и сер­ви­сы. Не­по­нят­ный рас­ход тра­фи­ка, об­на­ру­жен­ный в спис­ке, мо­жет сиг­на­ли­зи­ро­вать о шпи­он­ском ПО. Од­на­ко от неко­то­рых ти­пов ви­ру­сов невоз­мож­но из­ба­вить­ся про­стым уда­ле­ни­ем, по­сколь­ку осо­бо ко­вар­ные из них без про­блем вы­жи­ва­ют по­сле это­го. В та­ких слу­ча­ях не обой­тись без сбро­са те­ле­фо­на к за­вод­ским на­строй­кам. Пре­жде чем при­сту­пить к этой опе­ра­ции, сле­ду­ет сде­лать ре­зерв­ную ко­пию дан­ных на устрой­стве, од­на­ко не с по­мо­щью стан­дарт­ной функ­ции ак­ка­ун­та Google, по­сколь­ку от­дель­ные «вре­ди­те­ли» скры­ва­ют­ся да­же там. Вы­пол­ни­те бэкап ути­ли­той Myphoneexplorer (fjsoft.at). В за­вер­ше­ние сбрось­те на­строй­ки смарт­фо­на до за­вод­ских и вос­ста­но­ви­те на нем ре­зерв­ную ко­пию дан­ных.

Изо­ля­ция устройств бла­го­да­ря бло­ки­ров­ке до­сту­па

Мы не ре­ко­мен­ду­ем ак­ти­ви­ро­вать но­во­мод­ные ме­то­ды био­мет­ри­че­ской за­щи­ты смарт­фо­нов. При­чи­на: со­вре­мен­ное рас­по­зна­ва­ние зрач­ка в устрой­ствах Samsung Galaxy мож­но об­ма­нуть про­стой фо­то­гра­фи­ей, как бы­ло до­ка­за­но груп­пой ха­ке­ров Chaos Computer Club. Оста­ет­ся еще сканер от­пе­чат­ка паль­ца. Од­на­ко аме­ри­кан­ские ис­сле­до­ва­те­ли уже раз­ра­бо­та­ли «на­бор от­мы­чек» и к этой технологии: они ис­поль­зу­ют тот факт, что сканер на нынешних гаджетах об­ла­да­ет лишь огра­ни­чен­ным раз­ре­ше­ни­ем. С неболь­шим на­бо­ром от­пе­чат­ков ис­сле­до­ва­те­лям уда­лось вос­про­из­ве­сти мно­же­ство раз­лич­ных ва­ри­ан­тов. Ре­зуль­та­ты го­во­рят об эф­фек­тив­но­сти дан­но­го ме­то­да: на се­го­дняш­ний день с лег­ко­стью вскры­ва­ют­ся 65% всех про­те­сти­ро­ван­ных устройств. Го­раз­до на­деж­нее ис­поль­зо­ва­ние Pin-ко­дов или па­ро­лей. За­дай­те PIN из ше­сти цифр или же па­роль, со­сто­я­щий из букв и цифр. Оба ва­ри­ан­та осу­ществ­ля­ют­ся из «На­стро­ек» че­рез меню «Без­опас­ность | Бло­ки­ров­ка экра­на». Что­бы по­сле это­го не от­ка­зы­вать­ся от ком­фор­та, мож­но вос­поль­зо­вать­ся функ­ци­ей Android «Smart Lock». Она ав­то­ма­ти­че­ски раз­бло­ки­ру­ет смарт­фон, ес­ли по­бли­зо­сти ока­жет­ся за­ра­нее ука­зан­ное Bluetooth-устрой­ство, на­при­мер ум­ные ча­сы или Hi-fi-си­сте­ма в ав­то­мо­би­ле. Для кон­фи­гу­ра­ции зай­ди­те в «На­строй­ки» те­ле­фо­на и в меню «Без­опас­ность | Smart Lock | На­деж­ные устрой­ства» на­жми­те на «До­ба­вить устрой­ство».

Де­ла­ем неуяз­ви­мой IOS

При­ни­мать ме­ры сле­ду­ет и поль­зо­ва­те­лям IOS: по све­де­ни­ям рос­сий­ской фир­мы Elcomsoft, по­след­няя вер­сия этой опе­ра­ци­он­ной си­сте­мы ме­нее без­опас­на, чем преды­ду­щая. При­чи­на то­му кро­ет­ся в осо­знан­но внед­рен­ной кор­по­ра­ци­ей Apple по­блаж­ке, пред­на­зна­чен­ной об­лег­чить поль­зо­ва­те­лям жизнь: те­перь при бэка­пе поль­зо­ва­те­лю не при­хо­дит­ся ре­а­ги­ро­вать на столь же огром­ное ко­ли­че­ство за­про­сов без­опас­но­сти, как в

про­шлой вер­сии. Од­на­ко бла­го­да­ря это­му ха­ке­ры так­же мо­гут по­лу­чить до­ступ к пер­со­наль­ным дан­ным с ва­ше­го смарт­фо­на — осо­бен­но ес­ли ап­па­рат по­пал в ру­ки пре­ступ­ни­ку. Мы рас­ска­жем, как обез­опа­сить се­бя от атак на IOS и при этом не ли­шить­ся ком­фор­та.

Вы­яв­ля­ем ата­ки на си­сте­му

В первую оче­редь необ­хо­ди­мо про­ве­рить, не за­по­лу­чи­ли ли зло­умыш­лен­ни­ки до­сту­па к ва­шей си­сте­ме. Про­сто так это по­нять невоз­мож­но — необ­хо­ди­мо вос­поль­зо­вать­ся по­мо­щью ути­ли­ты Lookout (lookout.com). Это бес­плат­ное при­ло­же­ние про­ве­ря­ет ос­нов­ные ком­по­нен­ты си­сте­мы на воз­мож­ные ма­ни­пу­ля­ции. При по­лу­че­нии пре­ду­пре­жде­ния необ­хо­ди­мо про­ве­рить по­дроб­ную ин­фор­ма­цию. Ес­ли вы ви­ди­те кри­ти­че­скую угро­зу, при­дет­ся пой­ти на кар­ди­наль­ный шаг — пе­ре­уста­нов­ку си­сте­мы. Со­хра­ни­те свои дан­ные в ре­зерв­ной ко­пии и сбрось­те на­строй­ки iphone до за­вод­ских. Бэкап не дол­жен про­во­дить­ся че­рез icloud от Apple, по­сколь­ку, как вы­яс­нил раз­ра­бот­чик ПО Elcomsoft, в этом слу­чае ре­зерв­ная ко­пия не бу­дет на­деж­но за­щи­ще­на от атак. Луч­ше все­го вос­поль­зо­вать­ся itunes на ва­шем ПК и со­здать ло­каль­ную ко­пию дан­ных. Для до­сту­па к ней обя­за­тель­но за­дай­те па­роль, вы­брав в itunes в раз­де­ле «Обзор» оп­цию «За­шиф­ро­вать ре­зерв­ную ко­пию iphone». По­сле это­го на за­ра­жен­ном ios-устрой­стве зай­ди­те в «На­строй­ки | Ос­нов­ные | Сброс» и там на­жми­те на «Сте­реть кон­тент и на­строй­ки». По­сле сбро­са под­клю­чи­те те­ле­фон к itunes на ком­пью­те­ре и вос­ста­но­ви­те от­ту­да ин­фор­ма­цию из ре­зерв­ной ко­пии.

Из све­жей си­сте­мы за­дай­те на­деж­ный код для бло­ки­ров­ки устрой­ства. Для это­го зай­ди­те в «На­строй­ки» и там на­жми­те на «Touch ID и код-па­роль | Сме­нить код-па­роль». В этом раз­де­ле вы­бе­ри­те «Па­ра­мет­ры код-па­ро­ля» и за­дей­ствуй­те «Про­из­воль­ный бук­вен­но-циф­ро­вой па­роль». Это са­мая на­деж­ная кон­фи­гу­ра­ция, од­на­ко впо­след­ствии вам при­дет­ся каж­дый раз его вво­дить. Ес­ли счи­та­е­те, что до­ста­точ­но Pin-ко­да, ис­поль­зуй­те «Про­из­воль­ный циф­ро­вой па­роль», од­на­ко в лю­бом слу­чае код дол­жен со­сто­ять по мень­шей ме­ре из ше­сти цифр — толь­ко так вы не оста­ви­те ха­ке­рам, во­ору­жен­ным ПО для атак ме­то­дом пол­но­го пе­ре­бо­ра, ни­ка­ких шан­сов.

Оп­ти­ми­за­ция па­ра­мет­ров кон­фи­ден­ци­аль­но­сти

По­сле очист­ки устрой­ства от вре­до­нос­но­го и шпи­он­ско­го ПО по­ра пе­ре­хо­дить к за­щи­те пер­со­наль­ной ин­фор­ма­ции. На пер­вом эта­пе сле­ду­ет выяснить, у ка­ких при­ло­же­ний есть до­ступ к внут­рен­ним сен­со­рам и ба­зам дан­ных. Для это­го зай­ди­те в «На­строй­ки | Кон­фи­ден­ци­аль­ность». Здесь по­сле­до­ва­тель­но прой­ди­тесь по каж­до­му пунк­ту. Ес­ли вы за­ме­ти­те ка­кое-то при­ло­же­ние, ко­то­ро­му не сле­ду­ет об­ра­щать­ся, на­при­мер, к ка­ме­ре, от­клю­чи­те ему до­ступ. Мак­си­маль­но огра­ни­чить до­ступ при­ло­же­ний сле­ду­ет, в первую оче­редь, к дан­ным GPS, кон­так­там и за­пи­сям в ка­лен­да­ре.

Сле­ду­ю­щей на оче­ре­ди сто­ит го­ло­со­вая ас­си­стент­ка Siri — ее необ­хо­ди­мо отключить, во вся­ком слу­чае на то вре­мя, по­ка ваш ап­па­рат за­бло­ки­ро­ван. В про­шлом ха­ке­ры ча­стень­ко по­па­да­ли в си­сте­му имен­но че­рез Siri. Не по­ла­гай­тесь на ре­а­ли­зо­ван­ную кор­по­ра­ци­ей Apple функ­цию «При­вет, Siri», за­пус­ка­ю­щую рас­по­зна­ва­ние го­ло­са. Зай­ди­те в «На­строй­ки» и вы­бе­ри­те «Siri и по­иск». В этом раз­де­ле от­клю­чи­те оп­ции «Слу­шать «При­вет, Siri» и «До­ступ к Siri с бло­ки­ров­кой экра­на».

Ес­ли вы сле­до­ва­ли всем на­шим ре­ко­мен­да­ци­ям, ис­поль­зо­ва­ли до­пол­ни­тель­ные ути­ли­ты, защитили все служ­бы и устрой­ства — вы го­то­вы к бу­ду­ще­му, ко­то­рое уже пе­ре­ста­ет быть та­ким мрач­ным.

Да­же со­вре­мен­ные ска­не­ры ра­дуж­ной обо­лоч­ки гла­за, как в Samsung S8, мож­но об­ма­нуть с по­мо­щью фо­то­гра­фии вла­дель­ца

Пе­ред тем как на­чать поль­зо­вать­ся ан­ти­ви­ру­сом Anity AVL, сле­ду­ет об­но­вить ба­зу дан­ных сиг­на­тур на­жа­ти­ем на «Update»

Шпионское ПО, скрыт­но пе­ре­сы­ла­ю­щее ва­шу ин­фор­ма­цию, мож­но вы­чис­лить пу­тем срав­не­ния рас­хо­да тра­фи­ка, отоб­ра­жен­но­го в Android и в сче­те за мо­биль­ную связь

Не­объ­ят­ный про­стор для атак В од­ном лишь 2017 го­ду по все­му ми­ру на­счи­ты­ва­лось по­чти 700 мил­ли­о­нов ва­ри­ан­тов вре­до­нос­но­го ПО — это стре­ми­тель­ный рост

Тех­но­ло­гия VPN в бра­у­зе­ре Opera не даст отоб­ра­зить­ся мо­ди­фи­ци­ро­ван­ным ре­клам­ным бан­не­рам, рас­про­стра­ня­ю­щим ви­ру­сы

Про­грам­ма Webcam On-off поз­во­ля­ет лег­ко предот­вра­тить по­пыт­ки ха­кер­ских атак на ка­ме­ру, встро­ен­ную в ком­пью­тер

В ка­че­стве вто­ро­го фак­то­ра на­ря­ду с ко­да­ми че­рез SMS и при­ло­же­ние мож­но вы­брать те­ле­фон­ный зво­нок

Ап­па­рат­ный ключ По­ми­мо обыч­но­го па­ро­ля и адреса элек­трон­ной по­чты, свои учет­ный за­пи­си мож­но за­щи­тить U2f­клю­чом

Служ­бы, под­дер­жи­ва­ю­щие за­щи­ту 2FA и U2F Круп­ные про­вай­де­ры пред­ла­га­ют ис­поль­зо­ва­ние од­но­ра­зо­вых ко­дов (2FA). За­ча­стую встре­ча­ет­ся да­же под­держ­ка то­ке­нов (U2F)

Одноразовые коды устрой­ство Yubikey Neo пе­ре­да­ет на те­ле­фон по­сред­ством Nfc-свя­зи

Одноразовые коды для уси­ле­ния без­опас­но­сти До­пол­ни­тель­ную за­щи­ту пред­ла­га­ет вто­рой фак­тор двух­этап­ной аутен­ти­фи­ка­ции. Коды необ­хо­ди­мо по­лу­чить в со­от­вет­ству­ю­щем приложении

Мар­ке­ры до­сту­па поз­во­ля­ют за­хо­дить на устрой­ства да­же по­сле сбро­са па­ро­ля. Здесь един­ствен­ное ре­ше­ние — сброс та­ких раз­ре­ше­ний на до­ступ

Убыт­ки от ки­бер­пре­ступ­но­сти Ми­ро­вой экономике в 2016 го­ду на­не­сен ущерб $576 млн. В Ев­ро­пе циф­ры со­по­ста­ви­мые — око­ло 50 млн ев­ро

1

На сай­те haveibeenpwned.com мож­но быстро и про­сто выяснить, не участ­во­вал ли ваш ад­рес элек­трон­ной по­чты 1 или па­роль 2 в из­вест­ных утеч­ках дан­ных

2

IOS столь же небез­опас­на, как и Android По­сле то­го как в 2014 и 2015 го­дах бы­ли обнаружены мно­же­ствен­ные уяз­ви­мо­сти IOS, с 2016 го­да си­сте­ма Android сно­ва в «ли­де­рах». Это до­ка­зы­ва­ет по­след­ний го­до­вой от­чет от фир­мы Symantec

Бес­плат­ное при­ло­же­ние для обес­пе­че­ния без­опас­но­сти от ком­па­нии Lookout со­об­щит, ес­ли ios-устрой­ство бы­ло взло­ма­но или ата­ко­ва­но ха­ке­ром

За­щи­та iosустройств В про­шлом го­ло­со­вая по­мощ­ни­ца от Apple ча­сто слу­жи­ла «во­ро­та­ми» для на­па­де­ний ха­ке­ров. Сто­ит пол­но­стью отключить дан­ную функ­цию для за­бло­ки­ро­ван­но­го устрой­ства

Newspapers in Russian

Newspapers from Russia

© PressReader. All rights reserved.