Шість трильйонів доларів на рік — таку шкоду від кібератак по всьому світу прогнозують аналітики до 2021 року. Як вберегтися? Перевірити, чи всі «тили» прикриті ти вжити заходів для їхнього захисту.
Є інтернет? Є кіберзагрози
Уяви — ти прокидаєшся, а твої акаунти почали жити своїм життям. Facebook просить гроші у друзів, Twitter усім розповідає, як легко заробити в черговій «не фінансовій піраміді». Історію переглядів YouTube навряд чи можна дивитися без заспокійливого, а те, що відбувається в Instagram, мрієш забути. Звучить як початок серії «Чорного дзеркала», але це цілком реальний сценарій.
Створюючи серверне обладнання, суперкомп’ютери та ноутбуки для бізнесу, фахівці компанії Lenovo вивчили безліч мережевих загроз і способів їхньої профілактики. У статті ми ділимося рекомендаціями, актуальними для захисту від кібернебезпек як вдома, так і в офісі.
Я щось натиснув...
Достатньо лише раз необережно зробити покупку, спокусившись неймовірною знижкою, і зловмисники можуть отримати дані банківської картки та списати з неї кошти. Окрема історія — коли батьки дбають про безпеку, але дають свій гаджет дітям, не змінюючи акаунт. Дитина може накупити бонусів для улюбленої гри, підписатися на пару-трійку платних сервісів і навіть не зрозуміє, що зробила щось не так. Дітям потрібен власний акаунт на вашому ноутбуці чи планшеті. І його має бути налаштовано правильно.
Google, Amazon і Facebook мало не керують планетою. Їхній основний капітал — персональні дані. Так, компанія Microsoft купила соціальну мережу LinkedIn за $26,2 млрд. На момент купівлі в LinkedIn було зареєстровано понад 433 млн користувачів. Проте якщо у інтернет-гігантів є «кредит довіри» і юридичні рамки, то зловмисники зроблять із отриманими даними все, що заманеться.
Так, іноді гроші можна повернути, а банківську картку легко перевипустити, але відновити репутацію набагато складніше. Базові принципи кібербезпеки має знати кожен користувач інтернету.
Аутентифікація — все у твоїх руках
Це процес, у результаті якого комп’ютер, сайт або соціальна мережа розпізнає користувача.
Є три основні методи розпізнавання:
- за унікальними даними (логін та пароль);
- підключення пристрою (спеціально налаштований флеш-накопичувач чи смарт-картка);
- біометричний (зазвичай відбиток пальця).
У кожного з них є свої плюси та мінуси, можна й потрібно використовувати різні способи одночасно.
Що ти знаєш
Найпоширеніший спосіб захисту даних — пара «логін-пароль». Також сюди можна записати пін-коди та відповіді на секретні запитання. Щоб система тебе розпізнала, потрібно вказати унікальні дані.
Головний мінус цього методу в тому, що людська пам’ять недосконала, а лінь іноді бере гору над здоровим глуздом. Люди забувають складні паролі й часто обирають такі, які легко вгадати або підібрати. Із року в рік у списках найчастіше використовуваних паролів фігурують qwerty, 123456, P@ssw0rd і, звичайно, Admin, як же без нього.
Досить часто як пароль використовують пам’ятну дату (день народження, свій або рідних, день весілля), але знайти цю інформацію, особливо коли на сторінці користувача в соцмережах раз у раз миготять привітання, для штучного інтелекту зовсім не складно. Буває й гірше — люди використовують один пароль для доступу в різні сервіси, що спрощує життя зловмисникам.
Один із способів боротьби з проблемою — використовувати як пароль цілу фразу. Її простіше запам’ятати, вона може бути набагато довшою, тому простим підбором (brute force) її буде складніше зламати.
Також можна застосовувати менеджери паролів. Ці програми генерують випадкові багатосимвольні унікальні паролі для різних сервісів і зберігають їх у захищеному місці. Все, що потрібно, — пам’ятати майстер-пароль від сервісу, а також довіряти розробникам.
Що в тебе є
«Фізичний» пароль рідко використовують у повсякденному житті. Це фізичний об’єкт, без підключення якого ноутбук або ПК не запуститься або заблокує доступ до захищеного акаунта. Може навіть надіслати сигнал до охоронних структур, все залежить від налаштувань. Найближчий аналог — ключі від квартири та автівки.
Найчастіше цей спосіб використовують у бізнес-середовищі. Наприклад, при корпоративному замовленні ноутбуків для бізнесу ThinkPad від Lenovo в будь-яку модель можна додати слот для смарт-картки. У звичайних лептопах замість смарт-картки можна використовувати спеціально налаштований флеш-накопичувач або карту пам’яті.
Очевидний мінус — можливість доступу до системи сторонніх після крадіжки або знаходження ключа. Цей недолік легко компенсувати додатковим паролем або запитом біометричних параметрів.
Хто ти є
Суть методу — передача комп’ютеру для аутентифікації певних біометричних даних. Найчастіше це відбиток пальця. Для зчитування потрібен дактилоскопічний сканер, він може бути як зовнішнім (серед продуктів Lenovo є мишки з таким сканером), так і вбудованим.
Із 2004 року інтегрований сканер використовують у ноутбуках для бізнесу ThinkPad. Зараз це найпоширеніший спосіб біометричного розпізнавання користувача. Сканером може бути оснащено як смартфони, наприклад, Motorola Moto X4, так і лептопи — Lenovo YOGA 920.
Ноутбуки ThinkPad із IR-камерою використовують технологію розпізнавання особи користувача Windows Hello. Спочатку програма створює 3D-модель обличчя власника, а після звіряє кожну людину зі створеним образом. Наприклад, таке розблокування підтримує ThinkPad X1 Carbon. У ньому також є сканер відбитка пальця.
Фізична безпека пристроїв
Ще один важливий аспект кібербезпеки. Випадковий злодій навряд чи намагатиметься отримати персональні дані, але втрата ноутбука дуже неприємна сама по собі.
Перше, що необхідно зробити, — постаратися уникнути крадіжки. Практично в кожному ноутбуці Lenovo є спеціальний рознім для замка Kensington Lock. Трос потрібно одним кінцем прикріпити до нерухомого або дуже важкого об’єкта, а інший кінець вставити в спеціальних рознім ноутбука. І навіть у цьому випадку краще надовго не випускати техніку з поля зору.
Очевидна у своїй простоті порада не залишати ноутбук у салоні авто чомусь часто ігнорується. Навіть «Я ж лише на хвилиночку...» часто достатньо, щоб ноутбук зник.
Якщо в твоєму лептопі є цінна інформація, його втрата може бути невипадковою. Та у випадку, коли в лептопі встановлено й активовано криптографічний чип TPM, дані на носії кодуються, і до них практично неможливо отримати доступ, не запустивши ноутбук (він же запаролений, правда?).
Фокус із встановленням накопичувача в інший ноутбук або комп’ютер не спрацює. Такими чипами оснащено ThinkPad і Lenovo V. Щоб втрата даних разом із ноутбуком не стала фатальною, варто робити регулярні бекапи ключових даних.
Програмні загрози
Безпека інсталяції ПЗ із невідомих джерел — те саме, що гра в казино: комусь щастить зірвати банк, але основні доходи осідають не в гаманцях гравців. Щоразу, завантажуючи і тим паче встановлюючи програми не з порталу виробника, ти дуже ризикуєш. Один із найсумніших наслідків — зміна стартової сторінки браузера на рекламну.
Перехід за незнайомими посиланнями
Шкідливий код може працювати і без інсталяції, просто зі сторінки браузера. І коли знайомий, а тим більше сторонній, вислав посилання з коментарем «Супер!!!», «Просто жесть!» або «Фотки з минулої тусні», хоча ти з ним не спілкувався кілька років і навіть днів, краще зачекати з переходом і поставити кілька уточнюючих запитань. Не виключено, що акаунт зламали.
Наприклад, перейшовши за дивним посиланням, можна потрапити на сторінку з браузерним майнером і дізнатися, як працює твій ноутбук за 100% завантаженості процесора (спойлер: дратівливо повільно). При цьому отримані крихти криптовалюти опиняться у зловмисників, які намагаються зібрати з них свій «шматок пирога».
Довіряй, але перевіряй. Незнайомі пристрої та мережі
Отримати доступ до твого ноутбука хакери можуть за допомогою різної периферії, тому не варто використовувати чужі флешки (особливо знайдені будь-де). До відкритих мереж Wi-Fi підключатися так само шкідливо, особливо проводити через них фінансові операції. Їх міг створити зловмисник для перехоплення трафіку, завдяки чому можна отримати доступ до паролів і особистого листування. Якщо без використання невідомої мережі не обійтися, застосовуй VPN-програми від перевіреного виробника.
Бути уважним під час заповнення форм
Фішинг — спосіб атаки, при якому ти сам вносиш свої дані в форму, яку підсунув зловмисник. Особливо часто копіюють сторінки платіжних систем і банків, від оригіналу вони можуть відрізнятися лише двома-трьома символами в адресному рядку.
Кожного разу, коли тебе просять десь авторизуватися, уважно дивись на URL сайту. Хороший індикатор захищеності — це SSL-сертифікат, який видається перевіреним ресурсам. У більшості браузерів це позначається замком в адресному рядку.
Спокій і послідовність
Базовий рівень кібербезпеки забезпечити досить просто, приділи цьому хоча б півгодини. Убезпечення твоєї інформації не вимагає неймовірних технічних навичок і знань.
У цифровому світі захист особистих даних — така ж частина особистої безпеки, як правила переходу дороги або миття рук після вулиці. Будь-яка броня ефективна настільки, наскільки міцною є її найслабша ланка. Будь уважним у мережі, адже тобі не потрібні перешкоди на шляху безкінечно вперед.