Цифровая безопасность
Руководящие указания
1. Проанализируйте различные типы информации, которой вы владеете, и постарайтесь лучше понять ее ценность для вашей работы, а также негативные последствия для вас и других людей в случае, если к ней получат доступ злоумышленники. Примите дополнительные меры для защиты активов, представляющих наибольшую ценность или потенциальную угрозу.
Помните, что обеспечить полную безопасность информацию от всех возможных нарушений невозможно, поэтому необходимо расставить приоритеты. Вы должны действовать систематически, основываясь на уровне риска. Учитывайте как ценность информации для вашей работы, так и потенциальные негативные последствия для вас и окружающих в случае ее потери или доступа к ней злоумышленников. Вы также можете сравнить ценность и потенциальный ущерб от ее реализации. Так вы найдете рациональную основу для расстановки приоритетов, на которых необходимо сосредоточить внимание. Как правило, вы можете архивировать информацию с низкой ценностью и степенью вреда, удалять информацию с низкой ценностью и высоким уровнем вреда и копировать информацию с высокой ценностью и низкой степенью вреда. Потом вы можете сосредоточиться на принятии мер безопасности в отношении данных, которые представляют высокую ценность и степень вреда.
2. В случае необходимости передавайте конфиденциальную информацию коллегам при личной встрече или используйте средства связи с функциями сквозного шифрования и исчезающих сообщений.
Когда вы делитесь данными с другими, злоумышленники получают больше возможностей перехватить их: в момент отправки, во время самой передачи или после получения. Вы можете снизить риски, передавая конфиденциальную информацию при личной встрече с учетом внешней среды, или, если это невозможно, с помощью инструментов, использующих сквозное шифрование (E2EE), таких как Signal и ProtonMail.
В этом случае перед передачей сообщения или электронного письма через вашего провайдера и провайдера получателя они подписываются (с помощью вашего закрытого ключа) и преобразуется в закодированную форму (с помощью открытого ключа получателя). На устройстве получателя подпись проверяется (с помощью вашего открытого ключа), а сообщение или электронное письмо расшифровываются в читаемый текст (с помощью закрытого ключа получателя). Ни провайдеры, ни кто-либо другой не смогут прочитать сообщение во время передачи без приложения очень серьезных усилий.
Однако сквозное шифрование не обеспечивает стопроцентную защиту. Ваша личность и личность получателя, как и связь между вами, не будут скрыты, поскольку системе необходимо правильно маршрутизировать сообщение или электронное письмо. Тема письма также не будет зашифрована. Кроме того, хотя сообщение или электронное письмо могут быть в безопасности во время передачи, риск взлома или потери сохраняется на вашем устройстве или устройстве получателя (исчезающие сообщения могут снизить этот риск, но оставляют соответствующие копии). Использование сквозного шифрования также может вызвать подозрения у властей, особенно если в вашей стране существует запрет на такую технологию.
Помните, что, как и при личном общении с малознакомыми лицами, очень важно убедиться в том, что человек на другом конце с большой вероятностью является тем, кем вы его считаете, а не вашим противником. Это можно выяснить с помощью различных инструментов. Например, Signal позволяет вам проверять уникальные номера безопасности при личном общении или связи через другой канал, чтобы избежать атак «злоумышленник в середине».
3. Убедитесь, что ваш компьютер и мобильные устройства соответствуют следующим требованиям:
а) Они недоступны для физического доступа посторонних лиц.
Один из самых простых способов получения доступа к информации — это физическое проникновение в ваши устройства. Злоумышленники могут создать точную копию жесткого диска или установить физическое устройство мониторинга, например перехватчик данных ввода.
Жестких правил для снижения такого риска не существует. Например, брать все устройства на акцию протеста может быть неудобно и это увеличивает риск конфискации со стороны полиции. Но, если вы оставите их дома, к ним может получить доступ злоумышленник. Поэтому необходимо учитывать обстоятельства, а также вероятные намерения и возможности ваших противников и принимать решения, ориентируясь на ситуацию.
б) На устройствах установлен пароль для разблокировки.
Важно защитить учетные записи на ваших устройствах паролями или кодами доступа, которые достаточно сложно взломать за короткое время. Вы также можете подумать об использовании функции автоматической очистки, при которой устройство удаляет ключи шифрования для всех данных, если пароль или код доступа вводится неправильно определенное количество раз. Но помните о риске случайного запуска опции и потери данных.
Современные устройства обычно позволяют использовать биометрические данные для разблокировки, например распознавание отпечатков пальцев или лиц. Хотя это может быть полезно, помните, что вас могут принудить разблокировать устройство таким образом, чтобы не прибегать к взлому пароля или кода доступа. Производители устройств осознали эту проблему и придумали несколько простых способов быстрого отключения биометрического доступа в случае необходимости.
Помните, что использование пароля или кода доступа может только предотвратить вход злоумышленника в вашу учетную запись, но не защищает фактические данные. Злоумышленник может украсть копию носителя и избежать необходимости в получении пароля. Для решения проблемы убедитесь, что вы включили функцию полного шифрования диска. Это важно для ноутбуков и настольных компьютеров, на которых такая функция не установлена по умолчанию.
в) На устройствах установлены последние доступные версии операционной системы и всех приложений/программного обеспечения.
Практически каждое программное обеспечение, запущенное на устройстве, открывает потенциальную возможность для атаки. Это значит, что вы должны устанавливать только самые необходимые программы. Вам также следует часто и автоматически проверять наличие обновлений для вашей операционной системы и любого установленного ПО и использовать их как можно быстрее, поскольку они могут содержаться важные патчи безопасности.
Обратите внимание, что злоумышленники могут попытаться воспользоваться этим, отправив ложное предупреждение об установке обновления (через неофициальный канал) для установки вредоносного ПО на ваше устройство. Вы должны рассматривать любое предупреждение как рекомендацию выполнить обновление традиционным для вашей операционной системы способом, и, если оно на самом деле недоступно, возможно, вы стали целью атаки.
д) На устройствах включена функция полного шифрования диска, если это разрешено в вашей стране.
Полное шифрование диска (FDE) шифрует почти весь жесткий диск (или внешний носитель, например USB-накопитель), включая операционную систему и данные. Это означает, что в случае потери, кражи или изъятия устройства злоумышленник не сможет получить доступ к вашей информациитолько с помощью копии хранилища. Крайне важно, чтобы при активации функции полного шифрования диска вы использовали надежный уникальный пароль (отличный от того, который вы вводите для доступа к устройству). Однако помните, что, если вы забудете пароль, вы можете потерять доступ к данным. Также обратите внимание, что надежный пароль FDE будет подорван слабым паролем для входа в учетную запись, если он может разблокировать ключ FDE. Способ связи между паролем учетной записи и ключами расшифрования FDE зависит от вашего устройства и операционной системы.
е) На устройствах установлена и правильно настроена последняя версия антивирусного программного обеспечения и брандмауэра.
Вирус — это вид вредоносного кода или программы, которые изменяют способ работы компьютера. Антивирусное программное обеспечение обычно сканирует образцы, указывающие на наличие известных вирусов и других вредоносных программ. Чтобы оно работало эффективно, необходимо обновлять образцы для поиска, а соответствующая вредоносная программа должна быть записана на устройство хранения. Несмотря на улучшения, дополняющие сигнатурный метод обнаружения эвристическим алгоритмом, который проверяет программы на предмет подозрительной активности, указывающей на новый, неизвестный вирус, система остается недостаточно надежной.
Брандмауэр предназначен для управления подключениями и потоком данных, поступающих на ваше устройство и отправляемых на другие устройства. Это средство защиты может обнаружить попытку вредоносного входящегосоединения и заблокировать его. Однако гораздо менее желательно автоматически блокировать попытки исходящегосоединения, поскольку они обычно инициируются пользователем или законными программами. Злоумышленники могут воспользоваться этим, отправив вам вирус и заставив вас его активировать. После активации вредоносная программа инициирует исходящее соединение с сервером для получения команд, дополнительного вредоносного кода и передачи ваших данных.
Эти ограничения означают, что и современный антивирус, и правильно настроенный брандмауэр являются необходимыми, но недостаточными средствами защиты.
ж) Устройство не рутовано или не взломано, и на нем не установлено пиратское программное обеспечение.
Многие мобильные устройства имеют ограничения безопасности, однако они часто игнорируются пользователями. У вас может возникнуть соблазн обойти их, например с помощью рутирования (Android) или взлома (iOS), которые повышают права пользователя до максимально доступных (рутирование) или снимают некоторые ограничения для команд, которые можно запускать (взлом). Такое состояние не учитывается разработчиками и может привести к меньшей стабильности устройства, подрыванию системы безопасности и уязвимости для вредоносных программ.
з) Вы как можно чаще полностью отключаете устройство, а не просто переводите его в спящий режим.
Есть два ключевых фактора, определяющих действия злоумышленника в отношении вашей информации: поверхность атаки (пространство) и окно атаки (время).
Поверхность атаки означает все устройства, внешние носители и письменные или печатные материалы, содержащие ваши данные. Она также включает вас и других людей, которым известна эта информация. Чем больше копий данных существует, тем шире поверхность атаки и выше риск того, что она будет успешной. Для снижения такого риска вы можете ограничить место нахождения и количество форм, в которых представлена информация.
Окно атаки означает момент уязвимости каждого компонента поверхности. Информация, содержащаяся в рукописных заметках, которые уничтожаются на следующий день, уязвима только в этот день (при условии, что вы не храните ее в голове). То же самое касается и ваших устройств: у злоумышленника появляется возможность атаки, только когда оно включено и работает. Если вы будете полностью отключать устройства, когда не используете их, окно атаки уменьшится.
Таким образом, это является дополнительной мерой безопасности. Вирус может быть активен, только когда работает используемое им программное обеспечение. Для обхода этих ограничений злоумышленники будут добиваться устойчивой работы на взломанном устройстве, чтобы вирус был активен при каждом запуске. Если вы выключаете устройство, в долгосрочной перспективе будут опасны только более сложные вредоносные программы. Вам также следует подумать о полной очистке устройств и более частой переустановке для удаления большей части устойчивых вредоносных программ. Это также будет стимулировать вас к установке только самого необходимого ПО.
4. Убедитесь, что любой онлайн-сервис, который вы используете, соответствует следующим требованиям:
а) На нем установлен сложный, уникальный пароль для доступа.
Онлайн-сервисы, такие как облачное хранилище, могут гарантировать доступность ваших данных в любое время. Однако они потенциально увеличивают как поверхность, так и окно атаки, поскольку дублируют информацию в нескольких местах и постоянно активны.
Поэтому, как и в случае с устройствами, важно использовать надежный уникальный пароль для каждого онлайн-сервиса. Устанавливайте разные пароли. В противном случае злоумышленник может использовать пароль одной взломанной учетной записи для доступа к другим сервисам. Любая схема, которую вы применяете для генерации паролей, может быть полезной для злоумышленника. (Проверьте наличие учетной записи, взломанной в результате утечки данных, на сайте Have I Been Pwned?.)
Создание и запоминание нескольких надежных уникальных паролей традиционными способами является невозможным, учитывая количество онлайн-сервисов, которые мы используем. Для этого можно использовать зашифрованные менеджеры паролей, такие как 1Password или LastPass. В них вы можете создавать подходящие пароли и хранить учетные данные. Помните, что злоумышленник, получивший доступ к менеджеру паролей, может использовать эти данные для входа во все онлайн-аккаунты. Поэтому убедитесь, что менеджер паролей также защищен надежным, уникальным и запоминающимся кодом доступа, и активируйте двухфакторную аутентификацию. Поскольку вы не можете использовать менеджер паролей для хранения такого кода доступа, прибегните к одному из двух аналогичных методов для ручного создания надежного и запоминающегося пароля. С помощью этих методов можно также создавать пароли для учетных записей вашего устройства и полного шифрования диска:
Метод кодовой фразы: выберите четыре–шесть не связанных между собой слов, из которых вы можете создать мысленный образ. Затем замените некоторые буквы в этих словах цифрами или символами (но избегайте распространенных замен, например 4 вместо A и 3 вместо E).
Метод предложения: выберите длинное предложение, из которого вы можете создать мысленный образ. Создайте пароль, используя первую букву каждого слова, а затем замените некоторые из них цифрами или символами, как указано выше (опять же избегая распространенных замен).
Помните, что, если вы используете доступ к менеджеру паролей с помощью отпечатка пальца или лица, злоумышленник также может войти в него без пароля.
б) Включена двухфакторная аутентификация (2FA/2SV), если она доступна.
Двухфакторная аутентификация (2FA) — это дополнительная мера безопасности, которая требует двух отдельных форм аутентификации для доступа. В онлайн-сервисах с поддержкой двухфакторной аутентификации первым фактором является знание (ваш пароль), а вторым — либо владение (числовой код из приложения для аутентификации), либо свойство, которым вы обладаете (биометрия с использованием отпечатка пальца, лица или голоса). Эта система создает дополнительный уровень безопасности для ваших онлайн-аккаунтов, поскольку для доступа злоумышленнику понадобится не только пароль.
Строго говоря, когда вы получаете числовой код в текстовом сообщении (вместо использования приложения для аутентификации), речь идет о двухэтапной проверке (2SV), поскольку это то, что вам отправляют, а не то, чем вы владеете. Такой код легко перехватить, поэтому по возможности используйте приложения для аутентификации, такие как Authyа вместо SMS. Однако двухэтапная проверка является более безопасной, чем просто защита паролем.
5. Используйте VPN-протокол, ориентированный на конфиденциальность, если подключаетесь к Интернету через общедоступную или ненадежную сеть.
Когда вы выходите в сеть, ваш интернет-провайдер может регистрировать веб-сайты, которые вы посещаете, и передавать эту информацию властям. Для решения этой проблемы пользуйтесь программным обеспечением VPN, или виртуальной частной сети, например Mullvad. Она передает интернет-трафик через зашифрованный туннель с устройства на один из серверов VPN-провайдера, а затем на сайты. Так вы сможете скрыть ваш IP-адрес от таких сайтов, интернет-провайдера и отчасти сетевой слежки (хотя вас могут отслеживать и другими способами, такими как отпечатки пальцев устройства и трекеры на сайтах).
VPN-сервисы могут быть полезны, когда вы выходите в Интернет через общедоступную или ненадежную сеть, например в кафе или отеле. Сетевые провайдеры иногда отслеживают ваш онлайн-трафик и даже могут получать пароли от аккаунтов. Поскольку VPN обеспечивает безопасный туннель от вашего устройства к одному из серверов VPN-провайдера, сетевой оператор не имеет возможности следить за другими вашими действиями в сети.
Помните, что VPN-провайдер или любые сторонние центры обработки данных (и их интернет-провайдеры) часто ведут журналы трафика и других данных, которые могут использоваться для вашей идентификации и/или слежки. VPN-сервер также может находиться в юрисдикции с режимом массового отслеживания или сбора данных и раскрыть вашу личность и действия посредством анализа информации. Помните, что использование VPN само по себе может стать причиной предупреждения или подозрения и является незаконным/регулируется государством в некоторых странах.
6. Безопасно удалите всю ненужную конфиденциальную информацию в любых ее формах и вариантах и убедитесь, что она не подлежит восстановлению.
Когда вы удаляете информацию с устройств или внешних носителей, эффективность таких действий может быть разной. Очистить жесткий диск (HDD) в большинстве случаев можно путем многократной записи случайных данных на всю область хранения, однако это невозможно на современных твердотельных накопителях (SSD). Для умешьшения износа диска значительный объем данных таких устройств хранится в резервной области. Это означает, что вам не удастся безопасно удалить файлы, содержащие незашифрованные данные, с помощью только программного обеспечения, и единственным вариантом является физическое разрушение диска. Если вы используете полное шифрование, в том числе на твердотельных накопителях, то необходимость в безопасном удалении данных снижается, однако все равно сохраняется.
Помните, что не вся ваша информация хранится на электронных устройствах. Вы должны также держать в безопасности любые физические носители конфиденциальных данных, такие как записные книжки или распечатки. В случае ненужности информации или слишком большого риска ее хранения уничтожьте носитель с помощью уничтожителя бумаг с поперечной резкой и сожгите то, что осталось, хотя наиболее эффективный метод зависит от носителя информации. Уничтожение имеет своей целью образование отходов, из которых практически невозможно воссоздать исходный материал. Никогда не выбрасывайте конфиденциальные данные в мусорку, поскольку власти часто проводят обыски в домах и офисах, чтобы обнаружить документы и другую компрометирующую информацию.
Last updated