數碼安全
指導說明
1. 考慮您擁有的不同類型的資料,並試圖更好地理解它們對您工作的價值,以及攻擊者取得它們可能對您和他人造成的傷害。採取其他措施來保護那些最有價值或有潛在危險的資產。
現實情況是,不可能以各種可能的方式保護您的所有資料,因此您必須優先考慮。您應該根據風險,系統地操作。您應該既考慮資料對您的工作的價值,又要考慮資料被洩露或丟失可能對您和他人造成的潛在傷害。您還可以考慮潛在危險或發生傷害的可能性。這提供了合理的基礎來確定應優先注意的地方。通常,您可以封存低價值和低傷害的資料,刪除低價值但高傷害的資料,並備份高價值和低傷害的資料。然後,您可以首先集中精力針對高價值和高傷害的資料推出安全措施。
2. 如果必須分享它,則與同事面對面交流、或使用允許點到點加密和隱藏訊息的通信工具來交流敏感資料。
當您與他人共享資料時,它可以使您的對手有更大的機會獲取資料 – 在發送時、在傳輸過程中或一旦接收者擁有它。您可以透過面對面交流敏感資料(注意您的環境),或者在不可行的情況下,透過使用點對點加密(E2EE)的工具來減少傳輸過程中成功攔截的機會,如Signal 和ProtonMail。
當您使用點對點加密發送訊息或電郵時,會先在裝置上簽署(使用私鑰) 並轉換為編碼形式(使用收件人的公鑰),然後再透過您和收件人的供應商傳輸然後在收件人的裝置上檢查簽署(使用您的公共密鑰),然後將郵件或電郵解密為可讀的文本(使用其私鑰)。供應商或任何在傳輸過程中嘗試截取文本的人都能無法輕鬆地閱讀訊息。
點對點加密仍然存在風險。您的身份和收件人的身份以及你們兩個之間的連接不會被遮蓋,因為系統需要在您們之間確發送由郵件或電郵。電郵的主題行也不會被加密。同樣,儘管訊息或電郵在傳輸過程中可能是安全的,但是如果裝置或收件人的郵件或電郵受到威脅或被沒收則仍然很脆弱(會自動消失的訊息 可能會降低這種風險,但副本仍然存在)。此外,使用點對點加密本身可能會引起當局的懷疑,尤其是在您的國家禁止使用此類技術的情況下。
請記住,就像在與您之前未認識的人面對面交流時一樣,重要的是,您要確認交流另一端的人最是您認識的人,而不是對手。不同的工具提供了不同的方法。例如,Signal允許您面對面或透過不同的通訊渠道來驗證唯一的安全編號 ,以確保不會發生中間人攻擊。
3. 確保您使用的任何電腦或移動裝置:
a. 未經授權的人員無法取得實物。
對手獲得您資料的最簡單方法之一就是獲得對裝置的物理存取。然後,他們可以建立硬碟的精確副本,例如或安裝物理監視裝置(例如按鍵記錄器)。
當要阻止此類存取時,沒有硬性規定。例如,將所有裝置帶往抗議可能是不切實際的,並增加了警方將其扣押的風險。但是將他們留在家裏會讓對手有機會在您不知情的情況下接觸他們。您應該考慮您的情況以及對手的可能意圖和能力,並在每種情況下作出最佳判斷。
b. 需要密碼或開鎖碼才能解鎖。
必須使用足夠複雜的密碼或開鎖碼來保護裝置上的帳戶,以防止對手在合理的時間範圍內猜測到它。您可能還考慮實施自動刪除功能,如果密碼或開鎖碼輸入錯誤的次數達到一定數目,裝置將刪除其所有數據的加密密鑰。但是請注意意外觸發並遺失數據的風險。
現代裝置通常還允許一些生物特徵輸入來解鎖,例如指紋或面部識別。儘管這可能很有用,但請注意,可以輕鬆地以這種方式強制您解鎖裝置,而無需交出密碼或開鎖碼。裝置製造商已經意識到了這一問題,並採取了一些簡單的方法來根據需要快速停用生物特徵識別 存取。
您應該注意,啟用密碼或開鎖碼可能只會阻止攻擊者登錄您的用戶帳戶 – 可能不會保護實際數據。攻擊者仍然可以獲取存儲的副本,而完全繞過密碼的需要。為了解決此問題,因此應確保啟用了全磁碟加密。對於默認情況下可能未實現全磁碟加密的手提電腦和桌上電腦來說,這是必不可少的。
c. 正在使用作業系統及所有已安裝的應用程式/軟件的最新可用版本。
裝置上運行的幾乎所有軟件都為攻擊提供了潛在途徑。因此,您應該將裝置上安裝的軟件限制為僅實際需要的軟件。您還應該經常及自動地檢查操作系統和任何已安裝軟件的更新,並儘快應用它們,因為它們可能包括重要的安全補丁。
請注意,攻擊者可以嘗試利用帶有虛假警報的建議來安裝更新(透過非官方渠道),這些更新將在您的裝置上安裝惡意軟件。您應該將任何警報視為指示您應該以正常方式對操作系統執行更新,並且,如果實際上沒有更新可用,則您可能已成為嘗試黑客攻擊的目標。
f. 如果您所在的國家/地區合法,則啟用全磁碟加密。
全磁碟加密(FDE)對裝置(或外部存儲媒體、例如USB快存記憶體)的幾乎整個硬碟加密,包括操作系統和數據。這表示如果您的裝置遺失、被盜或被扣押,對手將無法僅通過獲取存儲副本來存取您的數據。啟用全磁碟加密時,請使用強大且唯一的密碼(而不是用於登錄裝置的密碼),這一點至關重要。但是,請注意,如果忘記了該密碼,則可能無法存取數據。還要注意,如果強大的FDE密碼也可以解鎖FDE密鑰,則該密碼將被弱用戶帳戶登錄密碼破壞。用戶帳戶密碼和FDE解密密鑰之間的確切關係取決於您的裝置和操作系統。
e. 正確安裝、更新和配置了防病毒軟件和防火牆。
病毒是一種惡意代碼或程式,會改變電腦的運行方式。傳統上,防病毒軟件將掃描指示已知病毒和其他惡意軟件的模式。為了使此功能有效運行,必須使用所需的病毒碼更新防病毒軟件,並且必須將有問題的惡意軟件寫入存儲裝置。儘管已經進行了改進,以透過啟發式檢查來補充這種基於簽處的方法,該方法檢查程序是否存在可疑行為,這些行為可能表明存在新的未知病毒,但這種方法不夠強大。
防火牆用於管理接入到裝置和輸出到其他裝置的數據連接和串流。防火牆可以檢測到惡意接入連接嘗試並將其阻止。但是,不要太寄望自動阻止輸出連接嘗試,因為它們通常是由用戶或合法程式啟動的。攻擊者可以透過向您發送病毒並欺騙您啟動它來利用此漏洞。啟動後,該惡意軟件將觸發與服務器的輸出連接,以接收命令、加入其他惡意代碼並傳輸您的數據。
像每項安全措施一樣,這些限制意味著最新的防病毒軟件和正確配置的防火牆都是必需的,但僅靠它們本身是不夠的。
f. 沒有Root機或越獄,也沒有安裝任何盜版軟件。
許多移動裝置都有安全限制。但是,用戶並不總是想要或欣賞它們。例如,您可能想透過Root機(Android)或越獄(iOS)來規避它們,這會將用戶在裝置上的特權提升到高層級(Root機)或消除了對他們可以運行命令的某些限制(越獄)。這使裝置處於設計者未曾考慮過的狀態,這可能導致裝置變得不穩定、安全措施受到破壞,並容易受到惡意軟件的攻擊。
g. 盡可能頻密地關機並切斷電源,而不僅僅是進入睡眠或休眠狀態。
有兩個決定攻擊者可以操作您資料的關鍵元素:攻擊面(空間)和攻擊窗口(時間)。
攻擊面由您的資料所在的所有裝置,外部存儲媒體以及書面或印刷材料組成。它還包括您和其他知道此資料的人。存在的資料副本越多,攻擊面就越大,攻擊者成功的機會就越大。要限制此範圍,您可以限制資料的位置以及採用的形式。
攻擊窗口是指攻擊面的每個組件都易受攻擊的時間。一日後銷毀的手寫記事中包括的資料僅在當日有效(前提是您不將其保留在腦中)。您的裝置也是如此;遠程攻擊者只有在開啟裝置並運行時才有機會攻擊裝置。透過在不使用裝置時完全關閉裝置,可以減少攻擊窗口。
關閉裝置可帶來額外的安全好處。病毒只能在被利用的軟件運行期間執行操作。為了解決這個問題,攻擊者將嘗試在受感染的裝置上獲得久性運作,以便只要裝置在運行,病毒就可以被啟動。透過關閉裝置,即代表從長遠來看,只有那些能夠持久化和更複雜的惡意軟件才可能對您有效。您還應該考慮刪除裝置並儘可能多地重新安裝所有組件,以刪除大多數(但不是全部)持久性惡意軟件。頻繁刪除還會鼓勵您將裝置上安裝的軟件限制為僅實際需要的軟件。
4. 確保您使用的任何上網服務:
a. 需要複雜及獨一無二密碼才能存取。
雲端存儲等網上服務可以確保您的數據在需要時始終可用。但是,它們可能透過在多個位置複製數據並始終保持打開狀態來增加攻擊面和攻擊窗口。
因此,與您的裝置一樣,為每個網上服務使用一個強大的唯一密碼也很重要。每個密碼都必須是唯一的 – 否則,攻擊者可能會利用一個帳戶的密碼被洩露,從而獲得對使用了相同密碼的所有其他服務的存取權限。甚至您用於產生密碼的任何模式都可能對攻擊者有用。(您可以在Have I Been Pwned?網站中檢查您的帳戶是否因數據洩露而受到損害。)
借助您可能使用的大量網上服務、使用傳統建議建立和記住大量強大而獨特的密碼是不可能的。相反,您可以使用加密的密碼管理器(例如1Password或LastPass)來產生合適的密碼並存儲您的登錄憑據。請注意,獲得對您的密碼管理器數據存取權限的攻擊者可能會存取您的所有網上帳戶。因此,您必須確保用於登錄密碼管理器的密碼本身是強大的、唯一的且易於記憶的,並且必須啟用雙重身份驗證。由於您不能使用密碼管理器本身來存儲此密碼,因此可以使用兩種類似方法之一來手動建立強度高但令人難忘的密碼。您還可以使用以下方法為裝置用戶帳戶和全碟加密建立密碼:
密碼短語方法:選擇一組四個到六個不相關的單詞,可以從中創建一個心理意像。然後用數字或符號代替這些單詞中的某些字母(儘管要避免使用通用的替代方法,稱為「leetspeak」,例如A代表4,E代表3)。
句子方法:選擇一個長句子,您可以從中建立心理意象。從每個單詞的第一個字母構造密碼,然後如上所述用數字或符號替換其中一些字母(再次,避免通用替代)。
請注意,如果您啟用了使用指紋或臉部對密碼管理器進行生物識別存取的功能,這也可能使攻擊者無需密碼即可獲得存取權限。
b. 如果可以的話,啟用雙重身份驗證(2FA/2SV)。
雙重身份驗證(2FA)是一項額外的安全措施,需要兩種單獨的不同身份驗證形式才能存取某些內容。對於支援2FA的網上服務,第一個因素是您所知道的(您的密碼),可以是您所擁有的東西(來自身份驗證器應用程式的數字代碼)或您自己本身有的東西( 使用指紋,面部或聲音進行的生物識別)。它為您的網上帳戶增添了一層保護,攻擊者不能僅使用密碼即可獲得存取權限。
嚴格來說,當您透過短訊收到數字代碼(而不是使用身份驗證器應用程式),這就是兩步驗證(2SV),因為發送給您的不是您本身所擁有的。它很容易被攔截。因此,如果可以選擇,您應該經常選擇使用身份驗證器應用程式(例如Authy),而不是使用SMS。但是,兩步驗證仍然比使用單獨的密碼保護更為安全。
5. 如果透過公共或不受信任的網絡上網,請使用著重私隱的VPN。
當您瀏覽互聯網時,互聯網服務供應商(ISP)可以記錄您曾瀏覽的網站,並可能與當局共享資料。您可以使用稱為VPN或虛擬專用網絡(例如Mullvad)的軟件,透過加密隧道將互聯網流量從裝置發送到VPN供應商的伺服器之一,然後再轉送到瀏覽的網站。這將使您的IP地址無法展示於一些網站,ISP和某些基於網絡的監視(儘管這些網站仍可以透過其他方式,例如設備指紋識別和網站追蹤器來偵測您的瀏覽情況)。
當您透過公共或不受信任的網絡(例如,咖啡店或酒店)存取互聯網時,VPN可能會有用。如果網絡供應商是惡意的,他們可能監視您的網上流量,甚至獲取您的網上帳戶的密碼。由於VPN提供了從您的裝置到VPN供應商的伺服器之一的安全通道,因此網絡營運商應該不能監視您的其他網上活動。
請注意,他們使用的VPN供應商或任何第三方數據中心(及其ISP)可能會保留流量紀錄檔案和其他可用於識別和/或追蹤您的數據。VPN伺服器也可能位於具有大規模監視或批量收集機制的轄區中,這也可能透過數據分析來揭露您和您的活動。您還應該注意,使用VPN本身可能會引起有關您的警報或懷疑,並且VPN在多個國家/地區是非法的或由政府控制的。
6. 安全地刪除所有不再需要的敏感資料的所有不同版本,並確保其不可復原。
當您從裝置或外部存儲媒體中刪除訊息時,其效果可能會有異。透過將隨機數據重複寫入整個存儲區域,可以大部分擦除硬碟(HDD)。但是,這在現代固態硬碟(SSD)上是不可能的。在SSD上,大量數據保存在一個備用區域中,以限制硬碟的磨損。即代表單獨使用軟件可能無法安全刪除包含未加密數據的存儲介質,正確物理損壞硬碟可能是唯一安全的選擇。如果您正在使用全磁碟加密的裝置(包括附有SSD),那麼對安全刪除的需要會減少,但仍然有需要。
請注意,並非您的所有訊息都會存儲在電子裝置上。您應該安全地存儲任何包含敏感訊息的實體媒介,例如手提電腦或列印文本。當該資料不再需要或如果繼續存在太大風險時,您應該透過使用橫切碎紙機碎丟並焚化來銷毀該資料,儘管最有效的方法因物質而異。銷毀必須導致浪費,而實際上無法從中重新製造原始材料。切勿將敏感資料放入垃圾或垃圾箱,因為當局通常會搜索房屋和辦公室的垃圾來發現文件和其他有害訊息。
Last updated