#

Правила цифровой гигиены
10 правил, которые необходимо знать в 2021 году пользователям Интернет
Интернет давно перестал быть безопасным пространством. Его распространение и доступность имеет и обратную сторону – далеко не все пользователи Интернета – законопослушные граждане, которые просто ищут какую-либо информацию для себя. Среди пользователей немало и злоумышленников, которые изучают информационные технологии с целью нанесения ущерба либо получения экономической выгоды преступным путем.

И чтобы уменьшить шанс оказаться жертвой киберпреступника, либо стать его соучастником (да, такое тоже может быть) – необходимо соблюдать несколько относительно несложных правил так называемой it-гигиены. Если им не следовать, то простой клик по ссылке может привести к весьма печальным последствиям, начиная от переадресации пользователя на сайт с нежелательной рекламой и заканчивая заражением рабочего компьютера вредоносным программным обеспечением или, например, кражей денежных средств. Давайте рассмотрим, каким образом можно уменьшить шанс на незаконное обогащение киберпреступников.
1) Публикация информации
Стоит обращать внимание на то, какую информацию вы публикуете в социальных сетях, отдавая себе отчет в том, что вы сами, целенаправленно, делаете часть ваших данных достоянием общественности. Вы должны четко понимать для каких целей вы это делаете и не сообщать о себе лишнего, дабы данная информация не использовалась против вас же.

ПРИМЕР: публиковать для всей аудитории свой личный номер телефона – явно несамая лучшая идея. Это станет находкой для телефонных мошенников. В эту же категорию попадают фотографии личного характера или ваши персональные данные.
2) Разделение аккаунтов
Крайне полезная практика завести себе отдельный почтовый ящик, который вы будете использовать для регистрации на некритичных для вас сервисах в Интернете или социальных сетях. Адрес данного почтового ящика, весьма вероятно, быстро попадет в различные базы данных спам-рассылок, и в скором времени вы окунетесь в настоящий поток рекламных писем (некоторые из них, весьма вероятно, будут содержать вредоносные вложения либо ссылки), приходящих на ваш ящик. Искать в таком потоке действительно ценные письма может оказаться непростой и неприятной задачей. Лучше этого избежать, заведя себе еще один почтовый аккаунт, который вы не будете зафишировать нигде, кроме действительно доверенных сервисов.
3) Безопасность аккаунтов
О, сколько же было сказано и написано про безопасные пароли. В Интернет-пространстве можно найти десятки и сотни статей, посвященных данной тематике. Тем не менее – каждый год ведущие компании, занимающиеся информационной безопасностью, публикуют отчеты, в которых уязвимость «слабый пароль» занимает почетные призовые места.

При регистрации на различных сервисах, необходимо использовать длинные и сложные пароли. Тут работает логика «чем длиннее – тем безопаснее». Можно выработать определенный алгоритм генерации для легкого запоминания либо просто использовать менеджер паролей. Что это такое? Это ПО, которое в зашифрованном виде может хранить все ваши пароли ко всем аккаунтам. Вам останется лишь запомнить длинный и сложный мастер-пароль, который обеспечит вам доступ к вашему хранилищу данных. Вот его действительно необходимо запомнить! Потеря данного пароля может обернуться настоящей катастрофой. Зато, используя менеджер паролей, вы будете использовать сгенеренные специализированным ПО сложные пароли, состоящие из случайного количества случайных цифр-букв-символов. Почти гарантированно – с помощью словаря такой пароль не подберут. А подбирать с помощью метода «грубой силы» - уйдет не одна жизнь. Для генерации паролей существуют специальные сайты и ПО, которые позволяют их сгенерировать в один клик. Читаем об этом на Хабре https://habr.com/ru/post/357192/.

Менять пароли желательно не менее 1 раза в 6 месяцев, так как ваш пароль за это время мог оказаться в руках злоумышленников. Причины могут быть разные – начиная от собственной неосторожности владельца пароля (ввел его на чужом компьютере или на фишинговом сайте) заканчивая «утечкой» данных компании-владельца сервиса, где зарегистрирован пользователь. Известен случай, когда у Yahoo произошла утечка данных 500 млн учетных записей, включая логин и пароль. Yahoo уведомила об этом пользователей только спустя несколько лет.

Двухфакторная аутентификация – это дополнительное подтверждение личности пользователя. Одного пароля недостаточно для авторизации, пользователю нужно будет ввести пароль из SMS или отдельного приложения, в котором он генерируется каждые несколько секунд. Получение кода по SMS менее надежен, чем из приложения. Код по SMS могут перехватить, а в приложении он генерируется каждые несколько секунд, что является наиболее безопасным вариантом, так как код генерируется локально на вашем устройстве и какая-либо связь с интернетом или сетью тут не нужна.
4) Работа из-под непривилегированной учетной записи
Многие пользователи домашних систем (да что уж тут греха таить – многие корпоративные следуют тому же печальному примеру) считают, что работать с правами, ниже администраторских – не солидно. Как же так, я просто пользователь на своем рабочем компьютере, а вдруг мне что-то понадобится установить, непорядок. В действительности – работать с ограниченными правами, оставляя себе необходимый минимум для запуска строго необходимых приложений – полезнейшая практика. Спросите у любого пользователя Linux-систем, что они думают про работу из-под учетной записи root. С 95% вероятностью вам скажут, что из-под «рута» работать категорически не рекомендуется, т.к. слишком велик риск. С Windows и другими ОС ровно та же самая ситуация. Работая с правами администратора ведет к тому, что любой выполненный программный код из вашей учетной записи имеет права администратора. Чему будет несказанно рад любой писатель вредоносного ПО либо просто злоумышленник, решивший воспользоваться уязвимостью на вашей рабочей станции – ведь запущенное ВПО или эксплоит сразу же выполняются с высшими правами в операционной системе! В случае же ограниченных прав – ущерб, нанесенный ВПО может оказаться минимальным. Даже если вам нужно что-то запускать с правами администратора не поленитесь и лучше лишний раз введите пароль.
5) Обновление программ и операционных систем
Порядка 90% уязвимостей в программном обеспечении исправляются с помощью выпущенных производителем обновлений. Не соблюдая политику обновлений своей операционной системы, пакета офисных программ и так далее вы ставите под угрозу как непосредственно рабочую станцию, так и все устройства, находящиеся с ней в одной сети. Сколько было примеров, когда не обновленное ПО становилось причиной проникновения злоумышленников в сеть предприятия и нанесения ущерба (один WannaCry чего стоит). В обновлениях могут быть доступны новые функции, повышающие вашу безопасность. Если вы работаете в уязвимой среде, то не имеет значения, насколько длинный и безопасный пароль вы установили на учетную запись или, что вы никого не пускаете за свою рабочую станцию – компьютер может быть взломан из сети с использованием уязвимости запущенного программного обеспечения. Поэтому, соблюдение политики обновлений дома и на рабочем месте – один из важнейших аспектов поддержания уровня безопасности на должном уровне.
6) Публичные сети Wi-Fi
Будьте осторожны при подключении к публичным Wi-FI точкам. Если говорить совсем точно – не подключайтесь к ним вовсе. Вы не знаете, кто еще находится в сети, к которой вы подключились, кто контролирует ее и точку доступа, которая является шлюзом в сеть Интернет. Те, кто контролируют точку доступа легко могут незаметно перехватывать трафик и читать его. Да, сейчас мало какие сервисы работают без применения шифрования, но тем не менее такие существуют. Опять же, есть ряд техник атаки для подмены нужного вам сервиса – на фишинговый. Даже, если администраторы сети не собираются проводить компьютерную атаку на вас, то кто еще подключен к публичной Wi-Fi сети вам неизвестно. Там вполне может оказаться злоумышленник, который даже из спортивного интереса попытается применить, к только что появившемуся в сети устройству, парочку эксплоитов – посмотреть, сработает или нет. Не стоит забывать, что в сети также могут быть зараженные вредоносным ПО устройства, которые в автоматическом режиме проводят сетевую разведку и атакуют все доступные узлы, пытаясь внедрить на них исполняемый код.
7) Электронные письма
Отдельного пункта достойна электронная почта. Самым популярным каналом для доставки вредоносного программного обеспечения являются именно письма, полученные через электронную почту. Несмотря на все усилия крупных компаний, пытающихся бороться с вредоносными вложениями в письмах, пока, методы, позволяющие в автоматическом режиме вычленить и нейтрализовать угрозу, далеки от совершенства. Самая распространенная техника атаки через почту – направить письмо, в котором будет содержаться либо ссылка на вредоносный ресурс, подконтрольный злоумышленнику, либо вложить в письмо вредоносное программное обеспечение. Само же письмо будет замаскировано под письмо, которое должно побудить пользователя действовать – оповещение о штрафе; оповещение о том, что на почтовом ящике якобы заканчивается место; оповещение о получении наследства и тому подобное. Все эти письма должны выполнить ровно одну функцию – мотивировать пользователя пройти по вредоносной ссылке либо запустить вредоносное вложение.

Всегда обращайте внимание на ящик, откуда было получено подозрительное письмо. Если ящик вам не знаком, или пишет незнакомый Вам человек – отнеситесь к письму с максимальной осторожностью. Внимательно смотрите, куда ведет прилагаемая ссылка – если ссылка слишком длинная и ведет на незнакомый ресурс, либо она сокращенная или в ней содержаться странные параметры, лучше избежать перехода по ней. Используйте ресурсы https://www.virustotal.com/gui/ или https://urlscan.io/ – данные сервисы предоставляют возможность, в том числе проанализировать ссылку, не проходя по ней, и получить вердикт является ли она вредоносной.
8) Скачивание файлов с официальных источников
Стоит скачивать программы или какие-либо файлы с официальных источников. Скачивая с неизвестных источников, вы ставите под угрозу свою систему и ваши личные данные, так как в файл или программу может быть вшито что-либо вредоносное. Таким образом, вы одновременно установите не только программу, но и вредоносное программное обеспечение.
9) Резервная копия данных
Как говорится, все IT-специалисты делятся на тех, кто делает бэкапы… и тех, кто уже делает бэкапы.

У каждого пользователя, со временем накапливается огромное количество важных файлов – как рабочих проектов, так и личных, потерять которые было бы крайне нежелательно. Это могут быть и личные фотографии, и письма, и сохраненные в блокноте пароли к банковской карте (никогда не храните такие данные просто в блокноте!) и так далее. Во избежание потери таких данных необходимо сохранять резервную копию на внешнее устройство (съемный USB-носитель, внешний жесткий диск) или в облачном хранилище. В случае заражения, например, шифровальщиком или в каких-либо других непредвиденных ситуациях вы сможете не опасаться, что ценные данные будут утеряны.
10) Безопасная оплата
Если вы оплачиваете какие-либо покупки в интернете, то для безопасности рекомендуется завести отдельную банковскую карту, с помощью которой вы будете оплачивать исключительно интернет-покупки. Например, каждый банк предоставляет возможность оформить виртуальную карту (операция по оформлению такой карты делается в пару кликов). Как это работает: когда вы решили что-то заказать и сразу же оплатить, вы переводите нужную сумму денег на виртуальную карту и указываете при оплате данные исключительно виртуальной карты. Таким образом, вы оставляете в безопасности данные своей основной карты, где у вас может храниться большая сумма денег. А как мы знаем, на некоторых сайтах при оплате заказа деньги списываются моментально, без какого-либо подтверждения действий. А сайты могут подвергнуться взломам и утечкам данных, и в конечном итоге вы можете потерять неопределенную сумму денег с вашей основной карты. Поэтому, чтобы не рисковать, используйте виртуальную, или отдельно созданную для покупок в интернете, карту. Да и вообще, хранить денежные средства на карте не является безопасным, лучше хранить их на отдельном счете и переводить по мере надобности нужную сумму денег для оплаты покупок.
Проверка на заражение системы
Поймать вирус может любой, даже очень внимательный пользователь. Знать о правилах действий в случае заражения и о правилах, как уменьшить шансы заражения будет полезно каждому.

Что же делать, если вы уже поймали вирус? Если вы заметили странные действия, и у вас есть подозрение, что вы поймали вирус, то стоит провести полное сканирование системы с помощью антивируса, перед этим обновив его. Иногда вирусы закрепляются и запускаются на начальном этапе загрузки системы и первоначально ведут себя скрытно, что уменьшает шансы обнаружения. В таком случае, можно использовать сканирование системы с помощью загрузочного устройства. То есть, вы скачиваете образ системы, делаете из нее загрузочный образ (например, на флешку) и запускаетесь с нее, обновляя сигнатуры и проводя полное сканирование системы. Таким путем гораздо больше шансов обнаружить вирус, который даже очень хорошо скрывался в самом начале запуска системы. Например, Kaspersky Rescue Disk, ESET SysRescue Live и Dr.Web LiveDisk.

Для проверки безопасности какого-либо файла можно отправить его на анализ в VirusTotal или Hybrid-Analysis. Там файл будет анализироваться многими антивирусами, и по итогу будет предоставлена подробная информацию о файле. Если файл в сигнатурах антивирусов был занесен и помечен как вредоносный, то вы увидите предупреждение.
В данной статье мы обсудили основные правила цифровой гигиены, как избежать заражение системы вирусом и что делать, если уже заражен.

Следуйте этим правилам и оставайтесь в безопасности!
Смотреть все советы