Table des matières:

Comment devenir un gourou de la cybersécurité
Comment devenir un gourou de la cybersécurité
Anonim

Si vous ne vous souciez pas trop de la sécurité du réseau, préparez-vous au fait qu'un jour vos données de passeport ou le code CCV de votre carte seront entre les mains de fraudeurs. Et il vaut mieux prévenir cela que d'éliminer les conséquences.

Comment devenir un gourou de la cybersécurité
Comment devenir un gourou de la cybersécurité

L'ampleur du problème

Le monde numérique est intimement lié à notre quotidien: nous communiquons longtemps, étudions, travaillons, achetons en ligne. Mais si le souci de la sécurité hors ligne est perçu comme quelque chose de naturel, alors tout le monde ne suit pas les règles de comportement sur Internet.

Tout d'abord, il faut bien comprendre l'ampleur d'une éventuelle tragédie. Beaucoup de gens ne se soucient pas de la sécurité d'Internet, pensant: "Qui pourrait avoir besoin de mon smartphone, je n'ai que des photos et un carnet de contacts là-bas." Voici donc ce que les pirates peuvent découvrir sur vous en accédant à votre téléphone ou à votre ordinateur:

  • Photos, vidéos et autres contenus (même s'ils sont stockés dans le cloud).
  • Informations sur les documents: passeport, police, billets, etc. Cela est particulièrement vrai si vous en stockez des copies numériques dans des applications telles que "VKarmane", Wallet ou même dans le dossier "Photos".
  • Informations financières, y compris votre carte CVV, mouvements de compte, paiements récents.
  • Tout ce qui se passe dans tous vos réseaux sociaux (le piratage du compte VKontakte, soit dit en passant, est l'un des services de piratage les plus chers) et le courrier, l'accès aux pièces jointes dans les messages et la correspondance confidentielle d'entreprise et personnelle.
  • Données de géolocalisation, microphone et caméra.

Mot de passe - une trouvaille pour un espion

Un mot de passe compromis ou faible est la deuxième méthode de piratage la plus populaire (selon une étude de Balabit). Néanmoins, d'année en année, dans les listes des mots de passe les plus populaires, on peut voir le classique azerty, 12345, ou même simplement password.

La situation inverse se produit: une personne propose un mot de passe super long et complexe et l'utilise dans tous ses comptes: réseaux sociaux, forums, boutiques en ligne, comptes bancaires personnels. Désormais, lorsque chacun de nous est inscrit à au moins dix services en ligne différents, un seul mot de passe devient la clé de toute la vie d'une personne et peut lui nuire grandement.

Mesures préventives:

  • Déterminez la complexité du mot de passe en fonction du compte auquel il mène. Evidemment, la sécurité d'une banque Internet est plus importante qu'un compte sur un forum amateur.
  • Un mot de passe fort comporte au moins huit caractères et répond aux exigences suivantes: lettres majuscules et minuscules (agRZhtj), caractères spéciaux (!% @ # $? *), et chiffres. Il existe 814 billions (!) de combinaisons de force brute pour un mot de passe de 14 caractères. Pour vérifier combien de temps il faudra aux pirates pour déchiffrer votre mot de passe, visitez howsecureismypassword.net.
  • N'utilisez pas de mots courants ou d'informations personnelles facilement obtenues à partir de sources ouvertes: anniversaires, noms d'animaux, nom d'entreprise ou d'université, votre surnom, etc. Par exemple, le mot de passe est 19071089, où 1989 est l'année de naissance et 0710 est la date et le mois, ce qui n'est pas aussi fiable qu'il n'y paraît à première vue. Vous pouvez écrire le titre de votre chanson préférée ou une ligne d'un poème dans une mise en page différente. Par exemple, Tchaïkovski Lac des cygnes → XfqrjdcrbqKt, tlbyjtjpthj.
  • Protégez les services critiques avec des mots de passe à usage unique. Pour ce faire, vous pouvez télécharger les applications de gestion qui les génèrent, telles que KeePass et 1Password. Ou utilisez l'authentification à deux facteurs, lorsque chaque connexion à votre compte devra être confirmée avec un code SMS à usage unique.

Réseaux publics

Un vaste réseau Wi-Fi public aide les habitants des grandes villes à réduire leurs coûts d'Internet mobile. De nos jours, il est rare de trouver un endroit sans badge Wi-Fi gratuit. Les transports publics, les parcs, les magasins, les cafés, les salons de beauté et autres espaces urbains offrent depuis longtemps à leurs visiteurs un accès Internet gratuit. Mais même dans un endroit de confiance préféré, vous pouvez rencontrer un pirate informatique.

Mesures préventives:

  • Gardez un œil sur le nom du point Wi-Fi: le nom du réseau autorisé décrit généralement l'endroit où vous vous trouvez, par exemple MT_FREE dans les transports de Moscou. De plus, le réseau officiel nécessite toujours une autorisation via un navigateur ou un code SMS à usage unique.
  • Désactivez la connexion réseau automatique sur votre téléphone et votre ordinateur portable - de cette façon, vous réduisez le risque d'attraper un faux point d'accès.
  • Si vous aimez travailler dans un café ou êtes souvent en voyage d'affaires, transférez de l'argent dans la banque Internet, puis utilisez une connexion VPN (réseau privé virtuel). Grâce à lui, tout votre trafic transite sur le réseau comme dans une cape d'invisibilité, il est très difficile de le déchiffrer. Le coût d'un abonnement à un tel service ne dépasse généralement pas 300 roubles par mois, il existe des offres gratuites, par exemple de HotSpot Shield ou ProXPN.
  • Utilisez le protocole de connexion sécurisé HTTPS. De nombreux sites comme Facebook, Wikipedia, Google, eBay le prennent en charge automatiquement (regardez de plus près: dans la barre d'adresse, le nom d'un tel site est surligné en vert, et il y a une icône de cadenas à côté). Pour les navigateurs Chrome, Opera et FireFox, vous pouvez télécharger une extension spéciale HTTPS Everywhere. repli appbox https://chrome.google.com/webstore/detail/gcbommkclmclpchllfjekcdonpmejbdp?hl=en?hl=ru repli appbox

Applications: faire confiance mais vérifier

Le récent battage médiatique autour de l'application chinoise Meitu, accusée de vol de données personnelles, a une fois de plus rappelé l'importance de garder une trace des applications téléchargées sur son smartphone. Considérez sérieusement si vous êtes prêt à risquer votre sécurité pour les likes sous la photo avec le nouveau filtre.

Soit dit en passant, même les applications payantes peuvent espionner les utilisateurs: tant que le code du logiciel n'est pas ouvert, il est assez problématique de comprendre ce qu'il fait en réalité. Quant aux données qui peuvent devenir disponibles grâce à de tels programmes, ce sont toutes les actions et informations qui se trouvent sur l'appareil: conversations téléphoniques, SMS ou données de géolocalisation.

Mesures préventives:

  • Téléchargez des applications uniquement dans les magasins officiels (App Store, Google Play) et les marques que vous connaissez.
  • Vérifiez les informations sur l'application, le développeur, les avis des utilisateurs, l'historique des mises à jour.
  • Avant de télécharger, étudiez toujours la liste des services auxquels l'application demande l'accès et vérifiez qu'elle est adéquate: une application de traitement de photos peut nécessiter un appareil photo, mais un jouet d'arcade est peu probable.

Le phishing est un ver pour les poissons particulièrement crédules

De plus en plus, les attaques contre une personne spécifique deviennent un tremplin pour les pirates informatiques vers des données plus précieuses - des informations d'entreprise. La technique la plus efficace et la plus populaire pour tromper les utilisateurs crédules est le phishing (envoi d'e-mails frauduleux contenant des liens vers de fausses ressources). Pour éviter de devenir le principal coupable de fuite d'informations d'entreprise et un candidat au licenciement pour non-respect des règles de sécurité, gardez une trace de ce que vous faites et comment vous faites sur le lieu de travail.

Mesures préventives:

  • Connaissez et suivez la politique de confidentialité et de sécurité de l'entreprise pour laquelle vous travaillez et que faire en cas de violation. Par exemple, qui doit être contacté pour obtenir de l'aide en cas de perte du mot de passe de la messagerie ou du système d'entreprise.
  • Verrouillez votre espace de travail inutilisé avec les raccourcis clavier Ctrl + Alt + Suppr ou Win + L pour Windows.
  • N'ouvrez pas les pièces jointes provenant d'adresses inconnues et de contenu suspect. Les signes évidents de phishing sont l'impact sur les émotions ("Votre compte a été bloqué, veuillez confirmer vos coordonnées") et les hyperliens cachés ou l'adresse de l'expéditeur. Afin de ne pas tomber dans l'appât d'un intrus, ne téléchargez pas de pièces jointes suspectes (un document authentique et important ne sera jamais nommé "Rapport" ou Zayavka), vérifiez l'apparence de la lettre (logo, structure, fautes d'orthographe) et des liens (qu'ils soient intégrés dans le texte, vers quel site mènent, longueur de lien suspecte).

Conseillé: