Безопасность в социальных сетях
Киберзапугивание (кибербуллинг, киберсталкинг)
Безопасность детей в интернете
Безопасность веб-приложений
Угрозы безопасности общения в мобильной сети
2023: Разработан новый стандарт интернет-маршрутизации, который нельзя взломать
4 апреля 2023 года Форум по стандартизации в Нидерландах сообщил о внедрении нового механизма интернет-маршрутизации, который практически невозможно взломать. Речь идёт о технологии RPKI, или Resource Public Key Infrastructure (сертификация ресурсов). Подробнее здесь.
2019: Роскачество: россиянам необходимо заклеивать камеры и микрофоны на ноутбуках
В начале августа 2019 года Роскачество выступило с рекомендацией заклеивать камеру и микрофон на портативных компьютерах на время, когда они не используются. Благодаря этой мере можно предотвратить утечку конфиденциальных данных.
Эксперты Центра цифровой экспертизы Автономной некоммерческой организации «Российская система качества» в своём отчете посоветовали заклеивать камеру так, чтобы злоумышленники не смогли получить с её помощью никакой информации.
Для этого подойдёт любой непрозрачный скотч или изолента. Также можно использовать специальные шторки, которые крепятся на камеру ноутбука. По словам специалистов, проблему возможной слежки нельзя решить только запретом приложениям пользоваться камерой и микрофоном или их отключением в настройках.
Роскачество вновь рекомендует внимательно относиться к запрашиваемым доступам мобильных приложений: ограничивать доступ к микрофону, камере, фотогалерее, геолокации и пр., если это не сказывается на работоспособности необходимых функций приложений, — отметили эксперты. |
Руководитель департамента системных решений Group-IB Антон Фишман подтвердил, что вредоносы способны не только копировать документы, перехватывать нажатия кнопок и читать сообщения, но и активировать микрофон или камеру на ноутбуке. Обзор российского рынка банковской цифровизации: импортозамещение, искусственный интеллект и собственные экосистемы
При этом эксперт подчеркнул, что только заклеиванием камеры не решить проблему киберпреступности — необходимо соблюдать и другие требования «цифровой гигиены», например, не загружать программное обеспечение из недостоверных источников.
Роскачество отметило, что смартфоны «постоянно шпионят» за своими владельцами. Они собирают метаданные, чтобы адресно рекламировать продукты.
От этого никуда не скрыться и нужно принять это как данность, но на время приватной беседы все же лучше выключить свой смартфон,— сказали в организации.[1] |
2017: Как зашифровать свою жизнь — легально и бесплатно
1. Пользуйтесь двухэтапной авторизацией для вашей почты
Почта — ключ от всех замков к вашей жизни. Если атакующий ее взломает, то он сможет поменять ваши пароли практически ко всему, включая аккаунты в социальных сетях и даже банковский счет. Самый простой способ значительно повысить уровень защиты своих данных это подключить двухэтапную авторизацию. Обычно такая авторизация предполагает, что при попытке входа в аккаунт вам нужно будет ввести специальный код, который придет в сообщении на телефон. Двухэтапная авторизация значительно снижает шансы, что вашу почту могут взломать[2].
2. Зашифруйте данные жесткого диска
3. Используйте разблокировку телефона с помощью пароля
Конечно, идентификация по отпечатку пальца — лучше, чем ничего, но все же ее недостаточно. Если атакующие смогут заполучить отпечаток пальца, вы не сможете его изменить. Обычно у атакующих есть десять попыток ввода пароля, после чего телефон полностью блокируется. Если у вас очень простой четырехзначный пароль (вроде 1234, 9999, 1122), то вам лучше его сменить.
Совет: Если вы пользуетесь только идентификацией по отпечатку пальца, и вас арестовали, немедленно отключите ваш телефон. Когда представители власти его включат, они не смогут получить доступ к его данным без ввода пароля.
4. Пользуйтесь разными паролями
Пароли — штука не надежная. Марк Цукерберг использовал для своего аккаунта в LinkedIn пароль dadada. В 2016 году хакеры опубликовали 117 миллионов логинов и паролей к электронной почте, среди них были и данные Цукерберга. Но злоумышленники не смогли зайти под ними в аккаунты Цукерберга в Twitter и Pinterest.
Так что лучше не использовать один и тот же пароль для нескольких аккаунтов. Чтобы не запоминать огромное количество данных, пользуйтесь менеджерами паролей.
5. Помните, что режим инкогнито не обеспечивает вам полную конфиденциальность
Когда вы пользуетесь режимом инкогнито в Chrome или Firefox, вашу активность в интернете могут отследить:
- Интернет-провайдер.
- Системный администратор на вашей работе и вообще любого места, из которого вы вышли в сеть.
- Google или любой другой разработчик вашего браузера. Internet Explorer (браузер), Safari, Opera и другие браузеры тоже не обеспечивают конфиденциальность.
Если вы хотите относительной приватности в интернете (ни одна система не может гарантировать вам стопроцентную приватность), пользуйтесь браузером Tor.
6. Пользуйтесь Tor
Название Tor расшифровывается как The Onion Router и является отсылкой к так называемой луковой маршрутизации, которая используется для скрытия интернет-активности. Это бесплатный браузер, который довольно легко использовать. После установки зайдите на check.torproject.org и подтвердите, что все работает. Поздравляем — теперь вы можете спокойно бродить по интернету, и вашу активность будет трудно отследить.
7. Пользуйтесь приватным поиском
Если вам неудобно пользоваться Tor, вы можете воспользоваться DuckDuckGo — поисковиком, который не отслеживает ваши запросы. C помощью DuckDuckGo вы можете шифровать поисковые запросы в Google, добавив в начале запроса слово !google.
2016: Появился сервис по «зачистке следов» в интернете
Во Всемирной сети остро назрела проблема «удаления человека» из интернет-пространства. Общение пользователей в соцсетях, использование поиска, регистрации в разнообразных онлайн-сервисах в последнее время ведут к резкому увеличению спама. Кроме этого, соцсети все чаще становятся и ареной для пропаганды экстремизма, вербовок в различные террористические группировки. Своеобразной панацеей от этого всего может стать сервис, с помощью которого можно легко найти и очистить всю информацию, привязанную к Gmail-аккаунту.
Каждый интернет-пользователь со временем оставляет за собой массу «следов» в Сети. Например, разнообразные регистрации приводят к тому, что резко возрастает количество спама. Вторая сторона вопроса – социальные сети все чаще становятся местом незаконных действий: агитации, вербовки, экстремистская пропаганда. И власти преследуют владельцев таких аккаунтов. Поэтому проблема «удаления человека» из интернета только набирает вес. Программисты из Швеции предложили сервис, который позволяет вспомнить и «зачистить» все аккаунты, привязанные к Gmail, буквально за минуты. Несложно предсказать, что подобные программы будут наращивать возможности и пользоваться спросом.
Шведские разработчики Вили Долбо и Линус Юннебак создали приложение Deseat.me, позволяющее удалять все учетные записи пользователя, который имеет аккаунт в Google, как в социальных сетях, так и на других интернет-сервисах. Система делает подборку всех веб-ресурсов, где «остались следы» пользователя, и генерирует список ссылок с упоминаниями сайтов. Пользователю только остается просмотреть его и удалить ненужную регистрацию или подписку.
2009: Известные противники и сторонники анонимности в интернете
Противники анонимности
Евгений Касперский, основатель "Лаборатории Касперского": «Для того чтобы зайти в интернет, должно быть какое-нибудь удостоверение, карточка. Вставляете карточку, набираете ПИН-код — подтверждаете, что это вы, и после этого можете работать в Сети».
Борис Мирошников, начальник Бюро специальных технических мероприятий (БСТМ) МВД России, генерал-полковник, выступает за снижение степени анонимности при регистрации интернет-пользователей и повышение ответственности за распространение информации с сети выступает. По словам Мирошникова, "анонимность - это приглашение к преступлению, это тот самый темный переулок, в котором творятся злодеяния. Дайте туда свет, и преступлений будет меньше". Он добавил, что злоумышленники активно пользуются возможностью спрятаться под псевдонимом или укрыться на территории зарубежного государства и назвал защитников концепции свободного от регулирования интернета, оперирующих терминами "гласность" и "свобода слова" демагогами, потакающими преступникам. По словам главы БСТМ, подразделение проводит постоянную работу по повышению регистрационной дисциплины совместно с другими правоохранительными органами, Минкомсвязи, бизнес-сообществом.
Скотт Чарни, вице-президент и глава отдела безопасности Microsoft: «Анонимность и отсутствие всякого контроля в Сети должны остаться в прошлом. Из-за того, что в интернете не отслеживаются действия пользователей и у них есть возможность остаться неузнанными, киберпространство все активнее наводняют преступники. Сегодня слишком многие пользователи не знают даже, какое ПО используется у них на компьютере. В таких условиях злоумышленникам не слишком сложно заразить их системы. Зачастую пользователи не знают, с кем они общаются в Сети, может ли электронная почта от этого адресата содержать вредоносные файлы. Хотя человек посещает веб-сайт, но он не уверен, что может доверять этому ресурсу». Он также утверждает, что Интернет должен стать более защищенным, с целью своего дальнейшего развития.
Крэйг Манди, руководитель направления исследований и стратегии Microsoft также говорил об этом в 2008 году во время своего выступления на конференции RSA. Сотрудники Microsoft неоднократно отмечали, что их компания, как ведущий поставщик ПО систематически подвергается различного рода атакам.
Даг Лиланд, глава подразделения Identity and Security Business Group компании Microsoft утверждает, что в данный момент ведется активная работа по привлечению других компаний и правоохранительных органов к поиску решений этой проблемы. Об этом свидетельствует обращение Microsoft в сентябре 2008 года к Internet Safety Technical Task Force, деятельность которой направлена на создание, так называемого, безопасного интернета для детей.
Нужно добавить, что для решения проблемы сетевой анонимности, софтверная корпорация ведет активное сотрудничество с правительствами таких стран как Сингапур, Франция, Бельгия и Британия. Об идеях ограничения свобод российского интернет-пространства неоднакратно говорили технические специалисты и правительственные чиновники.
Себастьян Шрайбер, знаменитый «этический хакер» и международный эксперт по безопасности, предлагает введение паспортов-идентификаторов пользователям интернета: «Лучшим и, пожалуй, единственным решением проблемы безопасности в интернете может стать присвоение каждому пользователю Сети постоянного идентификатора. Свобода в интернете важна, но не менее важна безопасность».
Рашид Нургалиев, глава МВД РФ, настаивает на необходимости исключения анонимности интернет-пользователей при регистрации. Об этом он заявил заявил на совещании министров внутренних дел государств-участников СНГ в начале июня 2009 года: "Злоумышленники должны перестать пользоваться открытостью границ Содружества, укрываясь на территориях, где не действует юрисдикция правоохранительных органов государства, преследующего его в соответствии со своим национальным законодательством. МВД России, с учетом накопленного опыта в области противодействия киберпреступности, готово оказать коллегам из государств СНГ всю необходимую консультативную помощь в организации проведения специальных мероприятий".
Сторонники анонимности
Сергей Брин, основатель Google: «Я не думаю, что надо пускать по паспорту... Я думаю, что некоторые сайты могут быть менее анонимными. Возможно, это имеет смысл — бывает, важно знать, какой конкретно человек написал это. Но некоторые другие вещи полезно делать анонимно. Надо иметь все возможности.» [3]
Винтон Серф, вице-президент Google, один из создателей интернета: «Я бы не стал отвергать принцип анонимности. Существует множество ситуаций, когда это совершенно законно. Я считаю, что идентификация в интернете должна быть не принудительной, а добровольной. Вообще, я очень настороженно отношусь к подобным требованиям, как и к блокированию какой-либо информации в интернете. Иногда вместо того, чтобы блокировать, например, детскую порнографию, закрывается доступ к политическим высказываниям.»
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны