Обзор: как снизить вероятность утечки персональных данных



    С момента разоблачений Эдварда Сноудена прошло уже шесть лет, но ситуация с приватностью в интернете не становится лучше. Спецслужбы всего мира по прежнему стремятся узнать как можно больше информации о простых пользователях сети, а киберпреступники стремятся использовать эти данные для личной выгоды. Регулярно появляются сливы о новых программах глобальной слежки, ботнетах из сотен тысяч взломанных домашних устройств.

    И хотя понятно, что полностью защитить приватность, если спецслужбы вам заинтересовались, получится вряд ли, все же есть средства, позволяющие снизить вероятность утечки своих данных в руки правительственных агентств и злоумышленников со всего мира.

    Инструменты шифрования


    Инструменты, которые позволяют пользователям шифровать данные и коммуникации, очень не нравятся спецслужбам во всем мире. Они ищут уязвимости в алгоритмах шифрования, внедряют в них бэкдоры, пытаются блокировать доступ к таким сервисам. Стопроцентной гарантии защиты не даст ни один инструмент, однако их комбинация может значительно снизить вероятность утечки ваших личных данных. Вот, какие из них стоит использовать:

    • Установите Tor и VPN (я пользуюсь iNinja), всегда используйте их для веб-серфинга.
    • Для email-коммуникаций используйте клиенты с поддержкой шифрования, вроде ProtonMail.
    • Файлы на диске можно шифровать с помощью FileVault для Mac и BitLocker для Windows.
    • Используйте мессенджеры, которые позволяют шифровать переписку (Signal, Telegram).

    Ограничения по выходу в интернет для разных гаджетов


    Развитие интернета вещей с одной стороны удобно, а с другой к сети сейчас подключается все больше устройств, и даже те, кому этого не очень-то и нужно. Smart TV, видеоняни, веб-камеры – все эти устройства можно взломать, зачастую удаленно и без всяких затрат.

    Исследования показывают, что разработчики подключаемых гаджетов не очень заботятся о безопасности и оставляют в прошивках множество уязвимостей, включая вшитые пароли по умолчанию – не нужно быть хакером, чтобы прочитать их в документации, найти «торчащий» в сеть девайс через Shodan и захватить полный контроль над ним. В итоге возможны ситуации, когда взломщикам удавалось подглядывать за семьями, которые использовали видеоняни, и даже разговаривать с детьми через встроенный микрофон или фотографировать их и выкладывать снимки в сеть.



    Один из утекших снимков

    Исследователи безопасности установили, что пароли примерно 15 из 100 девайсов никогда не менялись с дефолтных значений. И зная всего пять самых популярных пар, можно получить доступ к «админке» каждого десятого устройства:



    Популярные стандартные логины/пароли, которые устанавливаются по-умолчанию производителями IoT-устройств

    Поскольку вы не сможете повлиять на уязвимости такого рода, выход один – отключать доступ в интернет для всех устройств, которым он не нужен для выполнения основных функций. Если умный холодильник может охлаждать еду без подключения к сети – пусть так и работает.

    Установка обновлений


    Удивительно, как много людей не следуют этому простому, но эффективному совету. По статистике, средний возраст прошивки на среднестатистическом домашнем роутере составляет 3–4 года. За это время в них находят десятки уязвимостей, в том числе критических. В итоге любому, кто захочет проникнуть в домашнюю сеть, не нужно предпринимать усилий, а просто использовать эксплоит к уже известной ошибке.

    Установка обновлений – не самое веселое занятие в мире, но оно реально повышает уровень защищенности.

    Нельзя разменивать безопасность на удобство


    Главным образом этот совет подразумевает ограниченное использование облачных сервисов. Вы не можете быть уверены в безопасности своих данных и файлов, если они хранятся не на вашем сервере, агде-то в облаке. Даже в случае утечки с личного сервера, отследить ее источник будет проще.

    Спецслужбы США и других стран используют системы фильтрации интернет-трафика, поэтому данные, отправляемые в сторону облачных сервисов можно перехватить.

    Используйте сервисы и инструменты с фокусом на приватности

    Понятно, что полностью отказаться от использования различных цифровых сервисов не удастся, но вы всегда можете отобрать те, что помогут защитить приватность. Вот список полезных инструментов:

    • DuckDuckGo – поисковик, главным приоритетом которого является приватность.
    • Haveibeenpwned.com – сайт, с помощью которого вы можете найти информацию о наличии своих данных среди утечек, доступных онлайн.
    • Fastmail – email-хостинг, который позволяет использовать множество разных доменов и одноразовых адресов вида first@me.nospammail.net. Если вы регистрируетесь где-то с их помощью, а потом получаете спам, то точно знаете, кто именно слил ваши данные.
    • Tails OS – полноценная операционная система, главная задача которой – защита приватности пользователей. Запускается с диска или флешки, позволяет использовать Tor Network и Tor Browser, а также встроенный мессенджер. Она не предназначена для использования в ежедневном режиме, но может быть крайне полезна.



    Скриншот Tails OS

    Заключение: только комплексные меры дают результат


    Обеспечение приватности – это процесс, который никогда не должен заканчиваться. Чтобы добиться результата необходимо погрузиться в тему глубже, чем чтение пары поверхностных статей в интернете.

    К примеру, в сети немало статей, которые рассказывают о пользе использования режиме инкогнито в браузере – на деле же он никак не помешает спецслужбам и обычным хакерам отследить онлайн-активность пользователя. Точно также многое написано об анонимности биткоина, но на практике криптовалюта не является приватной – все транзакции записываются в блокчейн, а использование сервисов вроде криптокошельков позволяет связать личность с конкретными транзакциями.

    Только комплексные меры, включающие анализ подключений к сети, установку обновлений, шифрование и использование защищенных инструментов позволят усложнить работу тем, кто хочет шпионить за вами.
    Share post
    AdBlock has stolen the banner, but banners are not teeth — they will be back

    More
    Ads

    Comments 12

      +1
      В наших реалиях борьбу с утечкой персональных данных нужно начинать с полупрозрачного вкладыша в паспорт с разными ватермарками. Чтобы знать потом персонал какой гостиницы приторговывал сканами в качестве добавки к щедрому жалованию в 300$.
        0
        И с этим дальше что-то реально можно сделать?
          0
          Это значительно снизит вероятность того, что конкретно ваш скан продадут, и что конкретно ваш скан используют для чего-то там.
        –1
        Файлы на диске можно шифровать с помощью FileVault для Mac и BitLocker для Windows.

        DM-crypt на Linux

          0

          Уникальный пароль распечатанный на корпусе устройства даст достаточную безопасность для 99.99 пользователей.
          Автообнобвления включённые по умолчанию подразумеваются.


          Эти меры стоят копейки и дают достаточную безопасность. Зачем все остальное нужно?

            0
            Мне сложно думать о вероятности утечки персональных данных после новостей о сливе данных из ГосУслуг, о переоформлении квартиры одного гражданина, а еще больше волнует то что мы столько лет жили на уязвимых процессорах и если об этом не говорили, то не значит что никто это не применял в своих целевых атаках. А еще та реальность, где почти половина госконтор отвечали про устаревший DNS-сервер типа у нас отечественное ПО недодверженное атакам.

            А еще как один человек рассказывал что на его имя набрали кучу микрозаймов, слив откуда то паспортные данные. Советую всем проверить бесплатно свою кредитную историю (госуслуги+прямой запрос в БКИ где оно хранится), любопытно, но банки, в которых я закрыл все счета много лет назад — до сих пор долбятся и мониторят мою историю…

            Взять даже такой момент, сейчас много мошенников звонят мне от имени Сбербанка, начиная диалог с моего полного ФИО, откуда то знают как меня зовут и номер телефона, говорят мне что некий «Вася» хочет перевести деньги с моей карты, я отвечаю что у меня на сбере 0 рублей последние полгода и что если хотят то пусть блокируют карту, на что они бросают трубку не добившись кода из смс или еще каких-то персональных данных. Те конторы, которые выступают посредником кредита между магазином и банком и отправляют заявки во все банки вообще ужасно работают, если я ставлю галочку отказа от платных услуг, а мне их включили, то и в другом у них наверно отношение «и так сойдет», эти люди вполне могут мои заявки потерять.

            У кучи крупных контор вообще типа MongoDB открытый наружу был или есть.

            В нашем мире избежать утечки сложнее, чем кажется…
              0
              прямой запрос в БКИ
              Вкратце не расскажите процедуру? Где можно почитать?
                +1
                1. Надо зарегистрироваться на госуслугах и подтвердить через Тинькофф, Сбербанк или мфц...
                2. В разделе услуги — финансы есть запрос получения из Центробанка информации о том, где есть твои истории, там 3-4 бки набирается по сумме.
                3. Далее в каждом из этих бки личные кабинеты создаем методом регистрации на сайте каждого бки, подтверждаем через госуслуги личность, где-то вообще сразу авторизация через госуслуги без регистрации, 2 раза в год по закону имеешь право бесплатно запросить выписку.

                У меня это заняло часа 2, на госуслугах ждал выполнения заявки минут 30, потом по каждому бки анкеты заполнять… Дальше буду уже просто в личные кабинеты бки залезать пару раз в год, смотреть что там как.

              0
              Ничего нового не сказано в статье. Тем временем ЦБ хочет обязать банки обслуживать клиентов при помощи биометрии, если те сдали её.
                0
                Использовать проприетарные системы шифрования небезопасно имхо. Только трукрипт версии не старше 7.1, после которой пошли непонятные изменения в него
                  0
                  BitLocker для Windows

                  Ничего не имею против, но советую обратить особое внимание на VeraCrypt — форк и «наследник» того самого TrueCrypt.
                    –1
                    «Дальше буду уже просто в личные кабинеты бки залезать пару раз в год, смотреть что там как.» — Согласие на создание личного кабинета, IMHO, риск. Вы просто открываете для мошенников ещё один потенциальный путь доступа к вашим средствам. Я от Л.К. принципиально отказался. Так же не допускаю на свой компьютер сомнительные программы со шпионскими блоками. Всякие там яндексы, касперские, пунстосвичи, астры и т.п. А вот в Росе и Альт-линуксе, по имеющейся информации, шпионских блоков нет. Почему я их хвалю и призываю использовать (и сам использую)? Из патриотизма. Считаю, что программное обеспечение в России должно быть российским. Пусть Роса и Альт не на 100% российские, но хоть на сколько-то процентов! И это — очень хорошо! Это вселяет надежды на лучшее будущее!

                    Only users with full accounts can post comments. Log in, please.