Автор книги: Михаил Райтман
Жанр: Компьютеры: прочее, Компьютеры
Возрастные ограничения: +12
сообщить о неприемлемом содержимом
Текущая страница: 8 (всего у книги 35 страниц) [доступный отрывок для чтения: 12 страниц]
Недоверенные устройства и периметр
Даже при применении самых защищенных мессенджеров или клиентов электронной почты и шифровании текста с помощью PGP все усилия будут сведены на нет, если используется недоверенное устройство и сеть. В неподконтрольном вам компьютере (принадлежащем другу, коллеге или даже вашем служебном) или мобильном устройстве вредоносные кейлогеры, грабберы экрана и т. д. вполне могут перехватывать данные еще до шифрования. Даже вполне легитимное приложение, такое как переключатель раскладки Punto Switcher, может быть настроено на запись каждого нажатия клавиши (активирована функция «Дневник»). В таком случае утечка данных возможна и при включении приватного режима в браузере, и при использовании мессенджера Signal. Если доступ к электронной почте, даже с собственного ноутбука, осуществляется в общедоступном месте – кофейне, парке и т. д., за спиной может скрываться камера видеонаблюдения. Засняв или экран устройства (при достаточном разрешении), или нажатие определенных клавиш, она зафиксирует все, что вы ввели. Поэтому для действительно конфиденциальной и/или анонимной работы необходимо использовать не только исключительно личные устройства, но и безопасный периметр.
Основные правила безопасности
Самое главное, что следует учитывать при использовании электронной почты: на сегодня это зачастую самая незащищенная форма цифрового общения. Многие почтовые сервисы передают сообщения в незашифрованном виде и никак не гарантируют сохранность пользовательской информации. А ведь, прочитав чужие сообщения, злоумышленник может воздействовать на другие аспекты жизни владельца: разузнать личные данные и шантажировать его, завладеть аккаунтом в социальной сети и от имени жертвы просить деньги у его друзей, публиковать противозаконные материалы, распространять спам и вредоносный код и т. д.
Нет универсального, гарантированно безопасного и одновременно удобного способа обмена сообщениями посредством электронной почты. В большинстве случаев решить проблему безопасности (по крайней мере рядовым пользователям) поможет шифрование. На компьютерах может использоваться специальное программное обеспечение для шифрования, например PGP. Чтобы работать с ним, потребуется установить одно из соответствующих приложений. Также обоим собеседникам надо будет создать открытый (публичный) и закрытый ключи шифрования и обменяться открытыми ключами. Поэтому такой способ не подойдет, если отправитель – организация, например социальная сеть или банковская структура.
Примечание. Подробные инструкции по настройке PGP на компьютере для операционной системы Windows[146]146
https://ssd.eff.org/ru/module/руководство-по-pgp-для-windows.
[Закрыть], macOS[147]147
https://ssd.eff.org/ru/module/руководство-по-pgp-для-mac.
[Закрыть] или Linux[148]148
https://ssd.eff.org/ru/module/руководство-по-pgp-для-linux.
[Закрыть] приведены на сайте https://ssd.eff.org. Существуют и приложения для шифрования электронной почты на мобильных устройствах, такие как Canary Mail[149]149
https://canarymail.io.
[Закрыть].
Важно учесть, что PGP позволяет шифровать только содержимое писем, а данные об отправителе и адресате, а также дата отправки и некоторые метаданные передаются в открытом виде. В некоторых случаях даже сам факт переписки с определенным адресатом может выглядеть нежелательным для человека и привлечь ненужное внимание со стороны заинтересованных субъектов. Если произойдет взлом почтового сервиса, в руках у злоумышленника окажутся все открытые письма и метаданные зашифрованных писем.
Обратите внимание! Если вы посмотрите на метаданные любого из полученных писем, вы увидите IP-адреса всех серверов по всему миру, которые служили передаточными пунктами для вашего письма на пути к адресату. За каждой страной закреплен свой блок IP-адресов, и за каждым провайдером зарезервирован собственный подблок, который в свою очередь делится на подблоки в зависимости от типа предоставляемых услуг: коммутируемый доступ, выделенная линия или мобильный интернет. Если вы приобрели статический IP-адрес, он будет привязан к вашей учетной записи и к домашнему адресу, в ином случае ваш внешний IP-адрес будет генерироваться из пула адресов, принадлежащих вашему интернет-провайдеру. Так, например, IP-адрес 175.45.176.0 принадлежит Северной Корее. Письмо от отправителя с таким IP-адресом, вероятно, будет помечено спецслужбами страны для дальнейшего изучения[150]150
Митник К. Искусство быть невидимым: Как сохранить приватность в эпоху Big Data. – М.: Эксмо, 2019.
[Закрыть].
Для безопасного общения не только на компьютерах, но и на мобильных устройствах можно использовать сервисы защищенной почты, а также мессенджеры, обеспечивающие сквозное шифрование. В этом случае сообщения зашифровываются на устройстве отправителя и расшифровываются на устройстве получателя без участия третьих лиц, например владельцев защищенного почтового сервиса[151]151
Просто и понятно о сквозном шифровании: https://pikabu.ru/story/kak_rabotaet_endtoend_shifrovanie_metod_vzlamyivaetsya_oshibka_5411489.
[Закрыть]. В целях соблюдения конфиденциальности пользователей (сервисов или приложений) данный вид шифрования был создан взамен транспортному, когда сообщение шифруется на компьютере отправителя, а расшифровывается на сервере и в открытом виде передается получателю, и открытому, когда данные на всем пути не шифруются вовсе. Открытая передача данных никак не защищает их, а транспортное шифрование – лишь на части пути, поскольку передаваемые данные могут быть скомпрометированы как на пути с сервера на устройство пользователя, так и на промежуточном сервере, на котором выполняется расшифровка. Тем не менее не следует думать, что сквозное шифрование полностью защищает ваши данные от утечки: они могут быть перехвачены и до шифрования (например, вредоносным приложением, копирующем изображение на экране вашего устройства или записывающим нажатия клавиш), и после (теми же способами, а также в случае если к устройству получателя есть доступ у злоумышленника). Кроме того, даже без доступа к содержимому сообщений остаются известны метаданные – сведения о вашем общении с теми или иными пользователями в указанное время[152]152
https://www.kaspersky.ru/blog/what-is-end-to-end-encryption/29075/.
[Закрыть].
Мессенджерам посвящена отдельная глава, а из защищенных почтовых служб на момент написания книги наиболее популярна разработка PreVeil[153]153
https://www.preveil.com/.
[Закрыть]. По сути, это не отдельный почтовый сервис, а система шифрования электронной почты, подключаемая к имеющемуся почтовому ящику, т. е. адрес электронной почты не меняется. Обмен почтовыми сообщениями со сквозным шифрованием доступен после установки специального приложения (поддерживаются как настольные, так и мобильные системы).
Для безопасного обмена письмами и файлами (через функцию Drive) необходимо, чтобы у собеседника также было установлено программное обеспечение PreVeil, в противном случае вместо вашего сообщения он получит приглашение на установку программы. Помимо веб-приложения, в настольных системах доступен плагин для браузера Chrome, Edge, Firefox и Internet Explorer, позволяющий интегрировать функционал сервиса в почтовые интерфейсы Outlook, Gmail и Apple Mail. На рис. 3.6 показан интерфейс веб-приложения PreVeil.
Рис. 3.6. Интерфейс веб-приложения PreVeil
Несмотря на преимущества, сервис PreVeil не лишен и недостатков (как и аналогичные ему ресурсы). Во-первых, это отдельное программное обеспечение, поэтому доступ к защищенной почте осуществляется в веб-браузере или мобильном приложении, что далеко не всегда удобно (вы не сможете получать сообщения с помощью привычных почтовых программ). Во-вторых, сервис требует установки программного обеспечения на стороне получателя, что в ряде случаев может быть невозможно либо стать проблемой в случае экстренной защищенной коммуникации. Кроме того, сервис запущен относительно недавно, поэтому на момент написания книги нет серьезных исследований безопасности и конфиденциальности персональных данных в этой службе.
Многие сервисы, предоставляющие услуги обмена сообщениями с шифрованием, например ProtonMail, заблокированы в России из-за массовых рассылок фейковых сообщений о готовящихся преступлениях[154]154
https://www.kommersant.ru/doc/4234867.
[Закрыть], поэтому не описываются в книге.
Подведем итоги. Для обеспечения максимально возможного уровня безопасности при обмене электронными письмами следует учесть следующее:
■ Не существует стопроцентно безопасных способов пересылки электронных сообщений, поэтому особо важную информацию следует передавать без применения сетевых технологий.
■ Для дистанционного общения с другими людьми рекомендуется вместо электронной почты использовать защищенные мессенджеры[155]155
https://www.eff.org/pages/secure-messaging-scorecard.
[Закрыть], такие как Signal, поддерживающие функцию сквозного шифрования и, при необходимости, таймеры уничтожения сообщений[156]156
Надо учитывать и то, что злоумышленник может перехватить сообщение при вводе или выводе на устройствах отправителя или получателя, например сделав снимок изображения на экране или используя кейлогер.
[Закрыть].
■ Для получения зашифрованными сообщениями электронной почты можно использовать защищенные почтовые сервисы, такие как PreVeil (с учетом недостатков, описанных выше).
■ Строго разделяйте электронную почту: используйте отдельные ящики для личной переписки и получения писем от банков и прочих структур (персональная почта); для рабочей переписки (корпоративная почта) и прочих писем (ящик для спама).
Примечание. Как альтернативу пересылке сообщений для относительно конфиденциального обмена информацией можно использовать общий доступ к одному и тому же ящику электронной почты. Написав сообщение, вы помещаете его в папку «Черновики» или «Исходящие», доступ к которой есть у получателя. Обмен паролями к ящику производится при личном контакте.
■ Для временной регистрации на сомнительных сайтах и в любых других ситуациях, когда нежелательно раскрывать реальные контактные данные, вы можете использовать сервисы временной почты, например https://tempail.com/ru/.
Далее рассмотрим способы защиты от спама и фишинга, а также от мошеннических уловок.
Превентивные меры защиты
Самое главное правило – не позволить спамерам узнать электронный адрес. Это трудная задача, но можно принять некоторые меры предосторожности:
■ Используйте надежный пароль и многофакторную аутентификацию для защиты доступа к ящику электронной почты. Для каждого адреса электронной почты следует использовать различные пароли. Если для восстановления доступа применяются контрольные вопросы, используйте собственные варианты или неочевидные ответы (также см. главу 2).
■ Используйте отдельный адрес электронной почты для регистрации на недоверенных ресурсах или используйте почтовые псевдонимы (анонимные адреса) для таких целей, если это допускает ваш почтовый сервис. Например, на сервисе Mail.ru можно создать любое количество псевдонимов[157]157
https://help.mail.ru/mail/settings/aliases.
[Закрыть].
■ Включите двухфакторную аутентификацию, если данная функция поддерживается почтовым сервисом.
■ Не указывайте в профиле почтовой службы личную информацию: Ф.И.О., дату рождения и т. п. Не связывайте между собой аккаунты, через которые злоумышленники могут узнать ваши персональные данные и связать их с адресом электронной почты. В идеале следует использовать псевдоним: во многих случаях так вы вычислите злоумышленника, даже если письмо будет отправлено якобы с адреса вашего друга. Так как друзья и родственники знают, как вас зовут, и обращаются к вам по вашему настоящему имени, вы обнаружите подвох, если их ящики будут взломаны (или подделан обратный адрес).
■ Не публикуйте свой адрес на общедоступных сайтах. Если это необходимо, указывайте его в виде изображения, добавляйте лишние символы, заменяйте символ «@» – например p_o_c_h_t_aСОБАКАm_a_i_l_r_u. Злоумышленники используют специальные программы для поиска и агрегации адресов электронной почты, а подобная маскировка может им помешать.
■ Если почтовый клиент просит разрешения загрузить изображения – разрешайте, только если вы уверены в отправителе. В противном случае вполне вероятна утечка конфиденциальных данных и загрузка вредоносных объектов или следящих трекеров.
■ Регулярно меняйте пароли к почтовым аккаунтам. Это обязательно надо делать, если от администратора пришло письмо с рекомендацией сменить пароль, если появились новости об утечке с используемого вами почтового сервиса или жалобы на взлом аккаунтов других пользователей данного почтового сайта.
■ На собственном сайте по возможности используйте форму обратной связи вместо указания адреса электронной почты.
■ Используйте программное обеспечение для фильтрации почты. В большинстве почтовых служб существуют настройки спам-фильтров, позволяющие автоматически удалять спам и не помещать его в папку для входящих сообщений. К сожалению, в некоторых случаях такие модули могут помечать некоторые корректные сообщения как нежелательные. Для решения этой проблемы можно настроить программное обеспечение так, чтобы оно не удаляло спам-сообщения, а помещало их в специальную папку, где можно просмотреть заголовки писем, не открывая их. Кроме того, подобное программное обеспечение может обучаться, когда вы вручную помечаете письма как нежелательные или, наоборот, как легитимные.
■ Если на ваш адрес по каким-то причинам приходит очень много спама, вы можете настраивать так называемые черные и белые списки. В случае использования «белого» списка в папку «Входящие» допускаются только те письма, характеристики которых перечислены в данном списке (IP-адреса, домены, конкретные адреса, темы и прочие). Все остальные письма отфильтровываются. «Черный» список работает противоположным образом: вы получаете все письма за исключением тех, характеристики которых перечислены в «черном» списке.
Примечание. Существуют так называемые серые списки, отличающие поведение программного обеспечения, предназначенного для рассылки спама, от поведения обычных почтовых серверов (например, спамерские программы не пытаются повторно отправить письмо при возникновении ошибки, а генерируют письмо с другим обратным адресом). Хотя этот метод позволяет обнаружить до 90 % спама, у него есть недостатки: могут ошибочно отсеиваться рассылки, а при доставке первого письма от сервера, еще не внесенного в список, возникают задержки (до получаса и больше), что может быть недопустимо при получении срочной корреспонденции.
■ Используйте антивирусное программное обеспечение с функцией защиты от фишинга. Как правило, такие программы блокируют доступ к сайту при попытке перейти по фишинговой ссылке и не позволяют открывать вложения с вредоносным содержимым.
■ В открытых Wi-Fi (и прочих) сетях не пользуйтесь сервисами электронной почты и любыми другими службами, требующими ввода персональных данных. Особенно это касается служб доступа к вашим финансовым данным. В таком случае безопаснее воспользоваться мобильным интернетом.
■ Если планируется использование автоответчика, тщательно продумайте этот вопрос. Вероятно, если клиентов мало, можно каждого отдельно уведомить об отъезде. Как вариант, можно использовать не автоответчик, а переадресацию писем сотруднику, исполняющему ваши обязанности, либо использовать два варианта ответа – для внешних, недоверенных отправителей и для коллег, с более подробной информацией. И, разумеется, указывайте только необходимую информацию.
Безопасное использование электронной почты
■ Не отвечайте на спам-сообщения, помечайте их как нежелательные (чтобы настроить антиспам-систему) и удаляйте их, не открывая, не пересылая эти сообщения и не переходя по содержащимся в них ссылкам. Такие действия подтверждают, что электронный адрес используется, и приведут к увеличению количества спама. Кроме того, немедленное удаление спама позволит избежать слежки с помощью трекеров.
■ Настройте почтовое приложение так, чтобы программа не открывала письма и не загружала потенциально вредоносное содержимое (изображения, вложения и т. п.) автоматически. Почтовые приложения блокируют автоматическую загрузку изображений в интересах соблюдения конфиденциальности, поэтому не рекомендуется щелкать по ссылкам и выполнять команды для отображения изображений в сообщении. Так вы сможете избежать слежки, осуществляемой с помощью таких технологий, как трекинговый пиксель (см. ранее в этой главе). Некоторые приложения способны даже отсылать уведомления о том, что письмо прочитано, в автоматическом режиме.
Защита от трекеров, содержащихся в письмах
Для защиты от слежки с помощью трекеров сведите до необходимого минимума объем получаемых рассылок, отписавшись от ненужных в профилях на сайтах или обратившись в службу поддержки соответствующих компаний. Не открывайте любые письма, не касающиеся вашей личной/рабочей переписки или допустимых рассылок; удаляйте их не читая. Блокируйте загрузку изображений в рассылках. Многие почтовые клиенты, например The Bat! Gmail и Apple Mail, поддерживают такую функцию (возможно, предварительно ее нужно активировать в настройках). Если же необходимо их отобразить, разрешайте загрузку изображений в конкретном письме, но учтите, что при этом возможна слежка за вами.
Аккуратно переходите по ссылкам, предварительно просматривая их, а еще лучше самостоятельно набирайте адрес сайта в браузере, чтобы избежать не только фишинга, но и слежки.
При использовании веб-интерфейса (т. е. интернет-браузера) для доступа к электронной почте отключите посторонние cookie-файлы, заблокируйте трекеры с помощью специального расширения для браузера, например Privacy Badger, и используйте расширение типа HTTPS Everywhere, чтобы по умолчанию заблокировать загрузку ресурсов по протоколу HTTP и по возможности использовать HTTPS.
Самый безопасный способ – отключить HTML-форматирование в письмах. Так вы не увидите изображений и форматирования, но зато полностью заблокируете любую форму слежки[158]158
https://www.eff.org/deeplinks/2019/01/stop-tracking-my-emails.
[Закрыть].
■ Внимательно изучайте письма, с помощью которых собираетесь отказаться от подписки. Письма, содержащие ссылку (кнопку) «Отписаться», тоже могут быть фишинговыми. Получателю может быть предложено ввести логин/пароль на поддельном сайте якобы для отказа от рассылки.
■ Удаляйте массовые рассылки (блокируйте их непосредственно на сайтах компаний, отсылающих такие письма), которые вам неинтересны, не открывая и не загружая изображения и интерактивные элементы, чтобы избежать сбора информации о своем устройстве.
■ Не открывайте вложения, полученные из неизвестных источников. Если вы предполагаете, что вложение содержит вредоносный код, вы можете загрузить его для проверки на специальный сайт, например https://virusdesk.kaspersky.ru, либо, учитывая, что злоумышленники в последнее время разными способами стараются обходить антивирусное программное обеспечение, открыть вложение в песочнице.
Песочницей может быть компьютер или другое устройство, не содержащее ваших персональных данных и специально используемое для работы с потенциально небезопасными файлами. Если отдельного компьютера нет, файл можно открыть на виртуальной машине с запущенной на ней копией чистой операционной системы без персональных данных. Этот метод допустим, но менее безопасен, чем отдельный компьютер, так как в некоторых случаях вредоносный код из виртуальной машины может влиять на хостовую операционную систему (т. е. компьютер, на котором запущена виртуальная машина).
Для создания виртуальной машины потребуется специальное ПО, например VirtualBox[159]159
https://www.virtualbox.org.
[Закрыть], и образ/диск/USB-накопитель с дистрибутивом нужной вам операционной системы.
■ В случае любых подозрений обратитесь к отправителю по другим каналам связи (например, позвонив по номеру с официального сайта или из адресной книги) и попросите подтвердить факт отправки письма.
■ Если вы получили сообщение о блокировке счета, аккаунта, списании средств со счета, наложении штрафа и т. д. – свяжитесь по официальным каналам с представителями организации, отправившей письмо. Не действуйте сгоряча: многие фишинговые письма рассчитаны на то, что пользователь испугается и быстро отреагирует.
■ Не щелкайте необдуманно по ссылкам и кнопкам в письмах. Установите указатель мыши на ссылку (кнопку), чтобы просмотреть ее реальный адрес во всплывающей подсказке или строке состояния (в нижней части окна). Если он вызывает сомнения, не переходите по ссылке.
■ При отправке писем нескольким получателям указывайте их адреса в поле BCC (скрытая копия), а не в поле «Кому». Таким образом получатели не увидят адреса друг друга, и, если адрес одного из них будет перехвачен злоумышленниками, будет меньше шансов на распространение спама.
■ При ответе, пересылке или перенаправлении удаляйте из исходных сообщений лишнее содержимое, чтобы уменьшить шансы злоумышленника на кражу данных. Даже если он перехватит одно письмо (скажем, проанализировав трафик в незащищенной сети), то не сможет восстановить всю цепочку переписки.
■ Даже если письмо с вложением или ссылкой пришло от лучшего друга, нужно помнить, что его могли ввести в заблуждение или взломать его аккаунт. То же самое касается писем, отправленных из официальных инстанций и различных организаций: банков; интернет-магазинов; государственных структур; компании, в которой вы работаете, и т. д. В случае подозрений в целях безопасности следует вручную перейти в браузере на сайт компании и вводить свои данные непосредственно там, соблюдая все правила защиты при работе в интернете.
■ Обнаружив фишинговую операцию, следует сообщить о ней в службу поддержки соответствующей компании.
В случае утечки данных с почтового сервиса, которым вы пользуетесь, первое, что нужно сделать, – сменить пароль. Если такой же пароль использовался в ваших аккаунтах на других сайтах, те пароли также следует сменить.
Примечание. Проверить, содержится ли ваш адрес электронной почты в украденных базах, можно на сайте https://monitor.firefox.com. Проверьте указанный ниже список взломанных ресурсов, если ваш адрес электронной почты обнаружен в утекших базах данных (рис. 3.7). Обратите внимание: на этом ресурсе есть сведения далеко не обо всех утечках, а только о тех случаях, когда данные попали в открытый доступ, поэтому отсутствие в таких списках вашего адреса не гарантия того, что он не скомпрометирован. Для тех же целей служат ресурсы https://haveibeenpwned.com[160]160
Именно его API использует ресурс https://monitor.firefox.com, но для дополнительной защиты передает на https://haveibeenpwned.com хеши, а не сами адреса электронной почты. Тем не менее, по словам блогера Алексея Надежина, сайту https://haveibeenpwned.com можно доверять. https://ammo1.livejournal.com/1012397.html.
[Закрыть], https://sec.hpi.de/ilc/search и telegram-бот @mailsearchbot: нужно указать свой адрес электронной почты, и вы увидите список паролей, которые использовались с указанным логином (адресом).
Рис. 3.7. Пример проверки адреса электронной почты на сайте https://monitor.firefox.com
Как видно из рис. 3.7, искомый адрес электронной почты (на рисунке реальный адрес закрыт) обнаружен среди данных, утекших как минимум с шести сайтов, в числе которых LiveJournal, Verification.io, Qip, «ВКонтакте», MySpace и Adobe. Необходимо изменить пароль на всех сайтах, с которых произошла утечка, а также на всех других, где используется такая же связка «логин/пароль».
■ Удаляйте старые аккаунты электронной почты. В таких почтовых ящиках может оставаться переписка, которую злоумышленники потенциально могут использовать против вас.
Если вы подозреваете, что посещаете фишинговый сайт, обращайте внимание на такие детали, как: адрес в адресной строке, ошибки в работе, неработающие ссылки, опечатки и ошибки в словах, дефекты верстки (наползающие друг на друга изображения, смещенные фрагменты текста, – правда, неверное отображение страницы может быть вызвано различными причинами и встречается не только на подобных сайтах), актуальность новостей (обычно фишеры подолгу не обновляют сайты), работу пунктов меню (проведите по ним мышью, не щелкая). Если для разных пунктов меню навигации высвечивается одинаковый адрес, особенно если в конце адреса указывается «заглушка» в виде знаков «=» или «#», – скорее всего, это фишинговый сайт. В этом случае, куда бы вы ни нажали, вы увидите один и тот же контент либо не произойдет ничего (если ссылка «мертвая»). Также есть повод насторожиться, если на странице сайта публикуются исключительно восторженные отзывы либо сообщения, которые должны притупить бдительность посетителя («я ввел номер телефона и получил доступ», «единственное место, где смог скачать», «да, все безопасно» и т. п.).
Правообладателям!
Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.Читателям!
Оплатили, но не знаете что делать дальше?