Автор книги: Роман Масленников
Жанр: Компьютеры: прочее, Компьютеры
Возрастные ограничения: +12
сообщить о неприемлемом содержимом
Текущая страница: 1 (всего у книги 2 страниц) [доступный отрывок для чтения: 1 страниц]
Роман Масленников, Андрей Нефедьев, Виктор Фидосов, Seelaton Hodkevich
100 советов по информационной безопасности малого бизнеса и предпринимателя лично
Предисловие
Книга адресована собственникам и первым лицам малого и среднего бизнеса, самозанятым людям, профессионалам и мастерам своего дела, а также всем, кто, «не вникая в технические детали», хочет максимально обезопасить себя, свой бизнес и свой ближний круг.
Практическое пособие представляет собой простые и эффективные советы от квалифицированных профессионалов в области ИТ-безопасности с многолетним опытом работы в бизнесе и лично с владельцами.
Книга для вас, если вы хотите знать, как исключить такие точки уязвимости вас и вашего бизнеса, как:
– смартфон,
– онлайн-банкинг,
– пластиковые карты,
– партнеры, коллеги, персонал,
– офис и дом,
– и даже автомобиль,
– а также, как повлияет на ваш бизнес «Пакет Яровой».
В книге полно настоящих лайфхаков и инсайтов, а также полезных сведений для роста самосознания и расширения познаний в области информационной безопасности.
Вся информация преподнесена в легкой доступной форме.
Отзывы VIP-читателей
Информация – критически важный ресурс для любого предпринимателя.
Именно поэтому необходимо тщательно соблюдать правила информационной безопасности как в рамках организации так и лично для владельца бизнеса и всех его сотрудников.
Настоятельно рекомендую внимательно ознакомиться с правилами, изложенными в этой книге, и постоянно им следовать.
Алексей Федоров, глава представительства Avast в России и СНГ
Уровень обеспечения нашей безопасности в информационном пространстве сейчас уже настолько высок, что вполне сопоставим с физической безопасностью.
Угрозы и мошенники нас подстерегают на каждом шагу, и важно обеспечивать реальную защиту персональных данных. Этот вопрос касается как нас самих, так и наших работодателей.
Если же следовать описанным в книге рекомендациям, то, безусловно, при их качественном (а не формальном) исполнении уровень защищенности персональных данных повысится.
Антон Карданов, руководитель сектора ИБ компании AT Consulting
11 советов по безопасности в смартфоне
1. Не используйте телефон в качестве «носителя информации». Этот инструмент слишком легко потерять, в таком случае в чужие руки попадут все ваши материалы: документы, данные, а также фотографии и видео.
2. Защитите телефон с помощью пароля. Ваш пароль должен быть достаточно длинным, но легким для запоминания. Хорошо, если вы придумаете словосочетание, заменив некоторые буквы на символы или смешав русские буквы с латинскими. Например, пароль «ёк@рныйбабай» взломать будет очень сложно, а запомнить его будет достаточно легко.
3. Если вы опасаетесь слежки конкурентов, разумнее будет отказаться от смартфона в пользу обычного телефона, имеющего в своей памяти лишь список контактов. Обычный телефон, без выхода в интернет, на котором нет возможности делать фотографии и видео.
4. Для звонков со смартфона лучше использовать Whatsapp, Viber, Telegram, они перешли на шифрование своего трафика.
5. Не берите телефон на важные переговоры. Выключить его или включить «авиа-режим» будет недостаточно, поэтому просто оставьте телефон в машине.
6. Синхронизируя гаджеты между собой, помните, что данные, передающиеся по сети, находятся в абсолютно открытом доступе и их может прочитать любой замотивированный на это человек.
Да, синхронизация очень удобна, но удобство и безопасность – противоположные понятия, если говорить о безопасности данных.
7. Антивирусы на системе андроид (да и на IOS) – малоэффективная вещь.
8. Никогда не переходите по ссылкам в SMS, вотсап, вайбер, особенно распространено сейчас нечто вроде " привет, возможен обмен? #ссылка. apk#" – где *.apk – ссылка сразу на приложение, которое устанавливается в телефон и сходу залезает в банковские программы, пересылает деньги на такие системы, как киви (у которых сложно определить владельца), отправляет дорогостоящие смс и заражает кучей рекламы, как нецензурного содержания, так и просто спама.
9. Рут (Root). Многие понятия не имеют, что это такое, но слово красивое, и многие себе ставят рут-права. Это полный доступ к изменению содержимого системных файлов. Не зря, например, "Сбербанк" отключает большинство функций при обнаружении рута на смартфоне (примечание – Root на Android, на IOS – Jailbreak – джейлбрейк).
10. Хотя большинство сборок на андроиде проверены, рекомендуется все-таки пользоваться прошивками от производителя, а именно – "стоковыми". Неоригинальная прошивка подписывается как "кастомная", их лучше избегать.
11. Покупайте только новые телефоны и только у официальных дилеров.
Купленные смартфоны не в официальном магазине могут иметь шпионское и рекламное ПО даже в родной прошивке, (таким примером стал смартфон HOMTOM HT3).
Тоже самое относится и к сим-картам. В нехорошую ситуацию попал предприниматель Чермен Дзотов, однажды приобретя симкарту не в офисе оператора[1]1
Симка с деньгами. Как грабят по телефону. https://www.kommersant.ru/doc/3229055
[Закрыть].
13 советов по защите личных счетов на картах и в онлайн-банках
1. Расплачиваясь банковской картой в магазинах, не передавайте ее в руки продавцу. На лицевой стороне карты находится длинный идентификационный код, а на задней стороне три цифры СVV (или CVV2). Эти данные должны храниться в секрете.
2. По той же причине не фотографируйте свою карту, в том числе и ее лицевую сторону. Тем более, не выкладывайте ее в соцсетях. Храните карту в закрытом месте и не передавайте третьим лицам.
3. Пин-код карты должен быть такой, чтобы его было легко запомнить и сложно подобрать. Это не должны быть цифры по порядку и, конечно же, это не должна быть дата вашего рождения, последние 4 цифры в паспорте, размер обуви и т. д.
4. Передавать данные карты в интернете можно только через зашифрованный канал. На сайтах это отмечается специальным значком в строке браузера.
Чтобы проверить надежность сайта, нужно в браузерной строке кликнуть на «i» и получить необходимые сведения:
5. Чтобы избежать опасности оказаться на подставном (фишинговом[2]2
Фишинг (англ. phishing, от fishing – рыбная ловля, выуживание) – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей – логинам и паролям. Подробнее http://tinyurl.com/bizsecur1
[Закрыть]) сайте (например, на сайте, полностью внешне повторяющим «Сбербанк-онлайн»), никогда не переходите по внешним ссылкам, которые Вам прислали по почте, даже если это кажется проверенным ресурсом.
6. Чтобы не стать жертвой скрининга банковской карты, всегда обращайте внимание на внешний вид банкомата. Первое, на что нужно обратить внимание – отверстие, в которое вставляется карта. Например, банкоматы Сбербанка принимают карты через небольшие прозрачные выступы – «уточки», и мы сразу можем заметить, что ни под ними, ни внутри нет никаких считывающих устройств[3]3
Посмотрите, как выглядят мошеннические устройства, в Гугл. Картинках по запросу «скиммер для банкомата».
[Закрыть].
Примеры считывающих устройств:
7. Наиболее безопасны банкоматы, находящиеся в здании банка.
8. Расплачиваясь с помощью карты за рубежом, придерживайтесь тех же простых правил: не передавайте карту в чужие руки, самостоятельно вводите пин-код и пользуйтесь закрытым терминалом банкомата. Лучше всего позвонить на «горячую линию» банка перед поездкой и проконсультироваться со специалистами по поводу использования карты за рубежом. Предупредите вашего персонального менеджера в банке, если таковой есть, о том, что вы будете в определенный период за границей.
9. Небезопасно использовать любые мобильные приложения для проведения денежных операций. Если вы потеряли телефон, на котором был установлен «Мобильный банк», сразу же звоните на «горячую линию» банка.
10. Если вы часто переводите деньги в интернет-банке, совершайте операции только через VPN-соединение – частную виртуальную сеть, избегая подключение к публичным Wi-Fi точкам. Так ваш трафик будет проходить через сеть как будто в плаще-невидимке, а значит, раскрыть его будет очень сложно.
Подписка на такую услугу обычно не превышает 300 рублей в месяц – намного меньше, чем потенциальные потери. Кроме того, есть бесплатные решения, например, HotSpot Shield или ProXPN. Эти же меры предосторожности, кстати, рекомендуется соблюдать, если вы часто ездите в командировки или работаете не из офиса, а в кафе или коворкинге (Антон Карданов, руководитель сектора ИБ компании AT Consulting).
11. Лучше не держать все деньги или крупные суммы на одной карте, которой вы расплачиваетесь в магазинах и интернете.
Заведите себе специальную карту для этих целей, на которой будете держать небольшую сумму, достаточную для оплаты покупки или услуги.
Это позволит минимизировать потери, если кража данных карты все же произойдет. (Алексей Федоров, глава представительства Avast в России и СНГ).
12. Подключите услугу sms-оповещения или подпишитесь на push уведомления о проведённых транзакциях по карте.
Многие банки дают возможность заблокировать транзакции не из страны резидента, а также осуществить ряд гибких настроек по сумме покупок. Разумная предосторожность позволит вам быть всегда в курсе всех возможных движений денежных средств. (Исполнительный директор Robokassa Татьяна Глазачева).
13. Не приобретайте товары в сомнительных онлайн-магазинах. Совокупность признаков, которая вас должна заставить задуматься о совершении покупки:
– Сокрытие магазином контактов для обратной связи (указан только мобильный телефон);
– Отсутствие адреса (наличие офиса – хороший знак);
– Не указаны реквизиты компании (банковские реквизиты, юридический адрес);
– Очень низкая стоимость товара относительно других предложений на рынке;
– К оплате принимаются только банковские карты или другие способы онлайн-оплаты, без возможности оплаты наличными курьеру.
Добросовестные магазины предлагают несколько вариантов оплаты (наложенный платёж, оплата курьеру, оплата при самовывозе, полная или частичная предоплата);
– Качество сайта (слишком простой сайт, наличие грамматических ошибок, неработающий поиск) – это говорит о том, что магазин не настроен на качественное ведение бизнеса;
– Отсутствие условий доставки и возврата товара. (Исполнительный директор Robokassa Татьяна Глазачева).
7 советов по безопасности электронной почты
1. Если ваш бизнес вырос и появился бюджет на ИТ-безопасность, стоит задуматься о создании собственного почтового сервера, на котором будут храниться все ваши конфиденциальные данные. Сам же сервер должен храниться в сейфе, к которому получит доступ только один человек с ключами и паролем.
Стоимость оборудования и консалтинга по внедрению собственного сервера для компании из 5 человек начинается от 150 000 рублей и обслуживание в месяц от 30 000 рублей.
2. Покидая офис, сотрудники должны обязательно выключать свои компьютеры, так как к включенным устройствам при желании всегда можно подключиться.
3. Если есть вероятность того, что корпоративный гаджет сотрудника может потеряться или уже потерялся, и кто-то может зайти на корпоративную почту, то администратор в компании, имеющей собственный почтовый сервер, может просто перенастроить доступ с помощью зашифрованного соединения. Тогда потерянное устройство просто потеряет свою ценность.
4. Обязательно все пользователи почты должны обращать внимание на содержимое полученного письма:
– если Вы уверены, что это спам, или другая нежелательная почта, то необходимо сразу добавить письмо в спам, а затем удалить его, не открывая содержимого;
– никогда не переходить по ссылкам, которые Вам присылают. Исключением может быть письмо от вашего коллеги, родственника, друга, и только когда Вы точно ожидаете этого письма;
– всегда обращать внимание на то, есть ли вложение в письме (обычно, это текстовые фалы, картинки и пр.). Прежде чем открывать полученный файл, надо убедиться, что он не имеет следующих расширений: htm, html, exe, com, js;
– пользоваться правилом: «если Вы не уверены в письме или отправителе, перезвоните ему или свяжитесь любым другим удобным способом, и выясните, присылал ли он Вам это письмо». Это убережет Вас от потери всех документов на компьютере.
5. Отключите на смартфоне или ноутбуке функцию автоматического подключения к Wi-Fi-сети.
Так вы снизите свои риски нарваться на фейковую точку доступа – так называемый клон, созданный хакерами – и подцепить вредоносное ПО (Антон Карданов, руководитель сектора ИБ компании AT Consulting).
6. Не используйте функцию браузеров по автоматическому запоминанию паролей, особенно если вы заходите в почту не со своего компьютера (Виктория Носова, консультант по безопасности Check Point Software Technologies).
7. Для работы с мобильных устройств лучше всего использовать решения, которые позволяют разделять личные и корпоративные файлы и приложения.
Такие решения представляют собой контейнер, внутри которого пользователь может работать с корпоративной почтой, приложениями, файлами и данными.
Этот контейнер имеет дополнительные инструменты защиты, и если телефон попадет не в те руки, бизнес-данные просмотреть не смогут, а ИТ-служба сможет удаленно стереть все данные или заблокировать доступ к контейнеру (Виктория Носова, консультант по безопасности Check Point Software Technologies).
7 советов по безопасной работе в социальных сетях
1. Не выкладывайте фото в то время, пока вы еще находитесь в отпуске.
Обратите внимание, что многие крупные бизнесмены и чиновники делают именно так, не давая понять злоумышленникам о своем отсутствии по месту обычного местонахождения – дома или на работе.
2. Выкладывайте как можно меньше личной информации. По записям в профиле злоумышленники постараются вычислить информацию о том, какими гаджетами вы пользуетесь, где регулярно бываете и какой пароль можете выбрать. После этого выкрасть ваше устройство будет уже несложно.
3. Главная ошибка многих пользователей – использовать на всех сайтах один и тот же пароль. Если вы допустите эту ошибку и ваш профиль в Фейсбуке взломают с помощью фишинговой атаки или простого перебора, то, как «бонус» злоумышленники могут получить и доступ к почте.
4. Еще раз предупреждаем. Не соглашайтесь на предложение любого браузера запомнить пароль.
Во-первых, так вы его сами легко забудете, а во-вторых, неизвестно, каким образом будет храниться эта информация.
5. Не переходите по ссылкам, которые Вам присылают люди в соцсетях.
Если Вам прислал ссылку Ваш знакомый, друг или родственник, то прежде чем переходить по этой ссылке убедитесь, что ее прислал именно он.
Для этого достаточно написать ему, позвонить или другим способом убедиться, что это сознательно сделал именно Ваш знакомый.
6. Не открывайте файлы и картинки, которые вам присылают незнакомые собеседники в мессенджерах, социальных сетях и по почте.
Даже в безобидных картинках котят или поздравительной открытке может быть вшит вредоносный код, который использует уязвимость платформы ОС, браузера или мессенджера, и ваше устройство окажется зараженным (Виктория Носова, консультант по безопасности Check Point Software Technologies).
7. Немедленно поставьте в известность своих друзей и коллег, если узнали, что кто-то от вашего имени выкладывает и рассылает информацию в социальных сетях. Это может произойти, если злоумышленники получат незаконный доступ к вашему аккаунту. (Алексей Федоров, глава представительства Avast в России и СНГ)
9 советов по «бекапам»
1. Бекапы (в пер. с англ. «backup» – резервная копия, резервирование), то есть дублирование информации, обязательно нужно делать. В этом плане компания Apple пошла дальше всех, она выпустила очень красивый инструмент, которым приятно пользоваться – Time Machine.
2. Если нет возможности делать регулярные бэкапы, то хорошо, если есть возможность создавать RAID-1 массивы, т. е. писать информацию на несколько жёстких дисках одновременно, прямо в реальном времени. Это больше подходит для стационарных компьютеров и серверов.
3. В офисе лучше использовать для бекапов инструменты избыточного хранения данных. Практически во всех серверных системах используется избыточная запись информации.
4. Если у вас не слишком большие обороты и нет конфиденциальной информации, то используйте для хранения данных Яндекс Диск, Гугл Драйв и Dropbox – открытые, бесплатные и простые в использовании средства.
Эти системы на данный момент себя ничем не дискредитировали, их пароли не появлялись в открытом доступе.
«Яндекс. Диск», например, сейчас предлагает хорошие условия по объёму хранения[4]4
https://disk.yandex.ru/pay/tariffs/
[Закрыть]. Dropbox предлагает в бесплатном варианте гораздо меньше, но за плату можно получить дополнительное расширение[5]5
https://www.dropbox.com/plans
[Закрыть].
5. Для хранения семейных фото можно использовать синхронизацию фотоленты смартфона и Яндекс Диск.
6. Для личного использования используйте съемные жесткие диски, которые подключаются к компьютеру только для бэкапа информации.
7. Ни в коем случае не держите жесткие диски для бэкапа постоянно подключенными к компьютеру с выходом в сеть.
Если вдруг данные на основном компьютере будут потеряны в результате действия вредоносных программ или хакеров, сбоя в системе и т. п., после восстановления работоспособности системы и очистки компьютера от вирусов, основные данные будет легко восстановить со съемного диска.
8. Делайте бэкап регулярно. Минимум – 1 раз в неделю. А лучше – каждый день.
9. Перед каждым бэкапом просканируйте компьютер и съемный диск антивирусной программой. (Алексей Федоров, глава представительства Avast в России и СНГ)
5 советов по созданию «тревожных кнопок»
1. Создание кнопок “все удалить” и “все восстановить” – это крайне эффективное, но дорогое удовольствие по индивидуальному заказу.
На рынке существуют такие устройства, которые позволяют хранить информацию на сервере в зашифрованном виде, плюс специальное устройство дистанционного блокирования этих данных – два дистанционных брелка со специальными кнопками, подключенными к серверу. При нажатии на брелок происходит автоматическая блокировка всех данных.
2. Восстановить заблокированные данные можно точно так же, с помощью отдельно хранящихся устройств, например специальной пластиковой карты-ключа.
3. Если есть реальная опасность, что ваше устройство заберут, а у вас там важные данные, сделайте систему “два человека – два пароля”.
Два человека, владеющие РАЗНЫМИ паролями, не будут знать друг про друга.
Один человек может после каких-либо операций спокойно разблокировать зашифрованные данные на сервере, и сервер будет работать без проблем.
Второму человеку объясняют, что вводить свой пароль нужно лишь в самом серьезном случае, например, когда кто-то захватил вас или другого сотрудника и угрожает физической расправой.
Когда этот человек вводит пароль, с устройства полностью уничтожается вся информация.
4. Храните информацию на отдельном носителе – флэшке или дополнительном жестком диске. Но этот носитель обязательно нужно зашифровать, сделать информацию, имеющуюся на ней, недоступной для посторонних.
5. На телефоне лучше вообще ничего не хранить, так как при изъятии его сразу же выключают.
Чтобы не допустить того, что вы удаленно будете воздействовать на свой телефон, злоумышленники включат его только в том месте, где нет связи и возможности подключиться к нему.
7 маленьких «шпионских хитростей»
1. Во время важных переговоров не держите рядом с собой смартфон, планшет или ноутбук, так как гипотетически к этим устройствам можно подключиться и прослушать через микрофон, посмотреть через камеру.
2. Если есть серьезные опасения, то ноутбук можно разобрать и вынуть из материнской платы разъемы для микрофона и камеры (в этом смысле смешно выглядят люди, заклеивающие камеры и микрофоны изолентой на своем ноутбуке).
3. Если есть необходимость пользоваться микрофоном и камерой, то можно купить USB-устройства, которые по завершению разговора или записи легко отключить от ноутбука.
4. Google близко приблизилась к шпионским хитростям, когда выпустила Google Glass – очки, позволяющие одновременно писать видео и звук.
Представьте, что Вы в таких очках разговариваете с сотрудником ДПС и одновременно разговор записывается от первого лица.
5. И в Apple Store и в Google Play есть мобильные приложения, позволяющие записывать телефонные разговоры. Эти приложения нужно тестировать перед применением: слышно ли собеседника, достаточное ли качество звучания и т. п.
6. Если мобильное приложение начинает запрашивать доступ к функциям, необходимость которых для его работы неочевидна, ни в коем случае нельзя его разрешать. Оно может содержать вредоносный код, который, получив доступ, например, к камере или микрофону, может собирать информацию и передавать ее злоумышленникам (Виктория Носова, консультант по безопасности Check Point Software Technologies).
7. Если вы нашли флешку или карту памяти, не спешите вставлять ее в свой компьютер – даже если она окажется пустой, ее подключение может активировать вредоносный код, и ваш ПК окажется зараженным (Виктория Носова, консультант по безопасности Check Point Software Technologies).
Внимание! Это не конец книги.
Если начало книги вам понравилось, то полную версию можно приобрести у нашего партнёра - распространителя легального контента. Поддержите автора!Правообладателям!
Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.Читателям!
Оплатили, но не знаете что делать дальше?