Безопасность и анонимность в сети - часть 1

Безопасность и анонимность в сети - часть 1

Devil Team™

Цели и задачи

Давайте поговорим о целях и задачах обучения в первой части курса. Мы охватим фундаментальные составляющие требуемого набора навыков, необходимых для того, чтобы стать экспертом в области безопасности и приватности. Вы поймете, что такое онлайн угроза и ландшафт уязвимостей при помощи моделирования угроз и оценки рисков.

Цели и задачи обучения:

1. Освоить фундаментальные основы безопасности и приватности

2. Понять ландшафт угроз и уязвимостей

3. Научиться производить моделирование угроз и оценку рисков

4. Определить персональные источники угрозы

5. Научиться создавать тестовые среды в Virtualbox и VMware

6. Освоить шифрование

7. Разобраться с особенностями безопасности и приватности в Windows, Mac OS X, Linux

8. Научиться отражать атаки с использованием социальной инженерии

9. Научиться эффективно использовать изоляцию и разграничение доступа

Это означает, что вы детально узнаете, что из себя представляют угрозы и злоумышленники, хакеры, средства для слежки, вредоносные программы, уязвимости нулевого дня, наборы эксплойтов и многое другое. Вы поймете, как определить уровень потенциальной опасности, которую они представляют, как снизить риск при помощи выбора, реализации и мониторинга подходящих средств защиты. Вы изучите, как настраивать тестовые среды в VirtualBox и VMware с использованием гостевой операционной системы по вашему выбору или хостовой операционной системы, включая Windows, Mac OS X, Linux и Kali.

После этого курса вы будете понимать, как работает шифрование: симметричные и асимметричные алгоритмы, хеши, SSH, SSL, TLS и так далее, а также как можно обойти шифрование и что нужно делать, чтобы минимизировать риски. Все это будет преподаваться вам в доступной для понимания форме.

По прохождению курса вы будете понимать различия в плане безопасности и приватности между Windows 7, Windows 8, Windows 10, Mac OS X и Linux. Мы рассмотрим, как облегчить установку патчей на эти платформы и как свести к минимуму связанные с ними проблемы безопасности и приватности. Тема установки патчей очень важна и должна быть раскрыта в основах. Также мы изучим, как защищаться от угроз социальной инженерии типа фишинга, смишинга, вишинга, кражи персональных данных, различных видов мошенничества и так далее. Вы узнаете, как использовать изоляцию и разграничение доступа для контроля за безопасностью, включая "песочницы", изоляцию приложений, виртуальные машины, Whonix и операционную систему Qubes.

1) Познай себя: Ландшафт угроз и уязвимостей

Время дорого, и мы хотим тратить как можно меньше времени на вопросы, связанные с безопасностью, и уделять его тем вещам, которыми мы реально хотим заниматься. Я хочу, чтобы инвестиции времени, которые вы вложите в безопасность, вернулись к вам в наилучшем виде.

Ваша цель - это защита того, что вы больше всего цените, а также достижение достаточного уровня безопасности в ваших делах онлайн. Подумайте сейчас о своих аккаунтах, файлах, электронной почте, посещаемых вами веб-сайтах и так далее и спросите себя: "Что из этого я считаю наиболее конфиденциальным?" Что вы не можете позволить себе потерять? Что незаменимо? Что может причинить вам наибольший вред? Что может ударить по вашей репутации?

Примерами таких вещей могут быть: фотографии, данные кредитной карты, данные банковского аккаунта, персональные данные, позволяющие установить личность, данные об аккаунтах, связанных с LinkedIn, Facebook, Amazon, PayPal, ВКонтакте, WebMoney, ваша основная электронная почта, ваш Биткойн-кошелек, история браузера, особые файлы, о которых вы основательно волнуетесь, информация о паролях. Подумайте о том, что эти вещи украдены, уничтожены или зашифрованы, так что вы не можете больше их использовать, либо они размещены в публичный доступ в Интернете, либо они попали в руки к преступникам. Теперь составьте список таких вещей и степень вашей озабоченности по поводу их сохранности.

Мы будем считать эти вещи активами, нуждающимися в безопасности, это активы, о которых вы заботитесь. Далее мы будем использовать этот список с активами для концентрации ваших усилий на обеспечении их безопасности. Например, мало смысла в том, чтобы пытаться сделать резервную копию файлов, которые вы можете легко заменить, и при этом не уделить достаточно внимания незаменимым файлам. Смысл того, что мы делаем, состоит в том, чтобы приложить большую часть усилий к защите вещей, которые вы цените и о которых хотите позаботиться, и не тратить свое время на вещи, которые вам не нужны вовсе или могут быть довольно-таки легко заменены.

Что такое приватность, анонимность и псевдо-анонимность

Есть две вещи, которые вы можете дорого ценить, это приватность и анонимность, они будут связаны с тем, почему некоторые из активов важны для вас. Вы наверняка желаете, чтобы ваши электронные письма оставались приватными, а ваша личность тайной. Но приватность и анонимность - это не одно и то же, давайте выясним, в чем их различие.

Приватность - это когда никто не видит, что вы делаете, но потенциально знает, кто вы такой. Приватность касается контента, того, как сохранять конфиденциальность и хранить секреты. Примером приватности будет отправка зашифрованного электронного письма другу. Только он и вы можете прочитать это письмо, оно приватно для остального мира, не публично.

Другой пример, когда вы регистрируетесь у провайдера облачного хранения типа Dropbox, вы не анонимны, но если вы зашифруете файлы и только вы будете иметь ключ, данные будут приватными, у вас будет обеспечена приватность данных.

Вы приватны в собственном доме, поскольку никто не знает, что вы делаете дома, но вы не анонимны, все знают, что вы там живете.

Анонимность - это когда никто не знает, кто вы, но потенциально видит, что вы делаете. Анонимность отделяет ваши действия и деятельность от вашей настоящей личности. Анонимность касается вашей личности. Если происходит какой-то инцидент, то из числа всех прочих людей подозрение может пасть на любого из них.

Вы можете желать анонимности для просмотра контента, а не для его производства, бывают разные ситуации. Анонимность означает, что ваши действия невозможно будет связать с вами, вы будете без имени и без лица.

Например, вы заходите в Интернет при помощи сервиса для анонимизации типа Tor и оставляете сообщение о правах женщин под анонимным псевдонимом, возможно вы из страны, где подобное деяние считается преступлением. Ваши идентификационные данные остаются анонимными и отделенными от вашей реальной личности, однако ваше сообщение получено и оно не приватно, вот что называется анонимностью.

Если вы заходите на веб-сайт при помощи виртуальной частной сети VPN, то вы потенциально анонимны на этом сайте, но если вы оставите сообщение на их публичном форуме, то сообщение не будет приватным.

И наконец, есть вариант анонимности, который люди иногда используют и он называется псевдо-анонимностью. Псевдо-анонимность - это когда вы желаете сохранить свою репутацию, а не скрыть личность. Распространенный пример - иметь псевдоним для социальных сетей. Данное изображение наглядно демонстрирует это.

Злоумышленники могут не знать, кто этот пользователь с синим пакетом, но они могут соотнести определенные сообщения или действия с этим пользователем. Это псевдоним, прикрытие, фальшивая личность.

Надеюсь, вам теперь стала ясна разница между приватностью, анонимностью и псевдо-анонимностью, так что вы теперь должны понимать, что именно нужно вам в вашей ситуации.

Часто эти три понятия используются взаимозаменяемо и даже я сам иногда путаюсь в них, но важно понять различие, потому что разные технологии обеспечивают приватность в ущерб анонимности и псевдо-анонимности.

Одним из интересных псевдонимов нашего времени является Сатоши Накамото, создатель Биткойн. Если вы не знаете, кто это такой, то ради интереса отправляйтесь немного почитать на эту тему.

В большинстве стран у вас есть защищенное законодательством право на приватность и анонимность, если они вам нужны. В большинстве стран кража вашей персональной и приватной информации является преступлением. Например, содержимое электронного письма - это приватная информация.

Должен, однако, заметить, что многие правительства, похоже, могут себе позволить безнаказанно красть персональную информацию и, к сожалению, мы все отдаем себе в этом отчет.

Вот почему люди чувствуют, что наша приватность нарушается, это вызывает у нас потребность в безопасности, обеспечении приватности и анонимности, и вероятно, именно поэтому многие из вас сейчас читают этот курс.

Итак, к списку ваших активов или вещей, представляющих важность для вас, вы вполне можете добавить приватность и анонимность. Возможно, потребность в них может быть значительно выше или ниже, чем потребность в защите ваших активов.

Мы движемся далее по курсу, а пока что оцените потребность в защите ваших активов, включая приватность и анонимность, потому что это будет определять необходимые для вас меры безопасности.

Безопасность, уязвимости, угрозы и злоумышленники

Теперь мы понимаем разницу между приватностью, анонимностью и псевдо-анонимностью. И теперь мы можем перейти к безопасности. Здесь мы видим наши активы, это вещи, о которых мы заботимся, мы хотим, чтобы они были приватными, например, наши файлы, аккаунты, финансовая информация, электронная почта, и вещи, которые могут относиться к анонимности или нашей личности, и мы не хотим, чтобы эти вещи ассоциировались с нашей личностью, это может быть история браузера, история наших загрузок, какие сообщения мы оставляем и так далее.

Эти активы индивидуальны для вас, это ваши персональные нужды.

И чтобы защитить эти активы, мы применяем различные средства обеспечения безопасности. К этим средствам относятся VPN, шифрование, Opsec, HTTP-фильтры, OpenPGP, экраны блокировки и другие, вы можете увидеть их на изображении.

Итак, это означает, что безопасность - это уровень устойчивости наших активов по отношению к угрозам, исходящим от злоумышленников. И мы выбираем средства для обеспечения безопасности, основываясь на видах угроз и противостоящих нам злоумышленников.

Угрозы - это неприятности, которые могут произойти, например, атака вредоносной программы, массовое снятие информации с технических каналов связи, наборы эксплойтов, чтение зашифрованных данных, заражение вирусом и другие угрозы, которые вы можете наблюдать здесь.

И эти угрозы, они исходят со стороны злоумышленников, к ним можно отнести хакеров, киберпреступников, правительства стран, диктаторские режимы или, возможно, кого-либо наподобие вашей бывшей или бывшего, если уж совсем не повезло.

Здесь вы видите эти красные треугольники, они изображают уязвимости, баги и слабые места в наших средствах обеспечения безопасности. Угроза будет пытаться эксплуатировать уязвимости в вашей безопасности для воздействия на ваши активы.

Например, вредоносная программа заражает ваш компьютер при помощи уязвимости вследствие отсутствия нужной заплатки.

РИСК = (Уязвимость х Угрозы х Последствия)

Изобразим это при помощи формулы. Риск равен: уязвимости умножить на угрозы, умножить на последствия. Риск - это вероятность возникновения угрозы, эксплуатирующей уязвимости в ваших средствах обеспечения безопасности и последствия, к которым все это может привести. Риск для ваших активов, риск для вас, риск для вашей приватности и анонимности.

Угрозы и злоумышленники, которым вы противостоите, называются вашим ландшафтом угроз, или моделью угроз. Ваш ландшафт угроз будет индивидуален для вас.

Как вы можете ясно увидеть, безопасность совершенно не изолирована, нет никакого универсального решения от всех проблем. Ваши средства обеспечения безопасности должны быть выбраны, основываясь на их способности уменьшать количество возможных угроз и злоумышленников, а также на последствиях выбранной реализации.

Например, вы можете выбрать Tor в качестве средства против массовой слежки, угрозы массовой слежки, исходящей от диктаторского режима. И вы можете выбрать Tor по причине того, что последствия весьма критичны, ведь речь идет о вашей личности, и как только ваша личность будет идентифицирована, наступят последствия.

Таким образом, вы должны применить средства обеспечения безопасности для защиты своих активов, для обеспечения приватности и анонимности, или псевдо-анонимности, если они вам необходимы.

Безопасность - это технология, безопасность - это также и действие, и процесс.

Очень важно понимать, что средства для обеспечения безопасности - это не просто технология, вы должны понимать это. Эти средства являются еще и процессами, и действиями. Ваши действия, по факту, - это самые важные средства обеспечения безопасности для защиты ваших активов и уменьшения количества угроз и злоумышленников.

Результатом правильно подобранных процессов, действий и технологий безопасности является защита ваших активов, приватности и анонимности.

Моделирование угроз и оценка рисков

Теперь поговорим о моделировании угроз и оценке рисков. У вас должно было появиться представление об уязвимостях, угрозах, злоумышленниках, последствиях и результирующих рисках. Также вы теперь должны понимать, почему безопасность - это процесс, действия и технологии для защиты ваших активов, приватности и анонимности.

Давайте немного углубимся в применение всего того, что мы уже узнали. Первое очень важное замечание, вы никогда не сможете достичь 100% безопасности, также как не бывает и нулевого риска. По этой причине вы никогда не сможете защитить свои активы полностью, или сохранить абсолютную приватность, или заполучить совершенную анонимность.

Если вы когда-либо видели, что кто-то рекламирует стопроцентную безопасность, обойдите его за километр. У него нет ни малейшего понятия, о чем он говорит. Риск будет всегда, только если вы не прекратите свою жизнедеятельность.

Жизнь - это риск, выход в Интернет - это риск. Мы идем на риск ради больших возможностей и преимуществ, которые дарует нам Интернет. Чтобы извлечь выгоду из возможностей от использования Интернета, мы вынуждены принять уровень риска.

И вам нужно решить для себя, какова ваша устойчивость к риску, основанному исходя из ваших обстоятельств. Чем ниже устойчивость к риску, то есть если последствия от потери безопасности, приватности и анонимности критичны, тем больше средств обеспечения безопасности вам нужно, тем более продвинутые и ограниченные по юзабилити средства вам могут потребоваться. Чем выше устойчивость к имеющемуся риску, то есть последствия могут быть не критичными, тем меньше средств безопасности вам нужно.

Так что безопасность - это баланс, баланс между юзабилити и безопасностью, между риском и возможностью. И безопасность часто препятствует простоте в использовании. Вот почему мы должны выбирать средства безопасности, которые подходят для наших целей и которые соотносятся с нашей склонностью к риску.

Этот курс и разделы "Познай себя" и "Познай своего противника" обеспечат вас общими сведениями об угрозах и уязвимостях, которые вы можете повстречать в Интернете, так что вы сможете сделать осознанный выбор в зависимости от ваших потребностей в безопасности, приватности, анонимности и устойчивости к риску.

Теперь другое очень важное замечание, подход к вашей безопасности должен быть риск-ориентированным. Мы знаем, что нельзя иметь стопроцентную безопасность, так что вам нужно применять риск-ориентированный подход для использования соответствующего уровня безопасности в целях уменьшения риска, чтобы она не стала излишне обременительной до такой степени, что систему уже становится нельзя использовать. Но только вы можете выбрать, насколько объемной и обременительной должна быть ваша безопасность, необходимая для защиты ваших активов.

Для применения риск-ориентированного подхода к безопасности во время выбора средств обеспечения безопасности вам нужно выполнить базовое моделирование угроз и оценку рисков. И я помогу это сделать на следующем примере.

Итак, риск равняется уязвимости умножить на угрозы, умножить на последствия.

Давайте сейчас пройдем через процесс оценки. Для начала начнем с наших активов.

У вас должно быть примерное представление о вещах, которые вам важны и которые вы хотите защитить. Уязвимости, угрозы и злоумышленники. У вас, возможно, есть определенное понимание, каковы ваши угрозы и кто ваши противники, это наверняка и стало причиной, по которой вы решили пройти этот курс. Или у вас может не быть четкого представления об этом, или вы еще не решили окончательно.

В разделе "Познай своего противника" мы рассмотрим разные уязвимости, угрозы и злоумышленников. Когда вы будете проходить следующий раздел, определите, что подходит вам. Так вы сможете определиться с риском. Определите последствия того, что ваши активы могут быть скомпрометированы, что угрозы могут быть реализованы.

Когда речь заходит о ваших активах, представьте, что они утеряны или украдены, уничтожены или зашифрованы, так что вы не можете их использовать, либо они размещены в Интернете, попали в руки к злоумышленникам, преступникам, хакерам, правительству, правоохранительным органам.

Как это могло бы ударить по вашей репутации, вашей приватности, вашей анонимности? Каковы будут последствия от потери приватности и анонимности? Что сделает злоумышленник?

Сконцентрируйтесь на последствиях, возникающих при условии, когда угрозы и злоумышленники вряд ли могут быть обнаружены, и это ключевой момент здесь.

Чтобы определить риск и нужные вам средства обеспечения безопасности, сконцентрируйтесь на последствиях, возникающих при условии, что ваше понимание и общие представления об угрозах и злоумышленниках не определены до конца, а такое часто случается. Вы представляете себе последствия, а удар оказывается еще сильнее.

Как только к вам придет понимание о ваших активах, угрозах в их адрес, уязвимостях, злоумышленниках, доступных средствах обеспечения безопасности, и вы поймете последствия от исходящих угроз, то вы сможете определить общий уровень риска, которому подвергаетесь. Пока что вы, возможно, не знаете обо всех средствах безопасности и как их настраивать, но это будет изучено далее в ходе курса.

Возможно, вы определились, что конкретно в вашей деятельности подвержено риску, а также на противостояние каким угрозам, злоумышленникам и уязвимостям необходимо выделить самые эффективные средства безопасности и наибольшее внимание.

Позвольте мне привести пример, о котором вы, должно быть, и так подумали. Пока вы толком еще не прошли этот курс, чтобы уметь производить моделирование угроз и оценку рисков.

Должно быть, вы представили угрозу кражи вашего ноутбука, злоумышленник - это вор, уязвимость - это данные на вашем ноутбуке в виде незашифрованного текста, а последствия - это урон репутации и возможно, кража персональных данных. В зависимости от вашей устойчивости к риску вы выберете средства безопасности, которые минимизируют риск. И вам следует в первую очередь использовать средства защиты от самых приоритетных рисков.

Выбирайте > Внедряйте > Оценивайте > Контролируйте

Данный курс в целом - это серия уроков по средствам безопасности, как их применять, зачем их применять, об их сильных и слабых сторонах, и так далее.

На протяжении курса выбирайте, внедряйте, оценивайте, контролируйте те средства безопасности, которые мы будем разбирать. Когда дело дойдет до выбора, выбирайте те средства безопасности, которые лучше всего уменьшают ваши риски.

Далее, внедрение этих средств. Вы устанавливаете блокировку, производите полное шифрование диска, настраиваете. Далее оцениваете, оцениваете выбранные вами средства на эффективность. Проверьте, что шифрование всего диска произведено и данные зашифрованы. Затем контролируйте, контролируйте эффективность средств безопасности. Например, проверяйте обновления систем безопасности, уязвимости в механизмах защиты диска, и так далее.

Если находите слабое место, возвращаетесь к заданному этапу снова. Это и есть моделирование угроз и оценка рисков.

Как только вы ознакомитесь с этим курсом более детально, то почувствуете большую уверенность в оценке угроз и злоумышленников, понимании, где же находятся ваши уязвимости. А затем начнете понимать, где необходимо применять средства безопасности для защиты вещей, которые вы цените, приватности или анонимности, или ваших файлов, или электронной почты.

Безопасность vs Приватность vs Анонимность: Можно ли обладать ими всеми?

Безопасность, приватность и анонимность могут иногда быть в противоречии друг с другом. Например, функция браузера может проверять все веб-сайты, которые вы посещаете, не относятся ли они к сайтам с известным вредоносным содержанием.

Эта функция помогает обеспечивать безопасность, потому что она может остановить вас от посещения сайта с вредоносными контентом, но может потенциально и вмешаться в вашу приватность и анонимность, поскольку вредоносный сайт сохраняет постоянный контакт с вашим браузером и может постоянно получать информацию о том, какие сайты вы посещаете и когда. И в подобных ситуациях вам нужно сделать выбор между безопасностью, приватностью и анонимностью.

Терпимость людей к слежке и раскрытию их персональной информации и действий онлайн может различаться.

Если вы политический диссидент, сражающийся за права человека, вам может быть нужна тотальная приватность и анонимность онлайн от вашего правительства.

Если вы рядовой пользователь сети Интернет, то скорее всего просто желаете, чтобы ваши электронные письма не читали посторонние, а история посещения сайтов оставалась в секрете.

Раскрытие информации и деанонимизация могут привести к ряду последствий: от легкого вмешательства в частную жизнь до угрозы жизни, зависящей от них. Уровень приватности и анонимности, который вам нужен, прямо пропорционален уровню безопасности, который вам нужен, так что держите это в уме далее по ходу курса, когда вы будете выбирать себе необходимые средства безопасности.

Повторюсь еще раз. Уровень приватности и анонимности, который вам нужен, прямо пропорционален уровню безопасности, который вам нужен. Чем больше приватности и анонимности, тем больше средств безопасности.

Приведу здесь цитату Брюса Шнайера: "Приватность состоит не в том, чтобы что-либо спрятать. Приватность состоит в том, чтобы иметь возможность контролировать, какими мы предстаем перед этим миром. Она состоит в том, чтобы вы могли сохранять свое публичное лицо и в то же время имели возможность приватно мыслить и действовать. Приватность состоит в поддержании личного достоинства".

Эшелонированная защита

В безопасности существует принцип под названием "эшелонированная защита". Идея здесь в том, чтобы обеспечить слои защиты следующим образом: при падении одной защиты другая продолжает защищать вас на своей позиции. Есть три основных вида защиты.

Во-первых, это Предотвращение. Примером может быть ситуация, когда вы шифруете свои файлы и убеждаетесь, что ключ или пароль не доступен посторонним. Предотвращение - это защита от компрометации ваших файлов злоумышленниками и их доступа к вашей конфиденциальной информации.

Далее идет Обнаружение. Примером обнаружения может быть, например, ситуация, когда вы настраиваете "Виртуальную канарейку". Это размещение тщательно спланированной ловушки, срабатывающей при вмешательстве злоумышленника или вредоносной программы, или ловушки, указывающей на нечто подозрительное.

Далее идет Восстановление. Это восстановление из бэкапа, или возможность восстановить утерянный файл или доступ к аккаунту. Принцип здесь такой: то, что вы не можете предотвратить, вы обнаруживаете, а если не можете обнаружить - устраняете последствия.

На протяжении курса мы будем использовать принципы эшелонированной защиты, применяя многочисленные виды защиты нужных нам активов на каждом из уровней.

Это не так сложно для понимания. Это просто тот случай, когда вам, возможно, придется менять свое поведение и использовать нужную технологию в нужное время.

Это и будет обеспечением подхода эшелонированной защиты.

2) Познай своего противника: Текущий ландшафт угроз и уязвимостей

Меня спрашивали, "Зачем кому-то делать меня мишенью?", "Какой смысл хакеру захватывать мой комп или мой аккаунт?" Что ж, это хорошие вопросы.

Вам нужно понять следующее: в наше время вас порой атакует уже даже не человеческое существо. Человек лишь написал или даже купил автоматические программы, которые затем спускаются с поводка и начинают охоту на уязвимое программное обеспечение без участия человека, которому даже не нужно напрягаться.

Они эффективно забрасывают огромные сети по всему Интернету с целью найти уязвимые объекты, и это означает, что возможно, мы с вами такие же цели, как и все остальные. Вы станете целью, а может быть уже были целью, и даже не подозреваете об этом.

Например, ваш интернет-маршрутизатор наверняка подвергается сканированию на уязвимости буквально каждый день. Я уверен, что вы получаете спам по электронной почте, а в нем сокрыты потенциальные фишинговые атаки, которые пытаются заставить вас загрузить вирус или перейти на сайт с вредоносным программным обеспечением, и вы наверняка посещали веб-сайты, которые подвержены атакам, либо уже подвергались атакам, либо уже скомпрометированы. Так что все мы потенциальные жертвы и потенциальные цели.

Вдобавок к этому, может быть человек или некая организация, которая нацелена конкретно на вас и это более серьезная тема. У военных это называется "Продвинутая постоянная угроза", или целевая атака, она же APT. Это может быть все что угодно от, например, вашей бывшей, пытающейся получить доступ к вашей страничке ВКонтакте, до ситуации, когда вы живете в стране, где правит некое тоталитарное правительство и они пытаются следить за всем, что вы делаете. Ваша ситуация будет уникальной для вас.

Большинству людей достаточно лишь заниматься своими делами и не попадаться при этом в огромные сети, раскинутые множеством хакерских группировок.

Перед вами сейчас мониторинг угроз безопасности от компании Norse. Чем они занимаются, они преднамеренно настроили уязвимые серверы, известные как 'honeypots' или в переводе "горшочки с медом" для мониторинга поведения хакеров и киберпреступников, так чтобы понимать это поведение и узнавать о хакерских новинках и трендах. И это лишь ничтожно малая часть подобных серверов. Представьте, что это бы отражало все существующие атаки в Интернете. Но зачем им прилагать усилия для всего этого? Подобные усилия должны быть оправданы.

В общем и целом, мотив для получения доступа к вашему аккаунту, кражи ваших персональных данных, захвата вашего компьютера - это деньги. Лишь в редких, единичных случаях мотивы являются политическими или моральными, а в большинстве случаев все это происходит ради всемогущего доллара.

Но вы можете подумать, типа "Как они монетизируют доступ к моему компу или моему аккаунту?" Что ж, я покажу вам. Согласно отчету McAfee, 445 миллиардов долларов ежегодно исчезают вследствие киберпреступлений. Это равняется примерно 25 триллионам российских рублей. Заниматься криминалом выгодно, и особенно людям, живущим в сравнительно бедных странах.

Здесь вы можете увидеть все возможные способы использования ваших компьютеров в интересах киберпреступников.

Веб хостинг: например, они могут использовать ваш компьютер в качестве веб-сервера. Они будут красть ваш контент, совершать незаконную хакерскую деятельность, производить имейл-атаки. Виртуальные товары: они могут продавать виртуальные товары за валюту.

Угон репутации: речь опять же об аккаунтах. Деятельность ботнет: выводить из строя веб-сайты, шантажировать сайты, данные учетных записей. Опять же, они могут быть проданы. Финансовые реквизиты: конечно же они могут быть использованы ради получения денег. Атаки с целью вымогательства, кража личности, большая часть торговли с целью получения денег осуществляется при помощи криптовалюты.

Биткойн - самая популярная в данный момент, деньги там могут быть получены при помощи полуанонимных трансферов и обналичивания.

А вот некоторые примеры того, что происходит, когда они получают доступ к вашей электронной почте и видят в ней определенную ценность.

Итак, аспекты, касающиеся вашей приватности, кража персональной информации и файлов, продажа/перепродажа, много чего здесь, они могут продать ваши аккаунты, некоторые люди заинтересованы в покупке ваших аккаунтов. Они используют их позже для дальнейшей компрометации, дальнейшего доступа ко всем полезным вещам, например, финансового плана, просто напросто выводят деньги из аккаунтов, покупают виртуальные товары, спамят из-под вашей почты, собирают все ваши контакты и аккаунты в сервисах хранения данных, информацию, связанную с вашей работой и многое, многое другое.

Имейл-аккаунт - потенциально заманчивая цель, потому что при помощи него можно заполучить доступ ко многим вашим другим аккаунтам. И это объясняет, почему мы имеем очень активное киберпреступное подполье в Интернете.

Совершенно очевидно, что нам нужны средства защиты от них, если у нас есть хоть что-либо, представляющее ценность и что надо защищать, пока мы находимся онлайн.

Топ-3 вещей, необходимых вам для безопасности в онлайне

Я хочу немного подготовить почву с учетом ваших ожиданий насчет того, что такое хорошая безопасность. Позвольте задать вам вопрос. Какие существуют три самые важные вещи для того, чтобы быть в безопасности онлайн? Теперь подумайте об этом.

Итак, вы ответили что-нибудь подобное? Антивирус, посещение только известных веб-сайтов, удаление куки-файлов, изменение паролей. Хорошо, если вы подумали о чем-то из этого, то у меня для вас есть новости. Это далеко не самые лучшие способы, чтобы защищать себя онлайн.

Google выпустил отчет под названием "... никто не может хакнуть мой разум: сравнение практик безопасности специалистов и любителей". Исследование было направлено на изучение ответов, данных на этот вопрос специалистами по безопасности и любителями.

Этот график - сводная таблица некоторых из результатов. К несчастью, здесь огромное расхождение между тем, что любители считают правильным делать для своей защиты, и тем, что реально обеспечивает безопасность.

Мы будем рассматривать более эффективные способы оставаться защищенными онлайн на протяжении этого курса, а не те способы, которые среднестатистический человек считает пригодными, потому что утверждения антивирусных компаний и компаний в сфере безопасности, вероятно, ввели вас в заблуждение.

Report Page