5. Изучите сообщества и аккаунты известных личностей и компаний, на которые вы подписаны в социальных сетях. Нет ли среди них поддельных? Официальные аккаунты можно определить по специальным значкам, например «галочкам на синем фоне» в сети «ВКонтакте».
6. Проверьте свои публикации и репосты в социальных сетях. Нет ли среди них тех, что нарушают законодательство? А тех, что раскрывают ваши персональные данные, знать которые посторонним не нужно?
7. Есть ли у вас аккаунты в социальных сетях, которыми вы больше не пользуетесь? Удалите их, воспользовавшись ресурсом https://backgroundchecks.org/justdeleteme/ru.html
.8. С учетом материалов этой главы настройте аккаунты своих детей и проконсультируйте близких и друзей.
9. Поговорите со своими детьми о кибербезопасности и обсудите такие вопросы: «Чем может быть опасно общение с незнакомыми людьми?», «Почему нельзя публиковать запрещенные материалы?», «Чем опасны определенные группы в социальных сетях?», «Как террористы, педофилы и прочие мошенники втираются в доверие?» и т. п.
Заключение
Эта глава – попытка научить вас безопасно пользоваться социальными сетями, которые в настоящее время считаются наиболее крупными источниками больших данных.
В следующей главе мы обсудим основные способы защиты при подключении к интернету.
Глава 8
Безопасный интернет
Сложно представить современного человека, пользующегося гаджетами и при этом полностью исключившего из своей жизни интернет. С помощью интернета пользователи общаются, смотрят фильмы, читают новости, играют, приобретают товары и заказывают их доставку, пишут посты и размещают на сайтах фотографии. Развиваясь, технологии доступа в интернет сопровождают нас повсеместно и круглосуточно: в квартирах и домах – это домашние беспроводные Bluetooth– и Wi-Fi-сети; в офисах – корпоративные локальные сети с выходом в интернет, в транспорте, парках и кофейнях – общественные беспроводные сети, а за городом – сети мобильного или спутникового интернета. К сожалению, с развитием и проникновением интернета во все аспекты нашей жизни возрастает и риск утечки персональных данных, а то и денег или даже квартиры[597]
.Угрозы, связанные с доступом в интернет
Пользуясь интернетом, недостаточно избегать фишинга[598]
и защищаться от вирусов. Важно также контролировать средства связи, которые используются для выхода в Сеть, чтобы в числе прочего защититься от подмены записей DNS, цель которой – перенаправление пользователя с доверенного сайта на фишинговый[599],[600]. Кроме того, недоверенное или слабо защищенное аппаратное обеспечение может подвергаться MITM-атакам, в процессе которых злоумышленник выступает посредником между вами и другим собеседником или хостом, перехватывая трафик, в том числе конфиденциальные сведения, например логины/пароли и банковские реквизиты. Итак, рассмотрим основные факторы, угрожающие утечкой данных и связанные с доступом в интернет.Использовать такие сети может любой желающий; пароль вводить не нужно, требуется лишь указать номер телефона, а впоследствии – одноразовый код, присланный в SMS-сообщении. Злоумышленники могут несанкционированно подключаться и перехватывать незашифрованный трафик (в том числе и сообщения в мессенджерах без шифрования, электронные письма, логины/пароли, cookie-файлы и т. п.), следить за активностью пользователей (видеть скачиваемые ими файлы, посещаемые ими страницы, вводимые данные и т. п.), подменять файлы вредоносным контентом и менять сертификаты HTTPS на HTTP и т. п.[601]
То же могут делать администраторы таких сетей, если им вдруг взбредет в голову анализировать трафик, проходящий через контролируемые ими устройства.