Читаем Старший брат следит за тобой. Как защитить себя в цифровом мире полностью

Примечание. Рекомендации по настройке параметров безопасности на компьютерах и мобильных устройствах:

– https://ssd.eff.org/ru/module-categories/cценарии-обеспечения-безопасности,

– https://www.comss.ru/page.php?id=3762.

2. Проверьте: установлены ли актуальные обновления мобильной операционной системы?

3. При необходимости установите антивирусное программное обеспечение и настройте функцию удаленной блокировки/стирания данных с устройства.

4. Создайте резервную копию содержимого устройства.

5. Проверьте, хорошо ли защищен доступ к мобильному устройству: надежен ли ПИН-код, возможно ли отключение биометрической аутентификации в случае необходимости и т. п.

6. Подключите контентный счет, запретите платные подписки, запретите замену SIM-карты от вашего имени по доверенности.

7. Перенесите конфиденциальные, но неиспользуемые данные (например, архив фотографий) с мобильного устройства в защищенное хранилище и удалите их с устройства.

Заключение

В этой главе говорилось о различных причинах утечки данных при работе с мобильным устройством и связанных с этим опасностях. В сущности, она неразрывно связана со всеми предыдущими, и в ней повторяется многое из сказанного выше. Тем не менее в главе немало информации о том, что угрожает именно мобильным устройствам, и советов по безопасности. Вы узнали, каким образом ваши данные с мобильного устройства могут попасть к злоумышленникам и как это предотвратить.

В следующей главе мы рассмотрим еще более уязвимую технику – устройства интернета вещей.

Глава 11

Интернет вещей

Некоторые люди не знают, зачем вообще менять его (пароль администратора), ведь все работает, и камера передает видео! А когда обнаруживается, что она используется для DoS-атак или слежки, – иногда уже слишком поздно. …То же – в случае целевой атаки, когда с помощью этого устройства похищается информация: люди понимают, что что-то не так, когда банковский счет уже пуст[1076].

Владислав Ильюшин, исследователь угроз для интернета вещей в Avast. Декабрь 2019 г.


Интернет вещей состоит из миллиардов интеллектуальных устройств, взаимодействующих с людьми, механизмами и окружающей средой. IoT-устройства проникли во все сферы – одни передают телеметрические данные и следят за безопасностью периметра, другие обеспечивают бесперебойную работу промышленности и эффективную логистику, третьи контролируют обогрев дома или занимают ребенка в отсутствие родителей. С помощью средств интернета вещей магазины и кафе анализируют поведение клиентов и привлекают их персональными предложениями, страховые компании анализируют манеру вождения клиентов, а сельскохозяйственные предприятия следят за состоянием полей и здоровьем и местонахождением скота.

КЕЙС В 2015 г. специалисты по ИБ из компании Trend Micro создали ханипоты (honeypots – дословно «горшочки с медом») – приманки для хакеров, имитирующие функционирующие системы мониторинга, которые используются на автозаправочных станциях с автоматизированными системами контроля топлива и утечек[1077] (ATG). В результате были обнаружены группы хакеров (в частности, иранская группировка Dark Coder), которые пытались взломать системы и перехватить управление АЗС[1078]. В 2015 г. было обнаружено, что более чем на 5800 АЗС с ATG в мире не был установлен пароль доступа, и это позволяло злоумышленникам блокировать работу станций[1079].

Перейти на страницу:

Похожие книги

Первые шаги с Windows 7. Руководство для начинающих
Первые шаги с Windows 7. Руководство для начинающих

Просто и понятно для начинающих пользователей описана операционная система Windows 7 и ее новые возможности. Рассказано, как установить Windows 7 (в том числе на нетбук), как полностью использовать новые возможности графического интерфейса, как работать с файлами и стандартными программами. Отдельное внимание уделено вопросам работы в Интернете: настройке доступа, описанию популярных программ для работы в Интернете, обеспечению безопасности. Подробно рассмотрены мультимедиапрограммы Windows Media, Windows Media Center, DVD-студия Windows, прожиг CD/DVD средствами операционной системы. Даны практические рекомендации использования системы восстановления Windows 7, позволяющей в большинстве случаев обойтись без переустановки операционной системы в случае ее сбоя.Прилагаемый компакт-диск содержит видеокурс по основам работы в Windows 7.

Денис Николаевич Колисниченко , Денис Н. Колисниченко

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT