Читаем Старший брат следит за тобой. Как защитить себя в цифровом мире полностью

Помните, что даже в случае использования самого защищенного мессенджера сторонние службы и программное обеспечение могут привести к утечке конфиденциальной информации. Например, при определенных (дефолтных) настройках экранные push-уведомления на заблокированном устройстве отображают весь текст сообщения или его часть (в том числе и текст SMS-сообщений, например с одноразовыми кодами банковской системы безопасности), и злоумышленник может подглядеть текст (ему даже не понадобится разблокировать его). Кроме того, уязвимы сами серверы push-уведомлений – даже если не перед злоумышленниками, то перед владельцами этих серверов[269].

Защитите SIM-карту в телефоне с помощью ПИН-кода, сменив дефолтный (обычно 0000, 1234 или нечто подобное). В случае кражи устройства (или самой карты) и установки вашей SIM-карты в другой телефон злоумышленник не сможет получить к ней доступ (совершать звонки, перехватывать SMS-сообщения с кодами верификации и т. п.). Не всегда есть возможность оперативной блокировки SIM-карты (в том числе и по вине оператора сотовой связи).

Помните, что телефоны, в том числе и личные, в офисах могут прослушиваться; также может вестись видеозапись и аудиозапись происходящего. Кроме того, к офисным АТС могут получить доступ злоумышленники. На рабочем месте не следует обсуждать любую информацию, утечка которой может негативно отразиться на вас или ваших близких.

КЕЙС В 2016 г. сотрудники компании Positive Technologies провели эксперимент по перехвату голосовых вызовов и сообщений в сотовых сетях. С помощью специального оборудования им удалось перенаправить вызовы, прослушать их, определить местоположение атакуемого телефона, а также перехватить SMS-сообщения на пути к абоненту, изменить и доставить в отредактированном виде[270].

Не обсуждайте в общественных местах свои доходы и прочие личные данные: случайно оказавшийся рядом злоумышленник может использовать эти сведения в мошеннических схемах. Например, незаметно сфотографировать вас, чтобы впоследствии с помощью сайтов для поиска (распознавания) лиц найти ваши аккаунты в социальных сетях и выяснить всю необходимую для совершения преступления информацию.

Для защиты от перехвата злоумышленником телефонного трафика в офисных VoIP-сетях следует корректно настраивать используемое оборудование и сети; использовать VPN-каналы и виртуальные LAN для разделения данных и голосового трафика; применять надежные пароли; использовать инструменты для защиты от удаленных атак; тщательно определить права доступа; по мере выхода патчей для закрытия уязвимостей устанавливать обновления. Кроме того, для снижения вероятности атаки следует отключать неиспользуемые службы и порты, закрывать доступ из интернета к устройствам, использовать технологии сквозного шифрования и применять прочие настройки для усиления защиты VoIP-оборудования. Также необходимо вести и анализировать журналы событий на предмет возможных атак[271].

Если существует вероятность прослушивания телефонной линии фиксированной связи – проверьте, целы ли телефонные кабели и узлы соединения; нет ли посторонней аппаратуры в распределительных щитах и прочих местах, в которых может быть установлена прослушивающая аппаратура.

Если важные переговоры необходимо провести в офисе – желательно это делать в защищенном от прослушивания месте, для безопасности надо отключать телефоны, а еще лучше – глушить все сигналы мобильных устройств. Это можно сделать в специальном помещении, оборудованном подавителями сотовых и Wi-Fi-сетей, такими как устройства «Цербер», «Кедр» и «Аргус», генерирующими помехи на определенных частотах, либо можно поместить телефоны в специальный акустический кейс или чехлы с функцией подавления используемых аппаратом частот. Для предотвращения возможной записи разговоров в автономном режиме с помощью программного обеспечения телефонов существуют ультразвуковые подавители и устройства акустического подавления: «Канонир», «Шумотрон» и др.

Перейти на страницу:

Похожие книги

Первые шаги с Windows 7. Руководство для начинающих
Первые шаги с Windows 7. Руководство для начинающих

Просто и понятно для начинающих пользователей описана операционная система Windows 7 и ее новые возможности. Рассказано, как установить Windows 7 (в том числе на нетбук), как полностью использовать новые возможности графического интерфейса, как работать с файлами и стандартными программами. Отдельное внимание уделено вопросам работы в Интернете: настройке доступа, описанию популярных программ для работы в Интернете, обеспечению безопасности. Подробно рассмотрены мультимедиапрограммы Windows Media, Windows Media Center, DVD-студия Windows, прожиг CD/DVD средствами операционной системы. Даны практические рекомендации использования системы восстановления Windows 7, позволяющей в большинстве случаев обойтись без переустановки операционной системы в случае ее сбоя.Прилагаемый компакт-диск содержит видеокурс по основам работы в Windows 7.

Денис Николаевич Колисниченко , Денис Н. Колисниченко

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT