Seguridad informática: todo lo que necesita saber para proteger sus datos en la red

La protección absoluta no es día suschestvuetKazhdy se enteró de las brechas de seguridad, los virus y las bandas de hackers maliciosos, que pueden dejar sin dinero o, peor aún, para traer de manejar todo el país. Pero todo es verdad en estos informes? Varios expertos tratarán de separar los mitos de los hechos.

1. Disponibilidad de contraseña fiable realmente puede prevenir la mayoría de atakAleks Stamos, jefe de la compañía de seguridad de información Yahoo, para la mayor parte de su carrera pasó, en busca de vulnerabilidades en diversos sistemas de seguridad y saber exactamente cómo los atacantes pueden intentar utilizar las deficiencias detectadas. Vio todo: el caqui insidioso y técnicas de ingeniería social simples. Y se encontró que para la gran mayoría de los usuarios, hay dos soluciones simples a problemas de seguridad:. Contraseñas seguras y autenticación de dos factores




Stamos dijo que el mayor problema es que los medios cuentan historias simplemente sobre los más difíciles robos, provocando que los usuarios sienten que no hay nada que podían tomar para protegerse. Pero, de acuerdo con Stamos, esto no es cierto:

«Me di cuenta de que en los medios de comunicación en la industria de seguridad de la información y la sociedad ha aumentado significativamente el nivel de nihilismo, después de que los documentos han sido publicados Snowden. Se expresa en el hecho de que la gente simplemente se dan por vencidos, en la creencia de que no pueden hacer nada para protegerse. Sí, el usuario promedio puede hacer poco en la cara de una organización de inteligencia poderosa que es capaz de volver a escribir, incluso el firmware en los nuevos discos duros, pero esto no debe ser la razón por qué las personas hacen lo que pueden para proteger contra las amenazas más probables . Protéjase de estas amenazas, los usuarios pueden, con sólo dos sencillos pasos:

Establecer un gestor de contraseñas y utilizarlo para crear una contraseña única para cada servicio de red que esté utilizando.

Activar varias opciones para la identificación del segundo nivel (más a menudo - a través de mensajes de texto). Para su correo electrónico y para sus cuentas en redes sociales

El último punto es particularmente importante, ya que los atacantes les encanta recopilar direcciones de correo electrónico y cuentas sociales de millones de personas, por lo que utilizará automáticamente para la penetración en otras cuentas o para recoger datos sobre lo que cuentas pertenecen gente realmente ricos ».

Blockquote> Adam O'Donnell, ingeniero jefe del grupo para la protección contra el malware de la empresa Cisco, se suma a la opinión de Stamos algo más:

«Mi consejo para el usuario medio: hacer buenas copias de seguridad y prueba de ellos. Utilice el almacén de contraseñas. Y asegúrese de utilizar diferentes contraseñas para cada sitio ».

Blockquote> Sí, encuentre una buena contraseña es fácil. Y es la mejor cosa que puedes hacer.

2. El dispositivo no es seguro sólo porque novoeKogda que abra la caja con el nuevo smartphone, tablet o portátil, huelen de plástico fresca, y trabajan duración de la batería increíblemente largo. Pero esto no significa que el dispositivo no está infectado por software malicioso y no está atravesado por una red de agujeros de seguridad.

Eleanor Saitta - Director Técnico del Instituto Internacional de Medios Modernos. Durante diez años, aconseja corporaciones y gobiernos en temas de seguridad informática. Eleanor dijo que uno de los mitos más perniciosos sobre la seguridad es la idea de que el dispositivo comience su "vida" estar completamente seguro, pero con el tiempo se reduce el nivel de seguridad. Esta opinión es simplemente no es verdad, especialmente hoy cuando tantos dispositivos vienen precargados con programas publicitarios maliciosos como Superfish (si te acuerdas, Superfish software preinstalado se ha encontrado en muchos portátiles de Lenovo).




Superfish es por qué había un problema tan grande. De hecho, han creado una puerta trasera, y creó lo malo, pero sin embargo, una computadora podría conseguir los forasteros.

«Cuando usted está confiando en código proporcionado servicios en línea de terceros o alguien más, alguien que no puede controlar, es probable que este código no funcionará a su favor, ya que están tratando de hacer algo usted vende. También es probable que este código podría poner en peligro la propiedad de otros. En el momento en que simplemente no hay manera confiable para hacer frente a este estado de cosas, y el código podemos utilizar todo tipo de personas »

Blockquote> Otra cuestión que los medios de comunicación comenzaron a hablar después de que el FREAK ataque, es que un montón de coches viene con puertas traseras preinstalados. Ellos fueron puestos allí a petición del gobierno, si es necesario, para simplificar la tarea de seguimiento de los servicios de inteligencia criminal. Por desgracia, la puerta de atrás - una vulnerabilidad en el sistema de seguridad, que puede tomar ventaja de cualquier persona, no sólo del gobierno
.
3. Incluso el mejor software tiene un agujero en el bezopasnostiMnogie creo que es un buen software lo suficiente y redes puede ser completamente seguro. Debido a esta actitud, mucha gente está enojada cuando sus equipos o servicios que utilizan son vulnerables a los ataques.

Pero si podemos desarrollar un vehículo seguro, entonces por qué no podemos desarrollar un smartphone seguro? ¿Es la ciencia no puede hacerlo?




París Tabriz, dijo que la seguridad de la información no se puede ver en un ángulo. París - el ingeniero, el jefe del servicio de seguridad de Google Chrome, y ella cree que la seguridad de la información - como la medicina:

«Creo que la seguridad de información - es tanto un arte como una ciencia. Tal vez sea porque la gente ha creado la tecnología y el Internet. Creemos que todo se construye muy bien, pero la complejidad de lo que hemos construido y ahora están tratando de proteger, parece increíble. Para proteger todo esto, es necesario renunciar a los insectos. Y entonces la economía no es claramente del lado de la defensa. Es decir, los defensores tienen que estar seguros de que los programas que utilizan o escribir, sin error (un programa - por lo general es de millones de líneas de código, teniendo en cuenta el sistema operativo), mientras que el atacante lo suficiente para encontrar un solo bug. »

Blockquote> El software será siempre errores. Algunos subconjunto de estos errores tendrá un impacto definitivo en la seguridad. Errores Solución de problemas requiere tiempo y enormes costos financieros, que el fabricante del programa no siempre están interesados.

Lilian Ablon, un investigador de la seguridad informática de la corporación RAND, sostiene que tal cosa como un "sistema completamente seguro", - simplemente no existe. Y el objetivo de los defensores es asegurarse de no excluir por completo el ataque contra el sistema, y ​​los hacen muy caro:

«Con recursos suficientes, el atacante será siempre encontrar una manera de colarse en el sistema. Usted probablemente está familiarizado con la frase "la cuestión no es cómo la pregunta es cuándo." Así que el propósito de la seguridad informática debe ser hacer el hack es increíblemente caro para intrusos (caro en términos de dinero, de acuerdo con el tiempo dedicado a la utilización de los recursos para la investigación, y así sucesivamente. D.) ».

Blockquote> 4. Cada lugar y cada aplicación debe utilizar HTTPSVy probablemente escucharon sobre el https protocolo. Protocolo https - es lento. Es adecuado sólo para los sitios que siempre deben ser seguros. Pero en realidad no es así. Peter Eckersley, la tecnología de la Electronic Frontier Foundation, durante varios años dedicados a https investigación. Él dice que hay una ilusión peligrosa, que consiste en el hecho de que muchos sitios y aplicaciones supuestamente no requiere https:

«Otro error grave es que las redes de los propietarios de sitios de anuncios o en los sitios de los periódicos piensan:" Debido a que no procesamos pagos con tarjeta de crédito, entonces en nuestro sitio no necesitan https, y las aplicaciones de nuestro él, también, a cualquier cosa. "

De hecho, https debe estar en todos los sitios en Internet, porque sin ella, los hackers pueden interceptar los datos, y todo tipo de programas de gobierno para supervisar puede ver fácilmente lo que la gente está leyendo en su sitio. Además, los datos capturados se pueden modificar, y el objetivo de estas modificaciones no es la mejor ».

Blockquote> 5. "Nubes" - no son seguros, simplemente crean nuevos problemas bezopasnosti


Tecnologías de la nube en todas partes hoy en día. Usted se almacenan en la nube de su correo electrónico, fotos, historia de los chats, registros médicos, registros bancarios, e incluso los detalles de su vida amorosa. Pero esto crea nuevos retos de seguridad, que no sospechamos. Ingeniero de Seguridad Lee Honeywell es trabajar en una gran empresa de computación en la nube, y explica cómo la nube:

«Introducción de datos en la nube es como vivir en una casa de seguridad. Servicios en la nube están correlacionados con los usuarios de datos. Usted no puede saber dónde están sus datos se almacena en el momento, pero en la "recepción" de la "casa de seguridad" siempre hay alguien que mantiene los registros de visitas y monitorear de cerca los patrones de comportamiento de todos los usuarios. Es algo así como una inmunidad de grupo. Cuando alguien trata de atacar a la nube, sus cambios de comportamiento se desvía ligeramente de los patrones establecidos. Y cuando usted está tratando de proteger el sistema de nubes y encontrar el atacante, usted tiene que mirar literalmente una aguja en un pajar, ya que tendrá que manejar la enorme cantidad de datos. Si las habilidades de hacker es alta, entonces él sabrá cómo moverse con seguridad en la nube, todo sin levantar sospechas sistema ».

Blockquote> En otras palabras, algunos ataques automatizados en la nube se vuelve bastante obvio. Por otro lado, en el mismo atacante nube mucho más fácil de ocultar, que crea un grave problema que aún no ha sido resuelto.

6. Las actualizaciones de software son críticas para sus pocas cosas en la vida zaschityOchen más molesto que una pequeña ventana emergente en la esquina de la pantalla, que le recuerda que usted necesita actualizaciones. Para ello, debe conectar el dispositivo a la red, ya menudo lleva una actualización desde hace mucho tiempo. Pero las actualizaciones - esto es a menudo el único que se interpone entre usted y los malos. O'Donnell en Cisco, dijo: "Está claro que el mensaje sobre las actualizaciones que molestar. Sin embargo, la frecuencia de las actualizaciones de software en menor medida debido a las nuevas características del software, y en mayor medida - la eliminación de algunas deficiencias en el software que un atacante puede utilizar para obtener el control sobre el sistema. Un parche de software para actualizar aborda cuestiones que se han identificado y es probable que se han utilizado para los ataques. No vas a ir por varios días sin desinfectar y vendar heridas sangrantes profunda en la mano, ¿no? No hagas esto, y en relación con el equipo ».

7. Los hackers - no siempre prestupnikiNesmotrya el hecho de que durante décadas se prueba lo contrario, la mayoría de nosotros seguimos a pensar de hackers Como demonios que quieren una sola cosa: para robar dinero y productos digitales
.
Pero los hackers son como sombreros blancos y negros.

Y los chicos de los sombreros blancos se meten en el sistema antes de que está impregnada de los chicos malos en los sombreros negros. Después expuso el "blanco" de la vulnerabilidad de estos agujeros se puede reparar.

Tabriz desde Google Chrome dice:

«Los hackers no son criminales. El hecho de que alguien sabe cómo cortar algo, no significa que va a utilizar este conocimiento para el mal. Por el contrario, muchos hackers están haciendo el sistema de seguridad ».

Blockquote> O'Donnell señala que necesitamos a los hackers, ya que el software por sí solo no es suficiente protección. Sí, el software antivirus - es maravilloso. Pero en última instancia, tienen que ser expertos en seguridad, como los hackers:

«Seguridad - es no sólo la construcción de las paredes y los guardias de contratación. Equipo especial de protección por sí sola no sería capaz de detener a un atacante con medios especiales y enormes recursos. Y entonces se necesitará gente que es capaz de simular una variedad de ataques a la red, después de lo cual será posible crear las herramientas más eficaces para hacer frente a estos ataques ».

Blockquote> 8. Los ataques cibernéticos y el terrorismo cibernético - un redkostKak se mencionó anteriormente, la mayor amenaza para su cuenta es una contraseña débil. Pero esto no impide que la gente experimente el miedo incontrolado de "ciberataques", que, por supuesto, fatal. Lilian Ablon dice que este tipo de ataques - una rareza:

«Sí, hay maneras de cortar en un coche moderno desde cualquier parte del mundo. Sí, dispositivos médicos vitales, como los marcapasos y bombas de insulina, a menudo tienen sus direcciones IP o se conectan a través de Bluetooth. Pero un ataque de este tipo a menudo requieren acceso restringido, que son complejos, además de que tarda mucho tiempo para su desarrollo y ejecución. Sin embargo, no debemos ignorar los millones de dispositivos conectados que aumentan la probabilidad de este tipo de ataques ».

Blockquote> Y como el ciberterrorismo, la Ablon escribe:

«ciberterrorismo (actualmente) no existe. Lo que ahora se conoce como el terrorismo cibernético, más como "hacktivismo". Esto, por ejemplo, el acceso a la base de Twitter y el alojamiento no LIH propaganda ».

Blockquote> 9. "Dark en línea" y "web profunda" - no es el zheAblon escribe que los mayores problemas que tuvo en la cobertura de la ciberdelincuencia en los medios de comunicación tiene que ver con el mal uso de los términos "web oscura" y "web profunda". En él se explica cuál es la diferencia:

«profundo Internet se refiere a la parte de la Internet, los nombres de dominio que comienzan con el prefijo www. Sólo en los sitios web profundas no son indexados por los motores de búsqueda, por lo tanto, no puede encontrar a través de Google. Web Oscuro - no es www. la red y de acceso a los sitios de este tipo de redes requieren un software especial. Por ejemplo, la "Ruta de la Seda" y otros mercados ilegales son sólo en Internet oscuro, y el acceso a ellos es posible sólo a través I2P y Tor ».

Blockquote> Así que usar gestor de contraseñas, utilice la autenticación de dos factores, visitar sólo los sitios que utilizan https, y dejar de preocuparse por los ataques de gran complejidad desde Internet oscuro. Y recuerde: los hackers aquí - para proteger a usted. De todos modos.

a través de gizmodo.com/9-facts-about-computer-security-that-experts-wish-you-k-1686817774

Tags

Vea también

Nueva y Notable