ProstoTECH - Новости современных технологий 2017 года

Последние новости

23:08
Новая социальность: в РГСУ ученые обсудили интеллект в условиях глобальных изменений
20:48
На HR EXPO PRO 2024 обсудили российские тренды в работе с персоналом
01:06
Ксения Bellavita исполнила лучшую песню на премии «Европа Плюс TV в Беларуси»
21:09
Нижнекамский производитель запускает в серийное производство новые модели легкогрузовых шин KAMA
00:43
Как формируется российская идентичность: итоги форума 2024 года
21:18
AQ Forum: как адаптивный интеллект помогает поддерживать ментальное здоровье и справляться с выгоранием
20:18
Основатель IT-лаборатории поделилась, как применить цифровые решения для эффективного планирования
19:54
Строители идут к молодежи: определены новые подходы к подготовке кадров
17:23
На HR EXPO PRO ЛЮДЕЙ 2024 обсудят влияние человека на развитие бизнеса и достижение успеха
00:15
Использование поддельных осветительных приборов может привести к опасным последствиям
19:59
Шины необходимо эксплуатировать в соответствии с маркировкой
21:07
Забудьте о высотках: застройщиков ждут сельские территории
20:45
КАМА TYRES о типах грузовых шин
19:03
Цифровые технологии ГК «ДИАКОН» упрощают коммуникации с клиентами
09:58
Титулованная красавица Федорищева Татьяна (Марципанка) отправляется в Перу на конкурс Miss Planet Universe 2024
18:13
Фонд Юрия Лужкова поддерживает просветительские экономические проекты
21:42
«Газпром нефть» поддержит стартапы с ИИ-решениями для развития сервисов для автомобилистов
16:42
В МГПУ презентовали VIII сезон олимпиады «Я – профессионал»
20:43
Корпорация «Термекс» приняла участие в конференции «День Монтажника»
21:36
У Т-Банка появилась экосистема для автомобилистов «Сфера Авто»
21:25
«Перспектива Групп» в Ярославле: как правильная утилизация батареек меняет будущее
20:18
Международный ментор-день по женскому лидерству «Путь наверх»
16:32
«МедиаДрайверы» проведут бесплатный образовательный питчинг в Москве
19:32
Международный диктат большинства: зачем нужен БРИКС?
20:04
Туризм на метеорах: «Астра Марин» перевезла в Крепость Орешек на 20 % больше пассажиров
17:28
Руководитель научного совета Института Адаптивного Интеллекта выступил на Всероссийской конференции в РАН
17:41
Циан запускает образовательный проект с ведущими техническими вузами
19:38
Преобразование образования: эксперт школы «Новый взгляд» о том, стоит ли сокращать школьные годы
16:55
Реализацию стипендиальной программы в университете Губкина продолжает Фонд Юрия Лужкова
16:55
Реализацию стипендиальной программы в университете Губкина продолжает Фонд Юрия Лужкова
14:25
Кадровые агентства Москвы: ТОП-5 опубликовало рейтинговое агентство HR-Ratings
20:47
От недостатка грантов до перфекционизма: что мешает креативным проектам в России?
19:31
Эксперты выберут лучшие парки, развлекательные центры, аквапарки и досуговые комплексы страны
Больше новостей
» » Важные меры для сохранения личной информации: рекомендации Алексея Кузовкина
-

Важные меры для сохранения личной информации: рекомендации Алексея Кузовкина

Поделиться:
Главные новости
291

Кузовкин Алексей Викторович – IT-предприниматель, экс-председатель совета директоров группы компаний «Армада». Алексей Викторович обладает колоссальным опытом управления инновационными и IT проектами.         

С развитием информационно-коммуникационных технологий защита персональных данных стала особенно актуальна. Нужно быть предельно осторожным, чтобы не попасться на уловку и не стать участником мошеннической схемы. В данной статье попробуем разобраться в том, каким образом происходит утечка персональной информации, и какими способами можно себя от этого защитить.

Что относится к персональным данным

К персональным данным относится та информация, которая обычно применяется для идентификации личности. Эти данные также можно использовать при установлении контакта с определенным человеком. К ним относятся:

·           Ф.И.О.;

·           дата рождения;

·           номер мобильного телефона;

·           адрес электронной почты;

·           IP-адрес;

·           данные паспорта и других документов;

·           биометрия.

К данному списку можно добавить информацию о семейном и финансовом положении, образовании, месте работы и многое другое. Эта информация может быть использована для продажи товаров и услуг, осуществления маркетинговых исследований, при выполнении обязательств перед пользователями и предоставления индивидуальных рекомендаций.

Утечка персональных данных – что это?

Утечка информации – получение доступа к конфиденциальным, персональным или защищаемым данным лицом, у которого отсутствует на это право. Результатом утечки может быть не только просмотр, но и опубликование какой-либо информации без согласия владельца. От этого не застрахован никто, будь то частное лицо или правительственная структура.

К афишированию конфиденциальной информации чаще всего приводят два основных фактора:

·           техническая ненадежность;

·           неосторожное поведение пользователей.

Эволюция новых технологий происходит быстрее, чем развитие систем защиты информации. Интернет довольно прочно вошел в нашу жизнь. Взять, к примеру, такое устройство, как «Умный дом»: оно комфортно в повседневном использовании, но имеет один существенный недостаток – отсутствие системы шифрования данных.

Главные причины утечки информации

Когда заходит речь об утечке информации, сразу на ум приходят хакеры, кибератаки и вирусы. Однако это далеко не все причины. В некоторых случаях нежелательное афиширование конфиденциальных сведений происходит по вине самих людей.

Кроме хакерских атак, существует еще несколько основных причин, которые приводят к утечке информации. Среди них можно отметить:

·           человеческий фактор;

·           технические сбои;

·           передачу сведений по незащищенному каналу связи;

·           слабую защиту информационного ресурса;

·           потерю технического устройства;

·           социальную инженерию.

Человеческий фактор проявляется как неосторожные действия или ошибки со стороны сотрудников фирмы или организации, имеющих доступ к персональной информации. Это может быть передача данных по непроверенным или плохо защищенным каналам связи, а также банальная потеря носителя. Здесь играет роль уровень шифрования данных на носителе, а также то, установлен ли на нем пароль.

Проблемы технического характера проявляются в уязвимости программного обеспечения, слабой защите компьютерных сетей, а также неверной настройке оборудования или приложений. Примером могут служить недостаточно защищенные базы данных или API-интерфейсы с открытым доступом.

Социальная инженерия

В последнее время все чаще говорят о так называемой социальной инженерии. Характерной чертой этого способа кражи данных является то, что злоумышленники всеми способами стараются склонить человека к действиям, которые идут вразрез с его интересами. В этом случае злоумышленники действуют через подставные звонки и фишинг.

В основном мошенники стараются вызвать в своей жертве определенные эмоции. Это может быть страх, когда неожиданно всплывает баннер с сообщением о том, что компьютер заражен, и необходимо срочно скачать и установить антивирус по ссылке. Навязчивая реклама в виде всплывающих окон в нижней части экрана или регулярно приходящий на e-mail спам также может вызвать раздражение. Пользователь захочет отписаться от рассылки и в результате перейдет на опасный сайт.

Сравнительно недавно злоумышленники начали применять методы социальной инженерии для взлома аккаунтов «Госуслуг». Многие люди попадались на уловки и говорили код из СМС, который необходим для двухфакторной аутентификации личности. Поскольку на данном портале хранятся важные сведения, касающиеся документов, места работы и учебы пользователей, то кража аккаунта может быть чревата нежелательными последствиями. Если человек вовремя не среагирует и не поймет, какую ошибку допустил, то он не только лишится доступа к своей учетной записи, но также может стать заемщиком микрозайма, даже не зная об этом.

Как происходит утечка конфиденциальных сведений

Чаще всего утечка информации происходит в результате кибератак. Наиболее распространенными считаются такие методы, как:

·           фишинг;

·           атаки с помощью вредоносных программ;

·           брутфор-атаки.

Как уже упоминалось ранее, фишинг относится к основным методам социальной инженерии. В этом случае злоумышленники притворяются сотрудниками каких-либо организаций и обманом выманивают конфиденциальные сведения у потенциальной жертвы. Изначальные сведения, по которым мошенники идентифицируют потенциальную жертву, они находят в открытом доступе посредством социальных сетей, аккаунтов мессенджеров или на сайтах объявлений, где установлена недостаточная защита.

Вредоносное ПО внедряется в уязвимые места операционной системы, серверы и компьютерные сети, с которыми работают пользователи. К ним относятся программы-шпионы, которые достаточно сложно обнаружить обычными методами.

Во время так называемой брутфор-атаки, так же, как и в случае с вредоносными программами, хакер использует специальное ПО для подбора пароля. Приложение будет перебирать комбинации до тех пор, пока не найдет подходящую. Если злоумышленник обладает достаточно производительным компьютером, то это ускорит процесс. Слабый пароль, состоящий менее чем из 8 символов и включающий только цифры, можно взломать за несколько секунд.

Основные мишени злоумышленников

Кроме ненадежного пароля, целью злоумышленника может стать:

·           зараженный вирусом компьютер;

·           смартфон;

·           учетные данные пользователя;

·           данные банковской карты.

Ненадежные пароли могут стать причиной кражи учетных данных, в результате которых хакер получит доступ к аккаунту пользователя. Это довольно распространенный метод выманивания денежных средств. Когда доступ к учетной записи получен, в дело вступает социальная инженерия. В социальных сетях от имени пользователя происходит рассылка с просьбой о финансовой помощи.

Как защитить персональные данные

Чтобы защитить свои персональные данные, необходимо принимать меры предосторожности. К таковым можно отнести:

1.         Использование сложных паролей. Комбинация должна состоять не менее чем из 8 символов, включать цифры, строчные и прописные буквы, специальные знаки.

2.         Установка межсетевых экранов. Представляют собой специальное программное обеспечение, которое контролирует и фильтрует сетевой трафик. Может использоваться также вместе с аппаратными средствами.

3.         Установка антивирусной защиты. Для компьютера это могут быть традиционные проверенные антивирусы, а для смартфонов – их мобильные версии. Для защиты от нежелательных звонков можно также использовать специальные приложения.

4.         Система аутентификации и идентификации личности сотрудников. Каждый сотрудник предприятия будет иметь свой код доступа и полномочия в локальной сети.

5.         Ведение журнала учета. Также подходит для организаций. В них регистрируется информация обо всех действиях специалистов, работающих с базами данных.

6.         Использование шифрования. Криптографическую защиту применяют как при передаче, так и при хранении информации.

Как еще могут защитить себя рядовые пользователи? В качестве дополнительной аутентификации они могут пользоваться кодами генерации вместо номера телефона. Можно также создать почтовый ящик только для регистрации или использовать одноразовый e-mail.

Система комментирования SigComments