Comment devenir moins accessible à un attaquant potentiel sur Internet. Expérience personnelle et observations

Entrée


Pourquoi est-il important de penser à la sécurité en ligne? Un petit exemple, si un attaquant accède à votre compte sur une ressource, cela peut entraîner divers types de dommages, tant matériels que moraux. Voici quelques exemples.

Un attaquant obtient un compte sur les réseaux sociaux. Cela conduit à la distribution impitoyable de parfois pas les meilleures nouvelles à tous les amis, de tels messages peuvent nuire à la santé de quelqu'un proche d'eux.

Un attaquant obtient un compte sur les sites de réservation d'hôtels. En annulant la réservation, cela peut ruiner les vacances et causer des dommages matériels.

Une boutique en ligne, ici un attaquant peut aussi faire beaucoup de mal en annulant un achat qui a déjà été payé.

Il peut y avoir de nombreux exemples de ce type et, en outre, un attaquant peut penser de manière beaucoup plus astucieuse et subtile, en profitant de cela. Eh bien, si un attaquant reçoit un compte de la messagerie, cela donne des espaces ouverts complètement illimités pour le sabotage. Vous ne savez jamais de quoi un attaquant pourra profiter demain sur Internet. Vous avez donc compilé une courte liste d'éléments qui peuvent vous aider à devenir plus sûr.

Mail


Solution standard : ressources gratuites avec de nombreuses fonctionnalités et publicité

Solution sûre: fonctionnalité limitée, courrier gratuit ou courrier payant à part entière avec cryptage et sans publicité

Détails: il y a la possibilité de crypter le courrier (du coup il va falloir envoyer quelque chose de critique, un document important, des données de carte bancaire, etc.), un compte confidentiel (ne nécessite aucune donnée personnelle lors de l'inscription), code open source (je ne comprends rien , mais je veux croire que ceux qui comprennent, regardaient et approuvaient), le manque de publicité et la collecte de métadonnées.

Voici un aperçu détaillé de plusieurs services de messagerie.

À titre d'exemple à considérer, j'ai opté pour deux services.
Posteo - coûte 1 euro par mois, il y a un service de calendrier et de contact, IMAP, support POP3. Tout fonctionne bien.

Protonmail - IMAP et POP3 ne sont pas disponibles dans la version gratuite. Il existe une application pour smartphone. J'étais satisfait d'une fonction telle que la durée de vie du message, mais je n'ai pas encore trouvé de but pour cela.

Lecteur cloud


Solution typique : Top 10 des disques cloud gratuits

Solution sécurisée: lecteur cloud crypté payant

Détails: il s'agit d'une transition vers un stockage de données sûr, les données dans le cloud sont cryptées, à la fois par un attaquant potentiel et par les créateurs du lecteur cloud.
De toute la gamme de disques cloud, j'ai aimé le service Mega, mais il y a un article ici qui détaille les failles de sécurité de ce service. Néanmoins, j'ai aimé le service pour plusieurs raisons. Il existe une application pour synchroniser les données entre l'ordinateur et le cloud, donc la sauvegarde sur le cloud s'effectue à la volée. Il est également possible de suivre les versions des fichiers, comme stocké jusqu'à 5 versions précédentes. Si vous supprimez accidentellement quelque chose d'un fichier, vous pouvez retrouver une ancienne copie et récupérer les données perdues. Open source. Interface intuitive. Application pratique pour smartphone.

Inconvénients: vous souhaiterez probablement passer à la version payante de la ressource sélectionnée (la version gratuite peut généralement atteindre 20 Go). Il n'y a aucun moyen d'afficher des fichiers à l'aide d'applications de disque cloud, le fichier doit être téléchargé pour être affiché (cela s'applique à la version Web).

Stockage de mot de passe


Solution standard: passwords.txt, 2-3 mots de passe standard

Solution sécurisée: utilisez un gestionnaire de mots de passe où il n'y a pas de mots de passe en double.

Détails: stockage des mots de passe sous une forme sécurisée, synchronisation entre un ordinateur et un smartphone, auto-complétion des mots de passe pour les navigateurs. Maintenant, le navigateur ne stocke pas les mots de passe. Voici un bon article avec un aperçu de plusieurs services de stockage de mots de passe.

J'ai aimé le gestionnaire de mots de passe Kaspersky, mais il existe un code source fermé et des frais de 450 roubles par an.

Stockage de données sur un lecteur flash ou un disque dur externe


Solution typique: données sur disque flash

Solution sécurisée: données chiffrées sur disque flash

Détails: Les données sont cryptées par le programme du fabricant, ce n'est pas assez sûr, mais mieux que rien. En cas de perte ou de vol d'une clé USB ou d'un disque dur externe, vous pouvez vous inquiéter un peu moins que s'il n'y avait pas de cryptage.

Inconvénients: les supports de stockage ont commencé à fonctionner beaucoup plus lentement.

Stockage de données informatiques


Solution typique: données non chiffrées sur un disque d'ordinateur

Solution sécurisée: le lecteur est crypté avec le système de cryptage BitLocket intégré à Windows.

Détails: En cas de perte ou de vol de l'ordinateur, la probabilité que les données tombent entre les mains d'un attaquant est réduite.

Réseaux sociaux et autres ressources sur Internet


La chose la plus sûre est de ne pas l'utiliser. La chose la plus pratique est de tout utiliser. Nous devons trouver un «terrain d'entente» afin que vous puissiez utiliser, partager des photos avec des amis, discuter de quelque chose, mais ne pas être ouvert au monde entier.

Par exemple, si une discussion sur une transaction d'achat-vente contient souvent des données telles que qui sera à quel moment, l'attaquant peut utiliser ces informations à ses propres fins. Les comptes de médias sociaux ouverts avec un flux de vacances disent aux voleurs potentiels: "Personne n'est à la maison, vous êtes les bienvenus!".

Les banques


Solution typique: une carte, un compte.

Décision sûre: deux cartes, trois comptes. La carte principale + compte pour le paiement par carte en magasin (il y en a toujours peu). Carte + compte séparé pour les achats sur Internet (réapprovisionner uniquement le montant de l'achat avant achat). Compte de paie séparé sans référence à la carte.
Détails: La carte principale peut être volée, le code PIN peut être espionné / lu, en cas de perte ou de vol, il n'y a aucun risque de perdre beaucoup. Lorsque vous payez sur Internet, ces cartes peuvent être compromises, en émettant une carte virtuelle à chaque fois avant que le paiement ne soit un processus laborieux et coûteux, il est pratique d'avoir une carte distincte à ces fins.

Inconvénients: Avant d'acheter, vous devez reconstituer la carte ou le compte correspondant.

Conclusion


Qui sait de quoi un attaquant profitera demain. Il vaut mieux être un peu moins accessible, sans dépasser le seuil du bon sens et du confort.

Source: https://habr.com/ru/post/fr467493/


All Articles