Simple steps for security

НСК-СБ

Staff member
Private access level
Full members of NP "MOD"
Joined
Jul 14, 2011
Messages
2,726
Reaction score
1,982
Points
613
Location
Новосибирск
Simple steps to ensure security.
Screenshot_20200503-142111_Chrome.jpg

Today, when many, if not most of us, are forced to sit and work from home, knowledge of the simplest methods for ensuring information security is of great importance. Despite the availability of reliable technology, man remains the weakest link in ensuring security. Let's answer the following questions:

  1. Do you use strong passwords? Is always? And always different?
  2. Do all your family members (including children) use their own accounts to work (play) on the computer? With minimal rights? And do you use strong passwords?
  3. Have you changed passwords for a long time? All? And to wifi?
  4. Do you use licensed software? Are you updating it on time? All? Not just Microsoft software?
  5. Are you using a licensed antivirus? How often do you check your PC? Smartphone?
  6. Are you using a QR code? And do you check it?
  7. How long have you updated your smartphone? What about applications?
  8. Have you checked the rights of your applications on your smartphone for a long time? Do you know what rights your applications require? Have you checked?
  9. Do you use a VPN? Especially when connecting via free Wi-Fi?

I can ask a lot of similar questions. But in this article I’ll just try to explain why this is necessary. IT specialists will simply grin, saying that there’s something to tell, everything is obvious. True, obviously. But think about it, and you yourself follow these rules? And your loved ones? Wives, children, parents? Did you talk about it with them? How long ago? Right?

Actually I want you to understand. A good, even brilliant engineer and a good teacher who tells complex things in simple language are completely different people. Moreover, good storytellers, alas, are not just few, but very few. In this article I will try to tell in a simple language about the complex. Will it work or not? I dont know. I will try.

First of all, I want you to understand. Even the best technology cannot protect you on its own. Tales of magic tools out of the box are nothing more than stories from advertising experts. Any technology must be applied by a specialist who knows how to configure one or another hardware (software) tool. Otherwise, it's just a futile investment! It has long been known that the easiest way to attack you, and not your computer (smartphone). Live example. How many infected smartphones (tablets) are running for Android today, but there are no self-spreading viruses in the usual sense of this OS. Behind each infection is the user who installed it. Did someone force him? Of course not. Remember the sensational game Angry Birds. Nice toy, right? And who thought that this game 1200 times a week transmitted data about your location? Or the Flashlight app that needs data about your location? And no one thinks why ??? Just agree. And ask if they value their privacy, everyone will run to shout “Yes!”. Really?

Do you use strong passwords? Is always? And always different?

Sorry, but I do not believe it. Most users either use simple passwords, remember, the most popular passwords still include “1234567” or username. Alas, users are too lazy to remember long and complex passwords. For almost 10 years, Google has been using two-factor authentication. So what? Now, according to Google, this technology is used by no more than 10% of users.

Why do people keep using simple passwords?

Most often, users believe that they are unlikely to be able to withstand cyber fraud, because they are computer geniuses.

But the most important thing is that more than half of users use the same password for several services. What does this lead to? One account is hacked and as a result, all your accounts are compromised. Are you ready for this?

Remember a few rules:

  1. One service - one password. Passwords should not be repeated!
  2. Never share your passwords with anyone.
  3. Keep the password so that no one else can see it.
  4. At the first suspicion that your password has become known to strangers, immediately change it and inform the security officer in your company about it.
  5. Always use only complex, unique passwords.
  6. If you suspect that your account is being hacked, immediately change the password from the mail.
  7. Password from email can be entered:
    1. on the website of the postal service;
    2. in the mobile application of the mail service;
    3. in the mail program for the desktop;
    4. And nowhere else.
  8. Use Password Manager
  9. Backup & Restore

As you can see, nothing really complicated. I recommend listing and using the list of these rules anytime, anywhere.

Do all your family members (including children) use their own accounts to work (play) on the computer?

Most often, on home computers, everyone works and plays under the same account, and even with administrator rights. What can this lead to? At least to the fact that in case of infection, the malware will also gain administrator rights. And if your child (or you yourself) accidentally delete the project that your wife worked on (or you yourself), then, I am afraid, a scandal in the family is inevitable. But this is quite real. Or your child will bring an infected game home (download from the Internet). Are you ready for this? I'm afraid not! So it’s better to think in advance.

Have you changed passwords for a long time? All? And to wifi?

Think about it, do you regularly change passwords? Actually there is one unspoken rule. The simpler the password you use, the more often you must change it. How often? I dont know. I change passwords at home every two months. Naturally, at work this needs to be done more often. The password for Wi-Fi must also be changed regularly. Believe me, your efforts will be justified.

Do you use licensed software? Are you updating it on time? All? Not just Microsoft software?

A huge number of articles have been written about the need to use licensed software. Nevertheless, people stubbornly prefer a freebie. Have you thought about it, hacked into the operating system that you installed only for your sake? From charity? Really? After all, the cracker pursued his goals. And he didn’t do it out of charity, right? His work must be paid. You pay? Not. So a trojan may be built into your operating system to collect information, right? Do you think your information is worthless? You are not right.

And remember, how long have you updated your application? Many users are afraid of updates. Especially the operating system or Office. They are afraid first of all because these applications are not licensed and may simply stop working. The result is predictable. The computer just gets hacked. But if the software from Microsoft is most often updated, then third-party software is not updated at all. How to be

The easiest way to periodically visit the sites of the manufacturers of your software. However, there is an even simpler way.

If you use anti-virus software from Kaspersky, for example, Kaspersky Security Cloud, then you can use the “Update programs” option. In fact, this software will periodically scan your computer and offer you to update one or another of your software. However, it is worth remembering that some programs themselves indicate that there is an update and you just need to install it.

Are you using a licensed antivirus? How often do you check your PC? Smartphone?

Funny questions? Well, why pay for an antivirus if there is a free version. All right. There is. Just a question. If you are not buying, but using free, then what are you paying for? Well, I do not believe in nobility and a desire to help. Maybe I’m wrong, but something I’ve never seen in a store, not that free meat, but even free bread. Why are programmers worse? After all, they also want to eat, and moreover every day.

Remember the story with the free AVG antivirus. Do you remember? When the developers said that they collect and sell your personal data so that your antivirus is free. And How? Like? I don’t! Do you check your smartphone? Often? Think about it!

Are you using a QR code? And do you check it?

Today, more and more often, many users use a QR code. However, do users understand that using such technology carries a huge risk. Indeed, on a very small screen of the smartphone you do not see the address bar where exactly you went. In this regard, I would recommend using a QR scanner that checks your link before you click on it. If you ask me which scanner I use, I can easily answer - QR-scanner from Kaspersky. This software is free and there are versions for both iOS and Android.

How long have you updated your smartphone? What about applications?

The problem of updating the smartphone, alas, is becoming more acute every day. And if for iPhone this is a less acute problem, today versions are being updated, starting from iPhone 6 to the latest releases, then with Android everything is much more complicated. Alas, it is worth recognizing that the maximum life time of a smartphone running Android OS is two years. And not from the moment you purchase your smartphone, but from the moment your OS version is released. Alas, it is worth recognizing that smartphones running the latest and penultimate version of the OS in March 2020 only 48% of the Russian Federation market (according to [1]).

Have you checked the rights of your applications on your smartphone for a long time? Do you know what rights your applications require? Have you checked?

Alas, the rights of applications, most often no one checks. Almost all mobile (though not only mobile) operating systems collect information about you one way or another, this has been known for a long time. With no less success, mobile applications collect information about you. Safari’s browser history records “deleted” by the user do not actually disappear from the cloud, but remain in iCloud for a long time. The log data of the same browser is synchronized regularly and does not depend on the backup settings, which allows you to monitor which sites the user visits with minimal delay. Moreover, Apple was the only company that continues to store browser history entries on its servers even after the user deletes them.

Recall an application such as "Flashlight".

Flashlight apps for Android require an average of 25 permissions to access various smartphone features and data:

  • 408 of these applications request up to 10 permissions
  • 267 - from 11 to 49 permissions
  • 262 applications request 50 to 77 permissions.
  • 77 programs have requested access to record sound.
  • 180 applications requested access to contact data.
  • 21 flashlight applications needed access to record contacts.

In total, Avast studied 937 applications. [2]

But dangerous rights are not just many, but very many. These include:

  • SMS
  • The calendar
  • Camera
  • Contacts
  • Location
  • Telephone
  • Etc.

Do you use a VPN? Especially when connecting via free Wi-Fi?

I would also like to dwell on the use of free Wi-Fi. It’s very interesting to see how people use open wireless networks. Do you really think that nobody is listening to you? Or is there no one to listen to you? Are you sure? But listening, you can get not only passwords from mail, but in some cases even passwords from Internet banking. If you really need to use open Wi-Fi, use a VPN.

Backup & Restore

No matter how careful you are, alas, you can still be hacked. If so, then often the only way is to restore all your personal information from the backup. Make sure that you make regular backups of any important information and make sure that you can restore your data from them. Most operating systems and mobile devices support automatic backup either on external drives or in the cloud.

Conclusion

Of course, this is far from all that you have to do. But you have to start with something, right?
Literature
  1. StatCounter Global Stats - Browser, OS, Search Engine including Mobile Usage Share
  2. Flashlight applications for Android convicted of illegal collection of personal data | Tech Informant
https://www.securitylab.ru/blog/personal/bezmaly/
Vladimir Bezmaly

About security and more
Simple steps for security
 
Original message
Простые шаги для обеспечения безопасности.
Screenshot_20200503-142111_Chrome.jpg

Сегодня, когда многие, если не большинство из нас, вынуждены сидеть и работать из дома, огромное значение приобретают знания простейших методов обеспечения информационной безопасности. Несмотря на наличие надежных технологий, самым слабым звеном в обеспечении безопасности остается человек. Давайте ответим себе на следующие вопросы:

  1. Вы используете надежные пароли? Всегда? И всегда разные?
  2. Все члены вашей семьи (включая детей) используют для работы (игр) на компьютере свои собственные учетные записи? С минимальными правами? И при этом используете надежные пароли?
  3. Вы давно меняли пароли? Все? И к Wi-Fi?
  4. Вы используете лицензионное ПО? Вовремя его обновляете? Все? Не только ПО от Microsoft?
  5. Вы используете лицензионный антивирус? Как часто вы проверяете ваш ПК? Смартфон?
  6. Вы используете QR-код? А при этом вы его проверяете?
  7. Как давно вы обновляли ваш смартфон? А приложения?
  8. Вы давно проверяли права ваших приложений на смартфоне? Знаете ли вы о том, какие права требуют ваши приложения? Проверяли?
  9. Вы используете VPN? Особенно при соединении через бесплатный Wi-Fi?

Я могу задавать много подобных вопросов. Но в данной статье просто постараюсь рассказать почему это необходимо. Специалисты ИТ просто усмехнутся, мол, что тут рассказывать, все ж очевидно. Верно, очевидно. Но задумайтесь, а вы сами выполняете эти правила? А ваши близкие? Жены, дети, родители? Вы с ними говорили об этом? Как давно? Точно?

На самом деле хочу, чтобы вы понимали. Хороший, даже блестящий инженер и хороший преподаватель, рассказывающий сложные вещи простым языком – это совершенно разные люди. Более того, хороших рассказчиков, увы, не просто мало, а очень мало. В данной статье я постараюсь простым языком рассказать о сложном. Получится или нет? Я не знаю. Попробую.

Прежде всего хочу, чтобы вы понимали. Даже самая лучшая технология не сможет вас защитить сама по себе. Байки о волшебных средствах из коробки – это не более чем рассказы специалистов по рекламе. К любой технологии должен прикладываться специалист, который умеет настроить то или иное аппаратное (программное) средство. Иначе это просто бесполезное вложение денег! Давно известно, что проще всего атаковать вас, а не ваш компьютер (смартфон). Живой пример. Сколько на сегодня зараженных смартфонов (планшетов) под Android, а ведь самораспространяющихся вирусов в обычном понимании под эту ОС не существует. За каждым заражением стоит пользователь, который это установил. Его кто-то заставлял? Нет конечно. Вспомните нашумевшую игру Angry Birds. Славная игрушка, верно? А кто задумывался что эта игра 1200 раз в неделю передавала данные о вашем местоположении? Или приложение «Фонарик», которому нужны данные о вашем местоположении? И никто не задумывается зачем??? Просто соглашаются. А спроси, ценят ли свою приватность, все побегут кричать «Да!». Неужели?

Вы используете надежные пароли? Всегда? И всегда разные?

Извините, но не верю. Большинство пользователей либо используют простые пароли, вспомним, к числу самых популярных паролей до сих пор относится «1234567» или имя пользователя. Увы, пользователи ленятся запоминать длинные и сложные пароли. Уже почти 10 лет Google использует двухфакторную аутентификацию. И что? Сейчас, по данным Google, данную технологию использует не более 10% пользователей.

Почему люди продолжают использовать простые пароли?

Чаще всего пользователи считают, что вряд ли смогут противостоять кибермошенникам, ведь они компьютерные гении.

Но самое главное, то, что более половины пользователей использует один и тот же пароль для нескольких сервисов. К чему это приводит? Взламывается одна учетная запись и в результате под угрозой все ваши учетные записи. Вы к этому готовы?

Запомните несколько правил:

  1. Один сервис – один пароль. Пароли не должны повторяться!
  2. Никому и никогда не сообщайте свои пароли.
  3. Храните пароль так, чтобы его не могли увидеть посторонние.
  4. При первом подозрении, что ваш пароль стал известен посторонним, срочно смените его и сообщите об этом ответственному за безопасность в вашей компании.
  5. Всегда используйте только сложные уникальные пароли.
  6. Если вы подозреваете, что ваш аккаунт пытаются взломать, немедленно смените пароль от почты.
  7. Пароль от электронной почты можно вводить:
    1. на сайте почтового сервиса;
    2. в мобильном приложении почтового сервиса;
    3. в почтовой программе для десктопа;
    4. И больше — нигде.
  8. Используйте менеджер паролей
  9. Резервное копирование и восстановление

Как видите, ничего особо сложного. Список этих правил рекомендую распечатать и использовать всегда и везде.

Все члены вашей семьи (включая детей) используют для работы (игр) на компьютере свои собственные учетные записи?

Чаще всего на домашних компьютерах все работают и играют под одной и той же учетной записью, да еще и с правами администратора. К чему это может привести? Как минимум к тому, что в случае заражения зловред тоже получит права администратора. А если ваш ребенок (или вы сами) случайно удалите проект, над которым работала ваша жена (или вы сами), то, боюсь, скандал в семье неминуем. А ведь это вполне реально. Либо ваш ребенок принесет домой (загрузит из Интернета) зараженную игру. Вы к этому готовы? Боюсь нет! Так что лучше подумать заранее.

Вы давно меняли пароли? Все? И к Wi-Fi?

Задумайтесь, вы регулярно меняете пароли? На самом деле есть одно негласное правило. Чем проще пароль вы используете, тем чаще вы должны его менять. Как часто? Я не знаю. Я меняю пароли дома раз в два месяца. Естественно, на работе это необходимо делать чаще. Пароль к Wi-Fi необходимо так же регулярно менять. Поверьте, ваши усилия оправдаются.

Вы используете лицензионное ПО? Вовремя его обновляете? Все? Не только ПО от Microsoft?

О необходимости использования лицензионного ПО написано огромное количество статей. И тем не менее, люди упорно предпочитают халяву. Вы задумывались, взломали операционную систему, которую вам устанавливали только ради вас? Из благотворительности? Неужели? Взломщик ведь при этом преследовал свои цели. И делал это не из благотворительности, верно? Его труд должен быть оплачен. Вы платите? Нет. Значит в вашу операционную систему вполне может быть встроен троян для сбора информации, верно? Вы думаете, ваша информация ничего не стоит? Вы не правы.

А вспомните, как давно вы обновляли ваш приложения? Многие пользователи боятся обновлений. Особенно операционной системы или Office. Боятся прежде всего потому что эти приложения не лицензионны и могут просто перестать работать. Результат предсказуем. Компьютер просто оказывается взломанным. Но если программное обеспечение от Microsoft еще чаще всего обновляется, то стороннее ПО не обновляется совсем. Как быть?

Проще всего периодически посещать сайты производителей вашего программного обеспечения. Однако есть еще более простой способ.

Если вы используете антивирусное программное обеспечение от Kaspersky, например, Kaspersky Security Cloud, то вы можете воспользоваться опцией «Обновление программ». Фактически это ПО будет периодически сканировать ваш компьютер и предлагать вам обновить то или иное ваше программное обеспечение. Вместе с тем стоит помнить, что некоторые программы сами указывают что есть обновление и вам просто нужно его установить.

Вы используете лицензионный антивирус? Как часто вы проверяете ваш ПК? Смартфон?

Смешные вопросы? Ну зачем платить за антивирус, если есть бесплатная версия. Все верно. Есть. Только вопрос. Если вы не покупаете, а используете бесплатную, то чем вы расплачиваетесь? Ну не верю я в благородство и желание помочь. Может быть я не прав, но что-то никогда я в магазине не видел не то, что бесплатного мяса, но даже бесплатного хлеба. А чем программисты хуже? Ведь тоже кушать хотят и причем каждый день.

Вспомните историю с бесплатным антивирусом AVG. Помните? Когда разработчики заявили, что собирают и продают ваши личные данные, чтобы ваш антивирус был бесплатным. И как? Нравится? Мне – нет! А смартфон вы проверяете? Часто? Задумайтесь!

Вы используете QR-код? А при этом вы его проверяете?

Сегодня все чаще многие пользователи используют QR-код. Однако понимают ли пользователи, что использование такой технологии несет в себе огромный риск. Ведь на совсем небольшом экране смартфона вы не видите адресную строку, куда именно вы перешли. В связи с этим я бы рекомендовал использовать QR-сканер, который проверяет вашу ссылку до того, как вы по ней перейдете. Если вы спросите, какой сканер использую я, мне легко ответить – QR-scanner от Kaspersky. Это ПО бесплатное и существуют версии как для iOS, так и для Android.

Как давно вы обновляли ваш смартфон? А приложения?

Проблема обновления смартфона, увы, с каждым днем становится все острее. И если для iPhone это менее острая проблема, сегодня обновляются версии, начиная с iPhone 6 до последних выпусков, то с Android все куда сложнее. Увы, стоит признать, что максимальное время жизни смартфона под управлением ОС Android – два года. Причем не с момента покупки вашего смартфона, а с момента выхода вашей версии ОС. Увы, стоит признать, что смартфонов под управлением последней и предпоследней версии ОС в марте 2020 на рынке Российской Федерации всего 48% (по данным [1]).

Вы давно проверяли права ваших приложений на смартфоне? Знаете ли вы о том, какие права требуют ваши приложения? Проверяли?

Увы, права приложений, чаще всего никто не проверяет. Информацию о вас так или иначе собирают практически все мобильные (впрочем, не только мобильные) операционные системы, это известно давно. С не меньшим успехом информацию о вас собирают мобильные приложения. «Удалённые» пользователем записи истории браузера Safari на самом деле не исчезают из «облака», а остаются в iCloud в течение длительного времени. Данные журнала этого же браузера синхронизируются регулярно и не зависят от настроек резервных копий, что позволяет вести наблюдение за тем, какие сайты посещает пользователь, с минимальной задержкой. Причем Apple оказалась единственной компанией, которая продолжает хранить на своих серверах записи из истории браузера даже после того, как пользователь их удалит.

Вспомним такое приложение как «Фонарик».

Приложения-фонарики для Android запрашивают в среднем 25 разрешений для доступа к разным функциям и данным смартфонов.:

  • 408 таких приложений запрашивают до 10 разрешений
  • 267 — от 11 до 49 разрешений
  • 262 приложения запрашивают от 50 до 77 разрешений.
  • 77 программ запросили доступ к записи звука.
  • 180 приложений просили доступ к данным контактов.
  • 21 приложению-фонарику был необходим доступ к возможности записывать контакты.

Всего компания Avast изучила 937 приложений. [2]

А ведь опасных прав не просто много, а очень много. К ним можно отнести:

  • SMS
  • Календарь
  • Камера
  • Контакты
  • Местоположение
  • Телефон
  • И т.д.

Вы используете VPN? Особенно при соединении через бесплатный Wi-Fi?

Отдельно хотелось бы остановиться на использовании бесплатного Wi-Fi. Очень интересно наблюдать, как люди пользуются открытыми беспроводными сетями. Неужели вы думаете, что вас никто не слушает? Или вас некому слушать? Вы уверены? А ведь слушая, можно получить не только пароли от почты, но в некоторых случаях даже пароли от интернет-банка. Если уж вам так нужно использовать открытый Wi-Fi, используйте VPN.

Резервное копирование и восстановление

Независимо от того, насколько вы осторожны, вас, увы, все еще можно взломать. Если это так, то часто единственный способ — восстановить всю вашу личную информацию из резервной копии. Убедитесь, что вы делаете регулярные резервные копии любой важной информации и убедитесь, что вы можете восстановить свои данные из них. Большинство операционных систем и мобильных устройств поддерживают автоматическое резервное копирование либо на внешних дисках, либо в облаке.

Заключение

Безусловно, это далеко не все что вы должны сделать. Но с чего-то ведь нужно начинать, верно?
Литература
  1. StatCounter Global Stats - Browser, OS, Search Engine including Mobile Usage Share
  2. Приложения-фонарики для Android уличили в незаконном сборе личных данных | Информатор Tech

Владимир Безмалый

О безопасности и не только
Простые шаги для обеспечения безопасности
Last edited by a moderator:

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
19,685
Reaction score
1,364
Points
113
Age
49
Location
Россия,
Website
o-d-b.ru
No matter how careful you are, alas, you can still be hacked. If so, then often the only way is to restore all your personal information from the backup. Make sure that you make regular backups of any important information and make sure that you can restore your data from them. Most operating systems and mobile devices support automatic backup either on external drives or in the cloud.
Thanks for the interesting stuff.
 
Original message
Независимо от того, насколько вы осторожны, вас, увы, все еще можно взломать. Если это так, то часто единственный способ — восстановить всю вашу личную информацию из резервной копии. Убедитесь, что вы делаете регулярные резервные копии любой важной информации и убедитесь, что вы можете восстановить свои данные из них. Большинство операционных систем и мобильных устройств поддерживают автоматическое резервное копирование либо на внешних дисках, либо в облаке.
Спасибо за интересный материал.