5
2
7968
В колонке для AIN.UA Артем Старосек, CEO ресерч-компании Molfar, рассказал о том, как избавиться от цифровых следов в интернете, а также о базовых мерах для защиты приватных данных.
До создания ресерч-компании Molfar я работал аналитиком по открытым источникам в инвестиционном фонде и на третий месяц работы решил поискать информацию о себе. Это — полезный опыт. И пугающий: комментарии, которые можно было и не писать, не притягательные юношеские снимки и персональные данные в подборках ломаных баз.
OPSEC (Операционная безопасность) — термин, введенный спецслужбами США для обозначения аналитического процесса недопуска противника к информации, которая ставит под угрозу секретность и безопасность миссии.
Частный сектор экономики также использует OPSEC как защитный механизм против сбора конфиденциальной информации конкурентами и злоумышленниками. В статье поговорим о базовых мерах для защиты приватных данных:
Первый шаг — идентификация чувствительной информации: в какой форме и где хранится. Поставьте себя на место конкурента или злоумышленника и, используя методы OSINT, поищите информацию о себе или компании. Типы приватных данных:
человека:
компании:
Поисковые системы
Начните проверку упоминаний личности или компании в сети с поиска в Google, Bing, Yahoo или DuckDuckGo. Используйте операторы расширенного поиска для расширенного поиска по ключевым словам:
Згадайте новину: Рейтинг Freedom House: чому український інтернет визнали лише "частково вільним"
Поиск изображений
Сервисы обратного поиска изображений используют систему распознавания лиц и определяют, на каких сайтах размещены фотографии ищущего:
Поиск email-аккаунтов и паролей в базах утечки
При взломе онлайн-сервисов данные пользователей попадают в базы утечек. Злоумышленники используют базы, чтобы понять логику создания паролей; выяснить, не повторяются ли. Цель — украсть личность или получить несанкционированный доступ к компьютерным системам и онлайн-сервисам. Для проверки аккаунтов и паролей в базах утечки используются сервисы:
Google Passwords Check проверяет в базах утечки не только пароль к аккаунту электронной почты, но и пароли к другим сервисам, сохраненные в Google
Составьте таблицу или схему с известными аккаунтами, юзернеймами и именами. Укажите телефоны и адреса электронной почты, указанные при регистрации или в качестве контактных данных.
Определите слабые места, которые используются для получения доступа к приватным данным и оцените уровень риска, связанный с каждой уязвимостью. Факторы для оценки уровня риска:
Чем вероятней и опасней атака, тем больший приоритет устранения соответствующей уязвимости. В рамках анализа определяется, какую информацию оставить публичной, а какую лучше скрыть либо удалить. Не забывайте, один раз введенная почта или мобильный телефон в разделе контактов скомпрометированы навсегда.
В зависимости от степени риска, методы защиты данных включают создание сложных паролей либо passphrase, скрытие геолокации, заполнение аккаунта ложными сведениями и выдуманными историями либо полное удаление данных. Однако контроль — это иллюзия. Что попало в Интернет, остается там навсегда. Даже если соблюдать главное правило безопасности, молчание, — результат не гарантирован. Нижеприведенные правила защитят от базового сбора информации, однако если вами заинтересуются всерьез — найдут все.
Базовые правила операционной безопасности
«We are with John McAfee right now, suckers!» — похвастались Vice в декабре 2012 года и опубликовали фото с геолокацией. Как говорил, Барнум: «There’s a sucker born every minute».
Згадайте новину:Зареєструвати бізнес через інтернет – це не далеке майбутнє, це вже реальність
Метаданные EXIF включают модель камеры, дату и время съемки и географические координаты. Перед публикацией контента удаляйте метаданные для защиты приватности. Еще лучше — отключите геолокацию и используйте VPN в обезличенных браузерах типа Tor.
Фото с бейджами пригодятся злоумышленникам при атаках методами социальной инженерии
Мамы в «Одноклассниках» «сливают» ваши фотографии после семейных мероприятий
Заполнение аккаунта ложными сведениями
Хотите защитить информацию — убедитесь, что цифровой след не содержит подсказок. Искажение данных запутает противника и не позволит построить связи между аккаунтами. Так будут достигнуты три цели одновременно: сохраните приветливый и заслуживающим доверия образ, завуалируете цели и отправите конкурентов по ложному следу, который отнимет у них времени.
Вспомните новость: Онлайн кредити – панацея 20 століття!!! Або історія про те, як нам вдалось уникнути сплати нарахованих за три роки відсотків і пені.
Generated Photos использует AI для создания портретов несуществующих людей
На вид — обычный документ (слева), но в метаданных содержится код. Сервис Canary Tokens отправляет уведомление (справа) при каждом открытии файла в Microsoft Word.
Вспомните новость:Субсидии не отменили: как проверить начисления онлайн
Удалить себя из интернета — невозможно. Открытые государственные реестры содержат информацию о транспортных средствах, недвижимости, судебных делах, которую невозможно удалить. Веб-архивы сохраняют исторические снимки сайтов. Реально удалить неиспользуемые аккаунты, исключить себя из баз данных информационных брокеров, отправить запрос на удаление публикаций в соцсетях и на других сайтах:
Такая же схема действует в соцсетях: попросите человека удалить публикацию либо снять отметку на фото. Если отказывается, сообщите о нарушении администрации и отключите возможность отмечать на фото в настройках. Инструкции по оформлению жалоб:
Анализ активностей с точки зрения конкурента или злоумышленника — первый шаг по защите приватных данных. Используйте методы OPSEC чтобы нейтрализовать попытки злоумышленников украсть личность, предотвратить сбор информации конкурентами, скрыть от будущего работодателя юношеские глупости или избежать возникновения вопросов у правоохранительных органов. Если нет времени на изучение техник OPSEC — обращайтесь в специализированные агентства, которые выполнят полную проверку уязвимостей.
Вспомните новость: Минюст США потребует от Google продать Chrome и часть рекламного бизнеса
Автор новости: Артем Старосек, CEO ресерч-компании Molfar
Просмотров
Коментарии
Просмотров
Коментарии
Получите быстрый ответ на юридический вопрос в нашем мессенджере , который поможет Вам сориентироваться в дальнейших действиях
Вы видите своего юриста и консультируетесь с ним через экран, чтобы получить услугу, Вам не нужно идти к юристу в офис
На выполнение юридической услуги и получите самое выгодное предложение
Поиск исполнителя для решения Вашей проблемы по фильтрам, показателям и рейтингу
Просмотров:
578
Коментарии:
0
Просмотров:
1427
Коментарии:
0
Просмотров:
347
Коментарии:
0
Просмотров:
913
Коментарии:
0
Просмотров:
1042
Коментарии:
0
Просмотров:
1352
Коментарии:
0
Protocol.ua обладает авторскими правами на информацию, размещенную на веб - страницах данного ресурса, если не указано иное. Под информацией понимаются тексты, комментарии, статьи, фотоизображения, рисунки, ящик-шота, сканы, видео, аудио, другие материалы. При использовании материалов, размещенных на веб - страницах «Протокол» наличие гиперссылки открытого для индексации поисковыми системами на protocol.ua обязательна. Под использованием понимается копирования, адаптация, рерайтинг, модификация и тому подобное.
Полный текстCopyright © 2014-2024 «Протокол». Все права защищены.
как избавиться от цифровых следов в интернете? Ответ: никак! Спасибо за статью и полезные ссылки. Хотел бы отметить, что пользователь Интернета - это один из элементов системы под названием "Интернет". Следовательно пользователь является объектом (тем, кем управляют), а не субъектом (тот кто создаёт, планирует и управляет). Поэтому объект как менее сложное по сравнению с субъектом, не может понять полностью работу, замысел субъекта, который и создаёт, управляет объект (теорема Курта Гёделя о неполноте как теоритическое обоснование сказанного).
Всё сходится!))