5
2
7985
В колонке для AIN.UA Артем Старосек, CEO ресерч-компании Molfar, рассказал о том, как избавиться от цифровых следов в интернете, а также о базовых мерах для защиты приватных данных.
До создания ресерч-компании Molfar я работал аналитиком по открытым источникам в инвестиционном фонде и на третий месяц работы решил поискать информацию о себе. Это — полезный опыт. И пугающий: комментарии, которые можно было и не писать, не притягательные юношеские снимки и персональные данные в подборках ломаных баз.
OPSEC (Операционная безопасность) — термин, введенный спецслужбами США для обозначения аналитического процесса недопуска противника к информации, которая ставит под угрозу секретность и безопасность миссии.
Частный сектор экономики также использует OPSEC как защитный механизм против сбора конфиденциальной информации конкурентами и злоумышленниками. В статье поговорим о базовых мерах для защиты приватных данных:
Первый шаг — идентификация чувствительной информации: в какой форме и где хранится. Поставьте себя на место конкурента или злоумышленника и, используя методы OSINT, поищите информацию о себе или компании. Типы приватных данных:
человека:
компании:
Поисковые системы
Начните проверку упоминаний личности или компании в сети с поиска в Google, Bing, Yahoo или DuckDuckGo. Используйте операторы расширенного поиска для расширенного поиска по ключевым словам:
Згадайте новину: Рейтинг Freedom House: чому український інтернет визнали лише "частково вільним"
Поиск изображений
Сервисы обратного поиска изображений используют систему распознавания лиц и определяют, на каких сайтах размещены фотографии ищущего:
Поиск email-аккаунтов и паролей в базах утечки
При взломе онлайн-сервисов данные пользователей попадают в базы утечек. Злоумышленники используют базы, чтобы понять логику создания паролей; выяснить, не повторяются ли. Цель — украсть личность или получить несанкционированный доступ к компьютерным системам и онлайн-сервисам. Для проверки аккаунтов и паролей в базах утечки используются сервисы:
Google Passwords Check проверяет в базах утечки не только пароль к аккаунту электронной почты, но и пароли к другим сервисам, сохраненные в Google
Составьте таблицу или схему с известными аккаунтами, юзернеймами и именами. Укажите телефоны и адреса электронной почты, указанные при регистрации или в качестве контактных данных.
Определите слабые места, которые используются для получения доступа к приватным данным и оцените уровень риска, связанный с каждой уязвимостью. Факторы для оценки уровня риска:
Чем вероятней и опасней атака, тем больший приоритет устранения соответствующей уязвимости. В рамках анализа определяется, какую информацию оставить публичной, а какую лучше скрыть либо удалить. Не забывайте, один раз введенная почта или мобильный телефон в разделе контактов скомпрометированы навсегда.
В зависимости от степени риска, методы защиты данных включают создание сложных паролей либо passphrase, скрытие геолокации, заполнение аккаунта ложными сведениями и выдуманными историями либо полное удаление данных. Однако контроль — это иллюзия. Что попало в Интернет, остается там навсегда. Даже если соблюдать главное правило безопасности, молчание, — результат не гарантирован. Нижеприведенные правила защитят от базового сбора информации, однако если вами заинтересуются всерьез — найдут все.
Базовые правила операционной безопасности
«We are with John McAfee right now, suckers!» — похвастались Vice в декабре 2012 года и опубликовали фото с геолокацией. Как говорил, Барнум: «There’s a sucker born every minute».
Згадайте новину:Зареєструвати бізнес через інтернет – це не далеке майбутнє, це вже реальність
Метаданные EXIF включают модель камеры, дату и время съемки и географические координаты. Перед публикацией контента удаляйте метаданные для защиты приватности. Еще лучше — отключите геолокацию и используйте VPN в обезличенных браузерах типа Tor.
Фото с бейджами пригодятся злоумышленникам при атаках методами социальной инженерии
Мамы в «Одноклассниках» «сливают» ваши фотографии после семейных мероприятий
Заполнение аккаунта ложными сведениями
Хотите защитить информацию — убедитесь, что цифровой след не содержит подсказок. Искажение данных запутает противника и не позволит построить связи между аккаунтами. Так будут достигнуты три цели одновременно: сохраните приветливый и заслуживающим доверия образ, завуалируете цели и отправите конкурентов по ложному следу, который отнимет у них времени.
Вспомните новость: Онлайн кредити – панацея 20 століття!!! Або історія про те, як нам вдалось уникнути сплати нарахованих за три роки відсотків і пені.
Generated Photos использует AI для создания портретов несуществующих людей
На вид — обычный документ (слева), но в метаданных содержится код. Сервис Canary Tokens отправляет уведомление (справа) при каждом открытии файла в Microsoft Word.
Вспомните новость:Субсидии не отменили: как проверить начисления онлайн
Удалить себя из интернета — невозможно. Открытые государственные реестры содержат информацию о транспортных средствах, недвижимости, судебных делах, которую невозможно удалить. Веб-архивы сохраняют исторические снимки сайтов. Реально удалить неиспользуемые аккаунты, исключить себя из баз данных информационных брокеров, отправить запрос на удаление публикаций в соцсетях и на других сайтах:
Такая же схема действует в соцсетях: попросите человека удалить публикацию либо снять отметку на фото. Если отказывается, сообщите о нарушении администрации и отключите возможность отмечать на фото в настройках. Инструкции по оформлению жалоб:
Анализ активностей с точки зрения конкурента или злоумышленника — первый шаг по защите приватных данных. Используйте методы OPSEC чтобы нейтрализовать попытки злоумышленников украсть личность, предотвратить сбор информации конкурентами, скрыть от будущего работодателя юношеские глупости или избежать возникновения вопросов у правоохранительных органов. Если нет времени на изучение техник OPSEC — обращайтесь в специализированные агентства, которые выполнят полную проверку уязвимостей.
Вспомните новость: Минюст США потребует от Google продать Chrome и часть рекламного бизнеса
Автор новости: Артем Старосек, CEO ресерч-компании Molfar
Переглядів
Коментарі
Переглядів
Коментарі
Отримайте швидку відповідь на юридичне питання у нашому месенджері, яка допоможе Вам зорієнтуватися у подальших діях
Ви бачите свого юриста та консультуєтесь з ним через екран , щоб отримати послугу Вам не потрібно йти до юриста в офіс
Про надання юридичної послуги та отримайте найвигіднішу пропозицію
Пошук виконавця для вирішення Вашої проблеми за фильтрами, показниками та рейтингом
Переглядів:
245
Коментарі:
0
Переглядів:
623
Коментарі:
0
Переглядів:
414
Коментарі:
0
Переглядів:
747
Коментарі:
0
Переглядів:
1038
Коментарі:
0
Переглядів:
1424
Коментарі:
0
Protocol.ua є власником авторських прав на інформацію, розміщену на веб - сторінках даного ресурсу, якщо не вказано інше. Під інформацією розуміються тексти, коментарі, статті, фотозображення, малюнки, ящик-шота, скани, відео, аудіо, інші матеріали. При використанні матеріалів, розміщених на веб - сторінках «Протокол» наявність гіперпосилання відкритого для індексації пошуковими системами на protocol.ua обов`язкове. Під використанням розуміється копіювання, адаптація, рерайтинг, модифікація тощо.
Повний текстCopyright © 2014-2024 «Протокол». Всі права захищені.
как избавиться от цифровых следов в интернете? Ответ: никак! Спасибо за статью и полезные ссылки. Хотел бы отметить, что пользователь Интернета - это один из элементов системы под названием "Интернет". Следовательно пользователь является объектом (тем, кем управляют), а не субъектом (тот кто создаёт, планирует и управляет). Поэтому объект как менее сложное по сравнению с субъектом, не может понять полностью работу, замысел субъекта, который и создаёт, управляет объект (теорема Курта Гёделя о неполноте как теоритическое обоснование сказанного).
Всё сходится!))