Сучасні шахрайські схеми стають складнішими й автоматизованішими, але досі багато методів злому використовують “стандартні” вразливості користувача. Ці вразливості виникають через:
- брак комп’ютерних знань користувача;
- безтурботності користувачів;
- помилок у виборі стратегії безпечної поведінки.
Фахівці кібербезпеки готують сучасні інструкції, в яких приділяють багато уваги питанню створення користувачами безпечних паролів. Сьогодні парольний захист в Інтернеті слугує суттєвою перепоною на шляху зловмисника до даних, що захищаються.
Багато користувачів знають, що створюючи пароль, потрібно:
- використовувати спільно великі та малі літери, цифри та символи (наприклад, $, % або *), пробіли (якщо це можливо);
- уникати заміни букв схожими цифрами (наприклад, “Ч – 4” або “О – 0”);
- не зберігати записи паролів на паперових носіях або в комп’ютерних файлах у незашифрованому вигляді;
- не залишати без нагляду та захисту паролем свої мобільні та стаціонарні комп’ютери.
Як поліпшити захист своїх даних?
Для захисту доступу до особистого кабінету користувача в системах застосовується перевірка різних наборів призначених для користувача факторів:
- Що користувач знає (наприклад, повноцінний пароль, цифровий пін-код або відповідь на секретне запитання)?
- Якими ознаками володіє користувач (зображення обличчя, сітківки ока, відбиток пальця, зразок голосу та ін.)?
- Чим володіє користувач (СМС-код на мобільний номер або код у push-повідомленні мобільного додатка, код у повідомленні електронною поштою тощо)?
Відповідно до обраного системою набору факторів розробляється комплекс захисних заходів під час автентифікації (перевірки автентичності) користувача. Користувач зі свого боку забезпечує безпеку зберігання і введення даних цих факторів.
Перевірте свою кібербезпеку на відповідність таким рекомендаціям
1. Використовується пароль (ручне введення символів, біометрія, NFC) на запуск мобільного або стаціонарного комп’ютера.
2. Використовується пароль або пін-код на запуск додатка, що обробляє персональні дані або бере участь в автентифікації користувача (наприклад, застосунок Дія).
3. При використанні входу за СМС-кодом використовується окремий мобільний номер, який не повідомляється користувачем нікому в якості контактного номера для розмов. Якщо ваш мобільний номер зареєстрований як засіб двофакторної автентифікації і є звичайним номером для розмов, то слід завести окремий “секретний” номер і перевести автентифікацію сервісів на нього.
4. В якості контактної адреси електронної пошти використовується окрема адреса, яка не бере участі в листуванні зі знайомими і незнайомими особами. Якщо у вас один e-mail для всіх цілей, то слід завести нову адресу для реєстрації або за допомогою поштового сервісу завести віртуальні поштові адреси.
5. Паролі до сервісів генеруються менеджером паролів, який захищений майстер-паролем користувача і синхронізується з хмарним сховищем. Як приклад такого інструменту можна навести вбудований менеджер паролів у браузері.
Користувачі іноді сумніваються в надійності зберігання паролів, які генеруються автоматично в складному для запам’ятовування вигляді та зберігаються менеджером паролів. За правильного використання цього інструменту надійність захисту може виявитися вищою за ті паролі, які користувач міг би зберігати у своїй пам’яті та постійно вводити на сервісах вручну.
6. На чужих комп’ютерах користувач працює з сервісами в режимі “Інкогніто”, а на своєму довіреному пристрої відключає запам’ятовування даних, введених у форми на сайтах.
7. У разі вибору способу автентифікації на сервісі між призначеним для користувача паролем і одноразовим, користувач обирає одноразовий пароль, що надсилається в СМС або push-повідомленні. Користувач нікому не повідомляє одержуваний код, навіть якщо його запитує знайомий або служба безпеки сервісу.
8. Користувач ніколи не встановлює додатки:
- з неперевірених джерел;
- на прохання незнайомих або служби безпеки, що зателефонувала;
- з посилань, що надсилаються по СМС, у месенджерах;
- за QR-кодами, наклеєними в оголошеннях тощо.
9. У пристроях із Wi-Fi вимкнено автоматичне підключення до громадських Wi-Fi мереж.
Підхід до постановки правил безпечної цифрової поведінки має враховувати особливості використання конкретних сервісів, у конкретних умовах. Тому слід регулярно читати інструкції сервісів у розділі “Безпека” та підвищувати свою комп’ютерну грамотність.