Защита персональных данных остается актуальной всегда. Информационная безопасность уже не просто отдельная ветка мира IT. Она прописана и в законодательстве многих стран. Сегодня мы поговорим о том, как защитить передаваемую информацию и свои личные данные в интернете.
Чтобы начать разбираться в проблеме, сначала нужно установить, откуда эта самая проблема появилась. Итак, как происходит взлом информации?
Для подкованных безопасников это прозвучало слишком банально, но и вся данная статья не для них, а для обычных среднестатистических пользователей, которые тоже хотят быть в теме. Так вот, большая часть угроз безопасности исходит изнутри самой системы по вине пользователя, которому эта информация и принадлежит. По моему опыту абсолютно большинство случаев краж персональных данных происходит потому, что пользователь попросту невнимателен, либо же кто-то делает это намеренно, но снова же изнутри системы. Поэтому нужно направить чуть ли не все усилия на то, чтобы обеспечить системе внутреннюю безопасность. Самое любопытное и точно описывающее данную проблему из всего, что мне довелось читать в интернете, это суждения учителя Инь Фу Во:
Говоря простым языком, поводы для кражи информации и способы это сделать появляются именно внутри сети. И зачастую это именно те люди, которые уже имеют доступ к этим данным.
Вирусы, трояны, черви, вредоносные плагины и все прочее появляется чаще всего из-за халатности самого пользователя, просто по незнанию. А если на компьютере неопытного юзера хранится какая-то особо важная информация, то похитить ее не составит особого труда для злоумышленников. Ненадежные пароли, фейковые интернет-ресурсы, почта со спамом тоже относятся к этим проблемам. Однако, предотвратить попадание вредоносного ПО на свой компьютер очень и очень просто. Достаточно лишь быть чуточку внимательнее.
Пожалуй, самый очевидный и простой способ похитить и взломать чужие данные. Объясняя простыми словами, что такое атаки MITM – это простой перехват данных во время отправки. Что значит MITM? – Man In The Middle – человек по середине (перехватчик). Чтобы украсть чью-то личную информацию, злоумышленник врезается в канал передачи данных и перехватывает их до того, как они приходят получателю.
Организовать перехват информации достаточно просто. Это может быть фейковый сайт или сервис, замаскированный под настоящий. Но, в каком бы виде не была реализована подобная ловушка, суть всегда одна и та же. Хакер претворяется получателем, и отправитель, ни о чем не догадываясь, спокойно пересылает ему информацию. Это могут быть данные для авторизации на определенных ресурсах либо просто важные файлы из личной переписки.
Защититься от перехвата информации тоже очень и очень просто. Весь процесс защиты сводится к двум основным правилам:
Очевидное невероятное, знаю. Но методов сделать все выше перечисленное достаточно много. Точнее не самих методов, а их реализаций. В общем, обо всем по порядку.
С уверенностью могу сказать, что каждый, кто хоть как-нибудь знаком с проблемой, обсуждаемой нами сегодня, слышал о VPN, что расшифровывается как Virtual Privat Network (Виртуальная Частная Сеть). Зачастую это первое, что приходит в голову, думая над тем, как защитить себя в интернете. И не зря. Порой, других способов и не нужно. Это действительно первое, что необходимо применять во всех внутренних сетях. Ведь VPN позволит пользователям, например, какого-нибудь офиса работать как будто в локальной сети, и при этом иметь постоянный доступ в интернет. Для этого нужно использовать туннелирование.
VPN-туннель – это канал, соединяющий компьютеры одной локальной сетью. И вот здесь мы подошли к тому, что реализаций такой системы огромное множество. Даже самих виртуальных частных сетей есть несколько видов: pptp, l2tp, ipsec. Причем построить такую сеть можно буквально на коленке с помощью SSH.
Однако все это не исключает вероятности вклинивания в вашу сеть злоумышленников для перехвата информации. Использовать туннелирование и виртуальные частные сети недостаточно. Нужно обеспечить еще и шифрование своих данных.
Чтобы защитить передаваемую информацию, нужно ее зашифровать. Тогда никакие MITM-атаки не сработают. Говорить о методах и протоколах шифрования можно достаточно долго. Но как-нибудь в другой раз, эта статья не о том. Если вкратце, то с помощью разных методов шифрования вы изменяете передаваемую информацию до совершенно нечитабельного вида. И расшифровать ее может только отправитель или получатель.
И как следствие, злоумышленник, проведя атаку MITM, перехватит отправляемую информацию, а сделать с ней ничего не сможет. А в последствии, зная, что ваш трафик шифруется, он даже не станет предпринимать попыток его перехвата. И шифрование вам может обеспечить тот самый VPN-туннель.
Вообще вся информационная безопасность сегодня сводится к туннелированию и шифрованию. Например, HTTPS – это просто шифрование данных в сети, которые передаются открыто, и перехватить их может кто угодно. Но, не имея SSL-сертификата и ключа шифрования, перехватчик будет попросту бессилен взломать и использовать захваченную информацию.
Это просто must have метод. Обучив пользователей сети достаточными знаниями об информационной безопасности, вы практически на 100% защитите свою внутреннюю сеть от любых угроз. Потому что даже если в вашей сети будут двойные туннели с двухфакторной аутентификацией, первая ступень которой – это сканер сетчатки глаза Саурона, а вторая – образец раскаленной плазмы; а шифрованию данных вашей сети позавидует даже Пентагон; то все равно какой-нибудь криворукий пользователь умудрится слить все просто потому, что не знал, как этого избежать.
Поэтому защита путем обучения пользователей – самое эффективное средство сохранения ваших данных в безопасности. Как говорится, предупрежден значит вооружен.
Надеюсь, что после этой статьи, неопытных пользователей станет чуть меньше. И вы хотя бы будете знать, с чем имеете дело и как защитить передаваемую информацию в интернете.