Оставайтесь в безопасности в Интернете: что нужно знать о цифровом дистанцировании

Чем больше вы используете цифровые устройства и Интернет для доступа, управления и хранения ваших личных файлов, тем выше риск того, что хакер получит к ним удаленный доступ.

Но в мире, где необходимо оцифровать каждый аспект своей жизни, как обезопасить себя от неизбежной кибератаки или утечки данных?

Что такое цифровое дистанцирование?

Цифровое дистанцирование – это практика ограничения связи и доступа между различными цифровыми учетными записями, устройствами или приложениями.

Думайте об этом как об упрощенной версии сегментации сети, где сеть разбита на несколько независимых единиц, чтобы минимизировать ущерб в случае кибератаки или утечки данных и облегчить их индивидуальную защиту.

Чтобы дистанцировать ваши аккаунты и устройства в цифровом формате, необходимо создать между ними защитное расстояние. Таким образом, если злоумышленнику удастся взломать одно устройство или учетную запись, он получит доступ не ко всем вашим данным, а только к их части.

По теме: Что такое утечка данных и как вы можете защитить себя?

Практика цифрового дистанцирования не только сводит к минимуму ущерб от злонамеренной кибератаки, но и упрощает восстановление. В конце концов, вам нужно будет изменить учетные данные только нескольких учетных записей, а не всех из них. То же самое касается восстановления данных и смягчения социального ущерба вашему характеру и репутации.

Дистанция – это не только концепция бизнеса

Вы часто слышите такие фразы, как «сегментация сети» и «цифровое дистанцирование» в разговорах о кибербезопасности, ориентированных на бизнес, и редко о безопасности в Интернете для отдельного пользователя. Это потому, что средний пользователь не был такой большой целью, как сейчас. Но, поскольку вы можете работать удаленно из дома, учиться онлайн или работать над личным проектом, ваши данные намного ценнее, чем это было 10 лет назад.

Применение цифрового дистанцирования к одному пользователю, а не к бизнес-корпорации с десятками сотрудников, отличается по исполнению, но не по концепции.

Подобные меры безопасности раньше требовали исключительного уровня навыков и опыта, что делало их недоступными для обычного пользователя. Теперь, когда технология стала более распространенной, любой может реализовать цифровое дистанцирование, которое лучше всего подходит для него.

Как практиковать цифровое дистанцирование

Цифровое дистанцирование для отдельных лиц не требует технических элементов – оно связано с изменениями в поведении и правилами, которые вы устанавливаете для своей онлайн-активности, чтобы обеспечить максимальную безопасность.

Для разделения ваших устройств и учетных записей не требуется специального программного обеспечения для мониторинга, поскольку это легко сделать вручную с помощью доступных инструментов.

Используйте отдельные устройства

По возможности используйте отдельные устройства для работы / учебы и развлечений. Это помогает изолировать ваши наиболее ценные данные в случае атаки, которая, скорее всего, исходит от устройства, которое вы используете для случайного просмотра, чем на работе или учебе.

Используйте отдельные аккаунты

Вы должны использовать отдельные учетные записи для разных целей. Хотя их не обязательно строго разделять по типу использования, они ограничивают ущерб, если ваши логины окажутся в результате утечки данных.

Используйте VPN

VPN пригодится не только при просмотре Netflix. Узнайте, как использовать VPN, поскольку он шифрует данные, оставляющие ваше устройство в открытом Интернете, и маскирует ваш IP-адрес.

Не говоря уже о том, что большинство VPN теперь оснащены встроенными детекторами вредоносного и шпионского ПО, что создает дополнительный уровень безопасности при просмотре даже самых подозрительных веб-сайтов.

Используйте менеджер паролей

Одним из ключевых элементов цифрового дистанцирования является использование разных паролей между учетными записями, чтобы обеспечить их безопасность в случае взлома одной из них. Менеджер паролей надежно хранит все ваши пароли с помощью одного мастер-пароля.

Вы можете быть обеспокоены тем, что киберпреступник может использовать атаку методом перебора или что-то подобное, чтобы эффективно угадать ваш пароль и получить доступ ко всем вашим логинам. Вы можете использовать два менеджера паролей, если вас это беспокоит; однако необходимо убедиться, что вы используете несколько хранилищ паролей под разными учетными данными. В противном случае риск все равно есть.

Тем не менее, единственный менеджер паролей подойдет.

Использовать многофакторную аутентификацию (MFA)

MFA – ваш отказоустойчивый, если один из ваших паролей украден. Использование MFA сродни реализации дополнительного требования входа в систему, которое хакер не сможет так легко обойти. MFA поставляется в виде текстовых сообщений, электронных писем, физических ключей или приложений для проверки подлинности на устройстве .

Использование одного или нескольких методов аутентификации должно соответствовать вашей модели угроз и ценности учетной записи или устройства.

Ограничьте синхронизацию между устройствами и аккаунтами

Цель цифрового дистанцирования – ограничить связь между сервисами, чтобы изолировать их. Обычная синхронизация между устройствами и аккаунтами делает прямо противоположное. Он связывает и обменивается данными между устройствами и учетными записями открыто и регулярно.

Вместо того, чтобы полностью останавливать синхронизацию, ограничьте ее меньшим количеством учетных записей и устройств и используйте ее только при необходимости. Вы также можете заменить прямую синхронизацию файлов на использование безопасного облачного хранилища, где вы вручную вводите пароль – и желательно дополнительный метод аутентификации – для доступа к данным.

Защитите свои устройства Интернета вещей

Устройство Интернета вещей (IoT) – это любое устройство, которое подключается к Интернету. Это может быть принтер, термостат или умный помощник.

Хотя большинство устройств IoT обещают максимальную безопасность, согласно отчету NETSCOUTS Threat Intelligence Report , для атаки устройства IoT после выхода в Интернет требуется в среднем пять минут.

Вы должны стремиться как можно чаще отключать свои IoT-устройства. В противном случае вы можете сделать следующее:

  • Поменяйте заводские логины на более сильные альтернативы.
  • Держите их программное обеспечение в актуальном состоянии.
  • Зашифруйте их интернет-соединение.
  • При необходимости отключите автоматическую синхронизацию.
  • Ограничивайте доступ к приложению только тем, что необходимо.

Установить Kill-Switch

Экстренный выключатель может быть автоматическим; например, после определенного количества неудачных попыток входа в систему с использованием границ географического местоположения или вручную через удаленный доступ. Эти методы позволяют навсегда избавиться от личных данных, хранящихся на утерянном или украденном устройстве.

Таким образом, вы можете устранить следы, по которым хакер или вор может идти к другим вашим устройствам и учетным записям, через крошки, которые вы могли случайно оставить, а также сохранить личные файлы в тайне.

Просто будьте осторожны, ваша информация не потеряна полностью, поэтому регулярно создавайте резервные копии.

Найдите правильный баланс

Чем безопаснее ваши файлы, тем менее удобным становится использование ваших учетных записей и устройств. Вот почему вместо того, чтобы переусердствовать и изнурять себя строгими мерами безопасности, начните медленно и делайте то, что необходимо в вашей ситуации.

Сначала защитите свои самые ценные учетные записи, такие как электронная почта, облачное хранилище и менеджер паролей.

Кредит изображения: Unsplash.