Чем больше вы используете цифровые устройства и Интернет для доступа, управления и хранения ваших личных файлов, тем выше риск того, что хакер получит к ним удаленный доступ.
Но в мире, где необходимо оцифровать каждый аспект вашей жизни, как обезопасить себя от неизбежной кибератаки или утечки данных?
Что такое цифровое дистанцирование?
Цифровое дистанцирование - это практика ограничения связи и доступа между различными цифровыми учетными записями, устройствами или приложениями.
Думайте об этом как об упрощенной версии сегментации сети, где сеть разбита на несколько независимых единиц, чтобы минимизировать ущерб. в случае утечки данных или кибератаки и упрощает их индивидуальную защиту.
Нарушение данных может иметь разрушительные последствия. Хакеры нацелены на деньги и личность. Как защитить себя от утечки данных?
Для цифрового удаления ваших учетных записей и устройств необходимо создать защитное расстояние между ними. Таким образом, если злоумышленнику удастся взломать одно устройство или учетную запись, он получит доступ не ко всем вашим данным, а только к их части.
Практика цифрового дистанцирования не только сводит к минимуму ущерб от злонамеренной кибератаки, но и упрощает восстановление. В конце концов, вам нужно будет изменить учетные данные только нескольких учетных записей, а не всех из них. То же самое касается восстановления данных и смягчения социального ущерба вашему характеру и репутации.
Дистанция - это не только концепция бизнеса
Вы часто слышите такие фразы, как «сегментация сети» и «цифровое дистанцирование» в разговорах о кибербезопасности, ориентированных на бизнес, и редко о безопасности в Интернете для отдельного пользователя. Это потому, что средний пользователь не был такой большой целью, как сейчас. Но, поскольку вы можете работать удаленно из дома, учиться онлайн или работать над личным проектом, ваши данные намного ценнее, чем это было 10 лет назад.
Применение цифрового дистанцирования к одному пользователю, а не к бизнес-корпорации с десятками сотрудников, отличается по исполнению, но не по концепции.
Подобные меры безопасности требовали исключительного уровня навыков и опыта, что делало их недоступными для обычного пользователя. Теперь, когда технология стала более распространенной, любой может реализовать цифровое дистанцирование, которое лучше всего подходит для него.
Как практиковать цифровое дистанцирование
Цифровое дистанцирование для отдельных лиц не требует технических элементов - оно связано с изменениями поведения и правилами, которые вы устанавливаете для своей онлайн-активности, чтобы обеспечить максимальную безопасность.
Для разделения устройств и учетных записей не требуется специального программного обеспечения для мониторинга, поскольку это легко сделать вручную с помощью доступных инструментов.
Используйте отдельные устройства
По возможности используйте отдельные устройства для работы / учебы и развлечений. Это помогает изолировать самые ценные данные в случае атаки, которая, скорее всего, исходит от устройства, которое вы используете для случайного просмотра, чем на работе или учебе.
Используйте отдельные учетные записи
Вы должны использовать отдельные учетные записи для разных целей. Хотя их не обязательно строго разделять по типу использования, они ограничивают ущерб, если ваши логины окажутся в результате утечки данных.
Используйте VPN
VPN пригодится не только при просмотре Netflix. Учиться как использовать ваш VPN поскольку он шифрует данные, оставляющие ваше устройство в открытом Интернете, и маскирует ваш IP-адрес.
Не говоря уже о том, что большинство VPN теперь оснащены встроенными детекторами вредоносного и шпионского ПО, что создает дополнительный уровень безопасности при просмотре даже самых подозрительных веб-сайтов.
Используйте менеджер паролей
Одним из ключевых элементов цифрового дистанцирования является использование разных паролей между учетными записями, чтобы обеспечить их безопасность в случае взлома одной из них. Менеджер паролей надежно хранит все ваши пароли с помощью одного мастер-пароля.
Вы можете быть обеспокоены тем, что киберпреступник может использовать атаку методом грубой силы или что-то подобное, чтобы эффективно угадать ваш пароль и получить доступ ко всем вашим логинам. Вы можете использовать два менеджера паролей, если вас это беспокоит; однако необходимо убедиться, что вы используете несколько хранилищ паролей под разными учетными данными. В противном случае риск все равно есть.
Тем не менее, единственный менеджер паролей подойдет.
Использовать многофакторную аутентификацию (MFA)
MFA - это ваша отказоустойчивость, если один из ваших паролей украден. Использование MFA сродни реализации дополнительного требования входа в систему, которое хакер не сможет так легко обойти. MFA поставляется в виде текстовых сообщений, электронных писем, физических ключей или приложения для аутентификации на устройстве.
Использование одного или нескольких методов проверки подлинности должно соответствовать вашей модели угроз и ценности учетной записи или устройства.
Ограничьте синхронизацию между устройствами и аккаунтами
Цель цифрового дистанцирования - ограничить связь между сервисами, чтобы изолировать их. Обычная синхронизация между устройствами и аккаунтами делает прямо противоположное. Он связывает и регулярно обменивается данными между устройствами и учетными записями.
Вместо того, чтобы полностью останавливать синхронизацию, ограничьте ее меньшим количеством учетных записей и устройств и используйте ее только при необходимости. Вы также можете заменить прямую синхронизацию файлов на используя безопасное облачное хранилище где вы вручную вводите пароль - и желательно дополнительный метод аутентификации - для доступа к данным.
Защитите свои IoT-устройства
Устройство Интернета вещей (IoT) - это любое устройство, которое подключается к Интернету. Это может быть принтер, термостат или умный помощник.
Хотя большинство устройств Интернета вещей обещают максимальную безопасность, по словам Отчет NETSCOUTS по аналитике угроз, устройство IoT подвергается атаке в среднем через пять минут после того, как оно выходит в сеть.
Вы должны стремиться как можно чаще отключать свои IoT-устройства. В противном случае вы можете сделать следующее:
- Поменяйте заводские логины на более сильные альтернативы.
- Держите их программное обеспечение в актуальном состоянии.
- Зашифруйте их интернет-соединение.
- Отключите автоматическую синхронизацию, если это необходимо.
- Ограничивайте доступ к приложению только тем, что необходимо.
Установить Kill-Switch
Экстренный выключатель может быть автоматическим; например, после определенного количества неудачных попыток входа в систему, с использованием границ географического местоположения или вручную через удаленный доступ. Эти методы позволяют навсегда избавиться от личных данных, хранящихся на утерянном или украденном устройстве.
Таким образом, вы можете уничтожить следы, по которым хакер или вор могут перейти к другим вашим устройствам и учетные записи через крошки, которые вы могли случайно оставить, а также хранить свои личные файлы частный.
Просто будьте осторожны, ваша информация не потеряна полностью, поэтому регулярно создавайте резервные копии.
Найдите правильный баланс
Чем безопаснее ваши файлы, тем менее удобным становится использование ваших учетных записей и устройств. Вот почему вместо того, чтобы переусердствовать и изнурять себя строгими мерами безопасности, начните медленно и делайте то, что необходимо в вашей ситуации.
Сначала защитите свои самые ценные учетные записи, такие как электронная почта, облачное хранилище и менеджер паролей.
Кредит изображения: Unsplash.
Вы оставляете много информации в сети, даже не подозревая об этом. Является ли этот цифровой след угрозой для вашей конфиденциальности?
- Безопасность
- Облачное хранилище
- Интернет-безопасность
Анина - внештатный писатель по технологиям и интернет-безопасности в MakeUseOf. Она начала писать о кибербезопасности 3 года назад в надежде сделать ее более доступной для обычного человека. Увлекается изучением новых вещей и большой ботаник в области астрономии.
Подписывайтесь на нашу новостную рассылку
Подпишитесь на нашу рассылку технических советов, обзоров, бесплатных электронных книг и эксклюзивных предложений!
Еще один шаг…!
Пожалуйста, подтвердите свой адрес электронной почты в электронном письме, которое мы вам только что отправили.