October 4, 2023

Основы цифровой безопасности

В 2023 году криптовалюты стали ключевым элементом современного мира, их популярность привлекает как желающих честно заработать своим трудом, так и мошенников, стремящихся наживаться на простых членах комьюнити.

Чтобы успешно идти по пути собственного обогащения без риска стать жертвой мошенников необходимо обладать азами информационной безопасности.

В этой статье мы рассмотрим основные правила, на которых строится база цифровой безопасность и приёмы, которыми необходимо пользоваться, чтобы ваши средства были в безопасности.

Также рассмотрим список основных угроз, с которыми может столкнуться рядовой пользователь из мира криптовалют.


Азы информационной безопасности в мире криптовалют

Чтобы познать любой язык, человек учит алфавит, правильное произношение букв, их сочетание в слоги и так далее.

Чтобы обеспечить безопасность ваших данных необходимо познать азы инфобеза.

Ниже мы перечислим основные принципы и правила, которыми стоит руководствоваться для безопасного изучения цифрового пространства.

Если у вас возникну трудности или ваши данные окажутся под угрозой, можете записаться на консультацию к нашим экспертам, с более чем четырёхлетним опытом на рынке криптовалют, и получить исчерпывающие ответы на интересующие вас вопросы из области кибербезопасности.

1) Сохраняйте анонимность.

Всю суть этого пункта объяснит поговорка "Тише едешь - дальше будешь".

Если вы не будете рассказывать что вы успешный криптан, у которого на кошельке лежат миллионы долларов, то вы не будете обращать на себя нежелательное внимание.

Конечно, иной раз хочется похвастаться своим статусом и благосостоянием, но на нашем опыте встречались случаи, когда людей вывозили в лес и "Вежливо просили" поделиться частью своего состояния.

2) Используйте надёжные и независимые пароли

Требования к надёжному паролю:

  • Длина от 16 символов;
  • Использование Верхнего и нИЖНЕГО буквенных регистров;
  • Использование специальных символов, таких как знаки препинания, кавычки, @, скобки, тире, слэш и нижние подчёркивания.
  • Использовать буквы различных языковых групп, но это в случае, если сервис в котором вы используете пароль позволяет использовать различные языки.

Под независимым паролем мы подразумеваем пароль, который ни коим образом не связан с вами и вашим окружением.

В качестве пароля не рекомендуется использовать:

  • Дату рождения ваших родственников муж/жена/папа/мама и так далее;
  • Имена, номера телефонов, адреса и всё что может быть связано с вами.

Также пароли должны быть независимы друг от друга: если все ваши пароли отличаются друг от друга одним символом, это автоматически делает их зависимыми друг от друга. Если злоумышленник скомпрометирует один ваш пароль, то сможет скомпрометировать и остальные.

К примерам:

1) Вас зовут Александр Юрьевич Тарабарский, ваша дата рождения 7/07/1988.

Если вы будете использовать пароли типа AYT7788, то его смогут подобрать, зная ваши ФИО и дату рождения. Таким образом пароль становится зависимым от ваших персональных данных.

2) У вашей электронной почты пароль Qwerty12345, у вашей страницы в Twitter пароль Qwerty123456, а во Вконтакте у вас пароль Qwerty1234567.

В случае взлома одного из трёх паролей, злоумышленники могут перебором взломать оставшиеся 2. Таким образом ваши пароли становятся зависимыми друг от друга.

3) Где хранить ваши профили и данные от учётных записей

Для этого подходят менджеры паролей. Их разрабатывали с использованием приёмов по шифрованию данных и устойчивостью к взлому извне.

Популярные и надёжные менеджеры паролей:

Категорически не советуем хранить ваши пароли в заметках / в браузерных хранилищах и других облачных сервисах, которые могут быть взломаны, если злоумышленники взломают вашу основную учётную запись Google/Apple.

4) Сегментируйте свои профили и учётные записи.

Для безопасного нахождения в цифровом мире вам необходимо иметь несколько профилей, каждый из которых будет отвечать определённым задачам и сценариям использования:

4.1 Домашний профиль.

Сценарий использования:

  • Общение с друзьями и близкими;
  • Регистрация на маркетплейсах и контент-сервисах;
  • Регистрация на социальных сервисах, типа госуслуги, банковские сервисы, налоговая и т.д..

Что входит в профиль:

  • Учётная запись телеграм;
  • Электронная почта;
  • Аккаунты в базовых соцсетях, типа Twitter, Discord, Tik-Tok, Instagram и других.

4.2 Рабочий профиль.

Сценарий использования:

  • Рабочая корреспонденция;
  • Бизнес-рассылки;
  • Регистрация в бизнес-сервисах, банковских сервисах и т.д.

Что входит в профиль:

  • Учётная запись телеграм;
  • Электронная почта;
  • Аккаунты в соцсетях, которые вам необходимы для ведения бизнеса.

4.3 Крипто-профиль.

Сценарий использования:

  • Общение криптовалютных сообществах;
  • Приём новостных рассылок на тему криптовалют;
  • Регистрация на криптовалютных биржах, прохождение верификации и т.д..

Что входит в профиль:

  • Учётная запись телеграм;
  • Электронная почта;
  • Аккаунты в соцсетях, Twitter, GitHub, Instagram, LinkedIn и т.д..

Зачем сегментировать профили: если один из ваших профилей будет скомпрометирован, злоумышленники не смогут получить доступ к другим сегментам ваших данных из различных областей вашей жизни.

5) Используйте различные девайсы

Тут идея аналогичная с сегментацией профилей: если будет взломано ваше основное устройство, на котором будут храниться как ваши личные данные, так и рабочие файлы вместе с паролями от криптовалютных сервисов, то вы будете скомпрометированы на все 100%.

Пример: у вас есть рабочий компьютер в офисе - с него вы не заходите в свой домашний и и крипто профиль. В случае если рабочий компьютер будет взломан или подвергнется атаке вируса, ваши персональные и финансовые данные останутся в сохранности.

Каким образом распределять свои профили по девайсам:

  • Домашний ПК - ваши личные данные и личный профиль.
  • Мобильный телефон - личный профиль + соцсети + горячий кошелёк, для взаимодействия с криптой;
  • Рабочий ПК - только рабочий профиль;
  • Дополнительный телефон - приложения для взаимодействия с холодным кошельком для хранения крипты.
  • ПК для крипты - тут хранится ваш крипто профиль.

6) Используйте надёжные операционные системы

ПК:

В идеале для работы с финансовыми инструментами необходимо использовать MacOS, так как эта ОС наименее подвержены взлому, нежели чем Windows.

Но если вы используете Windows OS, вам необходимо обзавестись антивирусными программами.

Смартфон:

Со смартфонами ситуация обстоит аналогичным образом, наиболее безопасными девайсами являются смартфоны на платформе iOS (Iphone).

Использовать девайсы на Android категорически не рекомендуется.

7) Будьте бдительны при переходе по ссылке из электронного письма / сообщения в соцсети

Нередко случается, что злоумышленники организовывают фишинговую рассылку на электронные почты.

Перейдя по "битой" ссылке можно попасть на фишинговую версию сайта и ввести там свои учётные данные, которые автоматически поступят к злоумышленникам.

Фишинговые ссылки также встречаются и в поисковых системах.

Заключение:

Применяя вышеописанные правила и рекомендации вы сможете безопасно находиться в сети, без риска скомпрометировать себя и свои данные.

Спасибо за внимание!