Общественный Wi-Fi: как защитить личные данные

0
261

Сегодня безопасность должна быть ключевым компонентом работы медиаспециалиста. Однако часто мы не задумываемся о том, в каких условиях и какую информацию использовать — общественные точки доступа к сети, например, представляют собой простой инструмент для доступа к нашим личным данным.

Ниже описаны несколько способов, которыми кибер-преступники могут украсть ваши данные, а также что можно сделать для самозащиты.

1. Атака по типу Man-in-the-Middle («посредник»)

Технологичский термин man-in-the-middle (MITM) – это атака, когда третья сторона перехватывает сообщения между двумя участниками. Непосредственный обмен данными между сервером и клиентом нарушается, и в эту связь входит еще один элемент. Незваный злоумышленник может затем предоставить свою версию сайта для отображения, в которой будут добавлены его собственные сообщения.

Любой, кто пользуется общественным Wi-Fi, особенно уязвим для MITM-атак. Из-за того, что информация, как правило, передается без шифрования, общественной является не только точка доступа, но и ваши данные. Вы с тем же успехом можете просто громко прокричать свои личные данные. Захваченный роутер может довольно просто вытянуть много личного материала: просто попав в вашу почту, к примеру, хакер сможет получить ваши логины, пароли и личные сообщения, и много чего еще.

Наиболее опасная вещь – если вы пользуетесь онлайн-банкингом или пересылаете данные произведенных оплат через почту или мессенджеры.

Что можно сделать? Не вводите любые данные, если заметите, что сайт может быть ненастоящим. Даже если вам очень нужно. Подлинность сайта проверяется с помощью SSL/TSL-сертификатов, поэтому отнеситесь серьезно к уведомлениям подлинности.

Публичные Wi-Fi сети могут не использовать шифрование, но компании, занимающиеся веб-коммерцией, такие как PayPal, eBay и Amazon используют свои собственные шифровальные технологии. (Вообще-то, почти все основные сайты, на которых вам нужно вводить пароль, используют шифрование). Можно проверить это, посмотрев на ссылку. Если это адрес, начинающийся с HTTPS (дополнительная буква S означает «Secure», «безопасный»), то на сайте есть определенное шифрование. Плагины, наподобие HTTPS Everywhere, заставят ваш браузер по умолчанию использовать шифрованную пересылку данных, при наличии возможности.

2. Ложные Wi-Fi соединения

Одна из разновидностей MITM-атаки – это так называемый «Злой Близнец». Технология перехватывает ваши данные в процессе пересылки, но обходит все системы безопасности, которые могут работать на Wi-Fi-точке доступа. Жертвы могут передать всю свою личную информацию просто потому, что их обманным путем заставили подключиться к ложной сети.

Организовать ложную точку доступа довольно просто и определенно стоит потраченных кибер-преступником усилий. Можно использовать любое устройство с возможностью интернет-связи, включая смартфон, чтобы настроить точку доступа с таким же названием, как и оригинальная точка доступа. Вся передаваемая информация, отправленная жертвой после подключения к ложной сети, будет проходить через хакера.

Что можно сделать? Начать сомневаться, если вы видите две сети с одинаковыми названиями. Если они принадлежат одноименному магазину или кафе, поговорите с их персоналом. Точно так же, уведомите руководство, если заметите ложную точку доступа на работе.

Мы всегда рекомендуем пользоваться частной VPN-сетью http://newreporter.org/2015/07/17/8-besplatnyx-vpn-servisov/. Она устанавливает шифрование между конечным пользователем и вебсайтом, так что потенциальную перехваченную информацию будет невозможно прочитать без ключа для расшифровки.

3. Пассивное прослушивание сети

Этот метод дает возможность хакеру получать информацию по воздуху и затем анализировать ее не спеша.

Это — простой способ, к тому же он не всегда незаконен.

Устройство передает пакеты данных по незащищенной сети, и их можно затем прочитать бесплатным программным обеспечением под названием Wireshark. Посмотрите в сети и сможете найти даже руководства, показывающие, как можно использовать Wireshark. Почему? Потому что это удобный инструмент для анализа веб-трафика, включая, как ни парадоксально, нахождение кибер-преступников и уязвимости, которые необходимо залатать.

Тем не менее хакеры могут получить информации и затем просканировать ее в свободное время в поисках важной информации, например, паролей.

Что можно сделать? Опять же, вам надо полагаться на сильное шифрование, поэтому мы рекомендуем VPN. Если вы не уверены, что это то, что вам нужно, убедитесь, что сайты, которые требуют от вас личную информацию используют SSL/TSL-сертификаты (поэтому всегда ищите HTTPS).

4. Sidejacking (Взлом сессии)

Взлом сессии берет данные, полученные с помощью прослушивания, но вместо использования этих данных применительно к прошлому, хакер использует их на месте. Даже хуже того, он обходит несколько уровней шифрования.

Данные логина обычно пересылаются по зашифрованной сети и сравниваются с данными профиля пользователя, которые хранятся на сайте. Сайт затем отвечает с помощью файлов cookies, которые отправляются к вам на устройство. Но эти файлы не всегда зашифрованы – хакер может перехватить сессию и получит доступ к любым личным профилям, в которые вы сделали вход.

Хотя при этом виде атак хакеры не могут прочитать ваш пароль, они смогут загрузить программы-«зловреды», которые получат такие данные даже из Skype. Более того, у хакеров может оказаться достаточно информации, чтобы украсть «вашу личность». Только посмотрите, сколько данных можно вывести из одного только Facebook! {бесплатное приложение Digital Shadow показывает всю информацию, которую сможет найти в сети о вас}.

Общественные точки доступа особенно располагают к такого рода взлому, потому что обычно сессии у большого процента пользователей незавершенные. Расширение для браузера Firefox под названием Firesheep показывает, насколько просто можно выполнить взлом сессии, что заставило Facebook и Twitter требовать доступа через HTTPS при входе.

Что можно сделать? Опять же, HTTPS дает хороший уровень шифрования, поэтому если вам действительно надо войти на сайт, требующий персональной информации, делайте это через защищенное соединение. Аналогично, VPN должен предотвратить такой взлом.

В качестве дополнительной меры безопасности, всегда выходите из приложения, когда покидаете точку доступа, или вы рискуете тем, что хакер продолжит пользоваться вашей сессией. В Facebook вы можете хотя бы проверить места, где вы все еще зарегистрированы и выходить удаленно.

5. Подглядывание через плечо

Это может показаться очевидным, но мы часто забываем эти простые меры безопасности.

При пользовании банкоматом надо следить за теми, кто находится рядом, чтобы никто не подсматривал, как вы вводите свой ПИН. Это правило остается и при использовании общественного Wi-Fi. Если один или несколько человек кружат вокруг вас, когда вы посещаете личные сайты, проявляйте подозрительность. Не вводите ничего личного, например, пароли. Это очень простое жульничество, но оно все еще работает.

Подглядывающему даже не нужно находиться сзади вас: просто наблюдая за тем, что вы набираете, может дать преступнику что-то, с чем поработать.

Что можно сделать? Будьте бдительны. Знайте, кто находится рядом. Иногда немного паранойи бывает полезным. Если вы не уверены в тех, кто рядом, не заходите на любые личные сайты.

Не недооценивайте важность того, что вы заполняете или читаете: тем, кто ворует личности, может быть полезной, к примеру, медицинская информация. Если есть документ или веб-страница, которую вы не хотите, чтобы кто-нибудь увидел, примите меры, чтобы этого не происходило.

Еще одна возможность – приобрести защитный экран, который ограничивает количество людей, которые могут видеть то, что у вас на экране – или сделать такой самому.

Более подробно о о VPN

Главная проблема общественных Wi-Fi-сетей – в недостатке шифрования. Упомянутые ранее VPN шифруют ваши личные данные так, что без правильного ключа для расшифровки их невозможно прочитать (в большинстве случаев, по крайней мере). Если вы часто используете общественные сети, то важно использовать VPN.

К счастью, вы можете пользоваться множеством VPN, большинство из которых полностью бесплатно.

Материал подготовлен на основе этой публикации.

Источник фото на превью: wikiwand.com.

.

 

 

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь