Как защитить свои данные на компьютере и телефоне от vpn работодателя
Многие компании столкнулись с вынужденным переводом сотрудников на удаленную работу. При этом возникают проблемы, связанные с обеспечением сотрудников необходимыми ресурсами для работы и с потенциальными рисками утечки данных в этих условиях.
Не во всех предприятиях есть квалифицированный персонал, способный настроить удаленный доступ для сотрудников и сохранить при этом все данные компании в безопасности.
Эта статья будет полезна владельцам небольших компаний, оказавшихся в такой ситуации. Мы расскажем о способах организации удаленного подключения к офисным ресурсам, не требующих специального оборудования и дополнительных серверов.
Когда ваши сотрудники работают в офисе, необходимые рабочие ресурсы располагаются на их компьютерах или в локальной сети. Таким образом никто посторонний не может получить к ним доступ, находясь за пределами офиса.
Когда сотрудники работают удаленно, доступ к рабочим ресурсам происходит через сеть Интернет, и здесь возникает масса возможностей для утечки данных, вследствие чего их получат третьи лица.
Многие полагают, что их данные не представляют интереса для злоумышленников, и поэтому легкомысленно относятся к проблемам безопасности. В действительности существуют хакерские системы, которые перебирают все компьютеры, к которым можно получить доступ через сеть Интернет, и пытаются внедриться в эти компьютеры. Цель такой атаки – не украсть чьи-то данные, а именно получить доступ к компьютеру. Получив доступ, злоумышленники смогут в дальнейшем использовать этот компьютер, чтобы осуществлять с него другие атаки (возможно, от имени «взломанного» пользователя).
Ниже мы расскажем об основных типах утечки данных и самых простых мерах, которые стоит принимать для обеспечения безопасности, а потом расскажем подробнее о вариантах организации удаленной работы, сопутствующих рисках и способах их устранения.
Потеря логина и пароля
Важно следить за тем, чтобы у посторонних людей не было возможности украсть учетные данные ваших сотрудников. Попросите их выполнять следующие правила:
Подбор логина и пароля специальными программами
Злоумышленники используют специальное программное обеспечение, которое подключается к удаленному открытому ресурсу и пробует получить доступ к нему, перебирая распространенные пароли. Поэтому не стоит использовать в качестве паролей слова из естественного языка, последовательности цифр, удобные для набора сочетания клавиш (например, qwerty). К сожалению, удручающе большое количество пользователей выбирают себе именно такие пароли. Предложите своим сотрудникам поискать свои пароли в списках самых распространенных паролей: Самые популярные пароли.
При использовании простых паролей данные находятся практически в открытом доступе. Чтобы обезопасить корпоративные данные, попросите своих сотрудников придумывать длинные и сложные пароли, содержащие спецсимволы помимо цифр и букв. Также стоит использовать разные пароли, регистрируясь в разных сервисах, и почаще менять пароли.
Уязвимости в сетевом оборудовании или программном обеспечении
Уязвимость – это слабое место системы, которое злоумышленник может использовать, чтобы внедриться в нее. Используя уязвимости, хакеры меняют поведение программ и присваивают себе права для просмотра ваших данных.
Уязвимости вкрадываются в программное обеспечение на любом этапе его разработки: они могут возникнуть из-за недочета в проекте системы или быть результатом ошибки программиста.
С такого рода уязвимостями трудно бороться, не обладая специальными знаниями. Вы можете напомнить своим сотрудникам, что важно устанавливать обновления для операционной системы и приложений, когда они предлагают это сделать. Разработчики создают обновления, исходя из имеющихся сведений о вредоносных программах.
Сетевое оборудование также предоставляет злоумышленникам возможности для атаки. Одна из основных причин в том, что пользователи редко задумываются о необходимости позаботиться о безопасности сетевого оборудования. Например, вы, скорей всего, сможете найти в Интернете логин и пароль от своего маршрутизатора по его модели: большинство пользователей не меняет установленные по умолчанию учетные данные.
Уязвимости схем и способы их устранения или хотя бы уменьшенияНеправильная настройка доступа
Доступ к облачному хранилищу можно настроить таким образом, чтобы работать с ним могли только указанные пользователи. В противном случае злоумышленники получат доступ к вашим файлам: смогут читать их, редактировать и удалять.
Настройка прав доступа к документу на примере Google Drive:
Обратите внимание, что вы можете предоставить разные права вашим сотрудникам. Необязательно давать всем доступ к редактированию файлов. Выберите минимальные необходимые права для каждого сотрудника.
Перехват паролей
Когда вы предоставляете доступ пользователю по его почтовому адресу, злоумышленник может получить ваши файлы, взломав почту этого пользователя (например, подобрав его пароль).
Хакеры проводят фишинговые атаки, рассылая пользователям Интернета письма, призывающие их перейти по ссылке и ввести свои учетные данные (фишинг – это тип мошенничества, при котором злоумышленники вводят пользователя в заблуждение и заставляют его раскрыть свой пароль, номер кредитной карты или другую конфиденциальную информацию). Такие письма часто выглядят так, как будто их отправителем является банк, платежная система или еще какая-нибудь внушающая доверие организация.
Существуют разные типы фишинговых атак. Атаки могут быть случайными или прицельными. При проведении прицельных фишинговых атак осуществляется сбор пользовательских данных по всевозможным каналам, включая профили в социальных сетях и на различных сайтах. Таким образом, если пользователь везде использует одинаковые или похожие пароли, в случае утечки данных с одного сайта скомпрометированными оказываются и все остальные учетные записи этого пользователя. Это значит, что злоумышленник сможет получить доступ к данным, хранящимся на файловом сервере, к которому у этого пользователя есть доступ.
Один из самых известных случаев утечки данных из облачного хранилища был результатом прицельной фишинговой атаки. Тогда злоумышленники похитили около 500 личных фотографий знаменитостей, хранившихся на сервере iCloud компании Apple с помощью подбора паролей. После этого случая Apple ввела систему уведомлений, оповещающих пользователей о подозрительной активности, и посоветовала использовать более сложные пароли.
Сообщите своим сотрудникам, которые получат доступ к файлам в облачном хранилище, о необходимости установить сложные пароли, которые они больше нигде не используют, и регулярно их менять, а также проявлять бдительность при получении подозрительных рассылок.
Не используйте облачное хранилище для передачи критичных данных! Любую систему можно взломать, и киберпреступники постоянно придумывают новые способы как это сделать. Данные, утечка которых нанесет серьезный урон вам или вашей компании (например, данные банковских счетов, паспортные данные), не стоит помещать в облачное хранилище, даже если вы предприняли все меры для его защиты.
Уязвимость на сервере
Даже если вы ограничили доступ к облачному хранилищу узким кругом надежных пользователей со сложными паролями, вы не можете быть уверены в том, что посторонние лица не получат доступ к серверу облачного хранилища.
В 2010 году произошел первый случай массовой утечки данных из облачного хранилища. Компания Microsoft объявила, что неавторизованным пользователям удалось скачать данные из облачного сервиса Business Productivity Online Suite. Это произошло из-за ошибки в конфигурации в центрах обработки данных, расположенных в США, Европе и Азии.
Во избежание утечки конфиденциальных данных на сервере стоит хранить только файлы, защищенные паролями. У документов некоторых форматов (например, у документов, созданных в Microsoft Office) есть возможность установить такую защиту. Расскажем, как это сделать, на примере документа Microsoft Word 2016:
- Нажмите на вкладку ФАЙЛ слева вверху;
- Выберите в левом меню Сведения;
- Нажмите на картинку Защита документа;
- В выпадающем меню выберите пункт Зашифровать с использованием пароля;
- Введите сложный пароль, нажмите OK;
- Снова введите пароль и нажмите OK.
Теперь для открытия этого документа понадобится ввести пароль.
Также на сервер можно помещать файлы в защищенных паролями архивах.
Чтобы избежать утери файлов, посоветуйте своим сотрудникам регулярно копировать все файлы с сервера к себе на компьютер.
Основная возможная проблема безопасности при использовании TeamViewer – это утечка логина и пароля для подключения к удаленному компьютеру. Если все ваши сотрудники придумают сложные пароли и будут надежно хранить свои учетные данные, скорей всего, этого будет достаточно для защиты безопасности.
Впрочем, даже программное обеспечение TeamViewer можно взломать. В 2016 году хакерам из Китая удалось это сделать при помощи троянской программы-бэкдора, разработанной кибергруппой Winnti. Такая программа изменяет код приложения, дописывая туда свои команды.
Специалисты TeamViewer, отвечающие за безопасность, обнаружили вторжение вредоносного ПО до того, как были украдены пользовательские данные. После этого команда TeamViewer провела глобальное сканирование своей системы, чтобы очистить ее от всех бэкдоров, которые могли остаться после атаки.
С подобными случаями рядовые пользователи ничего не могут сделать. Остается только посоветовать всегда сохранять бдительность при удаленной работе, внимательно подходить к выбору поставщиков программного обеспечения и своевременно устанавливать обновления.
RDP (Remote Desktop Protocol) – это технология, которая позволяет подключить через Интернет ваш домашний компьютер в офисную сеть так, как если бы он стоял в офисе и ему были доступны все сетевые ресурсы.
На этом способе не будем подробно останавливаться. Настроить доступ через RDP, не обладая специальными навыками, сложно, и этот способ не является абсолютно безопасным: существуют те же проблемы с перехватом учетных данных и подбором слишком простых паролей. Также к утечке данных может привести уязвимость ОС Windows – данные передаются напрямую, и злоумышленник может получить доступ к порту удаленного рабочего стола через сеть Интернет.
Сделать удаленную работу по RDP более безопасной можно с помощью настройки VPN. Безопасность при использовании VPN (Virtual Private Network) обеспечивается благодаря созданию защищенного шифрованием «туннеля» между вашим домашним компьютером и офисной сетью.
Удаленная работа может привести к утечке данных вследствие неосторожности сотрудников или чьих-то злонамеренных действий. Однако, даже не имея в своем штате квалифицированного персонала для настройки удаленного доступа к рабочим местам, вы можете существенно повысить безопасность, выполнив несложные рекомендации, которые мы описали в этой статье.
Можно самостоятельно прокачать ноутбук или смартфон, чтобы снизить риски, — «Секрет» рассказывает, как это сделать.
VPN, азбука Морзе и обычный лак: как защитить ноутбук или компьютер
Создать бэкапы
За файлами пользователей охотится огромное количество вирусов. Это шифровальщики, превращающие данные в азбуку Морзе, вирусы-перезаписи, просто съедающие всю информацию, кластерные вирусы, прячущие нужные файлы. Защититься от этих угроз довольно просто, надо только регулярно создавать бэкапы — резервные копии.
Самое простое решение — воспользоваться заложенной в Windows или Mac OS функцией архивирования и восстановления данных. Резервную копию данных за тот или иной промежуток можно оставить как на самом компьютере/ноутбуке, так и сохранить архив на внешнем диске. Последний вариант самый оптимальный. (Как настроить резервное копирование на Windows, можно посмотреть здесь, на Mac OS — здесь.)
Можно воспользоваться и специальными программами. К примеру, подойдёт программа Genie Timeline. Она предлагает функцию умного выбора, позволяет выбирать отдельные файлы и папки для копирования. В платных версиях можно сразу зашифровать все скопированные данные.
Более мощным инструментом для создания резервных копий считается Acronis True Image. Она позволяет хранить данные не только на внешних дисках, но и на облачных сервисах компании-производителя. Программа может создавать полную копию локальных дисков. При сбоях это позволит восстановить систему до предшествующего ему состояния.
Подключить файервол
Файрвол, или брандмауэр, — это ещё один из азов кибербезопасности. Это системная утилита, которая фильтрует трафик. Файрвол защищает компьютер от внешних атак, а также блокирует распространение вредоносного ПО, если оно всё же попало на компьютер. Также файрвол защищает компьютер от взлома с использованием удалённого рабочего стола.
Между тем от вредоносных ссылок файрвол защитить не сможет. Также он не защитит от вируса, переданного через флешку. Тем не менее включить файрвол на компьютере не помешает. (Как включить брандмауэр на Windows, можно посмотреть здесь, на Mac OS — здесь.)
Использовать VPN
В последнее время традиционных способов защиты от хакеров стало явно недостаточно. Поэтому специалисты по кибербезопасности советуют всё более и более экзотичные методы защиты компьютеров. Один из них — это использование VPN для защиты от кибератак.
Обычно эти утилиты нужны для обхода блокировок каких-то ресурсов и повышения собственной конфиденциальности. Но они могут сослужить службу и при защите от кибермошенников. Последние не смогут отследить жертву, так как её IP-адрес будет скрыт. Например, благодаря VPN становится невозможно провести атаку MITM (Man-in-the-Middle). Во время неё хакер становится между пользователем и сервером и «подслушивает» — крадёт данные, которыми обменивается человек с веб-ресурсом.
. и умных шифровальщиков
В Сети легко подхватить вирус-шифровальщик. А что если самому добровольно зашифровать свои данные? Именно такой способ защиты личных данных предложил Эдвард Сноуден, бывший сотрудник ЦРУ и Агентства национальной безопасности США, рассказавший о тотальной слежке американских спецслужб за людьми по всему миру.
На компьютере можно зашифровать сразу весь жёсткий диск со всей сохранённой на нём информацией. Превратить жёсткий диск в азбуку Морзе можно с помощью специальных программ. Например, подойдёт Bitlocker от компании Microsoft или VeraCrypt. Шифрование происходит очень просто — достаточно открыть программу и выбрать в ней соответствующие опции.
С помощью программ можно зашифровать даже загрузочный раздел Windows. Это защитит данные в случае, если жёсткий диск физически будет извлечён из компьютера и украден.
Воспользоваться лаком и клеем
Защититься от этого можно с помощью обычного клея и лака. Клеем можно скрепить корпус, затруднив его вскрытие. Правда, в случае поломки ноутбука и его ремонт может стать несколько затруднительным. Зато при попадании ноутбука в руки злоумышленников можно будет выиграть время. Лак же надо нанести на винты корпуса. Тогда нельзя будет замаскировать факт их выкручивания. И человек, получив назад ноутбук, будет понимать, пытался ли кто-то добраться до его личных данных или нет.
Утилиты от эксплойтов и безопасный Wi-Fi: как защитить смартфон
Создать резервную копию
Создание резервных копий на смартфонах так же необходимо, как и на компьютерах. На iPhone резервную копию можно сделать буквально в пару кликов.
На Android тоже есть возможность создать резервные копии. Например, если у вас есть Google-аккаунт, можно воспользоваться резервным копированием с помощью программы Google One. В этом случае все данные загружаются в облако.
Также можно установить специальное приложение. Например, SuperBackup позволит создать копии приложений, контактов, вызовов и фотографий. Другое приложение, Helium — App Sync and Backup, позволяет делать полные копии программ со всеми настройками. Таким образом, после сбоя можно сразу восстановить все настройки.
Ещё одно приложение, G Cloud Backup, самостоятельно делает копии, когда телефон находится на зарядке. Данные хранятся в облаке сервиса, пользователю предоставляется 1 гигабайт места. За $2 можно расширить хранилище.
Пользоваться обычным антивирусом
Казалось бы, что может быть проще, чем установка антивируса на смартфон. Однако многие пользователи, у которых он стоит на компьютерах, на телефон антивирус не ставят. И в iPhone, и в Android сегодня есть встроенная антивирусная защита. Но, если человек активно «сёрфит» в интернете с телефона и скачивает разные файлы, дополнительный антивирус не помешает.
Для Android подойдут Avast Mobile Security, Kaspersky Internet Security, McAfee Internet Security. Для iPhone — Kaspersky Security Cloud, Lookout Mobile Security, Norton Mobile Security и другие.
Сказать «нет» разблокировке по лицу
Многие телефоны сейчас можно разблокировать, направив камеру на лицо владельца (Face ID). Однако такая функция может быть небезопасна. Первой Face ID внедрила компания Apple. И вложила в этот проект много денег. Для идентификации используется точечный проектор, машинное обучение, инфракрасная камера.
Производители более дешёвых смартфонов упростили эту систему. Но всё, что проще, не значит лучше. В результате алгоритмы начали совершать ошибки. Например, их можно обмануть с помощью обычной фотографии, например из социальных сетей. Достаточно её распечатать и показать смартфону. Системы подороже, правда, так не проведёшь. Однако, если распечатать на 3D-принтере маску, ошибутся и они.
Отключить автопоиск Wi-Fi
Хакеры могут легко получать доступ к смартфону, создавая фейковые точки доступа Wi-Fi. При этом часто они стараются запутать пользователей, называя их так же, как расположенные, к примеру, вблизи кафе. Часто такие точки могут работать лучше настоящих. Если к телефону, подключившемуся к фальшивому Wi-Fi, привязана банковская карта — быть беде.
Защититься от этого просто. Надо узнавать у официантов название Wi-Fi-сетей кафе. А также стоит отключить автоматический поиск Wi-Fi в смартфоне. Ведь иначе телефон может подключиться к хакерскому Wi-Fi автоматически.
Отключить загрузку неизвестных приложений
В последнее время число троянов, нацеленных на смартфоны, в России скачкообразно растёт. Так, по данным «Лаборатории Касперского», в 2020 году число мобильных банковских троянов выросло в России в два раза в сравнении с 2019 годом. Эти вредоносы особенно опасны, так как похищают данные банковских карт. Они попадают в телефон часто через Google Play. Там эти приложения замаскированы под альтернативные версии каких-то известных продуктов.
Некоторые пользователи сами идут на рожон и скачивают приложения из сторонних источников. Лучше этого не делать и отключить эту функцию на телефоне. Помните: вероятность подхватить троян слишком высока.
Нюансы — комментируют эксперты
Число вирусных угроз в мире растёт в геометрической прогрессии. Поэтому немного поэкспериментировать и попробовать новые методы защиты пользователям не помешает, отмечают опрошенные «Секретом фирмы» эксперты.
Шифрование
Программы шифрования данных для компьютеров и смартфонов могут оказаться эффективными, считает старший специалист группы исследований безопасности мобильных приложений Positive Technologies Артём Кулаков. Однако надо понимать, что пользователю придётся где-то хранить пароль от зашифрованных данных, который должен быть достаточно сложным. Лучше всего делать это в своей голове, иначе смысла в такой защите мало.
Другая проблема, по словам эксперта, кроется в неудобстве при использовании программы для шифрования данных. Пользователю потребуется дополнительное время, чтобы получить доступ к данным.
Архитектор центра противодействия мошенничеству компании «Информзащита» Павел Коваленко и директор по технологиям Infosecurity a Softline Никита Пинчук сходятся во мнении, что шифрование части или всей локальной памяти может рассматриваться лишь как частичная защита. Само по себе шифрование не станет панацеей.
По словам Артёма Кулакова, VPN эффективен для защиты данных, передаваемых по Сети. «Если хакер уже имеет доступ к вашей машине, то VPN бесполезен. Как технология сама по себе VPN безопасен, так же как веб-браузер или пасьянс "Косынка". То есть до тех пор, пока его компоненты не скомпрометированы. Скомпрометировать можно клиентскую и/или серверную часть», — отметил эксперт.
Также стоит отдавать себе отчёт в том, что если вы пользуетесь VPN-сервисом, который не настраивали самостоятельно, то при определённых условиях хозяин такого сервиса может собирать о вас различные данные вроде истории запросов или даже их содержимое, добавил Кулаков.
Эксперт «Лаборатории Касперского» по кибербезопасности Дмитрий Галов подчеркнул, что VPN не является синонимом безопасности. «Он будет полезен, например, если человек захочет воспользоваться непроверенной публичной Wi-Fi-сетью. При этом от целого спектра киберугроз VPN не поможет: он не защитит от вредоносного и нежелательного рекламного ПО, от фишинга или банального цифрового мошенничества. К выбору VPN-решения, действительно, следует подходить внимательно. В Сети легко можно найти подробное сравнение VPN-сервисов по множеству параметров, включая и технические (логирование), и организационные (юрисдикцию). Предпочтение лучше отдавать коммерческим сервисам от известных разработчиков: с ними личные данные пользователя с большей вероятностью будут в безопасности», — считает эксперт.
Эксперты в заключение сошлись на том, что часто для защиты от вирусных угроз достаточно использовать самые простые и популярные решения. Именно они будут наиболее эффективны. Простой антивирус и отсутствие желания заглядывать в папку спама способны превратить ваш компьютер или смартфон в неприступную для хакеров крепость.
И напоследок советы по «апгрейду» ноутбуков, ПК и смартфонов от экспертов «Секрета».
архитектор центра противодействия мошенничеству компании «Информзащита»
руководитель группы исследований безопасности мобильных приложений Positive Technologies
Настройте двухфакторную аутентификацию через Google Authenticator или его аналоги. Сделать это нужно для всех важных учётных записей: соцсети, мессенджеры, финансовые приложения, приложения, где у вас пройдена верификация, есть персональные данные и информация о банковских картах.
Используйте разные смартфоны для работы и для личных целей. Если вы немножко гик и любите root/jailbreak, совершенно точно заведите отдельное устройство для экспериментов и не используйте на нём ваши основные аккаунты.
Отключите отображение уведомлений на экране блокировки.
В людном месте (например, при оплате на кассе) лучше не вводить ПИН-код от телефона, так как его могут подсмотреть. Для разблокировки в такой ситуации лучше использовать отпечаток пальца или разблокировку по лицу. Но полезно знать комбинацию, которая принудительно заставит телефон разблокироваться только по ПИН-коду. Это будет полезно, если телефон может попасть в чужие руки.
Не устанавливайте приложения из сомнительных источников (веб-сайты, альтсторы и т. д.). При скачивании из официальных источников старайтесь оценить разработчика и насколько ему стоит доверять. Можно посмотреть на оценки, комментарии (негативные), какие ещё приложения есть у этого разработчика. Если он публикует странные приложения типа «ускоритель Wi-Fi», то стоит лишний раз подумать, доверять ли ему.
Оценивайте адекватность запрашиваемых приложением разрешений. Не выдавайте те права, которые считаете лишними.
Придумывайте сложные пароли и запоминайте их. Используйте мнемоники, чтобы сложный пароль было легко запомнить. Например, +p0Z!tex<34evER= (пози-тех-любовь-навсегда), но лучше использовать мнемоники, которые вас не идентифицируют.
Не переходите по сомнительным ссылкам на смартфоне даже из приватной вкладки. Ссылки могут передаваться из браузера в другие приложения, некоторые уязвимости эксплуатируются именно так.
Независимо от того, отвечаете ли вы учителю вашего ребенка или решаете проблему с банком, большинству людей иногда приходится отвечать на личные письма в рабочее время. Вместе с тем, компании всё чаще отслеживают использование электронной почты, интернета и телефонов сотрудниками и используют для этого всё более изощренные инструменты.
Хотя ответ на важное электронное письмо в рабочее время вряд ли приведет к немедленному увольнению в большинстве компаний, такое действие поднимает немало вопросов. Вы нарушаете политику своей компании? За вами следят? Может ли ваш работодатель получить учетные данные вашего аккаунта и использовать для отслеживания вашей переписки, даже если вы не на работе?
Все эти проблемы усложняют поддержание конфиденциальности, и аналогичные проблемы касаются рабочих смартфонов, с ещё более размытыми границами в случае установленных работодателем приложений. Так что вот наши советы помогут вам убедиться, что вы надежно защищаете свою конфиденциальность и не упадёте в грязь перед своим работодателем.
Перечитайте устав компании и правила для сотрудников
Хорошим первым шагом является пересмотр политики использования интернета в вашей компании. Эти правила обычно включают в себя некоторое «словоблудие» о том, что компьютеры и доступ в интернет предоставляются в рабочих целях, а затем упоминается, что компьютеры не должны использоваться для незаконных или противоречащих политики компании целей.
При переходе на новую работу сотрудникам часто требуется подписать целую кучу документов, и мы подозреваем, что немногие обращают большое внимание или даже вспоминают об ограничениях в отношении их конфиденциальности.
Держитесь подальше от сети
Наилучший способ избежать нарушения конфиденциальности на работе, учитывая вышесказанное, – просто не использовать компьютер своего работодателя ни для чего другого, кроме работы в компании. Это сделать довольно просто, хотя и не всегда практично.
Очевидное решение – приносить с обой отдельное устройство для работы и личного общения. У большинства из нас всегда есть свои смартфоны, и отправка электронных писем и телефонных звонков по сотовой сети 4G, хотя и не всегда приватна, по крайней мере позволяет вам обойти ваш рабочий компьютер и сеть.
На некоторых рабочих местах также имеется бесплатный доступ к Wi-Fi, как для посетителей, так и для удобства сотрудников. Обязательно проверьте политику в отношении этого бесплатного доступа, так как он также может контролироваться, как указано выше. Чтобы быть в безопасности, используйте защищенное подключение для передачи данных с вашего телефона.
Кошки и мышки
С помощью надежных программных решений, таких как Time Doctor и ActiveTrak, работодатели могут легко контролировать своих сотрудников по всем видам деятельности в автоматическом режиме. Это может быть захват скриншотов, отслеживание ключевых слов, регистраторы нажатий клавиш, видео с веб-камеры и отслеживание времени. Хотя немного жутко думать о вашем работодателе как о «большом брате», такая практика помогает снизить число преступлений на рабочем месте.
Учитывая, что ваш работодатель, вероятно, имеет достаточную свободу действий, когда дело доходит до наблюдения за вами, мы вновь возвращаемся к рекомендации использовать собственное устройство на работе, и чтобы коммуникации проходили через сеть, отличную от сети работодателя, – в идеале VPN.
Аутсорсинг информации
Другая стратегия – не хранить документы на компьютере вашего работодателя, кроме связанных с работой. В случае личных документов, которые могут быть скопированы с экрана или иным образом отслежены, лучше хранить их на внешнем диске, хотя из-за угроз безопасности работодатели всё чаще отключают порты USB на рабочих компьютерах. Если у вас есть доступ к USB-порту, то внешний диск, такой как флэш-диск, является подходящим местом для ваших данных.
Сделав ещё один шаг, можно использовать флэш-накопитель для запуска портативного браузера, такого как Google Chrome Portable или Firefox Portable. Хотя это не защитит вас от отслеживания, это означает, что вы не будете загружать веб-кеш браузера на компьютер компании.
Opera Portable имеет встроенный VPN для обеспечения безопасности вашего трафика – хотя, хотя это может показаться хорошим решением, поскольку шифруется обмен данными, но это не защищает от кейлоггеров и скриншотеров, к тому же запуска VPN в рабочей сети, скорее всего, является нарушением политики безопасности вашей компании.
Вы когда-нибудь слышали о сниффере? Это компьютерная программа, которая используется для декодирования данных, чтобы сделать их доступными для чтения, но по-разному. Плохие парни используют снифферы для шпионажа, кражи данных, захвата устройств и даже кражи личных данных. Снайперы также используются хорошими парнями, чтобы определить, насколько безопасна сеть. Незашифрованные данные очень уязвимы для снифферов, а также любая информация, которая поступает через ваш браузер, который не является безопасным.
Беспроводные соединения также особенно уязвимы для снифферов. К счастью, вы можете использовать виртуальную частную сеть или VPN, чтобы защитить себя.
Что такое VPN?
С этим вы можете взять его в дорогу. И, в дороге, когда вы используете Интернет на компьютере или другом устройстве в общедоступной сети, которая не защищена, ваша информация очень уязвима для снифферов. Люди используют их в местах, где есть бесплатный Wi-Fi, такие как аэропорты, отели и кафе.
Что делает VPN?
Безопасность: VPN шифрует весь веб-сеанс пользователя. Он делает каждый сайт столь же безопасным, как банк или другой финансовый сайт.
Сжатие полосы пропускания: VPN сжимает весь трафик на сервере, прежде чем отправлять его вам. Это позволяет вам получить больше доступа к вашим данным.
Доступ: В Интернете существует множество ограничений, наложенных различными компаниями о том, где и когда вы можете использовать свои услуги. Кроме того, многие репрессивные правительства ограничивают информацию, которая приведет к «свободному мышлению». VPN позволяет пользователям иметь без цензуры, безопасный доступ к чему-либо в Интернете.
Конфиденциальность: VPN маскирует адреса пользователей и защищает личность человека от отслеживания.
Почему VPN так важна?
Вот сделка. Ваша личная информация есть, и люди этого хотят. Однако вы, конечно, не хотите, чтобы эта информация попала в чужие руки. Независимо от того, где вы используете свое устройство, вы рискуете заражением или нарушением данных.Любое незащищенное интернет-соединение опасно, но если вы используете VPN, ваши передачи защищены.
Вам действительно нужна VPN?
Вам может показаться, что вам действительно нужна VPN. Хорошо, что вы действительно должны спрашивать, если вы хотите выйти в дикую сеть без защиты.
В принципе, если вы это сделаете, любой человек размером около 500 футов и всего лишь 300 футов, в некоторых случаях, может получить все ваши данные … если, конечно, у них есть правильные знания и инструменты. Что они могут видеть? Все, чтобы ваши комментарии в местной новостной статье на ваш номер банковского счета и пароль.
Если вы спрашиваете, нужна ли вам VPN или нет, вы, вероятно, думаете, что вам нечего скрывать или что у вас нет информации, которую захочет хакер. Однако, если вы в сети, кто-то хочет вашу информацию. Это может быть так же просто, как рекламодатель, просматривающий, какие сайты вы посещаете, чтобы они могли отправлять целевые объявления. Или это может быть гораздо более зловещим.
Итак, если вы VPN или нет? Это хорошая идея, когда вы находитесь на любом мобильном устройстве, включая телефоны и планшеты. Вы также должны использовать VPN при подключении к общедоступному интернет-соединению, например, в отеле.
Вам это нужно в вашем доме? Возможно, нет, поэтому вы можете использовать его в каждом конкретном случае. VPN довольно дешево, если не бесплатно, поэтому это может быть хорошая инвестиция.
Разница между прокси-сервером и VPN
Возможно, вы также слышали прокси. Это похоже на VPN, но не совсем то же самое.
Прокси-сервер, с другой стороны, немного отличается. Если вы используете прокси-сервер, ваша интернет-активность анонимна. Это разные способы. Для одного сервер назначения, который принимает определенный веб-запрос, получает эти запросы с прокси-сервера. Это делает вас анонимным. Без прокси-сервера вы больше не анонимны.
Оба прокси и VPN предназначены для изменения IP-адреса человека. Они также манипулируют вашими методами просмотра. Это позволяет кому-то из конкретной страны получить доступ к сайтам, которые часто ограничены, например Facebook или YouTube. Однако имейте в виду, что прокси-сервер не шифрует ваше соединение. Это означает, что информация, которую вы отправляете и получаете в сети, может быть украдена или перехвачена, если вы находитесь в общедоступном Wi-Fi-соединении. Однако VPN не только действует так же, как прокси, но также шифрует вашу информацию.
VPNs
Прокси-сервер
- Прокси-сервер позволяет пользователю просматривать анонимность. Это означает, что сайт, который вы посещаете, не сможет идентифицировать вас о вас. Это включает ваше местоположение. Это пригодится, если вы где-то, что запрещает определенные сайты, такие как социальные сети.
- С прокси-сервером ваши передачи и данные не скрыты и не шифруются. Таким образом, его все еще можно увидеть, но сервер не знает, кто стоит за действиями. Это также означает, что хакеры могут получать доступ к информации, если они могут получить к ней, например, в общедоступном Wi-Fi-соединении.
Многие люди используют VPN с прокси-сервером, поскольку он дает пользователю лучшее из обоих миров. Вы в безопасности, и вы анонимны. Однако, даже когда вы это делаете, есть что сказать о том, чтобы быть осторожным, когда на общественном Wi-Fi-соединении. Хорошим правилом является доступ только к веб-сайтам, которые не требуют личной или конфиденциальной информации, когда на общедоступном Wi-Fi-соединении. Вот еще несколько советов по подключению к общественному Wi-Fi:
Общественный Wi-Fi Don'ts
- Никогда не оставляйте устройство при подключении к общественному Wi-Fi - даже не для минуту, например, посещение комнаты отдыха. Вы можете вернуться, чтобы увидеть свой ноутбук все еще там, но у вас также может быть что-то немного больше, как кейлоггер. Это используется для захвата нажатий клавиш.
- Не отправляйте по электронной почте все, что имеет чувствительный характер. Сохраните эти электронные письма, когда вы находитесь в защищенной сети.
- Взгляните на сети, прежде чем подключаться к ним. Убедитесь, что вы подключаетесь к правильной сети, а не к сети, которая специально настроена для сбора информации, она может сказать «бесплатный Wi-Fi».
- Не включайте общий доступ к файлам при подключении к общедоступному Wi-Fi.
- Если вам не нужно подключаться к беспроводному соединению, не оставляйте Wi-Fi включенным.
- Никогда не делайте онлайн-банкинг или не работайте с конфиденциальной информацией при подключении к этим сетям.
- Не позволяйте никому видеть ваш экран.
Общественный Wi-Fi Do's
- Посмотрите на свое окружение, прежде чем поселиться в месте для просмотра.
- Удостоверьтесь, что вы сидите так, чтобы ваша спина была на стене.
- Предположим, что какая-либо связь Wi-Fi подозрительна. Любая ссылка может быть настроена хакером, поэтому будьте осторожны. Попробуйте подтвердить любую ссылку, внимательно изучив адрес.
- Попросите сотрудника подтвердить имя сети. Хакеры умны. Если вы находитесь в Кофейне Джо и видите две сети, JoescoffeeWifi и JoescoffeshopWifi, к которой вы подключаетесь?
- Посещать только те сайты, на которые вам не нужно вводить личную информацию. Сохраните остальные для безопасной сети.
Может ли работодатель потребовать от меня использовать мой собственный компьютер?
, Когда компании могут потребовать от сотрудников использования персональных компьютеров на работе, политики работодателя BYOD, а также политики в отношении технологий и возмещения расходов.
Как отменить настольный компьютер для металлов
В этой статье рассматриваются шаги по утилизации старого настольного компьютера для освобождения металлолома и для того, чтобы разделить материалы, чтобы максимально увеличить ваш доход.
Почему мой общий выплат по выплате меньше, чем мой автокредит?
Узнайте, почему суммарные выплаты по выкупу часто меньше, чем то, что застрахованный обязан своим автокредитом.
Читайте также: