Выбрать главу

Нарушители могут быть внутренние и внешние.

Внутренние нарушители имеют непосредственный доступ к вашим ресурсам: личности, устройствам с вашими данными, бумажным документам, финансовым средствам и имуществу. Как правило, это родственники, друзья, сотрудники и другие люди, лично контактирующие с вами или посещающие места, где вы бываете.

Внешние нарушители – это наиболее многочисленная группа злоумышленников, в которую входят все, кто пытается получить доступ к вашим данным, не имея к ним непосредственного доступа и находясь в отдалении. Это могут быть как отдельные физические лица, так и криминальные структуры и государственные организации.

Внутренние нарушители могут непосредственно взаимодействовать с вашими устройствами. Например, чтобы узнать ваш телефонный номер, злоумышленник может попросить у вас телефон и позвонить на свой номер либо воспользоваться вашим устройством, если вы оставили его без присмотра. А уборщица в номере отеля или секретарша в офисе (по наводке конкурентов или грабителей) может установить на компьютер аппаратную или программную закладку, пока вас нет рядом, – осуществить так называемую атаку «злая горничная»[10]. Родственники или друзья также могут быть нарушителями, причем неосознанно, посещая с вашего устройства инфицированные ресурсы или подключая к компьютеру зараженные устройства. Сотрудники вашей компании могут существенно упрощать работу злоумышленникам, используя для защиты своих аккаунтов простые пароли и/или записывая свои пароли на стикерах и наклеивая их на монитор. Если же «злая горничная» обладает достаточными временем и навыками, она может разобрать устройство (например, ноутбук), получить непосредственный доступ к внутренним компонентам хранения данных (жесткому диску) и скопировать, подменить или уничтожить данные.

КЕЙС Однажды москвичка по имени Ольга получила от оператора сотовой связи сообщение с просьбой погасить задолженность в несколько тысяч рублей за мобильную связь. В сообщении были правильно указаны все данные Ольги: адрес, фамилия, имя и отчество. Проблема была в том, что девушка никогда не пользовалась услугами этого оператора. Ольга позвонила в службу поддержки компании сотовой связи, должником которой оказалась, и выяснила, что долг действительно за ней числится. Дальнейшее расследование вывело ее на охранника одного из столичных бизнес-центров, который копировал паспорта гостей делового центра, а потом по ксерокопиям документов оформлял SIM-карты и пользовался ими[11].

Внешние нарушители ищут пути удаленного доступа к вашим данным. Это могут быть как скрипт-кидди – юнцы, самоутверждающиеся путем взлома случайно найденных ими плохо защищенных систем и устройств и часто применяющие наработки более опытных хакеров (и нередко становящиеся их жертвами), так и маститые «черные шляпы», целенаправленно ломающие именно ваше устройство. Чем ценнее информация, которой вы обладаете, тем вероятнее, что вы станете жертвой квалифицированного нарушителя.

Стоит принять во внимание и проанализировать свои данные с точки зрения мотивации преступников. С какой целью злоумышленник может попытаться похитить данные?

Общие стратегии защиты

Чтобы выработать общие стратегии защиты, нужно проанализировать обе модели нарушителя и понять, какой ценной для злоумышленников информацией вы обладаете; каким образом они могут попытаться получить к ней доступ и на какие меры для этого могут пойти. Данный принцип применим во многих случаях.

Если у вас есть смартфон с контактными данными ваших друзей, фотографиями ваших близких и приложениями для пользования социальными сетями, вам достаточно защитить его паролем. В случае кражи или потери вы можете заблокировать его, отправив сообщение с контактными данными для возврата (понятно, что не стоит при этом указывать свой домашний адрес или номер стационарного телефона – данные, позволяющие определить ваше местонахождение[12]), а в крайнем случае – стереть все данные, распрощавшись с устройством. Позднее вы сможете восстановить список контактов, фотографии и прочие данные через облако (если устройство было предварительно настроено должным образом). В данном случае ваши потери будут минимальны: это деньги, потраченные на новый смартфон.

вернуться

11

Трегубова Е. Как паспортные данные попадают в руки мошенников? Четыре реальных истории // Аргументы и факты. 2017. 8 дек.

вернуться

12

Хотя по номеру мобильного телефона и с помощью социальной инженерии, знакомств в сфере сотовой связи и другими способами злоумышленник может выяснить все необходимые данные о вас, а вы не можете быть уверены, что телефон был похищен не с целью узнать некую личную информацию о вас.