SlideShare a Scribd company logo
1 of 27
10GUARDS.COM
Цифровая гигиена. Что это и зачем нужна?
10GUARDS.COM
Проникновение технологий размывает
границы между виртуальной и реальной
жизнью = рост киберрисков
Что провоцирует рост киберрисков?
10GUARDS.COM
Кто взломщики?
Исполнители Цели Потенциальные жертвы Величина ущерба
Одиночки
Любители
Энтузиасты
Новички
Хулиганы
Самоутверждение Соревнование
Обучение
Мелкая нажива
Web-ресурсы
Небольшие компании
Любые слабозащищённые
ресурсы
Небольшая
Организованные
кибергруппировки
Крупный заработок Финансовые структуры Крупный
и средний бизнес Популярные
Web-ресурсы
Максимально возможная
Государственные кибервойска Кибершпионаж
Кибервойны
Правительственные структуры
стран мира
Государственного масштаба
Идеологические хакерские
группировки
Отстаивание гражданских
позиций
От отдельных частных лиц до
правительственных структур,
крупных корпораций
Непредсказуемая
10GUARDS.COM
Основные категории потерь
РепутационныеФинансовые
прямые непрямые
 потеря лояльности
клиентов
 потеря клиентов
 потеря доли рынка
 вывод денег
 получение секретных
данных
 простой отдельных бизнес-
процессов
 неработоспособность
бизнеса в целом
Что может произойти с компанией?
10GUARDS.COM
Что может произойти с компанией?
По данным McAfee, Center for Strategic and International
Studies, Symantec
Статистика за 2017 год
Украли хакеры почти у 1 млн
потребителей в 20 странах мира
Мировой ущерб от киберпреступлений =
0,8% мирового ВВП
$155 млрд.$600 млрд.
10GUARDS.COM
Почему защита не всегда помогает?
Человеческий фактор
Взломом стали заниматься
профессиональные организованные группы
хакеров (АРТ)
Средства защиты «не успевают» за
средствами атаки
10GUARDS.COM
Ошибка выжившего или культ карго
Что лучше?
 Пытаться повторять действия "успешных“
 Учиться на чужих ошибках
10GUARDS.COM
10 правил кибергигиены
 Регулярно обновляйте ПО
 Пароли. Сложные и неповторимые
 Используйте двухфакторную аутентификацию
 Используйте шифрование
 Создавайте резервные копии
 Используйте лицензионное ПО
 Не попадайтесь на социнженерию
 Установите защитное ПО
 Блокируйте экран ноутбука/смартфона
 Не публикуйте в соцсетях для всех приватную
информацию
10GUARDS.COM
Регулярно обновляйте ПО
 операционные системы
 защитное программное обеспечение
 firmware (”прошивки”)
 используемое программное обеспечение
10GUARDS.COM
Пароли. Сложные и неповторимые
 пароли для важных ресурсов – 10+ символов
 пароли блокировки экрана смартфона – 6+ символов
 пароли блокировки доступа к мессенджерам - 6+ символов
 не переиспользуйте пароли
 используйте менеджеры паролей
10GUARDS.COM
Пароли. Сложные и неповторимые
Срочно смените, если:
10GUARDS.COM
Пароли. Сложные и неповторимые
10GUARDS.COM
Используйте двухфакторную аутентификацию
 большинство публичных сервисов позволяет подключить эту услугу
(2FA)
 более безопасно получать второй фактор не по SMS
(чужой номер/сим-карту (prepaid/анонимные) можно
восстановить)
10GUARDS.COM
Используйте шифрование
 источников информации (например, PGP/GPG, запароленные архивы и
документы), цифровая подпись в корпоративной почте
 каналов передачи данных (например, SSL, VPN), особенно в
недоверенных сетях (например, публичные Wi-Fi)
 мобильных устройств (шифрование файловой системы, жёстких и/или
системных дисков, карт памяти)
10GUARDS.COM
Создавайте резервные копии
 частота создания резервных копий зависит от частоты обновления
информации
 храните резервные копии на внешних ресурсах
 периодически проверяйте резервные копии на работоспособность
10GUARDS.COM
Используйте лицензионное ПО
 взлом дорогой, платной программы требует высокой квалификации
 вопрос - зачем высококвалифицированному хакеру выкладывать
взломанную программу бесплатно?
 программы-«взломщики» содержат зловредное ПО
10GUARDS.COM
Не попадайтесь на социнженерию
Социальная инженерия – метод кибератаки с использованием социологии и психологии
10GUARDS.COM
Используйте защитное ПО
 защитное (антивирусное) ПО не защищает на 100% (есть 0-day)
 более 90% атак проводится уже известными зловредами (не 0-day)
10GUARDS.COM
Блокируйте экран ноутбука/смартфона
 злоумышленнику хватит до 2-х минут, чтобы «заразить» ваше
устройство
 поставьте автоблокировку через 30-60 секунд
 это несложно, просто и быстро (на Windows = win+L, на MacOS –
используйте «Активные углы»)
10GUARDS.COM
Не публикуйте в соцсетях для всех приватную
информацию
 соцсети используются для проведения подготовок к атакам
 OSINT (Open Source INTelligence) – разведка из открытых
источников
 часто пользователи сами дают злоумышленникам необходимую
информацию даже для квартирных воров
10GUARDS.COM
Информация о месте нахождения
10GUARDS.COM
Информация о месте нахождения
10GUARDS.COM
Информация о благосостоянии
10GUARDS.COM
Информация о благосостоянии
10GUARDS.COM
Подбор паролей
10GUARDS.COM
Подбор паролей
10GUARDS.COM
Спасибо за внимание!

More Related Content

What's hot

Towards an Open Research Knowledge Graph
Towards an Open Research Knowledge GraphTowards an Open Research Knowledge Graph
Towards an Open Research Knowledge GraphSören Auer
 
Linked Data: principles and examples
Linked Data: principles and examples Linked Data: principles and examples
Linked Data: principles and examples Victor de Boer
 
Компютърни вируси
Компютърни вирусиКомпютърни вируси
Компютърни вирусиnad_and
 
Lasy strefy umiarkowanej
Lasy strefy umiarkowanejLasy strefy umiarkowanej
Lasy strefy umiarkowanejIka1000
 
Usb rubber ducky
Usb rubber duckyUsb rubber ducky
Usb rubber duckyMadhura M
 
Jak pozyskac rzetelna bezplatna informacje z Internetu
Jak pozyskac rzetelna bezplatna informacje z InternetuJak pozyskac rzetelna bezplatna informacje z Internetu
Jak pozyskac rzetelna bezplatna informacje z InternetuSabina Cisek
 
Le développement mobile avec Vue.js : cross-platform et progressive web apps ...
Le développement mobile avec Vue.js : cross-platform et progressive web apps ...Le développement mobile avec Vue.js : cross-platform et progressive web apps ...
Le développement mobile avec Vue.js : cross-platform et progressive web apps ...Owlie
 
Metodologia fenomenografia
Metodologia  fenomenografiaMetodologia  fenomenografia
Metodologia fenomenografiaemila088
 
Fundamentals of Microsoft 365 Security , Identity and Compliance
Fundamentals of Microsoft 365 Security , Identity and ComplianceFundamentals of Microsoft 365 Security , Identity and Compliance
Fundamentals of Microsoft 365 Security , Identity and ComplianceVignesh Ganesan I Microsoft MVP
 
Історія одного міста. Мар’їнка: на лінії вогню
Історія одного міста. Мар’їнка: на лінії вогнюІсторія одного міста. Мар’їнка: на лінії вогню
Історія одного міста. Мар’їнка: на лінії вогнюDonbassFullAccess
 
страни в средна европа
страни в средна европастрани в средна европа
страни в средна европаMilena Petkova
 
Taxonomy Management based on SKOS-XL
Taxonomy Management based on SKOS-XLTaxonomy Management based on SKOS-XL
Taxonomy Management based on SKOS-XLAndreas Blumauer
 
Sc potrzeby informacyjne organizacji
Sc potrzeby informacyjne organizacjiSc potrzeby informacyjne organizacji
Sc potrzeby informacyjne organizacjiSabina Cisek
 
Querying the Wikidata Knowledge Graph
Querying the Wikidata Knowledge GraphQuerying the Wikidata Knowledge Graph
Querying the Wikidata Knowledge GraphIoan Toma
 
банкова гаранция за добро изпълнение
банкова гаранция за добро изпълнениебанкова гаранция за добро изпълнение
банкова гаранция за добро изпълнениеPGTRAZLOG
 

What's hot (20)

Towards an Open Research Knowledge Graph
Towards an Open Research Knowledge GraphTowards an Open Research Knowledge Graph
Towards an Open Research Knowledge Graph
 
Linked Data: principles and examples
Linked Data: principles and examples Linked Data: principles and examples
Linked Data: principles and examples
 
Компютърни вируси
Компютърни вирусиКомпютърни вируси
Компютърни вируси
 
Lasy strefy umiarkowanej
Lasy strefy umiarkowanejLasy strefy umiarkowanej
Lasy strefy umiarkowanej
 
Usb rubber ducky
Usb rubber duckyUsb rubber ducky
Usb rubber ducky
 
Jak pozyskac rzetelna bezplatna informacje z Internetu
Jak pozyskac rzetelna bezplatna informacje z InternetuJak pozyskac rzetelna bezplatna informacje z Internetu
Jak pozyskac rzetelna bezplatna informacje z Internetu
 
Gpg basics
Gpg basicsGpg basics
Gpg basics
 
Le développement mobile avec Vue.js : cross-platform et progressive web apps ...
Le développement mobile avec Vue.js : cross-platform et progressive web apps ...Le développement mobile avec Vue.js : cross-platform et progressive web apps ...
Le développement mobile avec Vue.js : cross-platform et progressive web apps ...
 
Metodologia fenomenografia
Metodologia  fenomenografiaMetodologia  fenomenografia
Metodologia fenomenografia
 
Elektronska posta
Elektronska postaElektronska posta
Elektronska posta
 
RDF Data Model
RDF Data ModelRDF Data Model
RDF Data Model
 
Referat
ReferatReferat
Referat
 
Fundamentals of Microsoft 365 Security , Identity and Compliance
Fundamentals of Microsoft 365 Security , Identity and ComplianceFundamentals of Microsoft 365 Security , Identity and Compliance
Fundamentals of Microsoft 365 Security , Identity and Compliance
 
Історія одного міста. Мар’їнка: на лінії вогню
Історія одного міста. Мар’їнка: на лінії вогнюІсторія одного міста. Мар’їнка: на лінії вогню
Історія одного міста. Мар’їнка: на лінії вогню
 
страни в средна европа
страни в средна европастрани в средна европа
страни в средна европа
 
Taxonomy Management based on SKOS-XL
Taxonomy Management based on SKOS-XLTaxonomy Management based on SKOS-XL
Taxonomy Management based on SKOS-XL
 
Sc potrzeby informacyjne organizacji
Sc potrzeby informacyjne organizacjiSc potrzeby informacyjne organizacji
Sc potrzeby informacyjne organizacji
 
Querying the Wikidata Knowledge Graph
Querying the Wikidata Knowledge GraphQuerying the Wikidata Knowledge Graph
Querying the Wikidata Knowledge Graph
 
банкова гаранция за добро изпълнение
банкова гаранция за добро изпълнениебанкова гаранция за добро изпълнение
банкова гаранция за добро изпълнение
 
Prezentacija Crne Gore, Fenixa i MladiCa
Prezentacija Crne Gore, Fenixa i MladiCaPrezentacija Crne Gore, Fenixa i MladiCa
Prezentacija Crne Gore, Fenixa i MladiCa
 

Similar to Цифровая гигиена. Что это и зачем нужна?

Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаVitaliy Yakushev
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаCisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Alexey Kachalin
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Expolink
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Expolink
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
SkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudSkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudAlexey Stankus
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 

Similar to Цифровая гигиена. Что это и зачем нужна? (20)

Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 клика
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)Угрозы ИБ мобильным устройствам (2014)
Угрозы ИБ мобильным устройствам (2014)
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
SkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloudSkyparkCDN and IP PIER DDoS protection cloud
SkyparkCDN and IP PIER DDoS protection cloud
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 

Цифровая гигиена. Что это и зачем нужна?

  • 1. 10GUARDS.COM Цифровая гигиена. Что это и зачем нужна?
  • 2. 10GUARDS.COM Проникновение технологий размывает границы между виртуальной и реальной жизнью = рост киберрисков Что провоцирует рост киберрисков?
  • 3. 10GUARDS.COM Кто взломщики? Исполнители Цели Потенциальные жертвы Величина ущерба Одиночки Любители Энтузиасты Новички Хулиганы Самоутверждение Соревнование Обучение Мелкая нажива Web-ресурсы Небольшие компании Любые слабозащищённые ресурсы Небольшая Организованные кибергруппировки Крупный заработок Финансовые структуры Крупный и средний бизнес Популярные Web-ресурсы Максимально возможная Государственные кибервойска Кибершпионаж Кибервойны Правительственные структуры стран мира Государственного масштаба Идеологические хакерские группировки Отстаивание гражданских позиций От отдельных частных лиц до правительственных структур, крупных корпораций Непредсказуемая
  • 4. 10GUARDS.COM Основные категории потерь РепутационныеФинансовые прямые непрямые  потеря лояльности клиентов  потеря клиентов  потеря доли рынка  вывод денег  получение секретных данных  простой отдельных бизнес- процессов  неработоспособность бизнеса в целом Что может произойти с компанией?
  • 5. 10GUARDS.COM Что может произойти с компанией? По данным McAfee, Center for Strategic and International Studies, Symantec Статистика за 2017 год Украли хакеры почти у 1 млн потребителей в 20 странах мира Мировой ущерб от киберпреступлений = 0,8% мирового ВВП $155 млрд.$600 млрд.
  • 6. 10GUARDS.COM Почему защита не всегда помогает? Человеческий фактор Взломом стали заниматься профессиональные организованные группы хакеров (АРТ) Средства защиты «не успевают» за средствами атаки
  • 7. 10GUARDS.COM Ошибка выжившего или культ карго Что лучше?  Пытаться повторять действия "успешных“  Учиться на чужих ошибках
  • 8. 10GUARDS.COM 10 правил кибергигиены  Регулярно обновляйте ПО  Пароли. Сложные и неповторимые  Используйте двухфакторную аутентификацию  Используйте шифрование  Создавайте резервные копии  Используйте лицензионное ПО  Не попадайтесь на социнженерию  Установите защитное ПО  Блокируйте экран ноутбука/смартфона  Не публикуйте в соцсетях для всех приватную информацию
  • 9. 10GUARDS.COM Регулярно обновляйте ПО  операционные системы  защитное программное обеспечение  firmware (”прошивки”)  используемое программное обеспечение
  • 10. 10GUARDS.COM Пароли. Сложные и неповторимые  пароли для важных ресурсов – 10+ символов  пароли блокировки экрана смартфона – 6+ символов  пароли блокировки доступа к мессенджерам - 6+ символов  не переиспользуйте пароли  используйте менеджеры паролей
  • 11. 10GUARDS.COM Пароли. Сложные и неповторимые Срочно смените, если:
  • 13. 10GUARDS.COM Используйте двухфакторную аутентификацию  большинство публичных сервисов позволяет подключить эту услугу (2FA)  более безопасно получать второй фактор не по SMS (чужой номер/сим-карту (prepaid/анонимные) можно восстановить)
  • 14. 10GUARDS.COM Используйте шифрование  источников информации (например, PGP/GPG, запароленные архивы и документы), цифровая подпись в корпоративной почте  каналов передачи данных (например, SSL, VPN), особенно в недоверенных сетях (например, публичные Wi-Fi)  мобильных устройств (шифрование файловой системы, жёстких и/или системных дисков, карт памяти)
  • 15. 10GUARDS.COM Создавайте резервные копии  частота создания резервных копий зависит от частоты обновления информации  храните резервные копии на внешних ресурсах  периодически проверяйте резервные копии на работоспособность
  • 16. 10GUARDS.COM Используйте лицензионное ПО  взлом дорогой, платной программы требует высокой квалификации  вопрос - зачем высококвалифицированному хакеру выкладывать взломанную программу бесплатно?  программы-«взломщики» содержат зловредное ПО
  • 17. 10GUARDS.COM Не попадайтесь на социнженерию Социальная инженерия – метод кибератаки с использованием социологии и психологии
  • 18. 10GUARDS.COM Используйте защитное ПО  защитное (антивирусное) ПО не защищает на 100% (есть 0-day)  более 90% атак проводится уже известными зловредами (не 0-day)
  • 19. 10GUARDS.COM Блокируйте экран ноутбука/смартфона  злоумышленнику хватит до 2-х минут, чтобы «заразить» ваше устройство  поставьте автоблокировку через 30-60 секунд  это несложно, просто и быстро (на Windows = win+L, на MacOS – используйте «Активные углы»)
  • 20. 10GUARDS.COM Не публикуйте в соцсетях для всех приватную информацию  соцсети используются для проведения подготовок к атакам  OSINT (Open Source INTelligence) – разведка из открытых источников  часто пользователи сами дают злоумышленникам необходимую информацию даже для квартирных воров