Більшість людей зберігає на своєму персональному комп’ютері, смартфоні або у хмарі різні види конфіденційної інформації. Досвідчені користувачі, зазвичай, встановлюють пароль чи біометричну аутентифікацію або навіть комбінують ці види захисту облікових записів.
Такі заходи безпеки є правильними, однак, їх може бути недостатньо у разі втрати або викрадення пристроїв. Щоб бути впевненими, що Ваші дані не потраплять до сторонніх осіб, спеціалісти рекомендують використовувати шифрування, пише ESET.
Шифрування диска
Значна частина користувачів все ще використовує змінні жорсткі диски як додаткове сховище. Тому шифрування диска — це необхідний рівень безпеки: якщо Ви загубите свій жорсткий диск або його викрадуть, ніхто не зможе отримати доступ до інформації на ньому. Диск буде повністю зашифрований, включаючи всі дані, програмне забезпечення та операційну систему. Шифрування також доступне на більшості сучасних смартфонів Android або iOS та часто є вже вбудованою функцією, яку потрібно лише налаштувати.
Хмарне шифрування
Використання хмарних сховищ стало таким поширеним перш за все через простоту доступу до файлів — за наявності підключення до Інтернету Ви можете використовувати необхідні дані, де б ви не були. Однак, протягом декількох років у хмарних службах неодноразово траплялись витоки даних. Тому перед завантаженням файлів у хмару їх варто зашифрувати. Таким чином без ключа розшифровування ніхто не зможе отримати доступ до вашої інформації. На ринку існує безліч, як платних, так і безкоштовних програм, однак для більш високого рівня захисту обирайте програми хоча б з алгоритмом шифрування AES.
Шифрування веб-трафіку
Один з найпростіших способів — це встановити віртуальну приватну мережу (VPN), яка працює як зашифрований тунель для Інтернет-трафіку. Наприклад, якщо Ви працюєте в кав’ярні та збираєтеся відправити конфіденційні дані клієнту, VPN дозволить вам ділитися цими даними через зашифровану мережу, тому ніхто не зможе їх перехопити. Інший приклад — безпечний доступ до даних, що зберігаються у Вашій домашній мережі, навіть якщо фізично ви перебуваєте в іншій частині земної кулі.
Для захисту конфіденційності також можна використовувати спеціальне програмне забезпечення, яке дозволяє встановлювати анонімне з’єднання з мережею, наприклад, Tor. Мережа Tor спрямовує Ваш трафік через добровільну мережу ретрансляцій і обертає її в декілька рівнів шифрування.
Крім цього, варто завжди стежити за тим, щоб веб-сайт, на який Ви переходите, використовував протокол HTTPS. Літера S означає, що вся комунікація між відвідувачем та веб-сервером зашифрована. Тому більшість світових веб-сайтів зараз використовують HTTPS за замовчуванням.
Шифрування електронних повідомлень
Більшість додатків для обміну повідомленнями мають вбудоване наскрізне шифрування, однак воно не завжди увімкнене за замовчуванням. Наприклад, щоб увімкнути його у Facebook Messenger, потрібно розпочати секретну розмову. Для цього необхідно натиснути на зображення профілю користувача та вибрати “Перейти до секретної розмови” — лише після цього Ваші повідомлення з певним одержувачем будуть шифруватися. У WhatsApp цю функцію увімкнено за замовчуванням, а в Telegram наскрізним шифруванням також захищено лише “секретні чати”, у яких також можна встановити таймер самознищення для повідомлень та файлів. Таким чином усі надіслані повідомлення будуть самі видалятися через певний проміжок часу. Однак, одним із найбільш захищених месенджерів і надалі вважається Signal. Завдяки тому, що він має відкритий вихідний код, провідні спеціалісти мали можливість перевірити Signal та підтвердити високий рівень захисту.
Шифрувати можна і повідомлення електронної пошти, щоб захистити їх від перехоплення. Сутність такого шифрування полягає в тому, що лист зашифровується у відправника, а розшифровується у одержувача. Більшість клієнтів електронної пошти підтримують різні стандарти шифрування, наприклад TSL та S/MIME.
Шифрування паролів
Менеджери паролів — популярний вибір серед людей, які не хочуть запам’ятовувати всі свої паролі. Вони виконують функцію сховища, де можна зберігати усі дані для входу. Більшість хмарних сервісів зберігають копію сховищ користувачів на своїх серверах, надійно захищених декількома рівнями шифрування. Для додаткового рівня безпеки користувачі можуть використовувати багатофакторну аутентифікацію (MFA).
Відповідальний підхід до зберігання конфіденційних файлів та даних допоможе завчасно попередити витоки важливих даних, які можуть спричинити багато проблем.
ЦІКАВО ЗНАТИ:
В ОС Windows 10 з’явиться новий стандарт безпеки – підтримка Wi-Fi 6 та WPA3
Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:
ЯК ВИКОРИСТОВУВАТИ FACE ID НА СВОЄМУ IPHONE ПІД ЧАС НОСІННЯ МАСКИ? – ІНСТРУКЦІЯ
ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?
ЯК ЗАБОРОНИТИ GOOGLE СТЕЖИТИ ЗА ВАМИ ЧЕРЕЗ WI-FI?
ЯК ВІДПРАВЛЯТИ SMS З КОМП’ЮТЕРА НА ТЕЛЕФОН? – ІНСТРУКЦІЯ ДЛЯ ANDROID
Нагадаємо, після встановлення оновлення Windows 10 May 2019 Update і November 2019 Update перестають працювати звукові карти, з’являється “синій екран смерті” або виникають проблеми з тимчасовим профілем користувача, а в процесі встановлення з’являються неінформативні повідомлення про помилку.
Також у поштовому сервісі Gmail з’явилася нова функція Google Meet – відтепер Ви можете з’єднуватись зі своїми рідними, друзями, колегами чи знайомими за допомогою відеоконференцзв’язку, не виходячи з пошти. Якщо до Вашого комп’ютера під’єднана відеокамера, достатьно буде натиснути кілька разів, щоб розпочати відеочат.
Хоча Microsoft Office все ще є розповсюдженим вибором для обробки текстів, презентацій слайд-шоу, обчислень електронних таблиць та багатьох інших цифрових завдань, є ще безліч безкоштовних альтернатив.
Зверніть увагу, що за допомогою протоколу віддаленого робочого стола (RDP) адміністратори мережі можуть відкрити користувачам порти для загального доступу через Інтернет до робочих документів з домашнього комп’ютера. Але це становить небезпеку, адже таким чином хакери можуть їх виявити та атакувати.
Окрім цього, інструмент віддаленого доступу з функціями бекдору під назвою Mikroceen використовують у шпигунських атаках на урядові структури та організації в галузі телекомунікацій та газовій промисловості Центральної Азії. Зловмисники могли отримати довгостроковий доступ до інфікованих мереж, маніпулювати файлами та робити знімки екрану.