Цифровая безопасность личности: что изменилось за последний год

Вопрос 24—30 Межсетевой экран

Что из нижеперечисленного может делать межсетевой экран (файервол, брандмауер)? (возможны несколько вариантов ответов)

вести журнал всех событий и подозрительной активности, формировать статистику
фильтровать входящий и исходящий трафик
предотвращать попытки несанкционированного доступа к вашей информации
контролировать доступ к вашим устройствам по сети

Кулответ:

  • вести журнал всех событий и подозрительной активности, формировать статистику
  • фильтровать входящий и исходящий трафик
  • предотвращать попытки несанкционированного доступа к вашей информации
  • контролировать доступ к вашим устройствам по сети

Есть ли у Вас дети?

Еще один из «неудобных» вопросов. Его чаще всего задают женщинам. И ответ тут, конечно, должен быть правдивым, но при этом удовлетворить рекрутера. Как это сделать?

Если дети есть

Отметьте, что с ребенком есть кому посидеть (няня, бабушка), что на прошлой работе проблем никаких с этим не возникало и вашим обязанностям это не мешало. При этом, если Вы знаете, что действительно нужно будет часто брать отгулы или больничные ради ребенка, лучше признаться в этом честно — ведь это все равно случится, и тогда Вам придется расставлять приоритеты.

Если детей нет

В таком случае рекрутера может взволновать вопрос Вашего возможного ухода в декрет. Стандартный ответ тут — «В ближайшее время заводить детей не планирую».

Осторожно, фишинг!

Речь, конечно, не о рыбалке на берегу озера (от англ. fishing). Фишинговые атаки производят мошенники, они нацелены на клиентов российских банков. В этом году за один только месяц (июль) было обнаружено более 300 фальшивых страниц-клонов, якобы принадлежащих кредитным организациям. Эти псевдосайты выдаются в поисковике и активно рекламируют себя в рунете. Советы, как распознать фишинг и вовремя покинуть такой сайт, составили эксперты Центра цифровой экспертизы Роскачества (государственной системы контроля).

Как работают такие сайты?

Они с высокой точностью имитируют страницы входа в личный кабинет банковского обслуживания. Например, предлагают пройти опрос от имени банка с обещанием приза. Как правило, после ввода логина и пароля мошенники предлагают пользователю для ускорения или улучшения качества обслуживания скачать плагин для браузера, под видом которого пользователю доставляется вирусный файл, ворующий его персональные и платежные данные.

Часто бывает, что после оплаты покупки с карты на таком сайте появляется сообщение, что оплата не прошла. Человек пробует оплатить повторно, в итоге деньги списывают за все попытки. Таким образом, клиент рискует лишиться денег на карте, заразить все свои устройства вирусом и стать объектом постоянной бомбардировки рекламой и мошенническими предложениями.

Как оценивается DQ

У DQ Institute есть онлайн-тест, который позволяет комплексно оценить главные цифровые компетенции. Однако, чтобы получить доступ к тестированию, необходимо зарегистрировать образовательное учреждение на платформе DQ Institute — открытый доступ организация, к сожалению, не предоставляет.

Если верить DQ Institute, то система самостоятельно рассчитывает DQ на основе полученных ответов, а затем сравнивает их с другими результатами в базе данных. В итоге пользователю выдаётся общий балл DQ, сравнение со средним значением по миру, а также инфографика, отображающая слабые и сильные стороны вашего цифрового интеллекта. После прохождения теста DQ Institute также предлагает программу по развитию недостающих компетенций.

Однако, помимо закрытого доступа, другим главным минусом теста является отсутствие чётких разъяснений — как именно тест измеряет DQ и на основании чего выставляет баллы. Несмотря на грамотные отчёты, конкретно о методиках и инструментах оценивания DQ организация почему-то пишет общими словами, не углубляясь в подробности:

«Методики измерения DQ разработаны на основе набора инструментов оценки из различных надёжных источников и существующих исследовательских проектов».

Как противодействовать наиболее популярным мошенническим схемам?

Телефонное мошенничество и фишинг (вид интернет-мошенничества, целью которого является получение данных пользователей, в том числе логинов и паролей для доступа к различным сервисам), по словам специалистов в сфере информационной безопасности, остаются самыми распространенными схемами, которыми пользуются злоумышленники.

Так, по данным о динамике киберугроз в кредитно-финансовом секторе, которыми поделился руководитель отдела анализа цифровых угроз компании Infosecurity Александр Вураско, в прошлом году рост фишинга составил 612% по сравнению с 2020 годом. «В прошлом году нашей компанией было выявлено (и благодаря этому впоследствии заблокировано) 7246 фишинговых уникальных доменных имен второго уровня. Не говоря уже о тысячах доменов третьего уровня, которые используются в «фишинг-комбайнах»: когда злоумышленники регистрируют домен второго уровня и «цепляют» в него 5-6 доменов третьего уровня, каждый из которых используется для адресации в собственных фишинговых схемах», – рассказал эксперт. При этом фишинговые сайты, по его словам, сейчас маскируются разными способами. Например, такие ресурсы могут включаться на определенный промежуток времени, демонстрировать фишинговый контент только для определенных диапазонов IP-адресов, отслеживать, на каком устройстве они открываются и по какой ссылке: из рекламного объявления или просто по доменному имени – и в зависимости от этого менять контент. Это существенно затрудняет технические способы выявления фишинговых ссылок, но тем не менее они тоже развиваются и вполне успешно применяются, сообщил Александр Вураско.  

Эффективный механизм противодействия выводу денежных средств мошенниками в условиях активного развития быстрых денежных переводов, по мнению первого заместителя директора Департамента информационной безопасности Банка России Артёма Сычёва, уже есть: надежные антифрод-системы банков (программные комплексы анализа и оценки транзакций для выявления мошеннических действий). Напомним, согласно Федеральному закону от 27 июня 2011 г. № 161-ФЗ «О национальной платежной системе» кредитные организации и другие операторы по переводу денежных средств обязаны противодействовать осуществлению переводов без согласия клиента и вправе при выявлении признаков таких операций приостанавливать их на срок до двух дней. «Антифрод-системы, работающие на стороне банка получателя средств и на стороне банка отправителя, должны смотреть друг на друга и принимать адекватные решения. Для этого финансовым организациям не хватает знаний – у таких организаций как на стороне плательщика, так и на стороне получателя должна быть возможность обогащения своих антифрод-систем знаниями о том, что из себя представляет тот или иной человек. Эта тема пересекается с темой цифрового профиля и согласия человека на обработку персональных данных для разных направлений», – отметил Артём Сычёв. Кроме того, по его мнению, необходимо выстраивать более активное взаимодействие финансовых организаций с телеком-операторами, в том числе в части работы антифрод-систем и процесса аутентификации клиентов. 

За «трендами» мошенников внимательно следит регулятор. Так, в Методических рекомендациях Банка России от 6 сентября 2021 г

№ 16-МР указано, на какие операции клиентов – физических лиц кредитным организациям стоит обращать повышенное внимание с целью выявления и пресечения такой практики, как использование в противоправных целях:

  • платежных карт или иных электронных средств платежа, оформленных на подставных физических лиц (так называемых дропов или дропперов);
  • не принадлежащего кредитной организации специального программного обеспечения, которое в автоматическом режиме заполняет данные, необходимые для осуществления перевода денежных средств с помощью онлайн-сервисов.

Бессмертие в чат-боте

В 2015 году Евгения Куйда, соучредитель и генеральный директор компании-разработчика программного обеспечения Replika, потеряла своего лучшего друга Романа после того, как его сбила машина в Москве. Расстроенная потерей близкого человека, она обучила чат-бота тысячам текстовых сообщений. За долгие годы знакомства Евгения обменивалась этими сообщениями с Романом. Так она создала его цифровую копию, которая все еще могла «разговаривать» с семьей и друзьями.

Евгения и Роман.

В первый раз, когда она связалась с ботом, она была удивлена ​​тем, насколько близко она почувствовала, что снова разговаривает со своим другом. «Это было очень эмоционально», — сказала она. «Я не ожидала такого ощущения, потому что я работала над этим чат-ботом, я знала, как он был построен». Получается, машина просто обманула ее мозг и чувства, заставив додумать реальность.

Тем не менее, Евгения понимает, что создать такую копию для массового использования нереально. Каждый человек по-разному общается с друзьями, коллегами, родственниками и так далее. Люди ценят именно то, как с погибший общался именно с ними, а модель, построенная на общении с другим человеком, может их разочаровать или они могут просто не узнать человека.

Нужно ли кому-то такое общение вечно? Или лучше не долго, но по-настоящему — так, как в нас заложено природой?

Еще одна проблема созданных копий — это то, что они позволяют ”общаться” только с тем человеком, который был тогда. Он не будет развиваться и меняться вместе с вами, а друзей мы ценим именно за то, как мы вместе с ними развиваемся и меняемся, оставаясь близкими друг другу.

Типы информационной безопасности

Чтобы полностью понять, что означает информационная безопасность, вы должны понимать различные типы информационной безопасности. Различные типы информационной безопасности:

Безопасность приложений

Этот вид информационной безопасности следует за защитой приложений и интерфейсов прикладного программирования. Он используется для предотвращения, обнаружения и исправления ошибок или других уязвимостей в ваших приложениях. 

Инфраструктура безопасности

Стратегии безопасности инфраструктуры защищают компоненты инфраструктуры, включая сети, серверы, клиентские устройства, мобильные устройства и центры обработки данных.

Растущая связь между этими и другими компонентами инфраструктуры подвергает информацию риску без надлежащих мер предосторожности. 

Cloud Security

Облачная безопасность обеспечивает защиту, аналогичную безопасности приложений и инфраструктуры, но ориентирована на облачные или подключенные к облаку компоненты и информацию.

Эта система безопасности добавляет дополнительные средства защиты и инструменты, позволяющие сосредоточиться на уязвимостях, возникающих в службах, подключенных к Интернету, и в общих средах, таких как общедоступные облака.

Он также имеет тенденцию включать в себя акцент на централизации управления безопасностью и инструментарием.

Эта централизация позволяет группам безопасности поддерживать видимость информации и информационных угроз в распределенных ресурсах. 

Криптография

Криптография использует практику, называемую шифрованием, для защиты информации путем сокрытия содержимого. Когда информация зашифрована, она доступна только тем пользователям, у которых есть правильный ключ шифрования. Если у пользователей нет этого ключа, информация непонятна.

Реакция на инцидент

Реагирование на инциденты — это набор процедур и инструментов, которые можно использовать для выявления, расследования и реагирования на угрозы или разрушительные события.

Он устраняет или уменьшает ущерб, нанесенный системам из-за атак, стихийных бедствий, сбоев системы или человеческих ошибок. Этот ущерб включает в себя любой ущерб, причиненный информации, такой как потеря или кража. 

Управление уязвимостями.

Управление уязвимостями — это практика, направленная на снижение неотъемлемых рисков в приложении или системе. Идея этой практики заключается в обнаружении и устранении уязвимостей до того, как проблемы будут обнаружены или использованы.

Чем меньше уязвимостей в компоненте или системе, тем в большей безопасности ваша информация и ресурсы. 

Беспокойство – это проблема, а не поиск решения

Полагаю, все вы слышали о Законе притяжения. Он универсален и прост: наша жизнь – это результат того, что мы отдаём Вселенной. Ни больше, ни меньше. Вот так это работает.

Если вы постоянно переживаете обо всём, то лишь увеличиваете вероятность того, что самые ужасные сценарии неудач действительно будут сбываться. Это приходит лишь со временем: однажды поймёте, что больше всего вас страшит именно то, куда стремитесь. Так устроен человек: он боится неизвестности, а когда она начинает приобретать ещё какие-то контуры – вообще паникует.

Учитесь ровно и спокойно относиться к проблемам. Одна проблема – одна ступенька. Переступил – и шагаешь вперёд.

Какие данные собирают через смартфон

Каждый день создаются миллиарды гигабайт сведений о нас. Некоторые из них безобидны, например, веб-страницы, которые посетила ваша обезличенная сетевая сущность. Некоторые из них являются личными и менее безобидными, например, ваше местоположение, которым телефон делится с приложениями или производителем телефона. Мы отдаем некоторые из наших данных добровольно, некоторые неохотно и часто мы отдаем их, даже не подозревая об этом. Проблема в том, что нас заставляют это делать.

Но надо отметить, что компании собирали бы еще больше данных, если бы не были ограничены законами, призванными защищать конфиденциальность пользователей. В некоторых странах они более строгие, в других — менее, но есть они везде и не соблюдать их может стоить компаниям слишком дорого.

Если собирать лишние данные, то можно получить очень большие проблемы.

Цифровая тень

Цифровая тень – менее известный термин, который тоже означает данные пользователя в цифровой среде.

Пример – попадание в поле зрения камеры наблюдения. Сейчас в Москве запущена система «Безопасный город», к общей сети которой подключено более 170 тысяч камер в черте города. Жители ежедневно попадают в поле зрения «Безопасного города», вне зависимости от того, сидят ли они в автомобиле или идут по улице.

Компания «Яндекс», в частности, размещает собственные системы видеонаблюдения, которые обеспечивают работу сервисов вроде «Яндекс.Пробки». Камеры размещаются в торговых центрах, их устанавливают и обычные пользователи.

Данные со всех этих устройств могут передаваться (и передаются) по открытым каналам. Поскольку собранная информация может храниться где угодно, предсказать, кто получит к ней доступ, не получится.


Фото: Unsplash

Яркий пример цифровой тени и связанных с ней последствий – попадание женщины с бойфрендом в объективы камер автомобилей Google, а после – размещение фотографии этой пары на Google Maps.

Позже выяснится, что женщина замужем, но на снимок попал вовсе не ее супруг (тот обнаружит изображение, прокладывая маршрут по городу). Закончилась история разводом.

Избавиться от цифровой тени практически невозможно. Остается лишь минимизировать риски и делать все возможное, чтобы даже часть следа не была использована злоумышленниками.

Зачем собираются данные пользователей

Именно пользовательские данные, то насколько качественно и полно они собраны, позволяют компании превратиться из простого поставщика услуг и товаров в огромного транснационального монстра стоимостью в миллиарды долларов, вроде Apple, Amazon, Google и прочих. Чем больше ты знаешь о своем клиенте, тем проще его удовлетворить. Раньше данные надо было перебирать вручную, а обрабатывать большие массивы можно было только с большой долей погрешности. Теперь есть алгоритмы, которые делают это за человека, и системы машинного обучения могут работать с ”бигдатой” очень эффективно, просто выдавая готовый результат.

Мало кто задумывается, но именно сбор данных позволяет Netflix делать такой крутой контент. Компания просто понимает, что люди смотрят, что перематывают, а в какой момент выключают телевизор.

Пришло время всем нам понять это, нравится нам это или нет. Google не стала бы гигантом, продавая телефоны Pixel. Apple не знала бы, какие функции встроить в следующую версию iPhone и Mac. Amazon не стала бы крупнейшим онлайн-ритейлером в мире, предлагая лучшие товары по лучшей цене. Все они стали огромными компаниями благодаря правильным решениям, принятым в свое время, и собранным данным. Теперь они должны расти дальше (это закон экономики). А для этого им надо собирать и обрабатывать все больше данных.

Кто отвечает за информационную безопасность?

Каждый несет ответственность за информационную безопасность. Тем не менее, некоторые лица были поставлены на место, специально для целей информационной безопасности. Во-первых, информационная безопасность должна начинаться сверху. «Верх» — это высшее руководство, а «старт» — приверженность. Эти люди- 

Старшее руководство.

Высшее руководство должно взять на себя обязательство понимать информационную безопасность, чтобы информационная безопасность была эффективной.

Это не может быть подчеркнуто достаточно. Приверженность высшего руководства информационной безопасности должна быть доведена до сведения всего персонала компании и сторонних партнеров.

Руководители бизнес-единиц.

Зарабатывание денег является основной целью, а защита информации, которая движет бизнесом, является вторичной и вспомогательной целью. Персонал по информационной безопасности должен понимать, как бизнес использует информацию. Несоблюдение этого требования может привести к неэффективному контролю и обструкции процесса.

Сотрудники.

Все сотрудники несут ответственность за понимание и соблюдение всех политик информационной безопасности и сопутствующей документации (рекомендаций, стандартов и процедур).

Сотрудники несут ответственность за получение указаний, когда последствия их действий для безопасности не совсем понятны. Сотрудникам по информационной безопасности нужны сотрудники для участия, наблюдения и отчетности.

Третьи стороны.

Третьи стороны, такие как подрядчики и поставщики, должны защищать свою деловую информацию. Требования информационной безопасности должны быть включены в договорные соглашения.

Ваше право на проверку средств контроля информационной безопасности третьей стороны также должно быть включено в контракты, когда это возможно. Ответственность третьей стороны заключается в соблюдении формулировок, содержащихся в контрактах.

Стоит ли переживать из-за сбора данных

Я не могу сказать вам, что вы должны чувствовать себя комфортно, когда делитесь своими личными данными. Это решение, которое будет разным для всех нас. Я могу сказать, что мне не нравится в этом сборе больше всего. Если вы хотите пользоваться приложением или телефоном полноценно, часто вам надо в обязательном порядке делиться своими данными. Вам просто не оставляют выбора. Такие компании, как Google, постоянно рассказывают нам, насколько они прозрачны, но не стоит верить им на сто процентов, ведь свое они точно не упустят.

Я не говорю, что мы достигли антиутопического будущего, которое мы видим в фильмах или сериалах, по крайней мере, пока. Я говорю, что нас обманывают, вселяя в нас уверенность в том, что мы все контролируем. Настоящая правда заключается в том, что у нас нет реального выбора и мы вынуждены подчиняться, делясь своими данными на пути цифрового прогресса. Ситуацию не изменить, но можно немногого расслабиться. Собираемые данные не нужны компаниям о каждом из нас, если это не адресное обслуживание, вроде системы доставки. Гигантам куда интереснее получить общие данные и принять решение на основании них. Например, то, как пользователи в целом пользуются телефоном или приложением. Можно сказать, что каждый из нас — небольшой пиксель в огромной картине цифрового мира. Так проще к этому относиться.

Почему Вы уволились с предыдущего места работы?

Это один из «неудобных» вопросов, которые, скорее всего, Вам зададут на собеседовании. В зависимости от Вашей ситуации нужно обдумать ответ, который устроит рекрутера и не выставит Вас в негативном свете. Будьте готовы и к тому, что Вас могут попросить объяснить причины увольнения со всех компаний, перечисленных в опыте работы за последнюю пару лет.

Конечно, стоит избегать отрицательных причин ухода с прошлых мест работы. Потому такие фразы, как «Я плохо справлялся со своими обязанностями» или «Не получилось совмещать работу и учебу», точно не подойдут. Вам нужно продумать такой ответ, который и устроит рекрутера и не будет при этом откровенно неправдивым.

Какие причины наиболее «безопасны»:

  • Вы попали под сокращение. Причем желательно отметить, что сократили не только Вас, или привести вескую причину, почему это коснулось именно Вас (например, Вы самый новый сотрудник или Ваша должность в компании была введена недавно), иначе возникнут сомнения в Вашей «полезности» как специалиста;
  • компания обанкротилась;
  • офис компании переехал;
  • Вы сами переехали на новое место жительства;
  • Вы решили сменить сферу деятельности;
  • у компании изменились стратегические планы развития, сменилось руководство;
  • Ваш трудовой контракт был заключен на определенный срок;
  • Вы ушли по семейным обстоятельствам: кто-то из близких заболел, или Вам нужно было на некоторое время покинуть город по важным причинам;
  • Вы были заняты проектной работой, и проект завершился;
  • Вы хотите попробовать свои силы на более высокой должности, а в прошлой компании возможности перейти вверх по карьерной лестнице не было.

Это может создать впечатление о Вас как о конфликтном человеке. Хорошим тоном будет в своем ответе не только рассказать о причине увольнения, но и хорошо отозваться о старом месте работы и выразить свое искреннее желание работать в новой компании. Такой комплексный ответ удовлетворит рекрутера.

Если Вы хотите скрыть истинную причину ухода из компании, тогда тем более необходимо тщательно подготовить ответ на этот вопрос, чтобы говорить четко и уверенно, чтобы не возникло дополнительных вопросов или подозрений.

Рейтинг
( Пока оценок нет )
Editor
Editor/ автор статьи

Давно интересуюсь темой. Мне нравится писать о том, в чём разбираюсь.

Понравилась статья? Поделиться с друзьями:
SMART
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: