Приложения программы и другие рабочие данные на телефоне или компьютере это

Обновлено: 04.07.2024

Большая часть известных вам приложений для Android собирает кучу конфиденциальных данных Большая часть известных вам приложений для Android собирает кучу конфиденциальных данных

Для скептиков сразу замечу – эту статистику собирал не я, а специалисты исследовательской компании Clario. Это даёт основания верить представленным данным, потому я, наверное, мог бы навыдумывать всякой всячины и транслировать её с умным видом на многочисленную аудиторию. Но тут всё сделано чётко и по правилам – не прикопаешься. Впрочем, ближе к делу.

Какие данные собирают Android-приложения

Приложения собирают даже те данные, о которых вы не подозреваете Приложения собирают даже те данные, о которых вы не подозреваете

Для начала разберёмся с тем, какие данные вообще собирают приложения:

  • Email
  • Имя
  • Возраст
  • Пол
  • Ориентация
  • Материальный статус
  • Место жительства
  • Расу
  • Религиозные взгляды
  • Геопозиции
  • Должность
  • Место работы
  • Рабочие часы
  • Наличие домашних животных
  • Телефон
  • Домашний телефон
  • Модель смартфона
  • Увлечения
  • Хобби
  • Рост
  • Вес
  • Девичья фамилия матери
  • Ближайшие родственники
  • Платёжная информация
  • Предыдущее место работы
  • Зарплата
  • Увлечения друзей
  • Место рождения
  • Аллергия
  • Информация о здоровье

Список довольно большой и представить, что приложениям, которые мы устанавливаем себе на смартфоны это действительно может быть нужно, очень сложно. Спешу вас уверить: в Google Play нет ни одной программы, которая бы собирала все данные из списка, но тех, которые собирают 50-70% — предостаточно. Я не буду перечислять все приложения, которые участвовали в исследовании, назову лишь те, которыми вы скорее всего пользуетесь.

Приложения-шпионы на Android

Самые шпионящие приложения — традиционно социальные сети Самые шпионящие приложения — традиционно социальные сети
  • Facebook – 70,59%
  • Instagram – 58,82%
  • Tinder – 55,88%
  • Uber – 52,94%
  • Spotify – 35,32%
  • MyFitnessPal – 35,29%
  • Netflix – 26,47%
  • Airbnb – 26,47%
  • PayPal – 23,53%
  • Twitter – 20,59%
  • Google Maps – 20,59%
  • TikTok – 14,71%
  • WhatsApp – 11,76%
  • Pornhub – 5,88%

Никогда бы не подумал, что Порнхаб, ТикТок и Ватсапп собирают так мало данных. Во всяком случае, ТикТок, будучи китайским приложением, опосредованно связанным с правительством Китая, явно должен был собирать как можно больше сведений. Но, судя по всему, его разработчиков и тех, в чьих интересах они действуют, мало интересует ваша ориентация или место работы. Им интересны ваши предпочтения в роликах, которые размещаются на площадке, ваше местоположение и ваши контактные данные, используя которые, вам можно что-нибудь впарить.

Когда я прочёл это исследование, я ещё долго пребывал в шоке. Мне было сложно поверить, что привычные приложения могут знать обо мне так много. Но хуже всего, что большую часть всех сведений мы передаём приложениям самостоятельно и не замечаем этого. Например, когда нам кажется, что прописать свои интересы, место работы или учёбы в Facebook нужно для того, чтобы найти старых знакомых, социальная сеть просто формирует наш виртуальный портрет, чтобы иметь возможность глубже понять нас и либо продать что-то нам, либо продать наши сведения на сторону. Поэтому будьте аккуратнее.

При использовании приложений под Android иногда появляются вопросы: «А где приложение хранит созданные файлы?», «Можно ли до них достучаться?» и «Удалятся ли файлы при удалении приложения?» Давайте попробуем посмотреть, где же приложение может хранить свои данные и какие последствия это имеет для пользователя.

Внутреннее хранилище данных

Смысл следует непосредственно из названия. Внутреннее хранилище (internal storage) располагается всегда в памяти смартфона вне зависимости от того, есть ли возможность установки карты памяти (и тем более того, вставлена ли она). Эта область памяти является защищенной. Находится в системном разделе /data. По умолчанию все файлы, которые там располагаются, доступны только тому приложению, которое их создало. Разумеется, можно сделать файлы доступными для других приложений, но это надо делать специально. Если приложение не открывает файлы для доступа извне, достучаться к ним можно будет только получив root.

Назначение хранилища понятно: внутренние защищенные данные, к которым не должно быть нерегламентированного доступа. Проблемы (с точки зрения пользователя) могут быть в следующих случаях:

  • Неоправданно большой объем данных. Хочется вынести данные на карту памяти, чтобы сэкономить внутреннее пространство для других нужд, а приложение не дает.
  • По мнению пользователя, регламент доступа к данным должен быть другим, не таким, как предлагает приложение.


Пример: приложение «Лекции по истории России». В приложении хороший контент (и по содержанию, и по качеству звука). Но сохраняется он во внутреннюю память. На бюджетных устройствах, где этой памяти мало, становится затруднительным закачать заранее много лекций, а потом, отключившись от интернета, слушать их. Второй проблемой становится собственно регламент доступа к данным. Даже если ограничиться тематикой истории, у меня есть аудиофайлы, полученные из трех источников: данное приложение, подкасты и аудиоверсии роликов с youtube. Хочется взять и объединить навек в их земной юдоли под владычеством всесильным Властелина Мордора их все в единый плейлист, и слушать его одним аудиоплеером. Но на смартфоне без root это сделать невозможно.


Внешнее хранилище «личных» данных

С точки зрения разработчика, кроме внутреннего хранилища данных, для персональных целей приложения есть еще внешнее хранилище. Оно необязательно размещается на карте памяти. Это может быть и внутренняя память смартфона, но весь раздел с такими данными размещается в общем доступе. В корне раздела есть папка Android/data, а в ней — подпапки с именами пакетов приложений.


Плюсы такого подхода очевидны: данные доступны извне для целей пользователя. А если это карта памяти, то и емкость может быть ограничена только вашими финансами (в продаже уже можно найти карты памяти на 400 гигабайт). Минусы тоже понятны: в любой момент любое приложение (конечно, имеющее разрешение на доступ к «внешним» данным) может взять и стереть чужие файлы. Также файлы будут удалены системой при удалении приложения (или при очистке его данных).

Пример приложения: подкаст-менеджер BeyondPod (более-менее свежей версии, раньше файлы хранились по-другому). Пользователь имеет доступ к скачанным подкастам и может легко удалять их (например, в целях экономии места) или слушать их во внешнем плеере.


Общее внешнее хранилище

Располагается в корне «внешнего» раздела на одном уровне с папкой «Android». Предназначается для хранения данных, разделяемых между разными приложениями. Обычно в документации Google в качестве примера приводят картинки (фото с камеры — папка DCIM). Основная проблема данных файлов: они никогда не удаляются автоматически. Даже если приложение вы удалили.


Пример: мессенджер Telegram. После того, как вы удалили приложение, загруженные файлы никуда не исчезают. Они продолжают спокойно лежать на накопителе данных, занимая драгоценное место.


Как можно удалить файлы, не удаляя приложения

Здесь важно ввести еще одну классификацию файлов приложений. Она справедлива для внутреннего хранилища и для внешнего хранилища личных данных. Все данные делятся на два типа: собственно данные и кэш.

Данные (папка data) — некие файлы, которые, по логике Google, нужны для постоянной работы с ними. Если полностью их удалить, то приложение поведет себя точно так же, как если бы его переустановили (удалили и заново установили). Частичное удаление файлов может не привести ни к каким неприятным последствиям. Но важно понимать, какие конкретно данные вы удаляете (например, очевидно, что скачанные файлы подкастов можно удалять совершенно свободно — это не повлияет на работоспособность подкаст-менеджера).

Кэш — временные данные, которые сформированы в ходе работы приложения и нужны для ускорения этой работы. Например, данные, которые часто нужны в интернете, загружаются и в дальнейшем вместо загрузки открываются локально (разумеется, кэш может обновляться, чтобы не показывать устаревшие данные). Удалять кэш любого приложения можно совершенно спокойно, это штатная операция.


Очистка памяти и кэша вызывается из настроек приложения. Кнопка «Очистить кэш» очищает только кэш, а кнопка «Очистить данные» — и кэш, и данные приложения.

Удаление файлов приложения из общего внешнего хранилища выполняется только вручную. Более того, даже оценка того, от какого приложения эти файлы остались, тоже выполняется вручную.

Разделяем рабочие и личные данные на мобильном устройстве

Вы пользуетесь личным смартфоном, планшетом или ноутбуком в офисе? Мы расскажем, как навести порядок в данных в каждой из мобильных платформ — Андроид, iOS и Windows.


Разделяем данные на планшете

Вы пользуетесь личным смартфоном, планшетом или ноутбуком в офисе? Мы расскажем, как навести порядок в данных в каждой из мобильных платформ — Андроид, iOS и Windows. Разделяем данные на планшете Сегодня лозунг «Принеси собственное устройство» («Bring Your Own Device», или BYOD) является господствующей IT-стратегией во многих фирмах: сотрудники приносят свои личные гаджеты и могут пользоваться ими для работы. Как показала практика, это лучшая альтернатива принципу «Возьми два устройства», когда фирмы предоставляют своим работникам корпоративный смартфон, планшет или ноутбук. В этом случае сотрудникам приходится «жонглировать» двумя телефонами, носить с собой два компьютера и огромное число зарядных устройств и других аксессуаров. Однако в подобной ситуации рабочие и персональные данные строго разделены. А вот при выборе стратегии BYOD это является проблемой и вызовом: Андроид, iOS и даже Windows пока что не специализируются на таком двойном назначении. Если не проследить, данные могут смешаться друг с другом. При худших сценариях сотрудники прихватывают информацию с собой, покидая компанию.

Управляем личными данными

В связи с этим фирмы, использующие стратегию BYOD, должны выработать четкую политику в отношении защиты данных и правовую ответственность за ее нарушение, а также располагать системой управления мобильными устройствами — Mobile Device Management. Не каждая компания инвестирует деньги в подобное решение, однако многие руководители терпят использование частных смартфонов, планшетов и ноутбуков или даже требуют этого. По данным опроса 4900 IT-руководителей, проведенного подразделением Cisco IBSG (в том числе и в странах СНГ), 89% из них поддерживают принцип BYOD в той или иной форме. Если политика вашей организации именно такова, то вам придется воспользоваться штатными функциями операционной системы, чтобы собственноручно разделить персональные и коммерческие данные на вашем мобильном устройстве. Мы покажем, как лучше всего выполнить эту задачу на платформах Андроид, iOS и Windows.

Андроид: большой прогресс

Лишь на планшетах с Андроид 4.2 появилась возможность создавать несколько учетных записей. Но другие устройства с этой ОС способны по крайней мере разделять почтовые аккаунты.

1. Создаем многопользовательскую систему


Счастливые владельцы планшетов с Андроид версии 4.2 и выше могут пользоваться системой учетных записей. Компания Google, правда, задумывала создать с ее помощью скорее семейный планшет, однако функция подходит и для разделения данных из офисной и частной сфер. Для этого нажмите на иконку «Настройки», а затем на пункт «Пользователи». Здесь вы увидите «Владельца» устройства, то есть первую учетную запись, созданную на планшете. В верхнем правом углу находится небольшая кнопка «Добавить пользователя». В появившемся окне нажмите на «ОК» и выберите «Настроить сейчас». После этого вы будете направлены на стартовый экран, а ассистент проведет через настройку доступа. Здесь вы можете, к примеру, отключить определение местонахождения по беспроводной сети или доступ приложений к данным о местоположении. После ввода имени необходимо зарегистрироваться с помощью второй учетной записи Google или создать новую. Преимущество данного способа в том, что почтовые аккаунты, контакты, календарь и документы автоматически разделяются, а если системный администратор фирмы удалит вашу учетную запись Exchange, личные данные сохранятся, в отличие от устройств с системой iOS. Наши тесты многопользовательской функции выявили, однако, некоторые ограничения. Так, не все приложения справляются со вторым пользовательским аккаунтом.

2. Подключаем учетную запись Exchange
3. Создаем второй почтовый аккаунт


Если вы не пользуетесь ни службой Exchange, ни «Почтой Google», просто создайте новую учетную запись для почты, как описано на этапе 2. В случае с известным провайдером после ввода адреса электронной почты и пароля больше ничего делать не придется, поскольку настройки уже заданы. Иначе вам потребуется подключать письма, календарь и контакты за несколько шагов, при этом в любом случае необходимо выбрать подходящий тип учетной записи (POP или IMAP). Дополнительную тонкую настройку, например активацию шифрования SSL, в любое время можно произвести через пункт «Вручную».

Apple iOS: большой объем ручной работы

Мобильные устройства от Apple поддерживают многопользовательскую функцию лишь на уровне электронной почты. Так что разделить данные можно только с помощью специальных приложений.

1. Подключаем учетную запись Exchange


Хотя компания Apple не интегрировала в iOS поддержку многопользовательского режима, слухи о том, что клиенты хотят иметь возможность использовать несколько почтовый записей, календарей и списков контактов, дошли и до Купертино. Сделать это относительно просто: нажмите на «Настройки», а затем выберите «Почта, адреса, календари». Функция «Добавить…» позволит подключить учетные записи Exchange, а также такие сервисы, как iCloud, Gmail, Yahoo!, AOL и Hotmail. Для аккаунта Exchange достаточно ввести лишь адрес электронной почты, пароль и имя сервера. После создания учетной записи вы можете с помощью ползунка выбрать, будет ли осуществляться синхронизация контактов и календаря наряду с письмами. Дополнительную настройку можно произвести в разделе «Учетные записи» — например, включить шифрование по SSL.

2. Создаем второй почтовый аккаунт


Если вы не пользуетесь сервисом Exchange и у вас нет учетной записи для почты, контактов и календарей от указанного в списке поставщика, вы можете создать в системе iOS другие аккаунты. Следуйте инструкциям из этапа 1, однако в разделе «Добавить…» выберите вариант «Другое». Нажав на кнопку «Добавить учетную запись», вы настроите доступ к серверу POP3 или IMAP. После ввода имени пользователя, адреса электронной почты и пароля и нажатия на кнопку «Далее» выберите нужный тип сервера в верхней части экрана (IMAP или POP). После этого внесите данные для почтовых серверов входящей и исходящей почты наряду с именем пользователя и паролем.

3. Добавляем контакты и календари


Рабочие контакты и календари можно подключить в iOS от разных веб-сервисов независимо друг от друга. Способ аналогичен описанным действиям на этапе 2 вплоть до пункта «Другое». Для «Контактов» выберите нужный тип аккаунта (LDAP или CardDAV). Для этого узнайте у системного администратора вашей фирмы или поставщика контактов, какой стандарт применяется. Помимо имени сервера необходимо указать пользователя и пароль. Для рабочих встреч создайте в разделе «Календари» новую учетную запись. Компания Apple предлагает аккаунты в формате CalDAV. Помимо этого вы можете подписаться на другие календари в других форматах. Для CalDAV вам также потребуется ввести имя сервера, пользователя и пароль, а для подписок на календари достаточно адреса сервера.

4. Разделяем документы


В iOS нет ни файловой системы со свободным доступом, ни встроенной возможности разделять деловые и частные документы. Решением может стать приложение GoodReader (169 рублей), с помощью которого вы подключитесь к серверам с документами. В разделе «Connect to Servers» нажмите на кнопку «Add», чтобы настроить доступ к офисным и личным файлам. GoodReader поддерживает такие «облачные» хранилища, как Google Drive, Dropbox и Box, но может подключаться и к серверам WebDAV и FTP, популярным во многих компаниях. Помимо прочего, эта программа является одной из лучших «читалок» PDF-документов.

Windows: абсолютная гибкость

Операционная система от Microsoft предлагает зрелую многопользовательскую среду с возможностью шифрования носителей информации.

1. Создаем вторую учетную запись
2. Используем возможности виртуализации
3. Настраиваем Windows To Go

В «восьмерке» существует еще одна элегантная возможность настроить отдельную рабочую область на личном ПК или ноутбуке — Windows To Go, среда Windows 8, работающая с USB-накопителя. Для этого вам потребуется флешка объемом не менее 32 Гбайт. Однако необходимую для создания данной версии функцию компания Microsoft добавила только в Windows 8 Enterprise («Корпоративная»). В ней вы можете через Панель управления запустить мастер для создания «Windows To Go». Если в вашей фирме не применяется версия Enterprise и вам не могут предложить лицензию для использования, обратите внимание на наш совет из статьи «Windows 8 на флешке».

content/ru-ru/images/repository/isc/2021/privacy_first_1.jpg

С начала 2020 года во всем мире произошел существенный сдвиг в направлении работы из дома. Результатом этого стало совместное использование личных и рабочих устройств, что, в свою очередь, привело к возникновению проблем с конфиденциальностью и безопасностью при работе в интернете.

Почему важна личная конфиденциальность в сети?

Если имело место нарушение безопасности данных, возможные последствия включают:

  • Взлом банковского или другого финансового счета.
  • Чтение и передача личных электронных писем третьим лицам.
  • Обнародование подробной медицинской информации о состоянии здоровья.
  • Кража персональных данных.

В этой статье обсуждается защита личной конфиденциальности в сети в мире, где границы между домашним и рабочим интернетом и устройствами становятся все более размытыми.

Работа из дома: опасно ли использовать корпоративные компьютеры в личных целях?

Работа из дома означает, что многие используют корпоративные компьютеры и телефоны в личных целях. Однако рабочие устройства могут быть не такими надежными, как кажется. У людей, использующих корпоративные компьютеры и телефоны в личных целях, нередко возникает вопрос: может ли работодатель видеть, какие веб-сайты я посещаю через домашнюю сеть Wi-Fi или находясь дома?

Теоретически работодатели могут установить программное обеспечение для отслеживания действий сотрудников на рабочих ноутбуках или компьютерах. В самых строгих компаниях такое программное обеспечение может даже включать кейлоггеры, отслеживающие все, что вводится с клавиатуры, и инструменты для снятия скриншотов, используемые для контроля производительности сотрудников.

На практике степень строгости работодателя зависит от двух факторов:

  1. Размер компании: у более крупных организаций имеется больше ресурсов для такого рода мониторинга.
  2. Тип информации, с которой сотрудники работают в рамках должностных полномочий. Если сотрудник обрабатывает конфиденциальные данные, например, медицинские карты, финансовую информацию или государственные контракты, гораздо более вероятно, что работодатель будет внимательно следить за его работой.

Даже если отслеживания каждого вашего шага в интернете не происходит, работодатели могут просматривать открываемые вами файлы, посещаемые веб-сайты и отправленные электронные письма. Когда вопрос касается конфиденциальности в интернете, рекомендуется исходить из того, что рабочий компьютер находится под наблюдением, и действовать соответствующим образом.

Угрозы безопасности при использовании личных компьютеров для работы

Помимо угроз безопасности, связанных с использованием рабочих устройств в личных целях, существуют также угрозы безопасности, связанные с использованием личных устройств для работы. По мере того, как работодатели внедряют политики использования личных устройств, эти риски возрастают. При использовании сотрудниками собственных устройств появляется множество различных точек входа в системы компании.

Существуют следующие проблемы безопасности:

  • Удаленный доступ к системам организации через устройства, которые она не контролируют, увеличивает риск того, что информация компании может быть скопирована, изменена, передана конкурентам или просто обнародована.
  • Компьютер сотрудника, работающего из дома, может иметь доступ к сети и коммуникациям компании или клиента, что может привести к непреднамеренному нарушению системы защиты данных. При работе на личном компьютере недавно загруженное или активное приложение социальной сети могло получить доступ к базе данных рабочих контактов, а затем распространило идентификационные данные клиентов без их согласия.
  • Если сотрудники работают в общественных местах и отправляют файлы по незащищенным сетям Wi-Fi, есть риск раскрытия конфиденциальной информации злоумышленникам, ищущим доступ к критически важным системам компании.
  • Работающие из дома сотрудники, использующие собственные компьютеры, могут не осознавать рисков и устанавливать приложения из небезопасных источников. Это повышает уязвимость файлов компании для атак со стороны вредоносных программ. Даже отсутствие установленных обновлений (исправлений) на устройстве подвергает его угрозам безопасности.
  • Сотрудники могут оставлять устройства в незащищенном виде или, возможно, позволять пользоваться устройствами друзьям и родственникам. Устройство может быть потеряно или украдено. В этих сценариях, если на устройствах хранится конфиденциальная информация компании, существует вероятность нарушения кибербезопасности.
  • После увольнения сотрудники могут по-прежнему иметь доступ к приложениям компании с мобильных устройств, если компания не выполнит действий для его запрета. Насколько легко будет таким сотрудникам или тем, у кого есть доступ к их устройствам, вернуться в приложение или систему? Смогут ли организации отследить устройство как источник нарушения безопасности?

Многие компании пытаются снизить риски, разрабатывая политики использования собственных устройств, которые могут включать следующие требования:

  • Установка обновлений безопасности в определенные сроки.
  • Блокировка устройства, когда оно не используется.
  • Шифрование устройства.
  • Установка приложений только из официальных магазинов приложений.
  • Установка антивирусного программного обеспечения.
  • Немедленное информирование компании в случае потери или кражи устройства.
  • Запрет получения root-прав и взлома телефона.

Если у компании-работодателя имеются политики использования собственных устройства, рекомендуется ознакомиться с ними, чтобы понимать права обеих сторон. Эту политику можно найти в различных материалах для сотрудников: справочниках, договорах, учебных материалах или конкретном соглашении об использовании собственных устройств.

privacy-first-2.jpg

Как защитить личную конфиденциальность в сети

Выполнение простых действий поможет сохранить конфиденциальность в интернете. Вот несколько советов, которые помогут защитить себя и свои данные в интернете.

Конфиденциальность в сети: 18 советов по безопасности

1. Не храните личные файлы на рабочем ноутбуке или телефоне

Удобно завести личную папку, содержащую фотографии и документы, например, налоговые декларации, на рабочем столе, но важно помнить, что рабочее устройство не является вашей собственностью – оно принадлежит компании. К этим файлам могут получить доступ не только ИТ-специалисты, но и другие сотрудники. Кроме того, некоторые компании используют инструменты безопасности, которые начинают стирать файлы при обнаружении взлома. Если компьютер заражен вредоносными программами, при устранении проблем в рамках предпринятых мер безопасности могут быть удалены также личные файлы. Вместо этого для хранения личных данных лучше использовать USB-накопитель и носить его на связке ключей.

2. Не сохраняйте личные пароли в хранилище ключей рабочего устройства

Многие используют нерабочие учетные записи с рабочих компьютеров. Однако существует риск, что личные данные станут доступны ИТ-команде. Даже зашифрованные транзакции не являются полностью защищенными. Обладая соответствующими знаниями и инструментами, злоумышленники могут получить доступ к личным данным.

3. Избегайте категоричных высказываний в чатах компании

4. Предположим, ваш интернет-трафик отслеживается

Многие работодатели отслеживают интернет-трафик сотрудников. Даже если работодатель не уделяет пристального внимания тому, какие веб-страницы посещают сотрудники, рекомендуется избегать определенных личных дел, например, выполнение второй работы, на корпоративном компьютере. Относитесь к рабочему компьютеру как к заимствованному. По сути, так оно и есть. Спросите себя, понравится ли работодателю просматриваемый вами контент. Если ответ отрицательный, не используйте для этого оборудование компании.

5. Будьте осторожны при использовании компьютера в общественных местах

При удаленной работе может возникнуть соблазн взять ноутбук и подключиться к бесплатному общедоступному Wi-Fi. Однако места, предлагающие бесплатный Wi-Fi, например, ближайшие кафе, могут быть источником мошеннических атак. Это связано с тем, что киберпреступники могут создавать поддельные сети, выглядящие как настоящими, но не являющиеся таковыми. Чтобы обеспечить конфиденциальность при работе в общедоступном Wi-Fi, рекомендуется использовать VPN и следовать советам по безопасности.

6. Проверьте, какое программное обеспечение для мониторинга запущено на вашем компьютере

7. Не предоставляйте коллегам не из ИТ-отдела удаленный доступ к рабочему компьютеру

Программное обеспечение для удаленного доступа позволяет контролировать ваш компьютер и часто используется сотрудниками ИТ-отдела при предоставлении ИТ-поддержки. Не позволяйте другим сотрудникам, не относящимся к ИТ-отделу, управлять вашим устройством.

8. Используйте антивирусные программы

Защитите свое устройство и системы работодателя от вредоносных программ с помощью надежного антивирусного решения. Комплексное решение в области кибербезопасности, такое как Kaspersky Total Security, обеспечивает всестороннее обнаружение угроз и защиту от вредоносных программ.

9. Убедитесь, что ваша система и программы обновлены

Использование последних версий программ и операционной системы способствует повышению безопасности. Включите автоматические обновления, чтобы защитить системы.

10. Обращайте внимание на Wi-Fi и безопасность сети

Шифрование сети повышает безопасность Wi-Fi. Хорошо, если для входа в вашу сеть Wi-Fi требуется пароль. Если нет, измените это в параметрах маршрутизатора. Пароли, используемые по умолчанию для доступа к параметрам маршрутизатора, могут оказаться слабым звеном в безопасности Wi-Fi и сети. Смените пароль маршрутизатора, если вы никогда не делали этого раньше. Злоумышленники могут получить доступ к устройствам через маршрутизатор.

11. Используйте VPN для обеспечения конфиденциальности в сети

Если вы используете компьютер для удаленной работы, включите VPN, например, Kaspersky Secure Connection, для шифрования данных и защиты их от посторонних. При использовании VPN вся интернет-активность будет зашифрована. Единственное, что увидит работодатель – это IP-адрес VPN-сервера и непонятные неподдающиеся взлому данные. Однако имейте в виду следующие аспекты:

Если уже используется VPN, установленная работодателем:

  • Использование корпоративного VPN означает, что весь трафик с вашего рабочего устройства расшифровывается на серверах компании, и все посещенные веб-сайты может видеть работодатель.
  • Однако работодатель не может получить доступ к вашей локальной домашней сети. Информация о посещении сайтов с других устройств работодателю недоступна.

12. Избегайте излишней демонстрации экрана

Во время онлайн-встреч будьте внимательны при демонстрации экрана. По возможности не оставляйте открытыми окна, которые вы не хотите показывать. Вы можете случайно показать контент, не предназначенный для посторонних. То же самое относится к веб-камерам, когда риску подвергается конфиденциальность членов семьи, находящихся поблизости.

13. Будьте осторожны с публикациями в социальных сетях

Размещение избыточной информации в социальных сетях может облегчить киберпреступникам сбор информации о вас. Чтобы обеспечить максимальную конфиденциальность в сети, рекомендуется:

14. Используйте надежные пароли

Надежный пароль – это пароль, который сложно подобрать. Он должен состоять из заглавных и строчных букв, цифр и символов. Не следует использовать один и тот же пароль для нескольких учетных записей. Рекомендуется регулярно менять пароли. Для этого используется Диспетчер паролей.

15. Защитите мобильные устройства

Самое основное – используйте пароль для доступа к вашему телефону, который нелегко подобрать. Кроме того, загружайте приложения и игры только из официальных магазинов приложений. Не прибегайте к взлому или рутингу телефона – это позволит злоумышленникам перезаписать ваши настройки и установить вредоносные программы. Рассмотрите возможность установки приложения, позволяющего удаленно удалить все данные на телефоне, в случае его кражи. Всегда используйте последние обновления программного обеспечения и будьте осторожны при переходе по ссылкам в интернете, также как на ноутбуке или компьютере.

16. Не забывайте о разрешениях приложений

Приложение, требующее доступ к камере, микрофону, геолокации, календарю, контактам и учетным записям в социальных сетях, несет потенциальную угрозу конфиденциальности в сети. Также рассмотрите возможность удаления неиспользуемых данных, программ и учетных записей. Чем больше запущено программ и приложений, тем больше вероятность взлома одного из них.

17. Будьте внимательны к фишинговым атакам

18. По возможности используйте двухфакторную аутентификацию

Это повысит вашу безопасность в сети, поскольку помимо пароля используются дополнительные способы подтверждения личности: отправляемый на телефон SMS-код, отпечаток пальца или электронный ключ, подключаемый по USB.

С начала пандемии мы все стали проводить больше времени в интернете. Когда речь идет о конфиденциальности в сети, следует проявлять бдительность. Программа Kaspersky Privacy Checker является полезным инструментом проверки параметров конфиденциальности для различных платформ и устройств. Передовые методы кибербезопасности позволят вам обеспечить конфиденциальность как на устройстве, так и в сети.

Читайте также: