Введение

Концепция «собственной безопасности» связана с тем, как люди могут защитить себя и свои данные от злоумышленника. Данные физического лица могут включать данные его учетной записи, записи транзакций, личные данные, номер кредитной карты, SSN, номер паспорта и другую идентификационную информацию. Если злоумышленнику удается получить личную информацию жертвы, он получает значительное преимущество при попытке взломать ее учетную запись.

В тандеме с растущим числом людей, осваивающих цифровизацию, растет и число кибератак. Это повышает спрос на «собственную безопасность». Итак, давайте поговорим о некоторых способах, которыми мы могли бы оценить собственную безопасность.

Как оценить собственную безопасность

Давайте рассмотрим некоторые из наиболее важных моментов, которые следует учитывать при оценке собственной безопасности, и как создать собственную безопасность с небольшим пониманием.

Наименьшие привилегии

Известный как принцип наименьших привилегий, он выступает за то, чтобы всегда предоставлять минимальную степень привилегий другому пользователю — только предоставление разрешений, необходимых им для выполнения задачи или выполнения своей повседневной деятельности. Аутентификация пользователя следует принципу наименьших привилегий.

Иногда пользователь может захотеть поделиться своими данными с другими — например, предоставив доступ к документам или файлам — и всегда предполагается, что они предоставляют минимально необходимые права другому пользователю. Например, они могут сделать это, предоставив другому лицу доступ только для чтения, что не позволит ему редактировать или распечатывать эти общие файлы.

Следование принципу наименьших привилегий поможет вам избежать утечки данных или обмена информацией с внешними сторонами, избегая компрометации данных.

Двухфакторная аутентификация (2FA)

2FA означает двухфакторную аутентификацию, которая представляет собой практику использования двух уровней аутентификации. Некоторые ресурсы требуют, чтобы пользователь дважды аутентифицировал свою личность, прежде чем к ним можно будет получить доступ. Один представляет собой имя пользователя и пароль, а другой — одноразовый пароль, токен RSA, контрольные вопросы или информацию, введенную пользователем в процессе регистрации.

Двухфакторная аутентификация должна быть включена для учетных записей пользователей, онлайн-банкинга и других платформ социальных сетей. Поскольку двухфакторная аутентификация полагается на OTP, злоумышленнику также может потребоваться OTP для входа в учетную запись пользователя, которая может быть не так легко доступна.

Более того, поскольку большинство пользователей повторно используют свои пароли, настоятельно рекомендуется использовать 2FA. С 2FA раскрытие вашего пароля не позволит злоумышленнику автоматически использовать вашу учетную запись злонамеренно, поскольку они могут быть не в состоянии пройти второй этап аутентификации пользователя.

Разные пароли на разных сайтах

В настоящее время, чтобы пользоваться услугами любого веб-сайта, вы должны сначала создать на них учетную запись. Каждый из этих различных веб-сайтов — как веб-сайты социальных сетей, так и финансовые приложения — требует от вас предоставления паролей.

Не страшно иметь много учетных записей, но может быть сложно запомнить несколько паролей для каждой учетной записи. Таким образом, многие люди используют один и тот же пароль для каждой учетной записи. В результате, если в одном приложении происходит нарушение безопасности, злоумышленник получает доступ к паролю для нескольких учетных записей этого пользователя. Это позволяет злоумышленнику получить доступ к учетной записи пользователя и в других приложениях.

Dumpster Diving — практика, при которой злоумышленник извлекает информацию, такую ​​как учетные данные пользователя, из мусорных свалок через отдельные нарушения и использует их, чтобы определить, функционируют ли учетные записи или нет. Если пользователь вводит один и тот же пароль в обоих местах, хакер очень легко добьется успеха. Таким образом, пользователи должны создать уникальный пароль для каждого приложения, чтобы злоумышленник не мог его угадать или использовать в другом месте.

Использование надежных паролей

Надежный пароль — это самый важный барьер, защищающий ваши учетные записи от хакеров. Обеспечьте функциональность, при которой пользователи могут создавать только пароли, отвечающие определенным требованиям. Чем выше надежность вашего пароля, тем лучше защищена ваша учетная запись от хакеров.

Если в приложении нет политики паролей, злоумышленник может использовать тактику грубой силы, чтобы угадать пароли пользователей. Существует множество инструментов для помощи в переборе, например, Burp Intruder.

Энтропия пароля должна быть высокой, чтобы никто не смог его интерпретировать. Он не должен содержать никакой личной информации, такой как ваше имя, возраст или дата рождения.

Моделирование взлома и атаки

Breach and Attack Simulation — это атака нового поколения, которая может помочь пользователям в тестировании собственной безопасности с использованием запланированных планов реагирования. Это помогает им выявлять уязвимости в своих системах. Пользователи могут разработать план безопасности, основанный на их предыдущем опыте, чтобы защитить себя от атак в будущем.

Пользователи могут нанять члена Красной команды или члена Синей команды, которые могут помочь им в выявлении уязвимостей. Как только недостатки в их системах будут выявлены, пользователи могут предпринять шаги для устранения этих пробелов в безопасности.

Комбинация членов красной и синей команд является наиболее эффективной комбинацией для выявления уязвимостей в системе. Они играют роль злоумышленника и оценивают безопасность организации, личную безопасность или безопасность инфраструктуры в контролируемой среде. Вот почему это называется симуляцией нарушения и атаки: оно имитирует настоящее нарушение или нападение в контролируемой среде.

Заключение

Отдельные пользователи должны взять на себя ответственность за собственную безопасность и защитить себя от хакеров. Существуют различные решения для защиты отдельных пользователей, но здесь я сосредоточился на наиболее часто используемых. Реализация этих стратегий может защитить данные потребителей от утечки данных.