Шрифт:
Интервал:
Закладка:
Категорически не рекомендуется приобретать какие-либо товары в даркнете и уж тем более раскрывать свои персональные данные. Краденые сведения (паспортные данные, банковские реквизиты, копии паспортов и т. п.) впоследствии, скорее всего, выставят на продажу на торговых площадках даркнета. О фактах торговли запрещенными товарами и услугами необходимо оповещать соответствующие правоохранительные органы.
Даркнет – переменчивая среда, где сайты появляются, меняются, разрастаются и исчезают самым непредсказуемым образом. Это одновременно и нелегальная платформа для коррупции, эксплуатации и преступлений, и площадка, которая предоставляет возможность высказаться тем, кто подвергается нападкам и гонениям. Даркнет – это виртуальное глобальное подполье[701].
Перечислим основные моменты, на которые следует обратить внимание, чтобы защититься от злоумышленников (но все эти советы не гарантируют анонимности):
■ Используйте защищенное и доверенное аппаратное обеспечение[702]:
○ В домашних и корпоративных устройствах (при наличии доступа к ним) защищайте доступ к панелям администрирования сетевых устройств надежными паролями, сменив дефолтные настройки, в том числе логин (как правило, admin или Admin) и пароль[703].
○ Отключите уязвимую настройку WPS.
○ Не указывайте в имени (SSID) беспроводной сети любые персональные данные: модель маршрутизатора[704], фамилию, номер квартиры, номер телефона или адрес.
○ Используйте сложный пароль для доступа к беспроводной сети (см. главу 2).
○ Используйте более надежный алгоритм шифрования WPA2 или WPA3 (вместо WEP или WPA). Обратите внимание: стандарт WPA3 появился только в конце 2018 г., поэтому, даже если ваш маршрутизатор поддерживает стандарт WPA3, нет гарантии, что все подключаемые к нему устройства (ноутбуки, смартфоны, планшеты и т. п.) с ним совместимы. Для успешного подключения старых устройств, не поддерживающих стандарт WPA3, выбирайте в настройках сетевого устройства стандарт WPA2/WPA3. Старые устройства будут подключаться к маршрутизатору с использованием технологии WPA2, а новые – с WPA3. Когда все ваши устройства будут поддерживать WPA3, в настройках сетевого устройства можно будет отключить стандарт WPA2[705].
○ Проверяйте, нет ли несанкционированных подключений: периодически просматривайте список подключенных устройств на панели администратора в сетевом устройстве; при необходимости используйте системы мониторинга физических подключений, оповещающие вас при вторжении в сеть посторонних.
○ Для дополнительной защиты можно включить фильтрацию по MAC-адресам. Это не остановит целенаправленную атаку, но предотвратит подключение посторонних пользователей, не обладающих специальными навыками.
○ Сформируйте «белый» список своих устройств, которые могут подключаться к сети, а всем остальным заблокируйте доступ.
○ Своевременно обновляйте прошивки сетевых устройств. Не полагайтесь на автоматическое обновление; периодически проверяйте доступность обновлений. Устанавливайте только прошивки, выпущенные производителем устройства; в сторонние прошивки могут быть внедрены уязвимости, допускающие несанкционированное подключение и управление устройством, инъекции вредоносного кода, подмену DNS-запросов и т. п.
○ Отключите доступ к панели администратора устройства через интернет. Когда данная функция включена, любой пользователь вне вашей домашней/корпоративной сети сможет подключиться к вашему сетевому устройству, если будет знать его IP-адрес и логин/пароль администратора. В целях безопасности эту настройку следует отключить.
○ Включите гостевую сеть – дополнительную беспроводную сеть, доступную одновременно с основной, если требуется подключение к вашей беспроводной сети посторонних лиц, друзей и т. п. Гостевая сеть изолирует своих абонентов от вашей основной беспроводной сети, не допуская несанкционированного подключения к другим вашим устройствам. В настройках гостевой сети запретите доступ к своей локальной сети, а также к консоли администратора сетевого устройства.
■ Включите в настройках сетевого устройства интернет-фильтр, такой как Яндекс. DNS[706] или SkyDNS[707] (пример показан на рис. 8.5). В зависимости от профиля (можно выбрать базовый, семейный и т. п.) такая система фильтрации защищает все подключенные к маршрутизатору устройства от вредоносных и фишинговых сайтов, порнографии и ботнет-сетей. Обратите внимание: перенаправляя трафик через сторонние DNS-серверы, вы одновременно предоставляете им право собирать о вас информацию. Например, при использовании фильтра Яндекс. DNS компания «Яндекс» собирает данные о типе и модели устройства, типе его операционной системы, перечне доменных имен посещаемых сайтов, а также иные статистические сведения об использовании сервиса «Яндекс. DNS» и техническую информацию[708]. Согласно политике конфиденциальности, компания SkyDNS собирает те же данные, в том числе и IP-адреса пользователей, и в обезличенном виде обрабатывает их и передает сторонним компаниям[709].
○ Отключите неиспользуемые протоколы, такие как Telnet, Universal Plug and Play (UPnP), DLNA. Инструкции можно найти в руководстве по эксплуатации конкретной модели устройства.