Учебное пособие: мои устройства

Цели:

На этом занятии вы поможете участникам научиться обеспечивать безопасность и защиту устройств, которые они используют для работы в сети. Вы также обсудите с ними, как действовать в случае потери таких устройств.

Основные моменты:

  • Что вы теряете, потеряв мобильное устройство или ноутбук.
  • Почему важно заблокировать и защитить устройство, и как это сделать.
  • Напоминание о важности полнодискового шифрования.
  • Как справиться с потерей или кражей устройства.

Изучаемые практические навыки:

  • Обновление программного обеспечения устройства.
  • Блокировка и шифрование устройств.
  • Обеспечение безопасности устройств с помощью брандмауэра и антивируса.
  • Разделение привилегий пользователей.
  • Снижение цифровых рисков, связанных с мобильными устройствами.

Продолжительность занятия:

90 мин

Минимальный уровень навыков:

Базовый (для большей части материала)

Необходимые знания:

Базовая компьютерная грамотность и умение пользоваться электронной почтой/социальными сетями

Необходимые ресурсы:

Проектор, слайды, бумага, подключенный к интернету ноутбук, раздаточные материалы

Презентация:

Мои устройства

Раздаточные материалы:

А. Введение (10 мин.)

  1. Начните занятие с описания его сути, определения его связи с другими темами CyberSTAR и обозначения того, чему участники научатся к концу занятия.
  2. Начните с обсуждения о том, почему важно обеспечивать безопасность устройств. Задайте участникам следующие вопросы, чтобы начать дискуссию:
    • Насколько важны ваши устройства для личной и профессиональной жизни?
    • Какая конфиденциальная или чувствительная информация хранится на ваших устройствах?
    • У кого есть доступ к вашим устройствам?
    • Что вы потеряете, если потеряете свои устройства?
    • Как можно использовать ваши устройства в случае их кражи?

B. Регулярное обновление устройств (15 мин.)

  1. Объясните участникам важность регулярного обновления всего программного обеспечения.

    Обновления программного обеспечения имеют множество преимуществ. Обновления часто добавляют новые функции в приложения, делают их более мощными и простыми в использовании. Но, в первую очередь, обновления программного обеспечения включают исправления, устраняющие последние уязвимости в системе безопасности.

    Программное обеспечение создается на основе кода, и приложения часто содержат десятки тысяч строк кода. Хакеры просматривают каждую строку кода и часто обнаруживают дыры или слабые места (известные как «уязвимости») в приложениях и операционных системах. Обнаружив уязвимость, хакеры создают вредоносное программное обеспечение, которое использует уязвимость для получения контроля над вашим устройством или кражи ваших данных. При обнаружении таких уязвимостей разработчики программного обеспечения создают исправления (патчи) и выпускают их в составе обновлений программного обеспечения. Эти патчи устраняют бреши в безопасности, которые активно используют хакеры. Поэтому важно устанавливать обновления программного обеспечения сразу же, как только они становятся доступными.

    Каждый раз, откладывая обновление, вы оставляете виртуальную «дыру» в устройстве, из-за чего все его содержимое остается открытым для хакеров. В также даете хакерам им больше времени использовать эту «дыру». Как только выходит патч, у хакеров, как правило, уже есть код для использования этой «дыры» в своих целях. Хакеры знают, что «дыра» скоро будет закрыта патчем, поэтому, чем раньше вы «залатаете дыру», тем больше шансов, что вы опередите хакеров.

  2. Объясните участникам, что, поскольку операционные системы являются наиболее важной частью программного обеспечения на их устройствах, особенно важно использовать самую последнюю версию операционной системы, которую они могут себе позволить, и обновлять ее, как только обновления становятся доступными.
  3. Предложите участникам настроить автоматическое обновление программного обеспечения на своих компьютерах и мобильных устройствах. Если приложения не обновляются автоматически, предложите участникам взять за привычку часто и регулярно проверять наличие доступных обновлений и устанавливать их.
  4. Теперь расскажите о рисках, связанных с использованием пиратского программного обеспечения.Нелицензионное или пиратское программное обеспечение создается на основе старых версий подлинных приложений. С момента использования этих версий разработчики обнаружили и исправили сотни или, возможно, тысячи ошибок и уязвимостей в этих приложениях. Но если вы используете пиратское программное обеспечение, вы не сможете применить многие из этих патчей и обновлений. Более того, большинство пиратских программ изначально содержит встроенный вредоносный код. Таким образом, используя нелицензированные приложения, вы оставляете виртуальную «дверь» в свое устройство и ко всему его содержимому открытой для злоумышленников.
  5. Объясните, почему программное обеспечение следует загружать и устанавливать только из надежных источников.

    Киберпреступники часто распространяют фальшивое программное обеспечение, похожее на настоящие приложения. Устанавливая такое программное обеспечение, вы оставляете еще одну виртуальную «дверь» в свое устройство и ко всему его содержимому открытой для злоумышленников.

    Поэтому рекомендуйте участникам соблюдать следующие правила:

    • Загружайте программное обеспечение и обновления напрямую из надежных источников. Например, при обновлении Adobe Acrobat Reader загружайте обновления непосредственно с сайта Adobe, а не со сторонних сайтов.
    • Загружайте мобильные приложения только из надежных магазинов приложений. Например, используйте магазин Google Play для Android и Apple App Store для iPhone.
    • Перед загрузкой любого нового и малоизвестного программного обеспечения прочитайте отзывы, чтобы убедиться, что это программное обеспечение можно безопасно устанавливать и использовать.
  6. Предложите участникам взять за привычку регулярно проверять приложения, установленные на компьютерах и мобильных устройствах, и удалять приложения, которыми они больше не пользуются.
  7. Подкрепите то, что вы уже обсуждали, повторив изложенные советы в краткой форме:
    • Устанавливайте обновления программного обеспечения, как только они станут доступны.
    • Выбирая мобильный телефон, при покупке учитывайте наличие обновлений и функций конфиденциальности для этого телефона.
    • Настройте автоматическое обновление или проверяйте наличие обновлений на регулярной основе.
    • Не используйте пиратское программное обеспечение.
    • Загружайте программное обеспечение и обновления только из надежных источников;
    • Регулярно проверяйте приложения на своих устройствах и удаляйте те, которыми больше не пользуетесь.

C. Упражнение: ваше устройство обновлено? (5 мин.)

  1. Объясните участникам суть упражнения. Цель — помочь участникам научиться проверять наличие обновлений и устанавливать их.
  2. Попросите участников проверить, есть ли обновления, которые необходимо установить. Если да, попросите их установить обновления и при необходимости окажите им техническую помощь.

D. Отгородитесь от угроз (брандмауэр и антивирус) (5 мин)

  1. Начните эту часть с упоминания о том, что антивирус и брандмауэр — это две важнейших программы, которые помогают защитить устройства от цифровых угроз. Поэтому у участников всегда и на всех устройствах должны быть установлены и запущены актуальные версии антивируса и брандмауэра.
  2. Дайте общий обзор функций брандмауэра и антивируса.

    Антивирус — это приложение, которое предотвращает, обнаруживает и удаляет вредоносное программное обеспечение на вашем устройстве.

    Брандмауэр — это система, которая отслеживает и контролирует входящий и исходящий сетевой трафик между вашим устройством и остальной частью Интернета.

    Основное различие между ними заключается в том, что брандмауэр в основном служит барьером для входящих угроз, пытающихся попасть на ваше устройство. Антивирус, напротив, защищает устройство от внутренних угроз, таких как вредоносное программное обеспечение.

  3. Скажите участникам, что, как и в случае со всеми другими типами программного обеспечения, им следует использовать только лицензионное антивирусное программное обеспечение и устанавливать обновления сразу после их появления.

E. Упражнение: проверьте, запущены ли брандмауэр и антивирус на устройстве (10 мин.)

  1. Объясните участникам упражнение. Цель — помочь участникам узнать статус брандмауэра и антивируса на своих устройствах и научиться проверять их статус.
  2. Попросите участников проверить, запущен ли брандмауэр и антивирус на их устройствах. При необходимости предоставьте техническую помощь.

F. Запирайте ворота (5 мин.)

  1. Объясните, почему важно блокировать устройства всякий раз, когда вы отходите от них.

    Вы многое потеряете, если ваше устройство попадет в чужие руки, пусть даже временно: вы раскроете личную переписку, конфиденциальные или чувствительные файлы, банковскую информацию и многое другое.

    Блокировка устройства при каждом, даже кратковременном, уходе от него — самый простой уровень защиты устройства. Она позволяет помешать другим людям просматривать или использовать ваше устройство, когда вас нет рядом.

  2. Теперь расскажите участникам, как заблокировать их устройства.
    • Установите надежный пароль пользователя для запуска или пробуждения устройстваВ зависимости от устройства вместо пароля можно настроить Touch ID, графический ключ или PIN-код. Новые устройства также поддерживают функции распознавания отпечатков пальцев и лица. Имейте в виду, что проблема обоих этих вариантов состоит в том, что вас могут заставить разблокировать устройство.
    • Отключите автоматический вход в систему. Без ввода пароля не удастся запустить устройство или вывести его из спящего режима
    • Настройте автоматическую блокировку устройства в периоды, когда вы им не пользуетесь (после двух-трех минут бездействия).
    • Вручную выходите из системы или блокируйте свое устройство, прежде чем уйти от него.
      • ПК с ОС Windows: клавиша Windows + L
      • Mac: клавиша Control + клавиша Command + Q
      • Смартфон: кнопка питания

G. Учетные записи и привилегии (5 мин.)

  1. Объясните, почему участникам следует уделять внимание разделению учетных записей пользователей и ограничению привилегий пользователей на общих устройствах.

    Каждый раз, когда рабочее устройство используется двумя или более пользователями, важно создавать отдельные учетные записи для каждого пользователя. Это ограничивает ущерб, который могут нанести хакеры или другие злоумышленники, если найдут способ получить доступ к одной из учетных записей пользователя, украв его учетные данные или получив доступ к устройству после его разблокировки.

    В организациях, где имеется отдельный ИТ-специалист, также важно разделять учетные записи пользователей и администраторов и предоставлять пользователям только те права, которые требуются им для работы. Например, пользователям необязательно предоставлять возможность устанавливать приложения или отключать брандмауэр на рабочих устройствах. Если в организации нет отдельного ИТ-специалиста, все же имеет смысл иметь на устройстве отдельную учетную запись администратора, чтобы для установки нового программного обеспечения требовалось ввести пароль (даже если пользователь знает этот пароль).

H. Физическая безопасность устройств (5 мин.)

  1. Напомните участникам, что физическая безопасность их устройств так же важна, как и цифровая безопасность. Предложите участникам придерживаться следующих базовых рекомендаций:
    • Не оставляйте устройства без присмотра, когда выносите их из офиса.
    • Оставляйте свои устройства дома или в офисе при посещении мест, где вас могут попросить сдать их, таких как государственные учреждения, посольства, пограничные контрольно-пропускные пункты и так далее.
    • Без необходимости не выносите устройства с важными или конфиденциальными файлами за пределы офиса, особенно во время поездок за границу.
    • Следуйте инструкциям в разделе «Мои данные» и убедитесь, что вы включили полнодисковое шифрование на всех своих устройствах (ноутбуках и мобильных устройствах).
    • Если вы часто совершаете поездки, подумайте о том, чтобы приобрести для поездок отдельный телефон.

I. Риски, связанные с мобильными устройствами (5 мин.)

  1. Для начала упомяните о том, что смартфоны все больше и больше обходят другие устройства в качестве излюбленной цели атак киберпреступников.

    Смартфон всегда находится с вами, где бы вы ни находились. Он соединяется с большим количеством сетей и устройств, чем любое другое оборудование, которым вы владеете. Смартфоны содержат много вашей личной и профессиональной информации. Многие приложения на телефоне предоставляют прямой доступ к электронной почте, соцсетям, банковским счетам и учетным записям, содержащим конфиденциальную информацию. Учетные записи двухфакторной аутентификации (2FA) также часто хранятся на вашем смартфоне. Мошенники могут использовать эти данные, чтобы похитить вашу личную информацию, а также заставить ваших коллег или друзей предоставить конфиденциальную информацию.

  2. Сообщите участникам, что помимо соблюдения всех мер безопасности устройств, рассмотренных ранее, они должны знать, как снизить риски, присущие только мобильным устройствам.

J. Практическое упражнение: Что у вас на телефоне? (10 мин.)

  1. Объясните участникам суть упражнения. Цель состоит в том, чтобы участники знали, какой объем личной, конфиденциальной или чувствительной информации они хранят на своих телефонах.
  2. Раздайте листки с упражнениями и попросите участников выполнить первую часть, определив все то, что есть на их телефонах. Дайте им пять минут на выполнение этой части.
  3. Теперь обсудите риски, связанные с потерей смартфона. Спросите участников:
    • Что произойдет, если вы потеряете телефон?
    • Если бы кто-то нашел телефон и смог его разблокировать, к какой информации он получил бы доступ?

K. Риски, связанные с мобильными устройствами, продолжение (10 мин.)

  1. Объясните, что лучший способ снизить эти риски — включить удаленное стирание данных на вашем устройстве.

    Удаленное стирание данных — это встроенная функция, которая позволяет удаленно удалить все данные на мобильном устройстве в случае его потери или кражи. Удаленное стирание данных, приложений, записей звонков, SMS, фотографий и т. д. на устройстве выполняется сразу же после подключения к вышке сотовой связи или Интернету. Имейте в виду, что удаленное стирание данных срабатывает НЕ ВСЕГДА. Если на момент дачи команды о стирании данных с телефона он не подключен к Интернету или выключен, стирание может не начаться.

  2. Теперь расскажите участникам о некоторых рисках, связанных с сервисами на основе определения местоположения и включенными службами Wi-Fi/сотовой связи.

    Большинство смартфонов и других мобильных устройств оснащены сервисами определения местоположения, такими как GPS. Эти сервисы сообщают приложениям, где находится устройство. Помимо GPS, некоторые сервисы определения местоположения используют карты точек доступа Wi-Fi. Есть несколько причин, по которым следует отключать сервисы на основе определения местоположения, если вы их не используете:

    • Злоумышленники могут использовать такие сервисы для отслеживания вашего местонахождения.
    • Сервисы, основанные на геолокации, разряжают батарею вашего устройства.
    • Сервисы, основанные на геолокации, могут предоставлять ваше местоположение другим приложениям на устройстве.

    Имейте в виду, что даже простое сотовое соединение позволяет оператору мобильной связи и государственным органам отслеживать ваше местоположение (хотя и с меньшей точностью). [Смотрите видеопример здесь]

  3. Объясните, что перед установкой новых приложений на мобильное устройство или при просмотре уже установленных приложений важно учитывать несколько моментов:
    • Действительно ли вам нужно этоприложение? Если нет, не устанавливайте его. Чем меньше приложений, тем безопаснее ваше устройство.
    • Приложение получено из надежного источника? Скачивайте приложения только из источников, которым доверяете.
    • Внимательно проверяйте разрешения приложений. Не используйте приложения, запрашивающие доступ к тому, чем вам не комфортно делиться. Примеры прошлых злоупотреблений разрешениями приводятся здесь.
    • Читайте отзывы пользователей. Что говорят об этом приложении другие люди?
  4. Порекомендуйте участникам отключать Bluetooth, Wi-Fi и/или NFC, когда они не нужны.

    Даже если вы не используете соединение Bluetooth, Wi-Fi или NFC, ваш телефон по-прежнему обменивается информацией и пытается подключиться к другим устройствам через эти интерфейсы. Это означает, что хакер или любой другой злоумышленник может использовать эти соединения для кражи вашей конфиденциальной информации или внедрения вредоносного программного обеспечения на ваше устройство. Отключить эти беспроводные службы очень просто.

  5. Расскажите участникам о рисках, связанных с использованием рутированных или взломанных устройств.

    Когда вы выполняете перепрошивку (джейлбрейк) устройства, вы существенно подрываете встроенные меры безопасности и открываете всевозможные дыры в его защите. Устройства с правами рут-доступа и перепрошитые устройства гораздо более уязвимы перед вирусами и другими вредоносными программами.

  6. Подкрепите то, что вы уже обсуждали в этом разделе, повторив изложенные советы в краткой форме:
    • Включите удаленное стирание данных на устройстве.
    • Отключайте сервисы, основанные на местоположении, если вы ими не пользуетесь.
    • Внимательно следите за тем, какие приложения вы загружаете и к каким службам вы предоставляете им доступ.
    • Отключайте Bluetooth, Wi-Fi и NFC, когда вы их не используете.
    • Имейте в виду, что операторы сотовой связи постоянно регистрируют ваше местоположение, сохраняют SMS-сообщения и могут отключать телефонные услуги в любое время.
    • По возможности избегайте использования устройств с рут-правами или перепрошитых устройств.

L. Подведение итогов (5 минут)

  1. Кратко опишите практические навыки, которые участники должны были освоить во время занятия.
  2. Спросите участников, есть ли у них какие-либо вопросы. По возможности ответьте на вопросы или отошлите задавших их участников к онлайн-ресурсам, если вопросы не интересны остальным.
  3. Раздайте раздаточные материалы и пошаговые практические руководства.