Вы в зоне риска: Меры безопасности для high-risk пользователей: инструкция о том, какие практики цифровой безопасности надо поменять

Как определить, находитесь ли вы в зоне риска?
Вы находитесь в зоне высокого риска, если вы обладаете ценной информацией, и одновременно совпадают два условия: большая вероятность атаки, потому что эта информация интересна злоумышленникам, и существенный потенциальный ущерб от того, что злоумышленники получат к ней доступ.
Например, если вы активист, предприниматель, адвокат, юрист, финансист или публичная персона, то вы можете быть обладателем данных, которые могут представлять интерес для злоумышленников или конкурентов - это и контакты, и переписка, и доступ к коммерческой или адвокатской тайне, и личная информация. Чем ценнее данные, тем очевиднее интерес. Ущерб может выражаться как непосредственно в финансовых потерях, так и в репутационных, правовых или психологических последствиях. Таким образом, если ценность информации и потенциальный ущерб высоки, вы находитесь в зоне повышенного риска.
В таких случаях советы по цифровой безопасности, работающие для "обычных" людей – вроде «включить двухфакторную аутентификацию» или "синхронизировать", недостаточны и могут быть даже вредны: нужен более специфический подход.
В чем разница подходов к безопасности «обычных» пользователей и тех, кто находится в зоне высокого риска?
Представьте, что вы обычный человек, и вы не обладаете информацией, которая может быть особо интересна злоумышленникам. О чем вы думаете, когда пользуетесь электронной почтой, социальными сетями, делаете заказы в интернет-магазинах?
Скорее всего, больше всего вы боитесь потерять доступ к этим сервисам, и вам важно, чтобы ресурс предоставлял возможность восстановить эккаунт, в случае, если что-то пойдет не так – например, вы забудете пароль, или потеряете телефон. Как правило, ресурсы могут по умолчанию предоставлять какой-то выбор действий, основываясь на том, что вам может быть важно и предполагая, что вы не особо хотите разбираться в нюансах и вам надо предоставить как можно более простое и выгодное решение. Главное - чтобы вы не потеряли доступ - availability.
Например, когда почтовый клиент сообщает, что "вам надо для безопасности привязать к аккаунту резервный номер телефона", имеется в виду что-то вроде "мы считаем, что характеристика доступности (возможность восстановить утерянный доступ к аккаунту) для вас очень важна и предполагаем, что вы плохо умеете хранить свой пароль и второй фактор". В АйТи такой подход иногда называют "феодальной безопасностью" - когда решение принимается за пользователя. Но для людей в зоне риска на первый план выходит не приоритет возможности доступа, а конфиденциальность (availability vs confidentiality). А доступность и конфиденциальность как свойства безопасности конфликтуют друг с другом.
Современные платформы часто "продают" пользователям способы увеличить доступность за счет конфиденциальности, потому что у них нет возможности или ресурсов делать полноценную техническую поддержку.
Но людей в зоне риска может быть другая ситуация, иногда им НЕ полезны практики, которые подходят для обычных пользователей.
Примеры практик безопасности, которые не подходят для людей в зоне риска:
Примеры практик безопасности, которые не подходят для людей в зоне риска:
1. Резервное копирование WhatsApp в Google Drive / iCloud
Плюсы: Обеспечивает удобный перенос чатов при смене устройства.
Минусы: Если аккаунт Google или iCloud взломан, злоумышленники могут получить доступ к резервным копиям WhatsApp.
Вывод: Этот способ не рекомендуется для людей с повышенным уровнем риска, особенно если в переписке есть конфиденциальная информация.
2. Телефон для восстановления в Gmail
Плюсы: Позволяет сбросить пароль и восстановить доступ к аккаунту в случае его потери.
Минусы: Злоумышленник может воспользоваться этим каналом для доступа к аккаунту, например, перехватив SMS.
Вывод: Этот способ восстановления не рекомендуется для людей с повышенным уровнем риска, у которых есть конфиденциальная информация в аккаунтах Gmail.
3. Электронная почта для восстановления в Gmail
Плюсы: Позволяет восстановить доступ к аккаунту, если вы забыли пароль, с помощью дополнительного адреса электронной почты.
Минусы: Дополнительный почтовый ящик должен быть защищен не менее надежно, чем основной. Иначе, злоумышленник может взломать его и сам использовать для сброса доступа.
Вывод: Этот способ восстановления не рекомендуется для людей с повышенным уровнем риска, у которых есть конфиденциальная информация в аккаунтах Gmail.
4. Хранение полного архива переписки в почте
Плюсы: Удобство поиска и быстрый доступ к сообщениям.
Минусы: Архив постоянно доступен онлайн, поэтому он более уязвим к фишинговым атакам и другим видам несанкционированного доступа по сравнению с онлайн-хранилищем.
Вывод: Этот способ восстановления не рекомендуется для людей с повышенным уровнем риска, у которых есть конфиденциальная информация в аккаунтах Gmail.
Более безопасным вариантом является хранение архива на зашифрованном оффлайн-носителе (cold storage).
5. Синхронизация с облачными сервисами производителей
(например, автоматическое сохранение документов Word в OneDrive или синхронизация заметок и паролей в iCloud)
Плюсы: Удобный доступ к документам и данным с разных устройств.
Минусы: Пользователи нередко не осознают, что их данные сохраняются в облаке. Иногда используются так называемые "темные паттерны" — приемы, которые побуждают хранить информацию в облачных сервисах без четкого и осознанного выбора.
Вывод: Пользователям с высоким уровнем риска стоит по возможности сократить количество облачных хранилищ, где размещаются конфиденциальные данные. Обязательные облачные сервисы нужно дополнительно защищать и ограничивать к ним доступ с устройств - например, использовать разные Apple ID для личных и рабочих аккаунтов и включить двухфакторную аутентификацию (ссылка).
6. Менеджеры паролей с автозаполнением и синхронизацией
Плюсы: Удобство ввода паролей и быстрый доступ к учетным данным.
Минусы: Безопасность полностью зависит от защищенности аккаунта, к которому привязан менеджер паролей. Распространённая ошибка — сохранение рабочих паролей в личном аккаунте (например, Google Chrome автоматически синхронизирует пароли в облаке личного аккаунта через passwords.google.com). Это происходит, например, если вы отдельно не регистрируетесь в рабочем аккаунте, а просто открываете новое окно в личном аккаунте и входите в рабочий, не выходя из него. Аналогичная ситуация может возникнуть и с двухфакторной аутентификацией: если Google Authenticator синхронизируется с личным аккаунтом, рабочие коды двухфакторной аутентификации фактически хранятся в облаке личного аккаунта. В результате взлом личного аккаунта дает злоумышленнику полный доступ к рабочим ресурсам.
Вывод: Пользователям с высоким уровнем риска настоятельно рекомендуется разделять личные и рабочие (а также конфиденциальные и не конфиденциальные) учетные данные, чтобы минимизировать "перетекание" информации из одного аккаунта в другой.
7. Функция "Запомнить меня" / "Оставаться в системе"
Плюсы: Позволяет избежать повторного ввода логина и пароля, экономит время.
Недостатки: Не подходит для сценариев, когда высока вероятность физического доступа злоумышленника к разблокированному устройству либо есть риск того, что вас могут принудить к разблокировке. В таких случаях сохраняется угроза несанкционированного доступа ко всем учетным записям.
Вывод: пользователи с высоким уровнем риска нужно принять решение о применении данной функции, исходя из того, насколько велика вероятность, что злоумышленники смогут получить физический доступ к их устройствам.