вторник, 18 июня 2019 г.

Безопасность для блогера и прочих авторов крутяцкого контента

Недавно меня попросили рассказать на тему безопасности авторов различных youtube-каналов 
и прочих блогов. Я подумал что в целом давно я ничего такого не писал и вот как бы небольшое 
эссе на эту тему... Комментарии и всё в таком духе приветствуются...

Основными правилами, за нарушение которых вводятся какие то санкции по отношению 
к автору со стороны различных социальных сетей или всеобщих мультимедийных 
платформ для ведения блогов являются:
  • Сцены сексуального или порнографического характера.
  • Проявление всех разновидностей ненависти и возмущение откровенной вражды.
  • Угрозы кому либо.
  • Дискриминация, ложь, подлог.
  • Воровство чужого контента и последующее использование оного в своих коммерческих 
    целях или в целях повышения рейтингов.
  • Недолжное отношение к модерации своего контента, вызывающее впоследствии 
    наличие спама, различного другого контента, вводящего в заблуждение пользователей 
    (реклама различных аферистов и т.д.).

В зависимости от поставленной злоумышленником цели имеются различные виды атак, 
которые я постараюсь рассмотреть ниже. Часть из них требует от злоумышленника хороших 
технических навыков, а часть из них является в общем плане доступной широкому кругу лиц. 
Далее по каждому из видов атак я буду делать примечание о степени сложности (требуются 
специальные технические навыки или нет).


Атака на канал/страницу в соц. сети с целью
подрыва доверия (сложность: доступно каждому)


Данная атака нацелена на снижение уровня доверия к владельцу канала (например попытка 
накрутки рейтинга, выдача третьего лица за автора страницы/блога с последующим
размещением какого либо плохого контента или угроз определённому лицу или группе лиц,
разглашение чьих-либо персональных данных). Данный вид атак скорее всего если будет
использован различными лицами при недобросовестной конкуренции, подростков, желающих
выразить себя, различных мошенников  или просто недоброжелателей.

Меры предосторожности:

  • Модерация своего канала/ресурса на наличие сообщение неправомерного характера, 
    запрет на доступ к каналу или блогу лицам (так называемый БАН) и своевременное 
    удаление провокационных сообщений.
  • Мониторинг активности блога/канала на предмет накрутки различных рейтингов. Хотя
     многие системы на текущий момент умеют отсекать различную активность различных 
    ботов (наличие у поставщика услуги размещения блога или страницы  системы, 
    нацеленной на борьбу с мошенничеством) - всё ещё остаются обычные живые люди, 
    которые участвуют в различных системах накруток за небольшое вознаграждение и 
    тем самым их легитимность со стороны систем защиты не вызывает каких-либо 
    подозрений. В случае обнаружения я считаю возможным переписку с поставщиком 
    услуги на предмет разрешения спорной ситуации.


Атака на учетные записи автора (сложность: как от
почти каждого, так и до тех, кому потребуются
знания в области информационных технологий)


Данный вид атак нацелен на получение несанкционированным способом доступа к учётным 
записям автора с последующей манипуляцией контента канала/блога, а также возможными 
другими операциям с каналом/блогом. Данный вид атаки может быть реализован как банальным 
перебором логина/пароля автора, так и с использованием различных уязвимостей в протоколах
и программном обеспечении, атак типа фишинг, а также использовании методов социальной 
инженерии.

Возможные меры предосторожности:

  • Если провайдер площадки для размещения поддерживает двухфакторную авторизацию
    то обязательное использование её.
  • Ни в коем случае не использовать легких паролей.
  • Неразглашение личной информации (контрольные вопросы, адреса почтовых ящиков, 
    на которые производилась регистрация аккаунта, номера телефонов и т.п.).
  • Использование только проверенных каналов связи (не авторизовываться на платформе
     с незнакомых сетей и компьютеров).
  • Использование шифрования. Зачастую пользователи ведут свой блог со своего 
    смартфона. В этой ситуации, я настоятельно рекомендую включать защиту приложений 
    и использование шифрования на своём смартфоне (почти на всех современных 
    операционных системах для смартфонов такой вид блокировки присутствует повсеместно).
  • Регулярное обновление используемого программного обеспечения (т.к. разработчики, 
    поддерживающие то или иное приложение регулярно находят в своих продуктах 
    уязвимости, после чего они их закрывают методом выпуска новых версий того или 
    иного приложения).
  • Грамотное ведение деловой переписки, а также использование программного 
    обеспечения в целях избежания манипуляций со стороны мошенников. Тут необходимо 
    отметить, автор должен быть ознакомлен с основными принципами работы мошенников 
    в сети Интернет, а также проверять себя каждый раз в случае возникновения 
    подозрительных действий в ходе своей работы.
  • Регулярные проверки своей личной техники на наличие вредоносного программного 
    обеспечения (вирусов) заверенным антивирусным сканером (под этим подразумевается 
    что необходимо использовать только проверенные марки антивирусного ПО).
  • Во избежании полной утери информации необходимо производить регулярное резервное 
    копирование. Это необходимо в основном для того, чтобы злоумышленник не смог 
    нанести непоправимый вред, удалив контент канала/блога, а также для возможных 
    разрешений спорных или конфликтных ситуаций. Резервные копии должны храниться 
    отдельно от компьютера или инфраструктуры автора без доступа в сеть Интернет.

Атака на инфраструктуру автора канала/блога
(сложность: требуются знания в области
информационных технологий)


Пожалуй самый опасный вид атак, в основном нацеленный на устранение конкурента, 
понижения активности автора, шантажа. Этот вид может сочетать в себе такие способы 
атак как: “подсадка” вредоносного ПО методами социальной инженерии и использовании 
уязвимостей в используемом ПО автора канала/блога; DDOS web-сайтов автора или его 
пограничных маршрутизаторов; атаки, нацеленные на использование различных брешей 
и уязвимостей на web-сайтах автора или используемом им аппаратно-программном 
обеспечении (маршрутизаторы, различные компьютеры и т.п.).

Возможные меры предосторожности:

  • Периодические проверки на вредоносное ПО, основных звеньев сети на наличие 
    уязвимостей, а также аудит кода приложений/сайтов автора.
  • Резервное копирование.
  • На случай выхода из строя основных каналов связи - наличие альтернативных 
    каналов связи.
  • Повышение квалификации авторов (а также модераторов и других пользователей, 
    причастных к производству контента) в области информационной безопасности.

Комментариев нет:

Отправить комментарий