Недавно меня попросили рассказать на тему безопасности авторов различных youtube-каналов
и прочих блогов. Я подумал что в целом давно я ничего такого не писал и вот как бы небольшое
эссе на эту тему... Комментарии и всё в таком духе приветствуются...
Основными правилами, за нарушение которых вводятся какие то санкции по отношению
к автору со стороны различных социальных сетей или всеобщих мультимедийных
платформ для ведения блогов являются:
- Сцены сексуального или порнографического характера.
- Проявление всех разновидностей ненависти и возмущение откровенной вражды.
- Угрозы кому либо.
- Дискриминация, ложь, подлог.
- Воровство чужого контента и последующее использование оного в своих коммерческих
целях или в целях повышения рейтингов. - Недолжное отношение к модерации своего контента, вызывающее впоследствии
наличие спама, различного другого контента, вводящего в заблуждение пользователей
(реклама различных аферистов и т.д.).
В зависимости от поставленной злоумышленником цели имеются различные виды атак,
которые я постараюсь рассмотреть ниже. Часть из них требует от злоумышленника хороших
технических навыков, а часть из них является в общем плане доступной широкому кругу лиц.
Далее по каждому из видов атак я буду делать примечание о степени сложности (требуются
специальные технические навыки или нет).
которые я постараюсь рассмотреть ниже. Часть из них требует от злоумышленника хороших
технических навыков, а часть из них является в общем плане доступной широкому кругу лиц.
Далее по каждому из видов атак я буду делать примечание о степени сложности (требуются
специальные технические навыки или нет).
Атака на канал/страницу в соц. сети с целью
подрыва доверия (сложность: доступно каждому)
Данная атака нацелена на снижение уровня доверия к владельцу канала (например попытка
накрутки рейтинга, выдача третьего лица за автора страницы/блога с последующим
размещением какого либо плохого контента или угроз определённому лицу или группе лиц,
разглашение чьих-либо персональных данных). Данный вид атак скорее всего если будет
использован различными лицами при недобросовестной конкуренции, подростков, желающих
выразить себя, различных мошенников или просто недоброжелателей.
накрутки рейтинга, выдача третьего лица за автора страницы/блога с последующим
размещением какого либо плохого контента или угроз определённому лицу или группе лиц,
разглашение чьих-либо персональных данных). Данный вид атак скорее всего если будет
использован различными лицами при недобросовестной конкуренции, подростков, желающих
выразить себя, различных мошенников или просто недоброжелателей.
Меры предосторожности:
- Модерация своего канала/ресурса на наличие сообщение неправомерного характера,
запрет на доступ к каналу или блогу лицам (так называемый БАН) и своевременное
удаление провокационных сообщений. - Мониторинг активности блога/канала на предмет накрутки различных рейтингов. Хотя
многие системы на текущий момент умеют отсекать различную активность различных
ботов (наличие у поставщика услуги размещения блога или страницы системы,
нацеленной на борьбу с мошенничеством) - всё ещё остаются обычные живые люди,
которые участвуют в различных системах накруток за небольшое вознаграждение и
тем самым их легитимность со стороны систем защиты не вызывает каких-либо
подозрений. В случае обнаружения я считаю возможным переписку с поставщиком
услуги на предмет разрешения спорной ситуации.
Атака на учетные записи автора (сложность: как от
почти каждого, так и до тех, кому потребуются
знания в области информационных технологий)
Данный вид атак нацелен на получение несанкционированным способом доступа к учётным
записям автора с последующей манипуляцией контента канала/блога, а также возможными
другими операциям с каналом/блогом. Данный вид атаки может быть реализован как банальным
перебором логина/пароля автора, так и с использованием различных уязвимостей в протоколах
и программном обеспечении, атак типа фишинг, а также использовании методов социальной
инженерии.
записям автора с последующей манипуляцией контента канала/блога, а также возможными
другими операциям с каналом/блогом. Данный вид атаки может быть реализован как банальным
перебором логина/пароля автора, так и с использованием различных уязвимостей в протоколах
и программном обеспечении, атак типа фишинг, а также использовании методов социальной
инженерии.
Возможные меры предосторожности:
- Если провайдер площадки для размещения поддерживает двухфакторную авторизацию,
то обязательное использование её. - Ни в коем случае не использовать легких паролей.
- Неразглашение личной информации (контрольные вопросы, адреса почтовых ящиков,
на которые производилась регистрация аккаунта, номера телефонов и т.п.). - Использование только проверенных каналов связи (не авторизовываться на платформе
с незнакомых сетей и компьютеров). - Использование шифрования. Зачастую пользователи ведут свой блог со своего
смартфона. В этой ситуации, я настоятельно рекомендую включать защиту приложений
и использование шифрования на своём смартфоне (почти на всех современных
операционных системах для смартфонов такой вид блокировки присутствует повсеместно). - Регулярное обновление используемого программного обеспечения (т.к. разработчики,
поддерживающие то или иное приложение регулярно находят в своих продуктах
уязвимости, после чего они их закрывают методом выпуска новых версий того или
иного приложения). - Грамотное ведение деловой переписки, а также использование программного
обеспечения в целях избежания манипуляций со стороны мошенников. Тут необходимо
отметить, автор должен быть ознакомлен с основными принципами работы мошенников
в сети Интернет, а также проверять себя каждый раз в случае возникновения
подозрительных действий в ходе своей работы. - Регулярные проверки своей личной техники на наличие вредоносного программного
обеспечения (вирусов) заверенным антивирусным сканером (под этим подразумевается
что необходимо использовать только проверенные марки антивирусного ПО). - Во избежании полной утери информации необходимо производить регулярное резервное
копирование. Это необходимо в основном для того, чтобы злоумышленник не смог
нанести непоправимый вред, удалив контент канала/блога, а также для возможных
разрешений спорных или конфликтных ситуаций. Резервные копии должны храниться
отдельно от компьютера или инфраструктуры автора без доступа в сеть Интернет.
Атака на инфраструктуру автора канала/блога
(сложность: требуются знания в области
информационных технологий)
Пожалуй самый опасный вид атак, в основном нацеленный на устранение конкурента,
понижения активности автора, шантажа. Этот вид может сочетать в себе такие способы
атак как: “подсадка” вредоносного ПО методами социальной инженерии и использовании
уязвимостей в используемом ПО автора канала/блога; DDOS web-сайтов автора или его
пограничных маршрутизаторов; атаки, нацеленные на использование различных брешей
и уязвимостей на web-сайтах автора или используемом им аппаратно-программном
обеспечении (маршрутизаторы, различные компьютеры и т.п.).
понижения активности автора, шантажа. Этот вид может сочетать в себе такие способы
атак как: “подсадка” вредоносного ПО методами социальной инженерии и использовании
уязвимостей в используемом ПО автора канала/блога; DDOS web-сайтов автора или его
пограничных маршрутизаторов; атаки, нацеленные на использование различных брешей
и уязвимостей на web-сайтах автора или используемом им аппаратно-программном
обеспечении (маршрутизаторы, различные компьютеры и т.п.).
Возможные меры предосторожности:
- Периодические проверки на вредоносное ПО, основных звеньев сети на наличие
уязвимостей, а также аудит кода приложений/сайтов автора. - Резервное копирование.
- На случай выхода из строя основных каналов связи - наличие альтернативных
каналов связи. - Повышение квалификации авторов (а также модераторов и других пользователей,
причастных к производству контента) в области информационной безопасности.
Комментариев нет:
Отправить комментарий