Блог

Как защитить интернет-аккаунт от взлома?

Андрей Колесов
04.09.2017 12:16:56

В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки входа чужаком". Раньше я такие сообщения получал, когда приезжал в другую страну (причем – где раньше не бывал), но там говорилось о "подозрительном входе", а сейчас все было намного серьезнее и определеннее – "кто-то завладел вашим паролем и хотел войти в ваш аккаунт".

Сообщение пришло в виде СМС на телефон во время прогулки по историческому центру подмосковной Коломны (кстати, по-моему, туристическому опыту – лучшее экскурсионно-познавательное место всего центрального региона, в окружности 200-300 км от Москвы, советую), пришлось срочно сделать кофейный перерыв в ближайшем кафе-кондитерской (WiFi и можно сидя разобраться в ситуации). Там я прочитал емейл-сообщение, которое пришло на резервный почтовый адрес.

Итак, кто-то 10 минут назад пытался войти в мой аккаунт из Балашихи. Там я вполне мог находиться, но Google зафиксировал, что вход был сделан с "неизвестного чужого Андроид- устройства".

Как выяснилось (все это видно в моем Гугл-аккаунте), Гугл хорошо знает, с каких устройств и ОС (и даже приложений) я хожу в свой аккаунт.
Конечно, я мог приобрести еще одно устройство, но после приобретения я бы почти наверняка, сначала провел бы его регистрацию в том же аккаунте.
То есть устройство было "не мое".

Опять же возможен вариант, что я забыл свое устройство дома и решил воспользоваться прибором приятеля...
Я пытался вспомнить: когда я в последний раз делал операции по авторизации на чужих устройствах... И не мог вспомнить – это было давно. Сегодня пользоваться чужим устройством – это как-то очень не принято. Что-то вроде попросить у приятеля его зубную щетку...

Мы зашли в кафе, заказали кофе и пока его ожидали, я сделал что нужно – сменил пароль (сначала написал его в DOC-файле, сохрани файл, а скопировал пароль в буфер обмена, а потому оттуда вводил его "куда нужно" через "вставить"). На следующее утром дома произвел операцию замены пароля на всех своих устройства (ПК, ноутбук, планшет, смартфон).

Естественно, в этой ситуации возник вопрос: не стоит ли мне как-то усилить уровень защищенности Гугл-аккаунта. Например, начав использовать двухфакторную авторизацию, начав использовать пароль для защиты устройств (я нигде не использую).

Для этого нужно для начала определить – насколько критичен для меня Гугл-аккаунт. Какие проблемы могут возникнуть у меня в случае "нелегального доступа к нему"?

Я пользуюсь многими Гугл-сервисами... Но насколько они критичны?
Критичным является попытка "кого-то" сменить пароль, но я сразу узнаю об этом через альтернативные уведомления (СМС, резервный адрес) и это можно будет сразу пресечь.

Реально критичным является мой почтовый ящик. И дело совсем не в том, что кто-то будет читать мою переписку или отправлять от моего имени письма (тут я не ожидаю какого-то ущерба, а обнаружится "диверсия" довольно быстро). Много опаснее то, что через него "кто-то" может менять пароли на моих других аккаунтах, где Gmail используется в качестве механизма "забыл пароль?".

Короче говоря, Gmail – это не только почтовый ящик, но и ключ к другим аккаунтам.

Так что же делать? Повышать уровень защищенности?

Нет, решил оставить все "как было".
Вот почему я так решил сделать.

1. Кто-то 1 раз за 7-9 лет использования аккаунта подобрал мой пароль. И эта попытка была четко зафиксирована и пресечена Гугл.
Использования дополнительно уровня защиты сильно усложнит мою жизнь. Это будет похоже на то, что я буду, каждый раз выходя на улицу, надевать бронежилет.
2. Реальная угроза возникает, только если кто-то получит физический доступ к моим устройствам. Но тот же опыт показывает, что это крайне маловероятно. И главное – не критично! Собственно, критичным является только опасность доступа к моим финансовым счетам, они-то как раз защищены двухфакторной авторизацией.

Разумеется, мой вариант решения не является универсальным. Все зависит от анализа конкретной ситуации – насколько критичным является утеря устройства, насколько такая утеря является вероятной, как быстро вы можете отследить факт "утери" и предпринять соответствующие дейстия.

Короче, я оставил уровень защиты прежним: вход по паролю и физическая защита доступа к моим устройствам (чтобы они не попадали в другие руки).

Комментариев: 0

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

Интересно

Статьи

RECS`2017: разработчики об опыте применения и перспективах развития СЭД
Если доклады представителей заказчиков на сентябрьской конференции Russian Enterprise Content Summit (RECS) 2017 …

RECS`2017: требования заказчиков определяют тенденции СЭД
Вопросы, связанные с электронным документооборотом, равно как и более общие проблемы управления контентом …

“В Мосгордуме практически решена проблема с “размножением” бумажных документов”
19 сентября в Москве уже в пятый раз прошла ежегодная конференция Russian Enterprise Content Summit …

RECS`2017: проблемы и перспективы СЭД/ECM
Сама последовательность работы сентябрьской конференции Russian Enterprise Content Summit (RECS) 2017 в …

Смогут ли платформы, основанные на блокчейне, распространять контент?
Тему блокчейн сегодня не обсуждает разве что ленивый, и с увеличением интереса к этой технологии …

Решения

Исследование DIRECTUM: Готовы ли российские компании к облакам?
Изменения отношения к облачным технологиям — очевидны. Но нам интереснее увидеть больше конкретики по рынку СЭД, тем …

Анализ и визуализация данных в СЭД CompanyMedia
Универсальное аналитическое решение в составе СЭД CompanyMedia, ориентировано на сбор, агрегацию, обработку и …

«ИнтерТраст» предлагает готовые проекты документов, регламентирующих использование электронной подписи и электронного контента
Компания «ИнтерТраст» расширяет спектр услуг по обеспечению правомерности использования электронных документов …

Автоматизация работы с агентами. Опыт Synerdocs в СПАО «Ингосстрах»
В 2014 году одна из крупнейших страховых компаний России — СПАО «Ингосстрах» — приняла решение …

Переход на электронные документы в отдельно взятой торговой сети. Пример Synerdocs и Wildberries
В конце 2014 года крупнейший российский интернет-магазин Wildberries объявил своим партнерам о переводе обмена …

Блог

Мобильный бумажно-электронный документооборот курьерской службы
Служба курьерской доставки – это один из довольно ярких и типичных сценариев использования мобильных ...

Бумажный документооборот жив и, кажется, будет жить у нас еще долго
То, что наш термин "электронный документооборот" является крайне двусмысленным – давно известный фак ...

Последовательность развития СЭД-инфраструктуры в муниципалитете областного значения
Продолжаю отчитываться по итогам поездки в Рыбинск для участия в ИТ-семинаре в местном муниципалитет ...

Как заключать деловые договора через Интернет?
На днях я увидел публикацию на эту тему (Обменялись сканами: как расценивать договоры, заключенные п ...

RECS'2017: обсуждение проблем создания архивов электронных документов
Как я уже написал в предыдущем посте по итогам RECS (см. "RECS'2017: ECM и СЭД – в чем же все таки р ...

 

Лидеры читательского рейтинга

Статьи

Записи в блогах

Панорама

Ритейл: как повысить продажи с помощью современных ИТ-решений?
Всё начиналось с крайне простых по сегодняшним меркам вещей. Сначала интернет …
“Мы не продаем системы хранения данных, мы продаем опыт”
Рынок систем хранения данных на флэш-памяти быстро растет и переживает революционные времена. Одноуровневую …
ASUS ZenFone 4 Selfie Pro (ZD552KL): снимаются все!
Селфи-снимки стали неотъемлемой частью современной культуры. И потому покупатели, задумываясь о приобретении …
Десятилетний юбилей APC в составе Schneider Electric: конвергенция технологий
Основанная в 1981 г. компания АРС с самого начала своей истории активно развивала направления …
Новое поколение Secure Web Gateway от Symantec и почему архитектура прокси является наиболее эффективной для веб-защиты
и почему архитектура прокси является наиболее эффективной для веб-защиты Интернет является современным центром …

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.