Блог

Как защитить интернет-аккаунт от взлома?

Андрей Колесов
04.09.2017 12:16:56

В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки входа чужаком". Раньше я такие сообщения получал, когда приезжал в другую страну (причем – где раньше не бывал), но там говорилось о "подозрительном входе", а сейчас все было намного серьезнее и определеннее – "кто-то завладел вашим паролем и хотел войти в ваш аккаунт".

Сообщение пришло в виде СМС на телефон во время прогулки по историческому центру подмосковной Коломны (кстати, по-моему, туристическому опыту – лучшее экскурсионно-познавательное место всего центрального региона, в окружности 200-300 км от Москвы, советую), пришлось срочно сделать кофейный перерыв в ближайшем кафе-кондитерской (WiFi и можно сидя разобраться в ситуации). Там я прочитал емейл-сообщение, которое пришло на резервный почтовый адрес.

Итак, кто-то 10 минут назад пытался войти в мой аккаунт из Балашихи. Там я вполне мог находиться, но Google зафиксировал, что вход был сделан с "неизвестного чужого Андроид- устройства".

Как выяснилось (все это видно в моем Гугл-аккаунте), Гугл хорошо знает, с каких устройств и ОС (и даже приложений) я хожу в свой аккаунт.
Конечно, я мог приобрести еще одно устройство, но после приобретения я бы почти наверняка, сначала провел бы его регистрацию в том же аккаунте.
То есть устройство было "не мое".

Опять же возможен вариант, что я забыл свое устройство дома и решил воспользоваться прибором приятеля...
Я пытался вспомнить: когда я в последний раз делал операции по авторизации на чужих устройствах... И не мог вспомнить – это было давно. Сегодня пользоваться чужим устройством – это как-то очень не принято. Что-то вроде попросить у приятеля его зубную щетку...

Мы зашли в кафе, заказали кофе и пока его ожидали, я сделал что нужно – сменил пароль (сначала написал его в DOC-файле, сохрани файл, а скопировал пароль в буфер обмена, а потому оттуда вводил его "куда нужно" через "вставить"). На следующее утром дома произвел операцию замены пароля на всех своих устройства (ПК, ноутбук, планшет, смартфон).

Естественно, в этой ситуации возник вопрос: не стоит ли мне как-то усилить уровень защищенности Гугл-аккаунта. Например, начав использовать двухфакторную авторизацию, начав использовать пароль для защиты устройств (я нигде не использую).

Для этого нужно для начала определить – насколько критичен для меня Гугл-аккаунт. Какие проблемы могут возникнуть у меня в случае "нелегального доступа к нему"?

Я пользуюсь многими Гугл-сервисами... Но насколько они критичны?
Критичным является попытка "кого-то" сменить пароль, но я сразу узнаю об этом через альтернативные уведомления (СМС, резервный адрес) и это можно будет сразу пресечь.

Реально критичным является мой почтовый ящик. И дело совсем не в том, что кто-то будет читать мою переписку или отправлять от моего имени письма (тут я не ожидаю какого-то ущерба, а обнаружится "диверсия" довольно быстро). Много опаснее то, что через него "кто-то" может менять пароли на моих других аккаунтах, где Gmail используется в качестве механизма "забыл пароль?".

Короче говоря, Gmail – это не только почтовый ящик, но и ключ к другим аккаунтам.

Так что же делать? Повышать уровень защищенности?

Нет, решил оставить все "как было".
Вот почему я так решил сделать.

1. Кто-то 1 раз за 7-9 лет использования аккаунта подобрал мой пароль. И эта попытка была четко зафиксирована и пресечена Гугл.
Использования дополнительно уровня защиты сильно усложнит мою жизнь. Это будет похоже на то, что я буду, каждый раз выходя на улицу, надевать бронежилет.
2. Реальная угроза возникает, только если кто-то получит физический доступ к моим устройствам. Но тот же опыт показывает, что это крайне маловероятно. И главное – не критично! Собственно, критичным является только опасность доступа к моим финансовым счетам, они-то как раз защищены двухфакторной авторизацией.

Разумеется, мой вариант решения не является универсальным. Все зависит от анализа конкретной ситуации – насколько критичным является утеря устройства, насколько такая утеря является вероятной, как быстро вы можете отследить факт "утери" и предпринять соответствующие дейстия.

Короче, я оставил уровень защиты прежним: вход по паролю и физическая защита доступа к моим устройствам (чтобы они не попадали в другие руки).

Комментариев: 0

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

Интересно

Статьи

Сказки о безопасности: Ложный фитнес
— Доброе утро, шеф! К вам немного странная делегация. — Доброе утро, Мари! А в чем …

Сказки о безопасности: Чековая беспечность
— Доброе утро, Потапыч! — Доброе утро, Хрюша! Что случилось? Что привело тебя ко мне в такую-то …

Сказки о безопасности: FaceID
— Доброе утро, Иоганн! — Доброе утро, Рита! У нас все хорошо? — Боюсь нет. Я вчера была …

Квантовый компьютинг опасен для криптографии и криптовалют
Грядущая эра квантового компьютинга потребует новых технологий и подходов для сохранения надежности криптографии …

Сказки о безопасности: Большое видео
— Доброе утро, Иоганн! — Доброе, господин комиссар! Хотя уверен, что совсем не доброе! Ведь …

Мы в социальных сетях

PC Week/RE в Facebook PC Week/RE в Контакте PC Week/RE в Google+ PC Week/RE в Одноклассниках PC Week/RE в Twitter

Решения

Миграция с VMware на OpenStack с минимальным даунтаймом
Опытные ИТ-руководители понимают: если корпоративная инфраструктура или ее часть выйдет из строя, большинство …

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Блог

Вопросы информационной безопасности на примере квартального автошлагбаума
Опубликованный месяц назад пост о проблема обеспечения "защищенной" работы дворового автошлагбаума ( ...

Как защитить интернет-аккаунт от взлома?
В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки вхо ...

Насколько безопасна электронная система голосования для избрании депутатов?
Этот вопрос возник вчера во время беседы с кандидатом в муниципальные депутаты в нашем районе, котор ...

TOR — не Dark Web
Несмотря на то, что в Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об инфо ...

К вопросу о безопасности отечественного ПО: о чем говорит опыт вируса Petya
Один из традиционных доводов в пользу выбора отечественного ПО (и не только ПО, и даже не только ИТ) ...

 

Лидеры читательского рейтинга

Статьи

Записи в блогах

Панорама

История успеха: Ferrari реорганизует процессы поставок и оптимизирует управление материалами с помощью Infor LN
Компания Ferrari — один из мировых лидеров по проектированию, конструированию, производству и продаже самых узнаваемых спортивных автомобилей класса люкс. Для повышения эффективности и упрощения управления своими внутренними процессами компания приняла решение о внедрении системы управления ресурсами предприятия Infor® LN.
История успеха: Dab Pumps значительно повышает свою производительность во всем мире с помощью Infor
Dab Pumps — ведущий поставщик оборудования, который ежегодно производит 3 миллиона приводных водяных насосов.
Виртуализация и автоматизации ресурсов сети помогут ИТ-отделам соответствовать современным требованиям бизнеса
Рост цифровой экономики ведет к быстрым и серьезным переменам в организациях. ИТ-отделы сталкиваются с требованиями все быстрее предоставлять приложения и службы пользователям.
Руководство по выбору корпоративных программных систем (ERP, EAM, CPQ, SCM)
По данным недавнего отчета Aberdeen Group «Значение обновления ERP: управление современными технологиями», компании, развертывающие современные ERP-системы, заметно опережают своих конкурентов.
Veritas Backup Exec 16 для SMB
В условиях, когда данные становятся ценным активом для бизнеса, их надежная защита превращается в одну из важнейших задач. Продукты компании Veritas позволяют решить ее эффективно при любой конфигурации информационных систем заказчика.

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.