Блог

Как защитить интернет-аккаунт от взлома?

Андрей Колесов
04.09.2017 12:16:56

В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки входа чужаком". Раньше я такие сообщения получал, когда приезжал в другую страну (причем – где раньше не бывал), но там говорилось о "подозрительном входе", а сейчас все было намного серьезнее и определеннее – "кто-то завладел вашим паролем и хотел войти в ваш аккаунт".

Сообщение пришло в виде СМС на телефон во время прогулки по историческому центру подмосковной Коломны (кстати, по-моему, туристическому опыту – лучшее экскурсионно-познавательное место всего центрального региона, в окружности 200-300 км от Москвы, советую), пришлось срочно сделать кофейный перерыв в ближайшем кафе-кондитерской (WiFi и можно сидя разобраться в ситуации). Там я прочитал емейл-сообщение, которое пришло на резервный почтовый адрес.

Итак, кто-то 10 минут назад пытался войти в мой аккаунт из Балашихи. Там я вполне мог находиться, но Google зафиксировал, что вход был сделан с "неизвестного чужого Андроид- устройства".

Как выяснилось (все это видно в моем Гугл-аккаунте), Гугл хорошо знает, с каких устройств и ОС (и даже приложений) я хожу в свой аккаунт.
Конечно, я мог приобрести еще одно устройство, но после приобретения я бы почти наверняка, сначала провел бы его регистрацию в том же аккаунте.
То есть устройство было "не мое".

Опять же возможен вариант, что я забыл свое устройство дома и решил воспользоваться прибором приятеля...
Я пытался вспомнить: когда я в последний раз делал операции по авторизации на чужих устройствах... И не мог вспомнить – это было давно. Сегодня пользоваться чужим устройством – это как-то очень не принято. Что-то вроде попросить у приятеля его зубную щетку...

Мы зашли в кафе, заказали кофе и пока его ожидали, я сделал что нужно – сменил пароль (сначала написал его в DOC-файле, сохрани файл, а скопировал пароль в буфер обмена, а потому оттуда вводил его "куда нужно" через "вставить"). На следующее утром дома произвел операцию замены пароля на всех своих устройства (ПК, ноутбук, планшет, смартфон).

Естественно, в этой ситуации возник вопрос: не стоит ли мне как-то усилить уровень защищенности Гугл-аккаунта. Например, начав использовать двухфакторную авторизацию, начав использовать пароль для защиты устройств (я нигде не использую).

Для этого нужно для начала определить – насколько критичен для меня Гугл-аккаунт. Какие проблемы могут возникнуть у меня в случае "нелегального доступа к нему"?

Я пользуюсь многими Гугл-сервисами... Но насколько они критичны?
Критичным является попытка "кого-то" сменить пароль, но я сразу узнаю об этом через альтернативные уведомления (СМС, резервный адрес) и это можно будет сразу пресечь.

Реально критичным является мой почтовый ящик. И дело совсем не в том, что кто-то будет читать мою переписку или отправлять от моего имени письма (тут я не ожидаю какого-то ущерба, а обнаружится "диверсия" довольно быстро). Много опаснее то, что через него "кто-то" может менять пароли на моих других аккаунтах, где Gmail используется в качестве механизма "забыл пароль?".

Короче говоря, Gmail – это не только почтовый ящик, но и ключ к другим аккаунтам.

Так что же делать? Повышать уровень защищенности?

Нет, решил оставить все "как было".
Вот почему я так решил сделать.

1. Кто-то 1 раз за 7-9 лет использования аккаунта подобрал мой пароль. И эта попытка была четко зафиксирована и пресечена Гугл.
Использования дополнительно уровня защиты сильно усложнит мою жизнь. Это будет похоже на то, что я буду, каждый раз выходя на улицу, надевать бронежилет.
2. Реальная угроза возникает, только если кто-то получит физический доступ к моим устройствам. Но тот же опыт показывает, что это крайне маловероятно. И главное – не критично! Собственно, критичным является только опасность доступа к моим финансовым счетам, они-то как раз защищены двухфакторной авторизацией.

Разумеется, мой вариант решения не является универсальным. Все зависит от анализа конкретной ситуации – насколько критичным является утеря устройства, насколько такая утеря является вероятной, как быстро вы можете отследить факт "утери" и предпринять соответствующие дейстия.

Короче, я оставил уровень защиты прежним: вход по паролю и физическая защита доступа к моим устройствам (чтобы они не попадали в другие руки).

Комментариев: 0

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

Интересно

Статьи

Хакеры научились взламывать контейнеры для майнинга криптовалют
Контейнерные технологии существуют на протяжении многих лет, но настоящую популярность они завоевали …

Пять азбучных истин в области безопасности, выдержавших испытание временем
Последние три десятилетия специалисты по защите данных участвуют в гонке, противодействуя сначала …

Microsoft не может устранить критическую уязвимость Skype
Эксперт по компьютерной безопасности Стефан Кантхак обнаружил в видеомессенджере Skype опасную уязвимость …

Кибербезопасность России: итоги 2017 года и стратегии для 2018-го
2017-й преподнес для безопасников сразу ряд сюрпризов. Коммерческие банки вздохнули более спокойно, биткойн-магнаты …

В сеть утёк загрузчик iOS: это грозит большими неприятностями для ОС
Некоторое время назад на портале GitHub появился исходный код программного компонента iBoot, отвечающего …

Решения

Миграция с VMware на OpenStack с минимальным даунтаймом
Опытные ИТ-руководители понимают: если корпоративная инфраструктура или ее часть выйдет из строя, большинство …

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Блог

Насколько неанонимными будут теперь мессенджеры?
Еще одно законодательное новшество 2018 года – введение "запрета на анонимность мессенджеров". Именн ...

Как запретить Uber отслеживать местоположение вашего iPhone, когда вы не используете приложение
Увы, большинство приложений для iOS, требующих отслеживания вашего местоположения, дают вам выбор то ...

Вопросы информационной безопасности на примере квартального автошлагбаума
Опубликованный месяц назад пост о проблема обеспечения "защищенной" работы дворового автошлагбаума ( ...

Как защитить интернет-аккаунт от взлома?
В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки вхо ...

Насколько безопасна электронная система голосования для избрании депутатов?
Этот вопрос возник вчера во время беседы с кандидатом в муниципальные депутаты в нашем районе, котор ...

 

Панорама

ФОРС зовет в облака
Облака завоевывают все большую популярность как в мире, так и в нашей стране. По данным IDC …
“Важно консолидировать продуктовые линейки с интегрированными решениями для инженерной инфраструктуры”
Главными целями ребрендинга компании Emerson Network Power, в том числе её переименования в Vertiv …
Флэш-системы хранения Dell EMC — теперь и для СМБ
В конце прошлого года компания Dell EMC уделяла особе внимание рынку систем хранения данных в среднем диапазоне цен …
Оригинальные картриджи Canon — выбор ответственного бизнеса
В непростых экономических условиях бизнесмены стремятся снижать непрофильные расходы, к которым, в частности, относятся …
HPE SimpliVity — это простота и функциональность
О новых для российского рынка гиперконвергентных системах, о конкретном решении данного класса HPE SimpliVity …

Интересно

 

Создание сайта - студия iMake
© 2018 АО «СК ПРЕСС».
Политика конфиденциальности персональных данных, информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.