Пребарување


Термин(и) за пребарување: G

Мојата корисничка сметка беше хакирана

Ако вашата корисничка сметка е хакирана и не можете да пристапите до неа, ова се чекорите што можете да ги преземете за да ја вратите контролата и да ја заштитите:

Проверете дали имало неовластена активност и прегледајте ги поврзаните апликации, уреди и дозволи – Ако се сомневате дека вашата корисничка сметка е хакирана, но сеуште можете да пристапите до неа преку друг уред, проверете дали во поставките за безбедност и приватност на вашата корисничка сметка има неовластени активности како што се: објави, пораки или промени на информациите. Исто така, проверете дали на вашата корисничка сметка било направено најавување од непознат уред и отстранете ги сите уреди што не ви се познати. Ова ќе ви помогне да направите проценка на степенот на неовластена активност и на евентуалната штета.

Проверете во поставките за безбедност и приватност: дали има апликации, или услуги од трети извори, што имаат пристап до вашата корисничка сметка на социјалните мрежи и оневозможете им го пристапот на сите што ви се сомнителни или непознати. Ова помага во превенција од неовластен пристап преку поврзани апликации во иднина.

Facebook – Ако имате проблем со вашата страница на Facebook, најавете се и посетете го формуларот за повраток на страницата на Facebook. Доколку не можете да се најавите на вашата корисничка сметка, поминете низ постапката за повраток на корисничката сметка на Facebook.

X – Ако сметате дека вашата корисничка сметка X е компромитирана, обидете се да ги следите чекорите во Помош со мојата компромитирана корисничка сметка. Ако вашата корисничка сметка не е компромитирана, или имате други проблеми со пристапот до сметката, следете ги чекорите посочени во Реактивирај ја мојата сметка.

Google – Обидете се да ги следите упатствата наведени во Како да ја вратите контролата на вашата корисничка сметка на Google или Gmail.

Yahoo – Следете ги упатствата наведени во Решете ги проблемите при најавувањето на вашата корисничка сметка на Yahoo за да ја вратите контролата на вашата корисничка сметка.

Instagram – Обидете се да ги следите упатствата наведени во Ако мислите дека вашата корисничка сметка на Instagram е хакирана, за да ја вратите контролата на вашата корисничка сметка.

TikTok – Oбидете се да ги следите упатствата наведени во Мојата сметка е хакирана за да ја вратите контролата на вашата корисничка сметка.

Proton – Следете ги инструкции за ресетирање на лозинката за да ја вратите контролата на вашата корисничка сметка. Имајте во предвид: ако ја ресетирате лозинката, нема да можете да пристапите до вашите постоечки контакти и е-пошта, бидејќи тие се енкриптирани со клуч што е заштитен со лозинка. Старите податоци можете да ги вратите доколку имате пристап до фајлот за враќање на податоците (recovery file), или до фразата за враќање на податоците, така што ќе ги следите чекорите наведени во Враќање на енкриптирани пораки и фајлови.

Контактирајте ја поддршката на платформата – Обратете се до тимот за поддршка на социјалните мрежи преку нивните официјални канали (обично се достапни на нивната веб-страница во делот „Помош“ или „Поддршка“). Пријавете го инцидентот на хакирање и побарајте помош за враќање на контролата на корисничката сметка. Наведете ги релевантните детали или докази што можат да помогнат во потврдувањето на вашиот идентитет во својство на легален сопственик на корисничката сметка.

Побарајте дополнителна помош – Доколку процедурите посочени претходно не ви помогнале да го вратите пристапот до вашата сметка и ако сте новинар, активист или застапник на човекови права, можете да се обратите до следниве организации и да побарате дополнителна помош:

Обезбедете ги останатите ваши кориснички сметки и активирајте повеќе-факторска автентикација (MFA) - Ако ја користите истата лозинка за повеќе кориснички сметки, веднаш променете ги лозинките за да спречите понатамошен неовластен пристап. За да ја подобрите безбедноста, од клучно значење е да користите уникатни, силни лозинки за секоја од вашите кориснички сметки.

Откако ќе ја вратите контролата на пристап до вашата корисничка сметка, во случај кога платформата нуди, вклучете повеќе-факторска автентикација. Овој вид автентикација (МFA автентикација), обезбедува дополнително ниво на безбедност, на тој начин што покрај лозинката, бара и втора форма на потврда на идентитетот, како што е код што се испраќа до вашиот телефон.

За повеќе детали во врска со начинот на воведување повеќе-факторска автентикација на различни платформи, разгледајте го овој водич за повеќе детали. Информации за тоа кои алатки поддржуваат MFA автентикација, вклучувајќи и линкови до водичи што може да ви бидат од корист можете да најдете на 2FA Directory.

Ја заборавив лозинката/корисничкото име

Еве неколку совети што може да ги испробате во случај кога не можете да ги запаметите или да ги најдете податоците што ги користите за да се најавите на вашата корисничка сметка:

Сметка за опоравок - Повеќето платформи и даватели на онлајн-услуги нудат опција за поставување на корисничка сметка за опоравок или добивање копија, за што се користи адреса за е-пошта, телефонски број, или множество од еднократни резервни кодови.

Многу е важно е да ја поставите оваа опција, за да не се случи да останете без пристап до вашата корисничка сметка. Редовно проверувајте го пристапот до вашата сметка за опоравок и заштитете ги информациите за опоравок исто како што ја заштитувате и основната сметка, особено ако припаѓате на ризична група.

Во случај кога не можете да пристапите до вашата корисничка сметка, а не сте најавени на друг уред, користете ги вашите резервни: адреса за е-пошта или телефонски број, за да добиете пристап до основната корисничка сметка. Погрижете се да имате пристап до вашите резервни информации/резервна сметка – во спротивно, можно е никогаш да нема да можете да пристапите до сметката што сте го изгубиле – ова треба редовно да го проверувате. Важно е да ја заштитите и резервната корисничка сметка, бидејќи преку неа е овозможен целосен пристап до основната сметка.

Преку делот ‘Лични информации’ (Personal info) на вашата сметка на Google овозможена е опцијата за поставување на телефон или адреса за е-пошта, наменети за опоравок. Кај Yahoo, можете да ја користите страницата за безбедност на профилот, преку која може да се додадете метода за опоравок, т.е. телефонски број или адреса за е-пошта. Во делот за безбедност на профилот, кај Outlook, Hotmail и други кориснички профили на Microsoft, може исто така, да се додаде адреса за е-пошта за опоравок.

Проверете дали има зачувани лозинки во прелистувачот - Прелистувачите што денес се користат (Firefox, Chrome, Edge), имаат опција да ги запаметуваат вашите лозинки, за да не мора да ги внесувате секогаш кога се најавувате. Сепак, побезбедно е да користите посебен софтвер за управување со лозинки, како на пр. KeePass, KeePassXC или Bitwarden.

Во случаи кога не можете да се најавите со внесување на вашата лозинка, треба да проверите дали вашиот прелистувач ја запаметил лозинката во некој момент и потоа ја користи за пристап до вашата корисничка сметка. Се препорачува: секогаш да направите ’копирај-залепи‘ на лозинката наместо да ја пишувате, за да избегнете евентуални грешки (некои веб-локации не го дозволуваат тоа). Можете да проверите дали има запаметени лозинки во делот опции/поставки во популарните интернет прелистувачи: Firefox, Brave, Chrome и Edge.

Ресетирање на лозинката - Во случај кога имате проблем со пристапот до вашата сметка, а притоа сте сигурни дека точно ја внесувате лозинката (проверете: дали е притиснато CAPS LOCK и кој јазик е одбран за тастатурата), може да ја ресетирате лозинката. Кај повеќето платформи и онлајн услуги ова може да се направи со кликнување на линкот „Ја заборавивте лозинката?“ (Forgot your password?) или нешто слично, што се наоѓа на страната за најавување (login) на сметката.

Следете ги упатствата на страницата „Ја заборавивте лозинката“ и проверете дали имате пристап до адресата за е-пошта/телефонскиот број што сте ги користеле за да ја отворите вашата сметка. Ако немате пристап до адресата за е-пошта или телефонски број, тогаш ќе треба да ја користите резервната сметка (backup account), доколку давателот на услугата ја поддржува таа опција. Во спротивно, можно е трајно да останете без пристап до вашата сметка.

Најчесто, давателот на услугата ви испраќа линк или шифра за ресетирање лозинката преку адресата за е-пошта или со преку други средства за комуникација. Тоа ќе ви овозможи да зададете нова лозинка за вашата корисничка сметка. По ресетирањето, за пристап до вашата сметка ќе се користи новата лозинка.

Безбедносни прашања – Друг начин да го вратите пристапот до вашата сметка е да одговорите на безбедносни прашања, во случај кога претходно сте ја овозможиле оваа опција во безбедносните поставки на вашата корисничка сметка. Сепак, некои провајдери ја отстрануваат оваа опција поради неефикасност на безбедносните прашања (лесно може да се погодат и сл.). Исто така, корисниците најчесто со години не ги менуваат одговорите на овие прашања или, едноставно, ги забораваат, бидејќи не ги користат често.

Меѓутоа, ако имате вклучено можност за безбедносно прашање како резервно решение за вашата сметка, чувајте го одговорот на безбедно место, погрижете се тој да не биде јавно достапна информација или нешто што може лесно да се погоди (на пример: „Која ви е омилена храна?“).

Пристап преку доверлив уред – Вклучувањето на потврда на идентитетот (автентикација) во 2 чекори за сите ваши кориснички сметки е суштинска безбедносна пракса. Меѓутоа, во случај кога методот за потврда на идентитетот што сте го поставиле (телефонски број, апликација) не функционира или е променет, треба да се обидете да пристапите на сметката преку доверлив уред. Голем број даватели на услуги нудат можност (обично тоа е само поле што се штиклира на страницата каде што се поставува автентикацијата во 2 чекори) да се одбере доверлив уред, преку кој ќе можете да се најавувате на корисничката сметка без да ги внесувате безбедносните кодови секогаш кога ќе се најавувате преку автентикацијата во 2 чекори. Пример: вашиот домашен компјутер.

Како доверливи означете ги само оние лични уреди (како што се компјутери, таблети, телефони) што редовно ги користите. Никогаш не користете ја оваа функција за уреди што се туѓи или јавно достапни.

Побарајте враќање на избришана корисничка сметка - Во случај кога вашата сметка е избришана, постои можност да побарате нејзино враќање, освен ако не поминало многу време откако била избришана. Ако не сте ја користеле сметката подолго време, веројатно нема да можете целосно да ја вратите.

Постапката за враќање на избришана корисничка сметка е различна кај различни даватели на услуги. Кај Google, на пример, на корисникот ќе му бидат поставени повеќе прашања за да се потврди дека навистина сметката е негова. Советите кои Google им ги дава на корисниците што се обидуваат да ги вратат своите сметки се: да се одговори на што е можно повеќе прашања без прескокнување, да се користи познат уред и локација, да се биде прецизен со лозинките и безбедносните прашања, да се користи адреса за е-пошта до која можете да пристапите (на пр., е-пошта за враќање на сметката) и што е поврзана со корисничката сметка и да се наведат корисни детали доколку бидете прашани зошто не можете да пристапите до вашата сметка.

Мојата сметка е блокирана

Понекогаш, пристапот до вашата корисничка сметка може да биде блокиран, или оневозможен од платформата, поради прекршување на Условите за користење, или на непочитување на Упатствата за заедницата на платформата. Ова може да се случи ако за вашата сметка се појави голем број на извештаи кои упатуваат на измамнички корисник, или ако автоматскиот безбедносен систем на платформата неточно означи легитимна содржина како содржина што ги прекршува на правилата на платформата.

Поднесете жалба до платформата – Ако добиете пораки кои укажуваат на тоа дека вашата сметка е заклучена, ограничена, оневозможена или суспендирана, а мислите дека тоа е неоправдано, следете го механизмот за жалба што обично е наведен во пораките. Упатства за поднесување жалби може да се најдат на следните линкови:

Информирајте се за условите за користење на платформата – Проверете дали сте ги прочитале правилата за користење на платформата и дали разбирате каков вид поведение може да доведе до суспендирање на сметката.

Мојата веб-страница не работи

Веб-страниците може да престанат да работат или да не бидат достапни од повеќе причини; затоа, важно е да ги разгледате следниве чекори за да го пронајдете основниот проблем и да го решите:

Список на грешки на серверот - Кога прелистувачот се обидува да пристапи до веб-страница, добива статусен код: трицифрен број што покажува дали барањето било успешно. Кодови за статус обично се невидливи за корисникот, но кога укажуваат на грешка, често се прикажуваат во прелистувачот. Ова може да биде корисно при решавање на проблеми кога вашата веб-страница не работи.

Таквите статусни кодови можат да бидат грешки кај клиентот, кои започнуваат со 4 (на пример 404, што значи дека страницата не е пронајдена, или 403, што значи дека корисникот нема пристап до страницата), или грешки на серверот, кои започнуваат со 5 (на пример 502, што значи дека серверот не може да постапи со барањето). При справување со такви грешки, осигурајте се да ја освежите страницата во вашиот прелистувач по направените промени на серверот и проверете ги логовите на серверот за повеќе детали ако проблемот продолжи.

DigitalOcean има подготвено листа на вообичаени грешки кај видовите клиенти и сервери, кои се причините за тие грешки, како и детални објаснувања за начинот на којшто може да се реши секоја од нив.

Контактирајте го вашиот давател на хостинг услуга - Во случај да не можете сами да ги решите проблемите, ниту пак тоа може да го направи системскиот администратор (на пример, преку разгледување на сите грешки на серверот и обид за нивно отстранување), следен чекор би бил да го контактирате вашиот давател на хостинг услугата. Меѓутоа, во зависност од тоа дали вашиот сервер се наоѓа во земјата во којашто сте или во странство, вашето искуство со давателот на хостинг услугата може да се разликува.

Иако странските даватели на хостинг услуги може да обезбедат подобра услуга од оние во вашата земја, треба да бидете свесни дека нивната поддршка може да не биде во согласност со стандардите за брзо решавање на проблемот со вашата веб-страница.

Најдобра опција се даватели на хостинг услуги кои обезбедуваат поддршка 24/7, како и оние кои нудат дополнителни канали за поддршка (разговор во живо, повик) покрај отворањето тикет за поддршка или испраќање на е-пошта.

Медиумите, граѓанските организации и ризичните групи (на пример, ЛГБТ+) треба да разгледаат решенија за хостирање понудени од Greenhost, Qurium, или Deflect, бидејќи нивните услуги се приспособени кон потребите на чинители кои делуваат во интерес на јавноста.

Активирајте заштита од DDoS напади - Дистрибуирани напади на одбивање на услуга (DDoS) имаат за цел да го поплават серверот со голем број автоматски барања за пристап, обично доаѓаат од илјадници IP адреси, со цел да ја направат страницата недостапна. За да ја заштитите вашата страница од да биде оневозможена поради DDoS напад, треба да активирате заштита од DDoS.

Најпознат давател на услуги за заштита од DDoS напади е Cloudflare, кој нуди бесплатни планови, но со ограничени опции. Постојат и други, како Deflect, чии услуги се користени од голем број медиуми, организации за заштита на животната средина и за човекови права.

Google исто така нуди бесплатна заштита од DDoS преку Project Shield, кој е наменет за вести, човекови права и мониторинг на избори.

Независни медиуми, истражувачки новинари и активисти за човекови права кои делуваат во репресивни режими можат исто така да аплицираат за добивање поддршка за брза реакција од Qurium, која, меѓу другото, вклучува и DDoS заштита. Cloudflare овозможува исто такво ниво на платена услуга, но бесплатно, преку Project Galileo, за кое можат да аплицираат актери кои работат во интерес на јавноста, а кои се изложени на ризик.

Сменете ја лозинката - Во случај вашата веб-страница да не работи, или ако се случил некој невообичаен проблем во работењето, првото нешто што треба да направите е да ја смените лозинката на вашата сметка (account) за веб-страницата, што се прави во корисничкиот интерфејс на системот за управување со содржина (CMS), како на пример WordPress. Исто така, проверете дали има евентуална сомнителна активност, како што се непознати плагини или теми, нови корисници кои биле креирани или промени во привилегиите на постоечките корисници.

Кога ќе се случат тешки сајберинциденти, се препорачува исто така и промена на лозинката на серверот. Ова може да се постигне на различни начини, во зависност од типот на серверот (Windows Server или Linux).

Побарајте логови (logs) на серверот - За да го определите потенцијалниот извор на проблеми со вашата веб-страница, од големо значење може да биде разгледувањето на логовите на серверот. Логовите на серверот се текстуални документи кои ни даваат разни информации за сите активности на серверот. На пример, можете да ги видите IP-адресите и идентитетот на уредите кои испраќаат барање до серверот, времето и датумот на барањето итн., и сето тоа може да биде од клучно значење кога работиме врз ублажување на определен сајберинцидент.

Од администраторот на вашиот систем може, исто така, да побарате и логови за серверот кои се однесуваат на определен временски период, или тоа да го направите преку техничката поддршка.

Побарајте повторно да се врати резервната копија - Кога определен сајберинцидент ќе заврши, потребно е да се направи проверка за да се види дали нешто недостасува. Злонамерните субјекти можеби избришале дел од содржината од вашата веб-страница, па затоа е важно редовно да правите резервни копии од серверот и од веб-страниците.

Во случај да забележите дека недостасува некоја содржина по справувањето со инцидентот, можете повторно да ја вратите со испраќање барање за обезбедување резервна копија од страна на вашиот давател на хостинг услугата или од техничката поддршка.

Ме демнат

Ако се сомневате дека некој ве демне на интернет така што ревносно и постојано ве следи и се обидува да ве контактира, еве некои чекори што може да ги превземете за да се заштитите:

Ограничете ја видливоста на вашиот профил – Проверете кој сè може да го види вашиот профил: некои платформи нудат можност вашиот профил да не биде јавно видлив, што значи дека ќе треба да одобрите пристап на сметката што сака да ве следи. Дополнителни совети за вклучување на приватноста на вашата сметката се достапни на Instagram, X и TikTok. На Facebook можете да поставите стандардна (default) публика, по кое, сите ваши идни објави ќе им бидат видливи само ним, на пример: само на вашите пријатели.

Блокирајте ги и пријавете ги корисничките сметки на демначот – Користете ја опцијата ‘Блокирај’ за да оневозможите одредено лице да контактира со вас преку онлајн-услугата, или да се вклучи во содржината што ја споделувате. Дополнително, пријавете на платформата дека лицето ве вознемирува.

Исклучете ги услугите за локација – Ако се сомневате дека некој ја следи вашата локација, можете да ги исклучите услугите за локација на вашите уреди. Со тоа ќе биде оневозможено следење на вашата локација без ваше знаење. Непознатите AirTag, или слични уреди за следење, исто така претставуваат безбедносен ризик. За повеќе информации во врска со Bluetooth тракерите (уреди за следење), погледнете во водичот објавен од Electronic Frontier Foundation.

Намалете го вашиот онлајн-отпечаток (footprint) – Ограничете ја видливоста на вашите онлајн содржини, за да биде видлива само за кругот вашите следбеници или пријатели. На пример, можете да ограничите кој може да ги гледа вашите објави на Facebook и да поставите да бидат видливи само за пријателите, да поставите сметката да биде приватна (користејќи ги советите за ограничување на видливоста на профилот), или да побарате пријателите да не споделуваат ваши фотографии на интернет и да не ве означуваат (tag) во своите објави.

Размислете за користење анонимна корисничка сметка – Во случај да треба да користите онлајн-сметка за работа, создадете анонимна сметка под измислено име и не споделувајте ја со никого.

Побарајте поддршка – Ако се чувствувате небезбедно или загрозено, побарајте поддршка од доверливи пријатели, од членови на семејството или од советник.

Пријавете во полиција – Ако се плашите за својата безбедност, без двоумење повикајте полиција.

Партнерот ме шпионира

Ако се сомневате дека вашиот партнер ве шпионира, без разлика дали е тоа преку дигитални средства, или на друг начин, важно е да превземете чекори за заштита на приватноста и добросостојбата. Еве неколку совети што треба да правите во таков случај:

Проценете ја состојбата – Одвојте малку време за размислување во врска со вашите сомнежи и соберете евентуални докази за поддршка на вашата загриженост. Од суштинско значење е да се утврди нивото на шпионирање и дали тоа претставува повреда на вашата приватност и доверба.

Заштитете ги вашите уреди – Превземете чекори за заштита на вашите дигитални уреди и кориснички сметки. Тоа може да вклучи и: редовно менување на лозинките, поставување метод за заклучување (PIN, шема (pattern)), повеќе-факторска автентификација (MFA) и водење сметка вашите уреди да не бидат лесно достапни за вашиот партнер без ваша согласност и знаење.

Исклучете ги услугите за локација – Ако се сомневате дека вашиот партнер ја следи вашата локација, размислете да ги исклучите услугите за локација на вашите уреди. Ова ги оневозможува уредите да можат да ја следат вашата локација без ваше знаење..

Проверете дали постојат уреди за следење – Непознатите AirTag или слични уреди за следење претставуваат безбедносен ризик. За повеќе информации за Bluetooth тракерите, видете го водичот објавен од Electronic Frontier Foundation.

Внимавајте на комуникацијата – Бидете внимателни што споделувате со вашиот партнер, посебно ако се сомневате дека можеби ја следи вашата комуникација. Размислете за користење на апликации за безбедно испраќање пораки, како што е Signal, или за тоа чувствителните разговори да ги водите во живо.

Барајте поддршка – Ако се чувствувате небезбедно или загрозено од однесувањето на вашиот партнер, побарајте поддршка од доверливи пријатели, од членовите на семејството или од советник. Можете да користите и телефонска линија за пријавување на семејна злоупотреба или да се обратите до организација која овозможува поддршка која ќе ви даде насоки и помош.

Мојата интимна содржина се споделува без согласност

Споделувањето интимни фотографии без согласност, се дефинира како објавување сексуално експлицитна содржина без согласност, заради понижување, посрамотување или уцена. Станува збор за кршење на приватноста што може да доведе до исклучително силна емотивна траума. Има разни форми на нарушување на приватноста на интернет, како што се „хиперреалистични аудио и видео содржини“ кои се манипулирани со софтвер и кои се нарекуваат „дипфејк“ (deepfake). Се користат за прикажување на интимни слики или сексуална содржина, што вклучува лице што изгледа исто како некоја конкретна личност.

Друга, многу проблематична појава, што може да има сериозни последици за приватноста е т.н. доксинг (doxing), т.е. објавување приватни информации за некое лице, како што се: неговиот телефонски број (мобилен, домашен фиксен број или телефон на работа), домашната адреса, адресата за е-пошта, копии од документи за идентификација - лични карти или пасоши, броеви на платежни картички и сл.

Фондацијата SHARE и партнерските организации имаат подготвено практичен водич под името Cyber Intimacy за тоа како да се однесувате кога некој ја споделува вашата интимна содржина на интернет без ваше знаење и согласност и вклучува совети: како да ги соберете доказите, да ја пријавите содржината до големите онлајн-платформи, да побарате поддршка од организации, да поднесете кривична пријава, а содржи и обрасци за поднесување барање за отстранување на предметната содржина.

Документирајте ја состојбата – Соберете ги на едно место сите информации (линкови, пораки и сл.) што се однесуваат на интимната содржина и погрижете се да ја одржувате во ажурна состојба.

Зачувајте докази – Превземете, користете слики од екранот (screenshot) или снимање на екранот, за да соберете докази во врска со објавите на вашата интимна содржина на интернет, за да можете потоа да ги користите за правна постапка.

Пријавете ја содржината до платформите – Пријавете ги сите случаи на постоење содржина до онлајн-платформите и следете го нивниот одговор.

Ограничете ја видливоста на вашиот профил – Проверете кој сè може да го види вашиот профил: некои платформи нудат можност вашиот профил да не биде јавно видлив, што значи дека треба да дадете одобрение за сметките што сакате да ве следат. Дополнителни совети за тоа како да ја вклучите приватноста на вашата сметката се достапни на Instagram, X и TikTok. На Facebook можете да поставите стандардна (default) публика, по кое, сите ваши идни објави ќе бидат видливи само за нив. На пример: само на вашите пријатели.

Блокирајте и пријавете ги соодветните сметки – Користете ја опцијата ‘Блокирај’ за да оневозможите злоупотреба преку онлајн-услугата или вклучување во содржината што ја споделувате. Дополнително, пријавете ги сметките кои објавуваат ваша приватна содржина до платформата.

Отстранете ги јавно видливите лични податоци од вашите кориснички сметки – Прегледајте ги вашите онлајн-профили и објави и отстранете ги сите лични податоци што можеби сте ги објавиле, како што се: вашата адреса за е-пошта или телефонски број.

Намалете го вашиот онлајн отпечаток (footprint) – Ограничете ја видливоста на вашите онлајн содржини, да биде видлива само во кругот на вашите следбеници или пријатели. На пример, можете да ограничите кој може да ги гледа вашите објави на Facebook и да поставите да бидат видливи само за пријателите, да поставете сметката да биде приватна (користејќи ги советите за ограничување на видливоста на профилот), или да побарате пријателите да не споделуваат ваши фотографии на интернет и да не ве означуваат (tag) во своите објави.

Размислете за користење анонимна сметка – Во случај да треба да користите онлајн-сметка за работа, креирајте анонимна сметка под измислено име и не споделувајте ја со никого.

Побарајте поддршка – Обратете се до организациите што можат да обезбедат правна помош и поддршка преку платформата Cyber Intimacy.

Пријавете во полиција – Ако продолжи нарушувањето на приватноста а се плашите за својата безбедност, без двоумење повикајте полиција.

Жртва сум на сајбер-малтретирање

Сајбер-малтретирањето може да се јави во повеќе форми, почнувајќи од закани со насилство, говор на омраза, дискриминација, лажни обвинувања, па сè до јавно понижување. Тоа понекогаш може да излезе од контрола и да предизвика тешки последици. Некои чекори што можете да ги превземете во случај на сајбер-малтретирање:

Документирајте сè – Зачувајте ги сите вознемирувачки пораки, е-пошта, објави или коментари. Тоа може да биде корисно при пријавување на случајот до властите или до онлајн-платформите.

Ограничете ја видливоста на вашиот профил – Проверете кој сè може да го види вашиот профил: некои платформи нудат можност вашиот профил да не биде јавно видлив, што значи дека треба да дадете одобрение за сметките што сакаат да ве следат. Дополнителни совети за тоа како да ја вклучите приватноста на вашата сметката се достапни на Instagram, X и TikTok. На Facebook можете да поставите стандардна (default) публика, по кое, сите ваши идни објави ќе бидат видливи само за нив. На пример: само на вашите пријатели.

Блокирајте и пријавете –Користете ја опцијата ‘Блокирај’ за да оневозможите вознемирување преку онлајн-услугата или вклучување во содржината што ја споделувате. Дополнително, пријавете ги сметките на лицето што ве вознемирува до платформата, вклучувајќи ги и содржините преку кои се врши вознемирувањето.

Не превземајте активности – Избегнувајте да контактирате со сајбер-насилникот, или да одговарате на неговите пораки, бидејќи тоа понекогаш може да поттикне дополнително вознемирување.

Намалете го вашиот онлајн-отпечаток (footprint) –Ограничете ја видливоста на вашите онлајн содржини, за да биде видлива само за кругот на вашите следбеници или пријатели. На пример, можете да ограничите кој може да ги гледа вашите објави на Facebook и да поставите да бидат видливи само за пријателите, да поставете сметката да биде приватна (користејќи ги советите за ограничување на видливоста на профилот), или да побарате пријателите да не споделуваат ваши фотографии на интернет и да не ве означуваат (tag) во своите објави.

Размислете за користење анонимна сметка – Во случај да треба да користите онлајн-сметка за работа, креирајте анонимна сметка под измислено име и не споделувајте ја со никого.

Побарајте поддршка – Разговарајте со некого кому му верувате во врска со тоа што ви се случува, како што се пријателите, членовите на семејството, наставник или советник.

Пријавете во полиција – Ако продолжи сајбер-малтретирањето а се плашите за својата безбедност, без двоумење повикајте полиција.

Некој се претставува како мене

Многу е едноставно да се направат лажни онлајн-профили, посебно на платформите на социјалните мрежи. Тоа значи дека, практично секој може да ве имитира (да се претставува како вас) со спроведување на само неколку чекори. Лажното претставување може да предизвика голема вознемиреност и потенцијално, да ве стави во несакана позиција, за нешто што не сте го направиле. Неколку совети за справување со вакви ситуации:

Документирајте сè – Зачувајте ги информациите (линкови до профили, слики од екранот (screenshot), кориснички имиња и имиња кои се прикажани, итн.) за оние сметки кои се претставуваат како вас или како некој што го познавате, бидејќи тие работи може да бидат корисни кога се пријавува случајот до властите или до онлајн-платформите.

Пријавете ги лажните профили кои се претставуваат како вас – Во случај некој да се претставува како вас преку лажни онлајн-сметки, можете да ги користите механизмите што се достапни на платформата за да го пријавите случајот. Можете да најдете детални упатства за пријавување на вакви профили за разни платформи на следните линкови: Facebook, Instagram, TikTok, X и YouTube.

Ограничете ја видливоста на вашиот профил – Проверете кој сè може да го види вашиот профил: некои платформи нудат можност вашиот профил да не биде јавно видлив, што значи дека треба да дадете одобрение за сметките што сакаат да ве следат. Дополнителни совети за тоа како да ја вклучите приватноста на вашата сметката се достапни на Instagram, X и TikTok. На Facebook можете да поставите стандардна (default) публика, по кое, сите ваши идни објави ќе бидат видливи само за нив. На пример: само на вашите пријатели.

Известете ги вашите контакти – Добро е да се обратите до вашите пријатели, семејството и воопшто до вашата мрежа на контакти за да ги предупредите во врска со манипулативните кориснички сметки и да побарате од нив да ги пријават.

Размислете да ја верифицирате вашата сметка – Онлајн-платформите им нудат можност на своите корисници да ги потврдат (верифицираат) своите кориснички сметки преку проверка на идентитетот. Ова е опција што треба да се има предвид, особено ако сте новинар, или некој друг субјект кој е изложен на јавноста. За повеќе детали, видете ги водичите што се достапни на: Facebook, Instagram, X, TikTok и YouTube.

Побарајте поддршка – Разговарајте со некого кому му верувате за тоа што ви се случува, како што се пријателите, членовите на семејството, наставник или советник.

Ги открив податоците за најавување

Линковите што се споделуваат преку текстуални пораки, или преку е-пошта, може да ве одведат до лажни страници за најавување, кои ќе ви ги украдат податоците за најавување. Слично, други видови страници може да ги украдат вашите лични или финансиски податоци. Понекогаш, овие злонамерни веб-страници може да побараат да симнете прилози (attachments) од интернет, а кога ќе ги отворите, преку нив се активира злонамерен софтвер на вашиот уред. Важни чекори што можете да ги превземете за да се заштитите се:

Променете ги лозинките – Ако ги имате внесено податоците за најавување, вашите кориснички сметки може да бидат изложени на ризик! Доколку сметате дека корисничката сметката ви е компромитирана, се препорачува веднаш да ја промените лозинката и да ги следите упатствата содржани во делот „Хакирана сметка“ од овој документ.

Зачувајте ја пораката – Направете слика на екранот (screenshot) со пораката, на која јасно ќе бидат видливи контакт-податоците на испраќачот (адреса на е-пошта, телефонски број, име), линковите и евентуалните прилози.

Внимавајте на безбедносните известувања (notifications) во врска со корисничката сметка – Ако добиете безбедносно известување во врска со вашата корисничка сметка, како што се: нов обид за најавување или промена на вашите податоци за контакт, не внесувајте податоци, со тоа ќе ја заштитите вашата сметка.

Следете ги промените на вашата банкарска сметка – Следете ја вашата онлајн банкарска сметка или барајте известувања од банката во случај да бидат повлечени средства и веднаш контактирајте со службата за корисници на вашата банка за да спречите понатамошни злоупотреби.

Известете ги вашите контакти – Потребно е да ги информирате вашите контакти за оваа злонамерна порака и да ги предупредите за измамата.

Имам превземено сомнителна датотека

Доколку преку е-пошта или порака што содржи измама, од интернет сте превзеле злонамерни датотеки (files) на вашиот уред, можно е да се изложени на ризик! Во таков случај, многу е важно воопшто да не се отвора датотеката. Со отворање на датотеката, најверојатно ќе се започне со извршување злонамерна програма што е скриена во неа.

Направете антивирусно скенирање на превземената датотека – Можете да ја скенирате датотеката со антивирусна програма, како на пример Bitdefender или Авира. Покрај тоа, се препорачува да направите целосно скенирање на вашиот уред со антивирусен софтвер и да ги отстраните сите други малициозни датотеки од вашиот уред.

Проверете дали има сомнителна активност на вашиот уред – Внимавајте дали се случува нешто проблематично со вашиот уред. На пример: програмите сами се отвораат, уредот станува бавен, батеријата забрзано се троши, или во вашиот прелистувач се појавуваат ’pop-up‘ прозорчиња.

Ако сте ја отвориле датотеката, направете целосно скенирање со антивирус и сменете ги лозинките – Ако сте ја отвориле сомнителната датотека, скенирајте го вашиот уред со антивирусен софтвер. Од друг, безбеден уред, променете ги лозинките за корисничките сметки на кои сте биле најавени.

Внимавајте на безбедносните известувања (notifications) во врска со корисничката сметка – Ако добиете безбедносно известување во врска со вашата сметка, како што се: нов обид за најавување или промена на вашите податоци за контакт, не внесувајте податоци, со тоа ќе ја заштитите вашата сметка.

Следете ги промените на вашата банкарска сметка – Следете ја вашата онлајн банкарска сметка или барајте известувања од банката во случај да бидат повлечени средства и веднаш контактирајте со службата за корисници на вашата банка за да спречите понатамошни злоупотреби.

Известете ги вашите контакти – Потребно е да ги информирате вашите контакти за оваа злонамерна порака и да ги предупредите за измамата.

Ги открив податоците од мојата платежна картичка

Можно е да се најдете во ситуација кога злонамерен субјект ќе добие пристап до информациите за вашата кредитна или дебитна картичка, на пример: името на сопственикот, бројот на картичката, датумот на важност итн. Измамниците можат да добијат пристап до овие податоци на повеќе начини. На пример: преку злонамерни веб-локации што изгледаат како вистински веб-страници за процесирање на плаќања со картички, или преку социјален инженеринг за измама на сопственици на картичките: да ја фотографираат својата платежна картичка од двете страни. Во случај да ги откриете информациите од вашата платежна картичка, од клучна важност е да ги превземете следните чекори:

Блокирајте ја вашата платежна картичка – Како прв чекор, треба веднаш да ја блокирате вашата платежна картичка: директно ќе контактирате со банката, преку онлајн-услугата на банкарската сметка, или преку мобилната апликација на вашата банка.

Следете ги промените на вашата банкарска сметка – Следете ја вашата онлајн банкарска сметка или барајте известувања од банката во случај да бидат повлечени средства и веднаш контактирајте со службата за корисници на вашата банка за да спречите понатамошни злоупотреби.

Не соопштувајте ги безбедносните кодови од банката – За некои онлајн-плаќања со картичка, банката ви испраќа, обично преку СМС, еднократна шифра (код) за потврда, составена од неколку бројки. Таа не смее да се споделува со никого, особено не со некој што се преправа дека е вработен во банка.

Пријавете го инцидентот – Ако доброволно сте ги откриле информациите за вашата платежна картичка и притоа сте останале без одредени парични средства, имате можност да го пријавите инцидентот кај властите. Ако средствата ви се одземени поради безбедносен инцидент, во кој информациите за вашата платежна картичка не биле обелоденети од ваша страна, со стапување во контакт со вашата банка ја зголемувате веројатноста за повраток на средствата. Чекорите за тоа како да ги заштитите вашите средства се различни и зависат од банката. Најдобро е да контактирате со службата за корисници на вашата банка.

Добив сомнителна порака

Ако сте примиле само порака (е-пошта, СМС, чет-апликација) што би можела да биде сомнителна, земете го предвид следното:

Погледнете ја пораката подетално – Државните институции, онлајн-продавниците, банките или сервисите за испорака, никогаш нема да побараат ваши лични или финансиски информации преку онлајн-комуникација. Исто така, ако некоја понуда изгледа премногу добра за да биде вистинита (бесплатни производи или услуги, значителни попусти за скапи производи, парични награди итн.), најверојатно станува збор за измама.

Обратете внимание на содржината на пораката – Дали пораката е напишана логично и дали е граматички точна? Исто така, обратете внимание и на детали, како што е дизајнот на пораката и споредете ги со претходните пораки од истиот испраќач.

Не постапувајте според инструкциите – Секоја сомнителна порака треба да биде означена како спам, да биде избришана, а испраќачот да биде блокиран за да се спречи понатамошен контакт.

Примери на фишинг-мејлови и текстуални пораки може да се најдат во овој водич. За дополнителни информации за начинот на кој се врши анализа на сомнителните пораки, посетете го делот за анализа на е-пошта, која е составен дел од оваа алатка.

Мојот уред е изгубен/украден

Ако вашиот уред е изгубен или украден, треба да го направите следното:

Сменете ги сите лозинки - Ако сметате дека уредот ви е украден, како мерка на претпазливост добро е да ги промените сите лозинки на вашите кориснички сметки на кои сте веќе најавени. Покрај тоа, препорачливо е: преку доверлив уред да се одјавите од сите сесии што се активни на уредот што е загубен или украден.

Менувањето на сите лозинки може да го направите многу полесно и побезбедно преку специјализирани апликации наречени менаџери за лозинки. Овие апликации безбедно ги чуваат вашите податоци за најавување и ги штитат со главна лозинка. Доволно е да ја запомните главната лозинка, а вашите податоци за најавување ќе можете да ги копирате директно од апликацијата и лесно да се најавувате со постапката „копирај/залепи“. Софтверот за управување со лозинките обично има опција за автоматско создавање на долга и сложена лозинка, составена од знаци и симболи избрани по случаен избор. Најчесто за управување со лозинките се користат: KeePass, KeePassXC и Bitwarden.

Заклучување и бришење од далечина - Доколку ја имате активирано опцијата ’Find My Device‘ на телефон што користи Android, овозможено ви е да го заклучите со: вашиот PIN, со шема (pattern) или со лозинка, па дури и да ги избришете сите податоци на телефонот. Google дава дополнителни инструкции за безбедност кај украдени Android уреди. Слични опции се овозможени и од Apple за iOS уредите како што се iPhone или iPad.

Лоцирање на уредот - Постојат начини за одредување локацијата на вашиот уред во случај кога не можете да го најдете вашиот уред, или се сомневате дека е украден. Паметните телефони што се базирани на Android и iPhone телефоните имаат опција за далечинско лоцирање. За дополнителни информации во врска со начинот и условите (на пр., уредот мора да биде вклучен, поврзан на интернет итн.) за тоа како да ја вклучите опцијата за лоцирање на уредот од далечина, видете ги инструкциите на Google за уреди што користат Android или водичот на Apple за iPhone, или друг уред што користи iOS оперативен систем.

Пријавете губење/кражба – Доколку не успеавте да го пронајдете телефонот или сте уверени дека е украден, задолжително пријавете во полиција. Обидете се да запомните каде и кога последен пат сте го имале уредот со вас и сите други детали што би можеле да ви помогнат (дали сте биле сами, или со некого, итн.).

Мојот уред е оштетен

Во случај кога вашиот уред е скршен или оштетен, разгледајте ги следните чекори:

Ресетирање на фабричко поставување – Ако вашиот уред започне да се однесува чудно и да се јавуваат проблеми во работењето (работи премногу бавно, покажува премногу грешки, некои апликации или функции воопшто не работат), треба да се спроведат различни мерки: ресетирање на уредот, чистење кешот, скенирање на уредот со антивирусен или антималвер програми, ажурирање на софтверот на уредот, ажурирање на драјверите или оперативниот систем. Доколку сите овие мерки не вродат со плод, тогаш се спроведува постапка за фабричкиот ресет, што предизвикува поставување на уредот според фабричките нагодувања.

Ако го ресетирате телефонот на фабрички нагодувања, сите податоци во него ќе бидат избришани. Поради тоа, пред да пристапите кон ресетирање, треба да направите резервна копија на сите важни податоци од уредот. На Google може да се најдат повеќе информации за тоа како да направите ресетирање на фабричките нагодувања на уреди кои користат Android. Посетете ја страницата за поддршка на Apple за ресетирање на уреди што се базираат на iOS оперативниот систем.

Сервис - Ако ресетирањето на уредот на фабрички нагодувања не ги реши проблемите, можеби е најдобро уредот да го однесете на сервис. Претходно, важно е да направите резервна копија на сите податоци од вашиот уред и да ги заштитете чувствителните датотеки и апликации со лозинка или со PIN.

Пред да изберете сервис, пребарајте на интернет и потрудете се да ги изберете тие што имаат најдобри критики и позитивни коментари.

Алатки за враќање на податоците - Доколку вашите датотеки се изгубени или случајно избришани, а немате резервна копија, можете да ги користите алатките за враќање на податоците. Ако податоците не се избришани со напредна алатка како на пример, со Eraser, стандардните алатки за враќање на податоците може да ви помогнат да ги вратите податоците. Recuva е софтвер за враќање на податоците за Windows. Постои негова бесплатна и верзија што се наплаќа. За обичен корисник, бесплатната опција би требало да биде доволна за враќање на избришаните датотеки, а може да помогне и ако станува збор за мемориски картички, надворешни хард дискови и USB-стикови. Disk Drill е уште една алатка за враќање на податоците што има и бесплатна опција и работи на Windows и на MacOS.

Мојот уред е запленет

Ако присуствувате на протест или друг настан со висок ризик, вашите уреди, како што се мобилните телефони, може да бидат запленети од полицијата или приватното обезбедување. Во таков случај, вашите приватни податоци стануваат изложени на секакви ризици. Во овој случај, размислете за следното:

Заклучување и бришење од далечина - Доколку на вашиот Android телефон ја имате активирано опцијата ’Find My Device‘, овозможено ви е далечински да го заклучите телефонот: со вашиот PIN, со шема (pattern), со лозинка, или дури и да ги избришете сите податоци на телефонот. Google дава дополнителни инструкции за безбедност кај украдени Android уреди. Слични опции се овозможени од Apple за iOS уредите како што се iPhone или iPad.

Проверете го вашиот уред – Откако ќе ви биде вратен одземениот уред, проверете дали има сомнителни промени, на пр. дали има инсталирано непознати апликации или промени во поставките. На телефоните со Android, можете да проверите дали е исклучен Play Protect, бидејќи тој нуди заштита од потенцијално злонамерни апликации. Вклучете го повторно уредот во случај истиот да е исклучен.

Добив предупредување за вирус

Сознанието дека вашиот уред е заразен со злонамерен софтвер може да биде причина за загриженост, но постојат чекори што можете да ги превземете за да го решите проблемот и да ја минимизирате штетата:

Изолирајте го уредот – Исклучете го заразениот уред од мрежните врски, вклучително Wi-Fi и кабелски врски, за да спречите ширење на злонамерниот софтвер на други уреди во вашата компјутерска мрежа.

Вклучете антивирусен софтвер – Користете антивирусен или антималвер софтвер, како на пример Bitdefender или Avira, за да го скенирате вашиот уред. Пред да го извршите скенирањето, проверете дали се ажурирани антивирусните дефиниции. Дозволете софтверот да го отстрани или да го стави во карантин секој откриен злонамерен софтвер.

Ажурирајте го софтверот и оперативниот систем – Обезбедете на вашиот уред најнови верзии и безбедносни закрпи (update) за: оперативниот систем, веб-прелистувачите и останатиот софтвер. Злонамерниот софтвер честопати ги искористува пропустите во застарениот софтвер за да ги зарази уредите.

Променете ги лозинките – Ако се сомневате дека се компромитирани чувствителни информации, како што се лозинките, веднаш променете ги. За да овозможите подобра безбедност, поставете силни и уникатни лозинки за секоја корисничка сметка.

Направете резервна копија од важните податоци – Направете резервна копија од сите важни датотеки, или податоци на вашиот уред со користење на надворешен уред за складирање, или преку ‘клауд’ услуга, ако веќе не сте го направиле тоа. Со тоа ќе спречите губење на податоци доколку злонамерниот софтвер предизвика оштетување на вашите датотеки.

Размислете да побарате помош – Ако не можете сами да го отстраните злонамерниот софтвер, или ако станува збор за тешка инфекција, размислете да побарате помош од професионален компјутерски техничар.

Моите податоци се заробени/заклучени со цел барање откуп (ransomware)

Еден од најголемите безбедносни проблеми и форми на сајбер-криминал во денешно време е рансомвер. Овој вид малициозен софтвер ги шифрира датотеките, така што не може да им се пристапи без клуч за дешифрирање.

Напаѓачите бараат уплата во крипто-валути, во замена за клучот за дешифрирање. Притоа, рокот за плаќање обично е краток, за да се изврши поголем притисок врз жртвата.

Проверете кои алатки за дешифрирање се достапни - Ако сте жртва на ваков напад, генерален совет е да не плаќате, бидејќи не постои гаранција дека навистина ќе го добиете точниот клуч за дешифрирање. Покрај тоа, плаќањата поттикнуваат дополнителни обиди за сајбер-криминал. Можете да се обидете да најдете алатка за дешифрирање врз основа на видот на нападот со рансомвер. На пример, No More Ransom е иницијатива што им овозможува на корисниците бесплатни алатки за дешифрирање на повеќе видови рансомвер. Најчесто цел на овие напади се големи компании, меѓутоа и поединците треба да бидат свесни за опасностите и за последиците.

Враќање податоци од резервната копија - Во зависност од тоа до кои податоци не можете да пристапите, треба да направите обид повторно да ги вратите датотеките од резервната копија. Водете сметка редовно да се прават резервни копии од вашите датотеки и да имате пристап до нив во случај тие да се чуваат на некоја од услугите што се базираат на облак (на пр. Proton Drive, Dropbox, Tresorit).

Обновување на системот (restore) – Доколку оперативниот систем на вашиот уред претрпи сериозно оштетување кое влијае врз неговото работење, препорачливо е да го вратите на последната конфигурација во која бил целосно функционален. Windows има опција System Restore, MacOS може да користи Time Machine, додека за системите Linux има голем број алатки со кои може да се врати резервната копија.

Можно е да сум цел на шпионски софтвер (spyware)

Новинари, активисти, застапници за човекови права и опозициски политичари откриваат дека нивните мобилни телефони се цел на напреден шпионски софтвер, како што се Pegasus или Predator. Овој софтвер е многу инвазивен бидејќи, практично овозможува целосен пристап до уредот и тешко се открива без примена на техники за дигитална форензика на телефонот.

Проверете дали има известувањата за закани – Apple испраќа известувања за закани, т.е. пораки што го известуваат корисникот дека неговиот уред можеби е цел на напад со шпионски софтвер. Во случај да добиете ваква порака, препорачливо е пораката да ја сфатите сериозно и да контактирате со организации како што се SHARE Foundation, Amnesty International, Access Now или Citizen Lab.

Google не испраќа известувања за закани за уредите што користат Android, како што тоа го прави Apple за своите производи. Сепак, Google може на сличен начин да ве извести во случај да постои сомневање дека вашата сметка била цел на напаѓачи кои се поддржани од државата.

Вклучете го режимот за заклучување (Lockdown Mode) на уредите на Apple – За да спречите напредните закани, како што се шпионскиот софтвер Pegasus или Predator, да ги компромитираат вашите Apple уреди, овозможете го режимот за заклучување, со кој се оневозможуваат одредени функции на вашиот уред (iPhone, iPad, Mac) и за кој, иако донекаде влијае врз корисничкото искуство, познато е дека ги спречува софистицираните сајбер-напади.

Ажурирајте го вашиот телефон – Проверете дали сите апликации на вашиот телефон се ажурираат редовно и дали ја имате и најновата верзија на iOS или Android. Ажурирањата на оперативниот систем содржат безбедносни закрпи, кои се клучни за спречување на шпионскиот софтвер да го зарази вашиот уред.

Бидете внимателни со сомнителни пораки или повици – Шпионскиот софтвер обично се испорачува преку пораки или со повици од непознати броеви од странство. Затоа обидете се да се сетите дали во одреден момент сте примиле некоја исклучително сомнителна порака.

Моите разговори/повици можеби се пресретнати

Во случај да се сомневате дека некој ги пресретнува вашите повици или пораки, постојат чекори што можете да ги преземете за да бидете сигурни дека вашите разговори не се загрозени:

Користете енкриптирани повици и разговори – Шифрирањето од крај до крај (E2EE) овозможува сите пораки и повици да бидат енкриптирани и приватни, вклучително и за давателот на услугата за пораки. Испраќачот е едниот „крај“ на разговорот, а примачот е другиот „крај“, од каде што и потекнува името „од крај до крај“. Тоа е исто како кога испраќате шифрирано писмо преку обична пошта, и никој не може да го прочита вашето писмо освен вие и лицето на кое сте го испратиле.

Една од придобивките на E2EE-апликациите за разговор е тоа што можете лесно да се поврзете со вашите контакти без дополнителни чекори, како што се размена на јавни PGP клучеви за е-пошта. Следниве апликации стандардно нудат енкриптирани разговори од крај до крај:

Signal е бесплатна апликација со отворен код, која е развиена од независна непрофитна организација, што значи дека не содржи реклами или тракери. Некои од нејзините корисни функции се пораките што исчезнуваат, тоа што е достапна за мобилни и за десктоп-уреди и дека поддржува пристап преку прокси (ако Signal е блокиран во некоја земја).

Element е бесплатно решение за разговор со отворен код, развиено врз основа на Matrix, кој претставува отворена мрежа за безбедна и децентрализирана комуникација. Некои од придобивките на Element се тоа што тој може самостојно да се хостира, добар е за имплементација во организации бидејќи е лесно скалабилен, а постојат и бесплатни и платени верзии.

WhatsApp е апликација која е бесплатна за користење, но и комерцијална, и која е достапна на мобилни и десктоп-уреди, како и на веб. WhatsApp е во сопственост на Meta, која е матична компанија на Facebook, и таа не дава чувство на приватност бидејќи нејзиниот бизнис-модел се базира на продажба на податоци од корисниците. Има некои корисни функции како што е исчезнувањето пораки.

Мојата е-пошта можеби е пресретната

Ако се сомневате дека некој ја пресретнува вашата е-пошта, постојат чекори што можете да ги превземете за да бидете сигурни дека вашата е-пошта не е компромитирана:

Користете PGP за шифрирање на е-поштата – Е-поштата може да се енкриптира со користење PGP (Pretty Good Privacy – прилично добра приватност), кој се заснова врз криптографија со јавен клуч. За да можете да разменувате енкриптирана е-пошта со соговорниците, треба да генерирате пар од клучеви (едниот е јавен клуч, што го споделувате со други, а вториот е приватен клуч, што го чувате во тајност).

Ако користите давател на услуги за е-пошта како што е Gmail или Outlook, може да ја енкриптирате комуникацијата со користење на програмата Thunderbird. Се работи за клиент за е-пошта со отворен код, со вградени можности за OpenPGP. Може да се користи и екстензијата за прелистувачи Mailvelope, што работи со популарните сервиси за веб-пошта. Со помош на овие алатки можете лесно да генерирате пар клучеви за шифрирање на вашата е-пошта, или да увезете постоечки клучеви за шифрирање.

Префрлете се на давател на услуги за е-пошта што стандардно користи енкрипција – Има даватели на услуги за е-пошта, како на пример ProtonMail или Tuta, што автоматски ги шифрираат пораките меѓу нивните корисници, а овозможуваат и испраќање на енкриптирани пораки до корисниците што користат услуги за е-пошта од други даватели на услуги. Видете ги следните водичи на Proton и Tuta во врска со испраќањето на е-пошта заштитена со лозинка, до корисници на други даватели на е-пошта.

Променете ја лозинката на вашата сметка за е-пошта и вклучете повеќе-фактoрска автентификација – Ако се сомневате дека некој пристапил до вашата сметка на е-пошта и ја читал вашата кореспонденција, веднаш променете ја лозинката и воспоставете повеќе-факторска автентификација (MFA). Овој вид на автентификација додава дополнителен слој на безбедност, со тоа што покрај лозинката, бара и втор начин на потврда, како што е на пример: код испратен до вашиот телефон. Видете водич за повеќе детали во врска поставувањето MFA на повеќе сервиси за е-пошта. 2FA Directory содржи повеќе информации кои алатки поддржуваат MFA, како и линкови до водичи.

Енкрипција на е-пошта

Слично како кај тврдите и променливите дискови, каналите за комуникација може да се енкриптираат, притоа податоците се заштитуваат со сложена шифра, а на комуникацијата може да ѝ се пристапи (да се декриптира) само со користење лозинка или клуч. Се разбира, за новинарите и за активистите за човекови права шифрирањето е клучна компонента за безбедна комуникација со доверливи извори. Тоа може да се изведе на различни начини.

Познато е дека податоците кај сервисите за испраќање пораки, како што се пораките и повиците, се складираат од трети субјекти и и дека податоците се енкриптираат (шифрираат) само додека се пренесуваат, што може да биде проблем доколку треба да се обезбеди приватност во сите точки од комуникацијата. Енкриптирањето „од крај до крај“ (E2EE) овозможува сите пораки и повици да бидат енкриптирани и приватни, вклучувајќи го и давателот на услугата за размена на пораки. Испраќачот е едниот „крај“ на разговорот, а примачот е другиот „крај“, од каде што и потекнува името „од крај до крај“. Тоа е исто како кога испраќате шифрирано писмо преку обична пошта и никој не може да го прочита вашето писмо, освен вие и лицето на кое сте го испратиле.

Е-поштата може да се енкриптира со користење PGP (Pretty Good Privacy – прилично добра приватност), кој се заснова врз криптографија со јавен клуч. За да можете да разменувате енкриптирана е-пошта со соговорниците, треба да генерирате пар клучеви (едниот е јавен клуч, што го споделувате со други, а вториот е приватен клуч, што го чувате во тајност).

Ако користите давател на услуги за е-пошта, како што се Gmail или Outlook, може да ја енкриптирате комуникацијата со користење на програмата Thunderbird - клиент за е-пошта со отворен код и со вградени можности за OpenPGP, или со користење екстензија за прелистувачи наречена Mailvelope, што работи со популарните сервиси за веб-пошта.

Сепак, постојат даватели на услуги за е-пошта, како на пример ProtonMail или Tuta, кои автоматски ги енкриптираат вашите пораки кога тие се испраќаат помеѓу корисниците, а исто така овозможуваат и испраќање на енкриптирани е-пораки до оние што користат други даватели на услуги за е-пошта. Разгледајте ги следниве водичи на Proton и Tuta за тоа како да испраќате е-пошта што е заштитена со лозинка до оние што користат други даватели на услуги за е-пошта.

Енкриптирање на разговор (чет)

Познато е дека податоците, како што се пораките и повиците, кај сервисите за испраќање пораки се складираат од трети субјекти и дека податоците се енкриптираат (шифрираат) само додека се во транзит, што може да биде проблем доколку е потребно да се обезбеди приватност во сите точки од комуникацијата. Енкриптирањето од крај до крај (E2EE) овозможува сите пораки и повици да бидат енкриптирани и приватни, вклучувајќи го и давателот на услугата за пораки. Испраќачот е едниот „крај“ на разговорот, а примачот е другиот „крај“, од каде и потекнува името „од крај до крај“. Тоа е исто како кога испраќате шифрирано писмо преку обична пошта, но никој не може да го прочита вашето писмо освен вие и лицето на кое сте го испратиле.

Една од придобивките на E2EE апликациите за разговор е тоа што можете лесно да се поврзете со вашите контакти без дополнителни чекори, како што се размена на јавни PGP клучеви за е-пошта. Следните апликации стандардно нудат енкриптирани разговори од крај до крај:

Signal е бесплатна апликација со отворен код што е развиена од независна непрофитна организација, што значи дека не содржи реклами или следачи. Некои од нејзините корисни функции се: пораки што исчезнуваат, достапна е за мобилни и за десктоп уреди, поддржува пристап преку прокси (ако Signal е блокиран во некоја земја).

Element е бесплатно решение за разговор со отворен код, развиено врз основа на Matrix - отворена мрежа за безбедна и децентрализирана комуникација. Некои од придобивките на Element се тоа што тој може самостојно да се хостира, добар е за имплементација во организации бидејќи е лесно скалабилен, а постојат и бесплатни и платени верзии.

WhatsApp е апликација бесплатна за користење, но и комерцијална. Достапна е на мобилни и десктоп уреди, како и на веб. WhatsApp е во сопственост на Meta - матична компанија на Facebook. Не дава чувство на приватност, бидејќи нејзиниот бизнис-модел се базира врз продажба на податоци од корисниците. Има некои корисни функции, како што е исчезнувањето пораки.

Како до силна лозинка?

Кога создавате лозинка, водете сметка да биде единствена, односно да се користи само за една сметка или еден уред, да биде долга и сложена.

Користењето иста лозинка на повеќе места е ризично – ако една од вашите сметки биде компромитирана, истото може да им се случи и на останатите сметки за кои се користи истата лозинка.

Користењето на долга лозинка (со 10+ или дури 20+ знаци – колку подолга, толку подобро) го отежнува нејзиното пробивање или погодување.

Силно се препорачува употребата на различни знаци и симболи, како што се бројки, мали и големи букви и специјални знаци (!, ~, *).

Не користете онлајн генератори на лозинки и алатки што проверуваат „колку е силна мојата лозинка“ – затоа што не можете да знаете кој стои зад нив и каде може да завршат вашите лозинки.

Доколку онлајн услугата или платформата овозможува, силно се препорачува да поставите автентификација (најавување) со користење на неколку чекори (повеќе-факторска автентификација) на вашите сметки. Со ова се воспоставува дополнителен слој на заштита, бидејќи е потребен дополнителен чекор за најавување, кој најчесто е во вид на еднократен код што се добива преку СМС, или може да биде и апликација, како што е Aegis Authenticator. Ајфоните имаат вградена опција за генерирање MFA кодови.

Сепак, повеќе-факторската автентификација (MFA) не е совршено решение – луѓето и понатаму се подложни на напади преку социјален инженеринг, како што се ‘фишинг’ измами, и можат да бидат убедени или, едноставно, да се заморат, да го обелоденат вториот фактор за автентификација. Затоа е важно да се користи MFA решение што ќе биде отпорно на фишинг, како што е употребата на физички хардверски клучеви.

Повеќе-факторска автентификација, за жал, сè уште не се користи како вообичаен индустриски стандард – некои услуги воопшто не нудат ваква автентификација, а тие што ја нудат, бараат од корисниците да се „справуваат“ со сложени безбедносни поставувања во своите кориснички сметки за да вклучат ваква заштита.

И покрај тоа што каква било MFA е подобра од никаква MFA, има некои форми на MFA што се побезбедни од останатите. На пример, примањето кодови преку СМС не е доволно безбедно заради безбедносните пропусти во мобилните мрежи и така наречените „замена на СИМ“, т.е. случаи кога напаѓачот добива пристап до нечиј телефонски број преку измама на вработените на телефонскиот оператор.

Да посочиме дека MFA не претставува замена за потребата од подигање на безбедносната свест на корисниците, преку организирање на редовни обуки за безбедноста и заканите како што е рансомвер. Многу е важно да се воспостави позитивна, проактивна безбедносна култура во организацијата, вклучувајќи и мотивирачка и проактивна обука, за да се охрабрат сите корисници да вршат надградба (update) и да снимаат резервна копија (back up). Дигиталната безбедност на лично и на организациско ниво може да се подобри со ставање на акцент врз сите три области на сајбер-безбедноста: луѓето, процесите и технологијата.

Управување со лозинките

Имајќи го во предвид големиот број кориснички сметки што денес ги има еден просечен интернет-корисник, стана речиси невозможно да се запаметат сите тие лозинки и притоа истите да бидат уникатни, единствени, долги и сложени.

Затоа, треба да се користат апликации што се нарекуваат менаџери за лозинки (password managers), што безбедно ги чуваат информациите за најавување и го штитат корисникот со една главна лозинка (master password). На тој начин, корисникот треба само да ја запомни главната лозинка, а потоа може да ги копира и користи сите свои лозинки директно од апликацијата. Софтверот за управување со лозинки обично има опција за автоматско создавање на долги и сложени лозинки, составени од знаци и симболи, избрани според случаен избор.

Апликации што вообичаено се користат за управување со лозинки се KeePass, KeePassXC и Bitwarden. KeePass содржи упатство за првите чекори по инсталирањето на апликацијата, а KeePassXC има и страница со детални упатства наменета за новите корисници. Кога станува збор за Bitwarden, пред да се почне со употреба, треба да се регистрира сметка и да се изврши најава на видот на апликација по избор, на пр. додаток за прелистувач, десктоп апликација или мобилна апликација.

Треба да се избегнува чување на лозинките во прелистувачи и користење на менаџери за лозинки на интернет што не се со отворен код и се шифрирани открај-докрај.

Енкрипција на е-пошта

Енкрипцијата (шифрирање) е процес на конвертирање информации или податоци во код за да се спречи неовластен пристап. Тоа подразбира употреба на алгоритми (математички постапки или формули) за претворање обичен текст, кој е изворен и читлив податок, во шифриран текст, кој претставува шифрирана и нечитлива форма. Процесот на шифрирање обично бара употреба на клуч, кој е специфичен дел од информациите што се користат заедно со алгоритамот за да се изврши шифрирањето, а подоцна и дешифрирањето.

Главната цел на шифрирањето е да се обезбеди доверливост (confidentiality) и безбедност (security) на чувствителните информации за време на нивното складирање или пренос. Шифрирањето обемно се користи во различни апликации, вклучувајќи во безбедната комуникација преку интернет, заштитата на лични податоци, заштитата на финансиски трансакции и обезбедувањето (securing) на чувствителните податоци на уредите за складирање. Постојат различни типови на алгоритми за шифрирање, а силата на шифрирањето честопати зависи од фактори како што се должината на клучот за шифрирање и сложеноста на алгоритамот што се користи.

Симетричното шифрирање вклучува употреба на еден клуч и за шифрирање и за дешифрирање. Обичниот текст се внесува во алгоритам за шифрирање заедно со клуч. Алгоритамот го користи клучот за да го претвори обичниот текст во шифриран текст, со што ги шифрира изворните чувствителни податоци. Ова функционира добро за податоци што се складираат и кои подоцна треба да се дешифрираат. Употребата на само еден клуч за шифрирање и за дешифрирање претставува проблем, бидејќи компромитирањето на клучот би довел до компромитирање и на сите податоци што биле шифрирани со клучот. Ова исто така не функционира за податоци кои се во движење, каде што се користи асиметрично шифрирање.

Асиметричното шифрирање функционира така што се користи пар клучеви. Почетокот на асиметричното шифрирање подразбира креирање пар од клучеви, од кои едниот е јавен клуч, а другиот е приватен клуч. Јавниот клуч е достапен за секого, додека приватниот клуч мора да се чува во тајност од сите освен од креаторот на клучот. Тоа е затоа што шифрирањето се прави со јавниот клуч, додека дешифрирањето се прави со приватниот клуч. Примачот на чувствителните податоци ќе му го достави на испраќачот јавниот клуч, кој ќе се користи за шифрирање на податоците. Ова обезбедува дека само примачот е тој кој може да ги дешифрира податоците, со користење на приватниот клуч.

На крајот, важно е да ја објасниме енкрипцијата (шифрирањето) од крај до крај, која нуди дополнителен слој на заштита. Шифрирањето од крај до крај (E2EE) овозможува сите пораки и повици да бидат енкриптирани и приватни, вклучително и за давателот на услугата за пораки. Испраќачот е едниот „крај“ на разговорот, а примачот е другиот „крај“, од каде што и потекнува името „од крај до крај“. Тоа е исто како кога испраќате шифрирано писмо преку обична пошта, и никој не може да го прочита вашето писмо освен вие и лицето на кое сте го испратиле.

Што е енкрипција?

Енкрипцијата (шифрирање) е процес на претворање на информации или податоци во код, за да се спречи неовластен пристап. Тоа подразбира употреба на алгоритми (математички постапки или формули) за претворање на обичен текст, што е изворен и читлив податок, во шифриран текст, што претставува шифрирана и нечитлива форма. Процесот на шифрирање обично бара употреба на клуч, кој е специфичен дел од информациите што се користат заедно со алгоритамот за да се изврши шифрирањето, а подоцна и дешифрирањето.

Главната цел на шифрирањето е да се обезбеди доверливост (confidentiality) и безбедност (security) на чувствителните информации за време на нивното складирање или пренос. Шифрирањето обемно се користи во различни апликации, вклучувајќи ги: безбедната комуникација преку интернет, заштитата на личните податоци, заштитата на финансиските трансакции и обезбедувањето (securing) на чувствителните податоци на уредите за складирање. Постојат различни типови алгоритми за шифрирање, а цврстината на шифрирањето честопати зависи од фактори како што се должината на клучот за шифрирање и сложеноста на алгоритамот што се користи.

Симетричното шифрирање вклучува употреба на еден клуч и за шифрирање и за дешифрирање. Обичниот текст се внесува во алгоритам за шифрирање заедно со клуч. Алгоритамот го користи клучот за да го претвори обичниот текст во шифриран текст, со што ги шифрира изворните чувствителни податоци. Ова функционира добро за податоци што се складираат и кои подоцна треба да се дешифрираат. Употребата на само еден клуч за шифрирање и дешифрирање претставува проблем, бидејќи компромитирањето на клучот би довело до компромитирање на сите податоци што биле шифрирани со клучот. Овој вид енкрипција не функционира за податоци што се во движење, каде што се користи асиметрично шифрирање.

Асиметричното шифрирање користи пар од клучеви. Почетокот на асиметричното шифрирање подразбира создавање на пар од клучеви, од кои едниот е јавен клуч, а другиот е приватен клуч. Јавниот клуч е достапен за секого, додека приватниот клуч мора да се чува во тајност од сите, освен од сопственикот на клучот. Во овој случај, шифрирањето се прави со јавниот клуч, а дешифрирањето со приватниот клуч. Примателот на чувствителните податоци му го доставува на испраќачот јавниот клуч, кој се користи за шифрирање на податоците. Тоа обезбедува само примачот да биде тој, што ќе може да ги дешифрира податоците со помош на својот приватен клуч.

Важно е дека енкрипцијата (шифрирањето) од крај до крај, нуди дополнителен слој на заштита. Шифрирањето од крај до крај (E2EE), овозможува сите пораки и повици да бидат енкриптирани и приватни, заштитени од секого, вклучувајќи го и давателот на услугата за праќање/прием на пораки. Испраќачот е едниот „крај“ на разговорот, а примачот е другиот „крај“, од таму потекнува името на видот на енкрипцијата „од крај до крај“. Тоа е исто како во случај кога испраќате шифрирано писмо преку обична пошта и никој не може да го прочита вашето писмо освен вие и лицето на кое сте го испратиле.

Енкриптирање на дисковите

Енкриптирањето е процес на заштита на податоците со користење на сложена шифра и нејзино мешање (scrambling), за да може да ѝ се пристапи (да се дешифрира) само со лозинка или клуч, што понекогаш бара дополнителен фактор за автентификација, на пр. дигитален сертификат. Енкриптирањето (шифрирањето) на тврдите дискови и променливите (removable) уреди, како што се USB-дисковите, посебно се препорачува за корисници што работат со доверливи информации, пред сè новинари и активисти за човекови права, но и за сите што работат со лични податоци.

VeraCrypt е мулти-платформски (Windows, Linux, MacOS X) бесплатен софтвер со напредни можности и отворен код, наменет за енкриптирање на дискови. Може да се користи за енкриптирање на датотеки, на цели партиции на тврдиот диск, на променливи дискови, како и на партиција или диск каде што е инсталиран Windows (автентификација пред подигнување (pre-boot) на системот). Повеќе информации за VeraCrypt, можете да најдете во ова упатство.

FileVault е алатка за MacOS што овозможува шифрирање на датотеки на уредот со користење на лозинка за најавување (login password), со што се овозможува дополнителен слој на безбедност. Во случај да ја заборавите лозинката за најавување, можете да го отклучите вашиот диск со користење на лозинката на вашата корисничка сметка на iCloud, или со клучот за враќање (recovery key), што се создава автоматски по изборот оваа опција. Повеќе информации за FileVault можете да најдете во ова упатство.

Cryptomator ви овозможува енкриптирање на датотеките што ги чувате во облак (cloud), за сервиси како што се Dropbox или Google Drive. Датотеките се енкриптираат во безбеден сеф (vault), што потоа се складира на облакот кај давателите на услугата, кои не можат да пристапат до податоците. Cryptomator има отворен код и е достапен за Windows, Linux, MacOS X, како и за мобилни платформи (iOS, Android).

Резервна копија (backup) на податоци

Правењето резервна копија на податоците не влијае на нивото на безбедност на системот, но има клучно значење во случај кога има потреба да се вратат изгубените податоци, што често се случува по некоја безбедносна криза (инцидент). Со помош на резервната копија, можно е понекогаш и да се утврди причината за падот на системот, на тој начин што се прави реконструкција на безбедносните пропусти или на грешките во системот. Се препорачува да се користи систем што има отворен код, како на пример UrBackup. При изборот треба да се води сметка тој да овозможува брзо и прецизно враќање на податоците на оптимален начин, односно да не го преоптоварува ниту серверот, ниту ресурсите каде што се чуваат податоците.

Клучна препорака што треба да се следи кога станува збор за правење резервна копија на вашите податоци е Правило „3-2-1“: чувајте најмалку 3 копии од вашите податоци, проверете дали две копии се зачувани на посебни уреди, или единици за складирање и дали едната копија е зачувана надвор од локацијата на првите две копии, на пример на оддалечен сервер.

Друга важна работа што треба да се земе предвид во однос на резервните копии е дека, иако давателите на услуги за складирање во клауд (Proton Drive, Dropbox, Tresorit итн.) претставуваат вообичаено и безбедно решение за складирање податоци, тие може да бидат ранливи на социјален инженеринг и на слични напади и не се гаранција дека податоците нема да бидат изгубени поради разни причини (на пр. Google Drive за десктоп корисници пријавил загуба на повеќемесечни податоци при крајот на 2023 година). Имајќи го ова предвид, се препорачува правење резервна копија на надворешен тврд диск, или на друг компјутер, како дополнителна мерка на претпазливост.

Работа од далечина

Пристапот до апликациите и податоците што се физички лоцирани на системот (во некоја организација, медиум и слично) можно е да се оствари од кој било уред во светот, доколку се располага со соодветни дозволи. На овој начин, значително се олеснува работата, се скратува времето потребно за обработка на податоците и се овозможува работа на терен.

Од безбедносен апсект, работата од далечина има сериозни недостатоци. Воспоставувањето врска (линк) меѓу мрежата, или серверот, кои се дел од системот и надворешниот компјутер, отвора можност за напади кои се нарекуваат MitM (Man in the Middle). MitM е вид технички напад во кој што клиентот и серверот не се нужно изложени на ризик, но напаѓачот користи недостатоци во врската, за да може да пристапи до нивната меѓусебна комуникација и да украде податоци.

Безбеден начин за работа од далечина е да се поврзете преку VPN (Виртуелна приватна мрежа). Тоа е услуга што прави посебен тунел меѓу два уреди што се наоѓаат на јавна мрежа. За да се обезбеди заштита, тој е енкриптиран. Еден од најдобрите софтвери за имплементација на VPN на ниво на организација е OpenVPN.

Организациите можат да решат да користат решенија како што се Nextcloud или CryptPad, со цел да имаат пристап до алатки со кои се зголемува продуктивноста при соработка (документи, табеларни пресметки (spreadsheets), итн.), како и безбедно складирање и споделување датотеки.

Трајно бришење на податоците

Вообичаениот начин на бришење податоци од некој уред не е ефикасно решение ако сакаме трајно да ги избришеме податоците, бидејќи постојат начини за нивно враќање со помош на специјален софтвер. Решението за ова се програми што користат сложени алгоритми за разложување (decomposing) на податоците во дигитална „каша“, која повеќе не може да се врати во својата оригинална форма. Eraser e бесплатна апликација за Windows што може целосно да ги отстрани податоците од тврдите дискови со тоа што ќе ги пребрише неколку пати со помош на внимателно одбрани шеми.

За трајно уништување на оптичките дискови (CD-а, DVD-а), најелегантен начин е да се користи специјален шредер (shredder) кој, освен хартија, може да уништува и дискови. На интернет може да се најдат опасни начини за тоа како физички да се уништат тврдите дискови: со користење киселина врз дискот или со негово горење. Тоа не се препорачува. Тврдите дискови содржат штетни хемикалии, кои можат да доведат до отровни и запаливи испарувања.

Ако старата опрема се подготвува за продажба, или ако тврдиот дискот е наменет за фрлање, треба да се направи темелно чистење, дури и во случај кога тие не работат. Софтверот што го прави ова на многу ефикасен начин е Darik's Boot и Nuke. Добрата пракса упатува на тоа дека, кога се ослободуваме од старата опрема (откако специјален софтвер направил темелно чистење на дисковите), таа се расклопува за да се уништат портите и да се скршат пиновите на конекторите.

Потенцијални закани кај мобилните уреди

Безбедноста на мобилните уреди станува клучно прашање со зголемувањето на сајбер-заканите насочени кон паметните телефони и таблетите. Тука ризиците вклучуваат: неовластен пристап до чувствителни податоци, финансиски загуби и други потенцијални штети. Мобилните уреди кои се изложени на бројни закани, честопати чуваат важни информации како што се: пораки од е-пошта, банкарски податоци и приватни фотографии. Со цел да се минимизира потенцијалната штета, од клучно значење е да се идентификуваат пропустите и одговорно да се управува со уредите.

Потенцијалните дигитални закани за кои е потребна заштита кај мобилните уреди вклучуваат злонамерни апликации и веб-локации, кои честопати се преправени да изгледаат како да се легитимни. Прекумерните дозволи дадени на превземени апликации може да ја загрозат приватноста на нашите податоци. ‘Фишинг’ нападите се распространети преку СМС-пораки и чет-апликации, бидејќи корисниците често ги проверуваат и отвораат пораките во реално време, понекогаш со недоволна претпазливост. Протекувањето на податоците често се последица од инсталирањето на бесплатни апликации, чиј бизнис-модел вклучува продажба на кориснички податоци на други компании. Мобилните уреди се исто така предмет на напади од злонамерен софтвер, а тука се и вообичаените напади со шпионски софтвер врз поединци во граѓанскиот сектор. Се препорачува и претпазливост при пристапување до Wi-Fi мрежа, бидејќи таа може да биде лажна и прислушувана од злонамерни актери.

Како да препознаете лажна (злонамерна) мобилна апликација

Дури и ако се забележи дека некоја апликација има малку оценки или мошне малку преземања, би можело да се претпостави дека таа е релативно нова. Од друга страна, тоа може да биде и лажна апликација, која има за цел да му наштети на оној што ќе ја инсталира.

  • Пребарајте на интернет информации во врска со апликацијата и компанијата: повеќето легитимни програмери ќе имаат веб-локација на која ќе бидат прикажани сите карактеристики на апликацијата, како и сите други апликации што ги имаат развиено.
  • Прочитајте ги оценките за апликацијата: ако изгледаат кратки и неинформативни, не е безбедно да ја преземете таа апликација. Дополнително, можно е да има оценки од корисници кои биле измамени од апликацијата.
  • Обрнете внимание на деталите: Дали апликацијата изгледа професионално? Добриот дизајн укажува на добра апликација. Обрнете внимание на недоследности во фонтовите, грешки во пишувањето и асиметричното поставување на логоа и слики.
  • Голем број лажни апликации се копии на постоечки популарни апликации: Корисно е да се види кој стои зад апликацијата и дали се совпаѓа со апликацијата. Обрнете внимание на бројот на оценки – исклучително популарните апликации ќе имаат стотици, а можеби и илјадници оценки од корисниците.

Физичка безбедност

Работата и известувањето од терен можат да бидат многу стресни, особено кога станува збор за настани со висок ризик, како што се: протести, демонстрации, или места на кои се води војна и подрачја зафатени од катастрофи. Кога се наоѓате на јавно место, погрижете се да не го оставате вашиот компјутер отклучен или без надзор, бидејќи тој ќе биде лесна цел за некој злонамерен субјект.

Доколку често патувате, или многу работите на терен, што бара да го носите со себе својот лаптоп за работа, сериозно размислете да го енкриптирате (шифрирате) неговиот тврд диск. Кога дискот е шифриран, оперативниот систем што е инсталиран на дискот не може да се подигне без лозинка. MacOS има FileVault, Windows има Bitlocker, а VeraCrypt како апликација од трета страна, нуди и опција за шифрирање на системот. Конечно, бидете многу внимателни со вашите уреди кога присуствувате на настани што може да станат насилни, како што се протести, бидејќи некој злонамерен субјект може да ги украде, оштети или да пристапи до нив.

Технологија за непрофитни организации

Плаќањето за лиценци не е евтина работа и тоа може значително да го оптовари буџетот на непрофитната организација. За среќа, постојат опции за добивање софтверски лиценци со попуст, па дури и бесплатен пристап до услуги кои обично се плаќаат:

  • TechSoup: Организација која обезбедува сеопфатен каталог на лиценциран софтвер – од пакети за канцелариска работа до антивирусни производи, кои се достапни за непрофитни организации по намалена цена. Потребна е регистрација кај регионален претставник на TechSoup, што не е тешко да се направи.
  • Proton for Business: Постои решение за енкриптирана (шифрирана) е-пошта на Proton кое е достапно по специјални цени за непрофитни организации.
  • Project Galileo: Станува збор за иницијатива на Cloudflare наменета за чинители кои делуваат во корист на јавниот интерес (граѓанско општество, новинари, активисти за човекови права...) која им обезбедува бесплатна заштита на веб-страницата од DDoS напади како и други опции, кои обично се плаќаат, а кои исто така се добиваат бесплатно.

Анализа на заглавието (header)

Клучен чекор во форензичката анализа на е-поштата е испитувањето на нејзиното заглавие. Тоа содржи информации за пораката, кои не се директно прикажани во нејзиниот текст, како што се: детали за испраќачот и примачот, временскиот печат (timestamp) и рутата по која поминала пораката пред да стигне до своето крајно одредиште.

Кај Gmail, Outlook, Yahoo и кај други слични интерфејси за веб-пошта, заглавјата може да се видат со избирање на опцијата „Прикажи оригинал“ (Show original), „Прикажи извор на порака“ (View message source) или слична опција. Ова обично отвора нов таб што ги прикажува заглавјето и текстот на е-поштата.

И покрај тоа што не секоја е-пошта ги содржи сите заглавија, во заглавието на е-поштата најчесто можат да се најдат:

  • Од (From): Го означува името и адресата на испраќачот. Во некои случаи, адресата може да биде лажна или изменета за да се скрие идентитетот на испраќачот, што го прави ова поле задолжително за анализа.
  • До (To): Го одредува името и адресата на примател, што е од клучно значење за форензичката анализа да покаже кој е наменетиот примател.
  • CC и BCC: Во овие полиња се наведени останатите кои примиле копии од пораката. CC (Carbon Copy) се однесува на полето кое јавно видливо, додека BCC (Blind Carbon Copy) е скриено поле кое не е видливо за другите приматели (и затоа заглавието на BCC го има само во копијата што ја примил тој примател).
  • Датум и време: Го содржи временскиот момент кога е испратена пораката и што претставува вредна информација во случаи кога временските печати служат како доказ во истрага.
  • X-Mailer: Ги открива програмите или платформите што се користат за испраќање на пораката и може да даде информации за типот на уредот што се користи за испраќање.
  • Примени (Received): Ги посочува сите сервери преку кои е пренесена пораката додека патувала од испраќачот до примателот. Оваа информација може да биде значајна за форензичка анализа, помага во идентификацијата на локациите на испраќачот и примателот, како и за идентификување на серверите кои се вклучени во испраќањето или примањето на пораката – станува збор за поле кое е задолжително за анализа.
  • DKIM-Signature header: DomainKeys Identified Mail (DKIM) е значаен безбедносен стандард што користи асиметрична шифрирање за да се обезбеди легитимност на е-поштата. Тој користи две групи на клучеви: јавен клуч кој е достапен за секој што прима е-пошта и приватен клуч на серверот за пошта на страната на испраќачот. Приватниот клуч се користи за шифрирање, а јавниот клуч за дешифрирање.
  • Message-ID: Ова поле содржи единствен идентификатор за пораката кој е корисен за идентификација на пораката во која било фаза од истрагата.

Верификација на доменот на е-порака

Пред да направиме анализа на доменот, потребно е најпрво да разбереме од што се состои адресата на пораките од е-поштата: таа се состои од два дела – корисничко име и домен. Напаѓачите честопати манипулираат со корисничкото име и доменот, за да наликуваат на извори на кои може да им се верува. Од сите методи за манипулација со домени, најчесто се користат три:

  • Користење на домени со истечена важност.
  • Замена на доменот од највисоко ниво (top-level domain); на пример: замена на .org со .com.
  • Користење на варијации или правописни грешки:
    • Вообичаени правописни грешки: goggle.com наместо google.com.
    • Додавање точка или друг знак: go.gle.com наместо google.com.
    • Замена на буквите со бројки: g00gle.com наместо google.com.
    • Користење на множина или еднина наизменично: googles.com наместо google.com.
    • Додавање дополнителни зборови: googleresults.com наместо google.com.
    • Замена на букви со слични или идентични знаци од други писма, кои за човековото око изгледаат слично, но се читаат поинаку од компјутерот; на пример, со користење на буквата „а“ од латинското писмо наместо буквата „а“ од кирилицата.

Блокирани IP адреси и списоци на домени

Откако ќе бидат идентификувани IP-адреса од полето „Примено“ (Received) во заглавието на е-поштата и доменот во адресата на е-поштата, може да се направи анализа на нивната автентичност со користење веб-локации што водат ажурирани списоци на блокирани IP-адреси и домени:

  • MultiRBL – обезбедува информации за давателот на интернет-услуги што е поврзан со IP-адресите.
  • Autonomous System Lookup – нуди информации за давателот на интернет-услуги што е поврзан со IP адресите.
  • Spamhaus – содржи еден од најсеопфатните списоци на блокирани IP адреси.

Анализа на прилогот (attachment)

Првиот чекор во оваа фаза е да се анализира форматот на датотеката или нејзината наставка. Некои злонамерни датотеки може да имаат дополнителни наставки, како што се .pdf.zip, или воопшто да немаат наставка. Одредени наставки честопати се користат за злонамерни датотеки. Присуството на таква наставка укажува на тоа дека датотеката може да биде опасна, но не мора да значи дека таа и навистина е опасна. Еве неколку примери:

  • .zip: вообичаено се користи за компримирање и архивирање на датотеки и е функционалност што може да се искористи за маскирање на злонамерен софтвер во рамките на датотеката.
  • .exe: означува извршна програма и може да се користи за инсталирање злонамерен софтвер.
  • .bat: се користи за серија скрипти и може да содржи команди што извршуваат злонамерен софтвер.
  • .vbs: се користи за Visual Basic скрипти, што може да бидат злонамерни.
  • .js: позната наставка за JavaScript-датотеки, што може да содржи злонамерен код.
  • .msi: наставка за датотеките на Microsoft Installer, што може да се користи за инсталирање злонамерен софтвер.
  • .scr: се користи за screensaver датотеки што може да бидат маскирани како нешто друго, но всушност, содржат злонамерен код.
  • .dll: наставка за динамички библиотеки, што често се користи за напади врз пропустите на софтверот.

Кога се анализираат линковите и прилозите, треба да се внимава да не се кликне случајно на нив, а од суштинско значење е да се користи антивирусен софтвер којшто открива и спречува злонамерни датотеки.

Корисни алатки

VirusTotal овозможува анализа на сомнителни прилози, линкови, IP адреси и домени, со цел да се открие дали нешто е заразено со злонамерен софтвер. Информациите што се копираат во оваа алатка, автоматски се споделуваат со безбедносната заедница, па затоа треба да се внимава да не се копираат датотеки што содржат доверливи информации. Алатката нуди и премиум опција.

PhishTool е автоматизирана алатка за анализа на потенцијални злонамерни пораки. Наместо да се анализира поединечно и да помине низ сите споменати чекори, потенцијално злонамерната е-пошта може да се препрати до PhishTool за да биде анализирана. Постои опција за поврзување на сметката на оваа услуга со сметка на VirusTotal. Достапна за преземање и употреба е исто така и бесплатна верзија на алатката PhishTool.

TOR и VPN

Интернет дава лажно чувство на анонимност. Постои само лажна анонимност за повеќето корисници. Речиси секој може да биде идентификуван на интернет според неговата IP-адреса, што е единствениот идентификатор кој вашиот давател на интернет-услуга (ISP), ви го доделува за да можете да се поврзете на интернет.

Сепак, постојат алатки што можат да ви помогнат да ја маскирате вашата вистинска IP-адреса и со тоа да обезбедите дополнителен слој на заштита на вашиот идентитет на интернет. Тоа може да се постигне со користење на услугите на прелистувачот Tor Browser, или со виртуелна приватна мрежа (Virtual Private)

Прелистувачот Tor e бесплатен софтвер со отворен код, што е прилагоден да работи со мрежата Tor. Базиран е на Mozilla Firefox. Го шифрира вашиот сообраќај на интернет и страницата до која пристапувате од вашиот интернет-провајдер и ја крие вашата IP-адреса од веб-локацијата што ја посетувате. Исто така, особено е корисен за пристап до веб-локации што се блокирани на вашата мрежа. Тој има и некои недостатоци, бидејќи мрежата на Tor е бавна кога се работи на интернет и идентитетот на корисниците може да се открие доколку Tor не се користи правилно.

Виртуелна приватна мрежа (VPN) е услуга што им овозможува на корисниците да се поврзат на интернет преку приватна мрежа, со обезбедување дополнителен шифриран (енкриптиран) слој на приватност и со маскирање на вистинската IP-адреса на корисникот. И покрај тоа што помага во заштита на приватноста од интернет-провајдерот и (имплицитно) од државата, VPN-врската не штити од други опасности што демнат на интернет додека прелистувате. Такви опасности се: малициозен софтвер, социјален инженеринг, шпионски софтвер и т.н.

  • Законодавството, односно во која земја се наоѓа компанијата што обезбедува VPN услуги. Проучете ги правилата што важат во јурисдикцијата во која е седиштето на давателот на VPN-услугата и неговата инфраструктура и дали тоа претставува правен ризик за вас;
  • Политиката да не се чуваат траги (логови – logs), што значи дека давателот на VPN не го евидентира интернет-сообраќајот што сте го направиле преку неговата мрежа;
  • Редовните независни контроли (ревизии) на безбедноста, што обично се документираат на веб-страницата на давателот на VPN-услугата;
  • Цената, бидејќи некои VPN-услуги може да бидат многу скапи. Сепак, внимавајте на „целосно бесплатните“ VPN апликации, бидејќи нивниот бизнис-модел речиси сигурно се заснова врз следење на корисниците. Некои даватели на платени услуги нудат бесплатни планови со ограничени можности, како што се помали брзини и помал број на сервери.

Додатоци за прелистувачи

Има начини како да го подобрите вашето искуство во работењето на интернет и како да бидете побезбедни додека ги користите вашите омилени онлајн услуги. Интернет-прелистувачите што се користат денес, како што се: Mozilla Firefox, Brave или Google Chrome, имаат софтверски додатоци/проширувања (widgets) што овозможуваат дополнителни опции и погодности во вашиот прелистувач. Ова се некои од најдобрите:

Privacy Badger: додаток што овозможува блокирање на следачи (тракери) од трети субјекти, што ви „сервираат“ реклами на веб-локациите што ги посетувате.

Facebook Container (само за Firefox): го изолира вашиот идентитет на Facebook во посебен таб (container tab), со што му отежнува на Facebook да ги следи вашите посети на други веб-локации и да ви „подметнува“ колачиња (cookies) од трети субјекти.

uBlock Origin: додаток за блокирање реклами, како и за следење и препознавање на домени што содржат малициозен софтвер. Користи минимални ресурси и има многу приемчив кориснички интерфејс.

Што е злонамерен софтвер (малвер)?

Злонамерен (малициозен или малвер) софтвер е општ термин за софтвер што се користи за пристап во некој компјутер, собирање чувствителни информации, или добивање пристап до заштитен информациски систем. Овој тип софтвер, го создаваат и го користат сајбер-криминалци, други злонамерни субјекти, дури и држави, со намера да му се наштети на информациски систем и/или да се украдат информации од него. Во некои случаи, целта на злонамерниот софтвер не е да му наштети на системот, туку да го исплаши неговиот корисник.

Повеќето злонамерни софтвери се состојат од една или од повеќе датотеки и се однесуваат како програма или апликација, но има и злонамерни софтвери што целосно работат во меморијата на уредот.

Злонамерниот софтвер може да се класификува по начинот на кој го инфицира системот, или според тоа какви последици предизвикува кај системот.

Шпионажа

Спајвер (Spyware) е злонамерен софтвер што го шпионира системот, а со тоа, имплицитно и неговиот сопственик. Во зависност од видот на шпионски софтвер и уредот на кој работи, тој може да обезбеди пристап до неговите приватни пораки, микрофон или локација.

„Крадецот на информации“ (infostealer), краде информации од системот, како што се: лозинки, кредитни картички, или паричници со крипто-валути. Ки-логерот (keylogger) краде сè што се пишува преку тастатурата на уредот.

Рекламирање преку злонамерен софтвер (Malvertising) и измами

Адверот е злонамерен софтвер што прикажува реклами, а тесно поврзан со него е и злонамерниот софтвер кој го користи вашиот компјутер за прикриено да клика на реклами. И двата се релативно безопасни за инфицираниот систем, но понекогаш адверот се користи и за превземање на злонамерен софтвер што може да предизвика поголема штета. Дополнително, фактот дека е инсталиран адвер упатува на тоа дека некаде била направена безбедносна грешка.

Некои злонамерни програми се користат за активности насочени кон други системи, на тој начин што: учествуваат во DDoS напади, во испраќање спам, или делуваат како посредници. Основниот ризик за заразените системи во вакви случаи е тоа што се користат нивните ресурси, кое може да биде скапо, а тука е и ризикот IP-адресата на уредот да заврши на блок-листи.

Конечно, да го споменеме и скервер (scareware), злонамерен софтвер што се преправа дека е штетен за да го заплаши корисникот. На пример, скервер може да тврди дека е рансомвер и да бара откуп, или да тврди дека е предупредување од полиција и да бара да се плати казна.

DDoS

Според најопштата класификација, техничките напади може да се извршат со, или без директен пристап до серверот. Во првата група најчести се инциденти чија главна цел е да се спречи пристапот до содржината на страницата.

Има неколку начини со кои може да се запре работата на серверот. Најчесто се користи нападот наречен DDoS (дистрибуирано одбивање услуга). Во овој случај, огромен број уреди истовремено испраќаат барања за пристап до нападнатиот сервер, кој не може да одговори на нив во исто време и едноставно, престанува да работи. Откако нападот ќе заврши, во повеќето случаи, серверот и страницата продолжуваат да работат нормално.

Рансомвер

Рансомвер е вид злонамерен софтвер што ги шифрира датотеките, и тоа: од еден компјутер, па до цела мрежа, вклучувајќи ги и серверите, по што, на датотеките не може да им се пристапи без клуч за нивно дешифрирање. За да го дадат клучот за дешифрирање, напаѓачите бараат плаќање во крипто-валути, обично со краток рок, за да извршат поголем притисок врз жртвата. Ова е многу опасен вид малициозен софтвер, бидејќи може да доведе до критично оштетување на целиот информациски систем. Системот може повторно да се опорави со помош на резервни копии. Притоа, администраторите најпрво треба да проверат дали на системот има преостанати траги од рансомверот. Покрај шифрирањето на датотеките, напаѓачите може да користат и техники за ексфилтрација на податоци за да украдат податоци и да се закануваат дека ќе ги објават податоците во случај да не добијат исплата.

Фишинг

Фишинг (риболов) е искористување на недоволното знаење или на лековерноста на корисниците и најчесто се прави преку е-пошта. Најчесто се користи за разни измами, како што е познатиот „принц од Нигерија“, за инфицирање уреди со злонамерен софтвер, или за добивање пристап до чувствителни информации, како што се: финансиски податоци или податоци за најавување. На потенцијалните цели им се испраќа лажна порака направена да изгледа како да е автентична и како да ја испратил некој на одредена функција, како на пример, од банка или од полиција. Пораката бара од примачот да ја отвори приложената датотека или да кликне на линкот, за да направи нешто што е многу важно, на пример, да ги ажурира информациите во врска со својата банкарска сметка, или да види дека добил уплата.

Видови на фишинг пораки

‘Фишинг’ нападите претставуваат закана за сајбер-безбедноста, што може да се манифестира не само преку е-пошта, туку и преку телефонски повици или текстуални пораки. Напаѓачите се претставуваат како легитимна институција или лице на кое може да му се верува, со цел да извлечат со измама, чувствителни информации од својата потенцијална жртва. Тоа може да бидат информации во врска со идентитетот, банкарски податоци, информации за кредитни картички, или лозинки за пристап до заштитени ресурси, преку кои напаѓачот може да ги загрози уредите, како и цели информациски системи. Фишингот често се користи како вовед во разни видови на сајбер-напади, како што се нападите со рансомвер, или инсталирањето на шпионски софтвер (злонамерни програми за шпионирање на уреди).

Постојат разни видови малициозни пораки преку е-пошта, што општо се класифицираат во две групи: таргетирани фишинг-пораки и фишинг-кампањи. Таргетираниот фишинг подразбира специјално изработена е-пошта наменета за конкретни вработени, во конкретни организации, за да се добијат посакуваните информации. Фишинг-кампањите се потпираат на масовна дистрибуција, при што пораките преку е-пошта се испраќаат до поголем број луѓе, по случаен избор. Таргетираните фишинг-пораки се попроблематични за откривање, бидејќи се внимателно направени за да изгледаат автентично, додека масовно испратените е-пораки полесно се препознаваат поради своите типични карактеристики. Сепак, и во двата случаи, поседувањето вештини за форензика на е-пошта е корисна работа.

Вообичаени карактеристики на фишинг пораки преку е-пошта:

  • Обично бара итно делување.
  • Содржи линк или прилог (attachment).
  • Несовпаѓање меѓу адресата на е-поштата на испраќачот, со адресата на е-поштата на лицето или на организацијата за која напаѓачот тврди дека ја претставува.
  • Недоследност во URL-адресите на веб-локациите и домените.
  • Недоследност во наставките на приложените документи.
  • Барања за обелоденување податоци за најава на сметки, чувствителни податоци, лични информации, информации за кредитна картичка итн.

Пресретнување на комуникациите

Пресретнувањето на комуникацијата (глас, видео, текстуални разговори, интернет-сообраќај) исто така претставува ризик, бидејќи има субјекти, како што се разузнавачките агенции и криминалци, што имаат напредни способности и ресурси за вршење надзор на комуникациските канали што не се шифрирани. Хакирањето од страна на државни органи станува сè поопасно за приватноста на комуникациите на граѓаните, поради растечката индустрија за вршење надзор, што постојано развива и продава еден напреден производ по друг.

Напади со шпионски софтвер (spyware)

Напредните алатки за шпионски софтвер сè повеќе се користат за заразување на паметните телефони на целни личности со висока вредност, како што се: новинари, политичари, дисиденти, деловни луѓе итн. Со користење на ранливите точки на мобилните оперативни системи (iOS и Android) и апликациите, преку технички софистицирани и скапи опции, шпионскиот софтвер може да ги извлече, практично, сите податоци од телефонот, или ефективно да го претвори во уред за вршење надзор со далечинско активирање на микрофонот или камерата. Без форензичка анализа, многу е тешко да се открие дали телефонот е заразен. Во последните години популарни станаа производите како што се Pegasus и Predator, но голема е веројатноста е дека бројот на вакви алатки е многу поголем.

Вбризгување на код

Вбризгување на код (code injection) е софистициран вид на напад, што се случува кога преку некој отворен формулар на страницата, или преку URL, се вметнува злонамерен код. Целта на нападот е да се поттикне базата на податоци, или друг дел од страницата, да врши операции што немаат видлив резултат, но ги црпат ресурсите на серверот додека не го преплават со активности, со што ќе го исклучат. Понекогаш, откако ќе се случат вакви напади, страницата станува неупотреблива, па содржината се обновува со последната зачувана копија. Редовното правење резервна копија на веб-страницата со право се смета за основна безбедносна процедура.

Скриптирање меѓу веб-страници (Cross-site scripting - XSS) се користи за извршување напад преку ранливи веб-апликации, односно компромитирање на редовната интеракција што корисниците ја имаат со веб-страницата. Напаѓачот подготвува злонамерен JavaScript код, што наместо редовниот одговор од веб-страницата, му го сервира на корисникот како одговор. Доколку неговото извршување е успешно, напаѓачот може на пример, да добие пристап до доверливи информации на корисникот, како што се податоци за најавување, а во случај таргетираниот корисник да има административен пристап и потенцијално да ја превземе контролата врз веб-локацијата.

SQL инјектирање е напад што се заснова врз мешање (interfering) во барањата (queries) што корисниците ги испраќаат до базата на податоци на веб-страницата (SQL е широко распространет програмски јазик за бази на податоци), со цел да се обезбеди пристап до информациите што се зачувани во базата на податоци, вклучувајќи ги и информации што не се предмет на пристап преку предметните барања што доаѓаат од стандардните корисници, како што се лични податоци на корисникот, податоци што се користат за најавување и сл. Напаѓачот ја напаѓа базата на податоци со конкретни команди за да го наруши нејзиното редовно работење и да добие пристап до складираните податоци, кои потоа (потенцијално), може да бидат изменети или да се избришат. Во некои случаи, може и да ескалира SQL инјектирањето за да се нападне серверот што ја хостира базата на податоци.

Хакирање на сметка

Хакирањето на сметка е честа закана, бидејќи социјалните мрежи, е-поштата, е-банкарството и другите онлајн-услуги, можат да содржат информации што се многу вредни за напаѓачот. И покрај тоа што неисправноста на сметката може да изгледа како инфекција со злонамерен софтвер, на крајот може да се испостави дека станува збор за хакирана сметка. Сметката може да се хакира преку комбинација од социјален инженеринг и технички вештини, на пример со подготовка на лажна порака, што бара од корисникот да ги ажурира своите податоци за најава на одредена услуга. Потоа, корисникот што не се сомнева дека постои некаков проблем, се пренасочува на лажна веб-страница, контролирана од напаѓачот. Таа ги собира актуелните податоци што се користат за најава на корисникот на сметката и ги заклучува. Напаѓачите можат да ја заобиколат автентификацијата што користи повеќе фактори со замена на SIM (ако се користи SMS за повеќе-факторска автентификација) или преку крадење на колачиња од сесијата од прелистувачот на корисникот. Иако во вториот случај овозможен е само привремен пристап до сметката и нема пристап до лозинки, тоа е доволно за да се пристапи до содржината. Злонамерните додатоци за прелистувачи честопати се основа за „киднапирања“ на сесии.

Интерна мрежа

Во еден систем (компанија, медиум), сите компјутери, печатачи, уреди за складирање (сервери за складирање или миницентри за податоци), сервери за пошта, рутери и други компоненти, поврзани се во интерната, локална мрежа и тоа, физички (со кабел) и/или безжично (Wi-Fi). Овие мрежи обично се базираат на таканаречената ’клиент-сервер‘ архитектура. Клиент или корисник е компјутер или друга хардверска компонента што се користи секојдневно, додека серверот е посебен компјутер што им овозможува на клиентите да ги користат ресурсите што се чуваат на него. Тоа може да бидат: апликации, веб-страници, датотеки, е-пошта, бази на податоци итн. Постојат различни видови сервери: веб-сервер, сервер за датотеки, сервер за електронска пошта, сервер за бази на податоци итн. Заради високата концентрација на чувствителни податоци, во овој вид мрежи се применуваат посебни мерки за заштита.

Безжичната мрежа може да има различен физички опсег, во зависност од јачината на пренесениот сигнал. Во затворен простор, овој опсег е во просек околу дваесет метри околу рутерот, што честопати значи дека оваа мрежа е достапна и надвор од просторијата. Рутерите што емитуваат безжичен сигнал имаат неколку слоеви на заштита, чија конфигурација е задача на администраторот, вклучително и поставувањето соодветни мерки за заштита.

Најчести мерки за заштита за безжични мрежи:

  • Режим за безбедност на безжичната мрежа (Wireless security mode): Се препорачува да се користи заштита со WPA2 (Wifi Protected Access 2) пристап, кој има две можни примени. PSK (Pre-Shared-Key) се поставува лесно, на тој начин што се поставува лозинка, додека Enterprise бара малку покомплицирано поставување и дополнителен RADIUS сервер (Remote Authentication Dial In User Server). Во повеќето случаи, методот со PSK е доволно добар за обезбедување на заштитен механизам за мали и за средни организации, доколку лозинката ги исполнува стандардите. Голем број рутери поддржуваат и WPS (Wi-Fi Protected Setup). Тоа е систем што овозможува најавување на безжичната мрежа без внесување на лозинка, со едноставно притискање на копче на рутерот. Овој систем има сериозни безбедносни пропусти, па затоа се препорачува да се исклучи;
  • Филтрирање според MAC-адреса (MAC filtering): MAC-адресата е физичка адреса на уредот преку која тој се поврзува на мрежата. Рутерот може да се постави да дозволува пристап само на адреси од неговиот список на адреси (листа на адреси). Овој метод нема да ги спречи напаѓачите што имаат напредни познавања. Тие може да ја откријат листата со MAC адреси на рутерот и да превземат (download) некои од нив, за да ги користат за својот уред. Филтрирањето ќе спречи корисниците, вклучувајќи го и персоналот, да поврзуваат нови уреди на мрежата (како на пример, нови телефони), што може да биде незгодно;
  • Сокривање SSID (идентификатор на сет на услуги) (Hiding SSID (service set identifier)): SSID е јавно видливо име на безжичната мрежа. Слично како кај филтрирањето според MAC-адреса, криењето на SSID нема да ги спречи напредните хакери, но ќе спречи напаѓачи помалку способни да „чепкаат“ во туѓи мрежи;
  • Користење повеќе безжични мрежи е метода што се препорачува во случај кога мрежата е наменета за најмалку две категории корисници. На пример, за вработените и за гости. Кај современите безжични рутери обично има вградена опција за поставување посебна, гостинска мрежа.

Општи препораки за заштита на инфраструктурата

Еве некои општи препораки за заштита на инфраструктурата:

  • Рутерите може да се постават така што ќе го одбиваат автоматското собирање информации за системот, преку т.н. метод на отпечатоци (footprinting method). Овој метод подразбира создавање шема на мрежата врз основа на отпечатоците што се генерираат со испраќање дигитални сигнали. Треба, исто така, да се посочи дека рутирањето на податоците се одвива според различни протоколи, бидејќи истите може да претставуваат главен извор на информации за напаѓачите. Мапирањето на правците преку кои се пренесуваат податоците (tracerouting), откривањето на уредите што се активни на мрежата (ping) и слични методи, може да му ја откријат на напаѓачот комплетната инфраструктура, со што, тој ќе може да го утврди бројот и видот на рутерите, компјутерите и начинот на кој се поврзани. Добрата пракса налага ICMP-барањата (ICMP requests) да бидат овозможени како опции на веб-серверот, а конфигурацијата на другите сервери и на интерната мрежа да биде поставена така, што овие барања ќе бидат одбивани од нивна страна;
  • Треба да се оневозможат протоколите на серверот што не се неопходни. На пример, на серверот за електронска пошта може да се блокира буквално сè, освен протоколите што се користат за е-пошта (IMAP, POP, итн.), додека структурата на веб-серверите може да се постави така, што пристапот е овозможен само до ресурси што се јавно достапни. Исто така, треба да се оневозможи и пристапот до други фолдери и датотеки, како и до администраторскиот дел на порталот, за да се избегне неовластен пристап и протекување податоци;
  • Затворете ги непотребните порти (ports) што ниту една апликација на серверот не ги користи, така што ќе направите соодветно поставување на мрежните бариери (заштитен ѕид или firewall).
  • Со употребата на системи за откривање упад (intrusion detection), се прави идентификација и отфрлање на сомнителниот сообраќај и се евидентираат сите обиди за оставање отпечаток (footprinting);
  • Со помош на сервиси што овозможуваат анонимна регистрација, може да се сокријат информациите на регистрираните корисници на доменот. Притоа, треба да се има предвид, дека угледот на една организација што има кредибилитет, се гради токму преку транспарентност и затоа оваа техника не се препорачува за користење во секоја ситуација.

Сервер за електронска пошта

Е-поштата се смета за чувствителен податок во секоја организација. Поради тоа, од клучно значење е да се обезбеди заштита на серверот за е-пошта од напади и од други злонамерни активности.

Покрај содржината на е-поштата, важни се и метаподатоците што се создаваат во секојдневната комуникација. Се работи за информации што се создаваат и разменуваат од софтверот и од уредите кои се користат за испраќање и примање е-пошта.

Ако ги прашате напаѓачите, за нив метаподатоците најчесто се многу поважни од содржината на текстот во електронската пошта, бидејќи содржат точни информации за дигиталниот контекст на комуникацијата. Метаподатоците се чуваат на серверот за електронска пошта и затоа нивната заштита е специфична. Во овој случај, основен чекор е да се блокираат сите протоколи (на пример, FTP или HTTP), што на серверот не му се потребни за извршување на својата примарна функција, т.е. примањето и испраќањето електронски пораки. Алтернативно, може да се изнајми и посебен сервер во рамките на хостинг пакет или на други услуги. Исто така, организацијата може да купи сервер што ќе располага со специјален софтвер. Пример за таков софтвер е iRedMail.

Алтернативно, организациите можат да се префрлат на Proton for Business, решение за енкриптирана (шифрирана) е-пошта, кој нуди специјални цени за непрофитни организации.

Домен

Името на доменот и хостирањето се најзначајни елементи кога станува збор за управување со инфраструктурата на една организација, односно на кој сервер се хостирани веб-страниците на организацијата и преку кој регистратор е извршена регистрацијата на името на доменот.

Има многу опции за регистрација на името на домен (на пр., organisation.org). Тоа може да се направи релативно евтино и лесно преку интернет, во зависност од потребите на организацијата. Името на доменот обично се регистрира на годишно ниво. Регистрацијата мора редовно да се обновува.

Организациите имаат на располагање различни видови домени од највисоко ниво (top level doimans) (тоа е делот од URL-адресата што се наоѓа на крајот). Најчести се следните:

  • Код на државата (ccTLD) кој е поврзан со одредена земја, регион или територија: .de, .br, .ca, .mk;
  • Генерички (gTLD), што е поврзан со општи домени: .com, .net, .org;
  • Спонзориран (sTLD), кој е резервиран за одредени видови регистрирани субјекти (регистранти), како што се државни органи или меѓународни организации: .gov, .int, .aero.

При регистрацијата на доменот, на располагање е опција за заштита на доменот (Whois), која ги сокрива информациите за регистрираниот субјект (т.е. неговите: име, адреса, контакти...) во случај кога се пребарува преку Whois сервисот. Сепак, како што споменавме и погоре, кога станува збор за организации како што се медиуми, се препорачува транспарентност на доменот.

Хостинг

Веб-страниците може да се хостираат во земјата каде што работи организацијата, или на меѓународно ниво. И двете опции се подеднакво остварливи, но имаат некои свои специфики. На пример:

  • Домашен хостинг
    • Достапност на техничка поддршка што не зависи само од пријавување на проблемот и од онлајн комуникацијата;
    • Ликвидноста и угледот на давателот на хостинг услугата може локално да се провери;
    • Нема примена на законски одредби што се однесуваат на меѓународниот пренос на лични податоци;
    • Ако страницата што е наменета за домашната публика е предмет на DDoS [DDoS] напад од странство (што е најчесто случај), таа и понатаму ќе може да остане стабилна и достапна за домашните корисници, додека странските IP-адреси ќе бидат привремено блокирани.
  • Хостинг во странство
    • Серверот каде што е хостирана страницата не е во надлежност на државните органи во земјата каде што работи организацијата;
    • Домашното законодавство не се применува на хостинг-компании во странство, така што правните и административните постапки поврзани со хостираната содржина може да бидат комплицирани и неизвесни.

Од техничките аспект, постојат четири вида хостинг:

  • Споделен хостинг (Shared hosting) е хостинг што се заснова на принципот на споделување ресурси. Различни сајтови што се наоѓаат на споделениот сервер, ги споделуваат: процесорот, пропусниот опсег (bandwidth), просторот на дискот итн. Тоа значи дека, ако една од страниците на споделениот хостинг има зголемен број барања за пристап, перформансите на останатите сајтови на истиот сервер ќе ги трпат последиците од тоа;
  • Виртуелен приватен сервер (VPS) е хостинг каде што за секој сајт се доделени посебни ресурси. Од технички аспект: на еден физички сервер, поставени се повеќе виртуелни сервери и за секој од нив се доделени посебни ресурси, што не се споделуваат со останатите виртуелните сервери. Исто така, ако еден од виртуелните сервери биде нападнат, интегритетот на останатите сервери нема да биде загрозен;
  • Посебен (dedicated) сервер e вид хостинг каде што на корисникот му е доделено ексклузивно право да пристапува до компјутерот (машината) и да го користи за која било цел. Кога станува збор за посебен сервер, корисникот во него може да постави виртуелни машини што ќе се користат за различни намени, како што се: веб хостинг, е-пошта, чување податоци;
  • Клауд хостинг е хостирање на повеќе сервери кои меѓусебно се поврзани за да функционираат како еден, т.е. клауд инфраструктура, што придонесува за децентрализација на системот, а со тоа се постигнува подобар интегритет. Во случај на дефект на еден од серверите, останатите сервери ја превземаат неговата улога, па така, проблемот нема да влијае врз работата на веб-страницата.

Споделениот хостинг не се препорачува како решение во случаи кога страницата има активна содржина што се менува релативно често и кога бројот на посетители варира. Подобри решенија се посебниот хостинг и хостингот во облак, но тие се малку поскапи. На крајот од краиштата, изборот на соодветната опција ќе зависи од потребите на организацијата.

Техничката поддршка е еден од најважните елементи на хостинг сервисот, бидејќи во случај нешто да тргне наопаку, оваа поддршка е контакт-точката што мора да биде целосно отворена и комуникативна за да се реши проблемот што е можно побрзо. Се препорачува да се избере компанија чија услуга за техничка поддршка е во функција 24/7.

И покрај тоа што содржина и сообраќајот на интернет се практично виртуелни, старите добри машини се сè уште основата што го овозможува сето тоа. Затоа, е важно да проверите каков хардвер користи компанијата за хостирање.

На крајот, техничките спецификации на хостинг-пакетот се најважната карактеристика и пожелно е тие да се скалабилни, односно да можат да се адаптираат и да се надградуваат во согласност со променливите потреби на организацијата.

Добриот хостинг подразбира и децентрализација. Не се препорачува истиот сервер што се користи за хостирање на страницата да биде и сервер за пошта или податоци. Веб-серверот мора да биде достапен од јавен интернет, додека пристапот до центарот за податоци од јавен интернет би бил сериозен безбедносен проблем. Доколку има потреба од далечински пристап до податоците што се зачувани во центарот за податоци, најдобро е да се користат VPN услуги.