Nu există o soluție universală pentru toate ocaziile, dar vom încerca să oferim sfaturi care se aplică aproape întotdeauna. Implementarea specifică a arhitecturii ar trebui să fie planificată în funcție de nevoile și riscurile dumneavoastră. Acest articol poate fi folosit ca o listă de verificare pentru verificare.
Recomandări pentru organizarea stocării criptomonedelor și jetoanelor
Nu vă puneți toate ouăle într-un singur coș! Împărțiți-vă fondurile și stocați-le pe cele pe care nu intenționați să le folosiți în viitorul apropiat într-un portofel rece. Dacă este necesar, pot exista mai multe portofele reci. De exemplu, o parte din fonduri vor fi într-un portofel hardware, o parte într-un portofel cu semnături multiple, o parte sub forma unei chei private într-un container cripto cu o parolă puternică. În caz de pericol real, poți chiar să treci de 1 sau 2.
Calculatoare separate pentru cripto. Dacă lucrați cu cripto-active, care costă de câteva ori mai mult decât costul facilităților lor de stocare, atunci alocați computere separate care nu vor fi folosite pentru nimic altceva. Este mai bine să navigați pe web, să jucați jocuri și să editați documentele trimise pe alt computer.
Nimic in plus. Calculatoarele cu portofel nu ar trebui să aibă instalat niciun software terță parte, ca să nu mai vorbim de Windows spart cu un crack de la C001_][aker's. Doar distribuții dovedite de la producător.
Toleranță la erori. Cea mai mare pacoste în ceea ce privește toleranța la erori este defecțiunea hard diskului. Părțile rămase din computer sunt de obicei înlocuite rapid și fără consecințe speciale. În cazul hard disk-urilor, toleranța la erori de sistem este cel mai ușor de realizat folosind matrice RAID cu oglindire. Aproximativ vorbind, acesta este momentul în care sunt instalate două hard disk-uri și operațiunile de scriere și citire au loc pe ele în paralel, iar sistemul le vede ca pe un singur disc. În acest caz, creșterea prețului se îndreaptă către un hard disk, controlerul raid poate fi folosit chiar și încorporat în placa de bază. Probabilitatea ca ambele hard disk-uri să se defecteze simultan este extrem de mică, iar dacă vreuna nu reușește, introduceți unul nou în locul său și continuați să lucrați. Unele controlere RAID pot face acest lucru chiar și din mers, fără a opri sistemul.
Backup. Trebuie să fiți pregătiți pentru faptul că sistemul cel mai tolerant la erori poate deveni indisponibil. Foc, hoți, servicii speciale sau doar o pisică care se urină în sursa de alimentare și toate plăcile și hard disk-urile se vor arde, nu contează. Acest lucru se poate întâmpla. Trebuie să aveți copii de rezervă actualizate ale tuturor portofelelor. Mai mult, acestea trebuie criptate și trimise în mai multe locuri deodată. La cloud, la e-mail, o unitate flash într-un seif, o arhivă într-un smartphone etc. Alegeți mai multe opțiuni, mai bine veniți cu ale dvs. și folosiți-le. Creați un program de rezervă și respectați-l. Descărcați periodic una dintre copiile de siguranță și verificați disponibilitatea informațiilor din acesta, că nu s-a rupt nimic, vă amintiți toate parolele și puteți extrage informații din backup.
Criptare și parole. Acceptați drept fapt că computerul, telefonul, unitatea flash sau accesul la căsuța poștală și la alte servicii pot ajunge în mâinile infractorilor. În același timp, este necesar să împiedicați un atacator să obțină acces la portofele. Dacă toate dispozitivele dvs. sunt criptate în siguranță și parolele nu sunt similare cu Qwerty123, atunci cel puțin veți câștiga timp pentru a transfera active în alte portofele și, la maximum, obținerea de dispozitive și acces va fi inutilă pentru un atacator. Prin urmare, utilizați criptarea la maximum, inclusiv pe partițiile de sistem, smartphone-uri, arhive și copii de rezervă. Setați parole pentru încărcarea și deblocarea smartphone-ului dvs. Nu ar trebui să existe conturi pe computere fără parole puternice. Pe serviciile web, utilizați autentificarea cu doi factori acolo unde este posibil. Setați parole puternice și diferite pentru toate serviciile și dispozitivele. Este recomandabil să le înlocuiți cu altele noi la anumite intervale.
Actualizări. Acordați o atenție deosebită actualizărilor de software. Adesea, atacatorii exploatează erorile din algoritmul de actualizare sau maschează descărcările de software rău intenționat ca actualizări. Acest lucru s-a întâmplat deja cu unele portofele cu criptomonede, de exemplu, cu Electrum, când a fost afișat un mesaj despre necesitatea actualizării și a fost descărcat un troian. O metodă mai simplă este să afișați o fereastră în browser pe o pagină web care se presupune că vă cere să actualizați browserul. Uneori, aceasta se deschide într-o nouă fereastră pop-up și încearcă pe cât posibil să copieze detaliile interfeței ferestrei reale de actualizare. Este clar că dacă se obține consimțământul utilizatorului, un troian va fi descărcat la el. Deci doar actualizări de pe site-uri oficiale și este recomandabil să le verificați în continuare.
Nu lăsa lucrurile nesupravegheate. Toată lumea înțelege totul despre unitățile flash sau un smartphone fără parolă. Dar, în unele cazuri, chiar și un laptop poate fi spart prin simpla introducere a unui dispozitiv similar cu o unitate flash într-un port USB. Dar, în realitate, va fi un emulator de tastatură HID hardware și un set de exploit-uri. Deci, într-un mediu Windows, după configurarea tuturor dispozitivelor, se recomandă să preveniți instalarea automată a driverelor și dispozitivelor prin activarea politicii „Interziceți instalarea dispozitivelor care nu sunt descrise de alte setări de politică”.
Ce să faci dacă a fost deja detectat un hack?
Deconectați computerul atacat de la rețea, verificați ce este furat și ce nu.
Transferați criptomoneda și tokenurile rămase în alte portofele, dacă este necesar, creați-le pe un computer curat. Pentru a accelera procesul, puteți crea adrese temporare în cele mai cunoscute portofele web.
Urmăriți unde au mers monedele, poate că acestea sunt servicii precum schimburi sau portofele online. În acest caz, scrieți de urgență suportului lor despre incident, indicând adrese, hash-uri ale tranzacțiilor și alte detalii. Dacă este posibil, sunați, după ce ați trimis scrisoarea, sunați și folosiți-vă vocea pentru a atrage atenția asupra urgenței situației.
Schimbați toate parolele de pe un computer curat, chiar și cele care nu au legătură directă cu portofelele. Computerul infectat avea cel mai probabil un keylogger care colecta toate informațiile introduse. Parolele trebuie să sufere cel puțin 2 curățări - temporară și una nouă permanentă. Parolele trebuie să fie puternice: suficient de lungi și nu dicționar.
Faceți backup pentru toate informațiile necesare de pe computere, smartphone-uri și tablete pe care nu doriți să le pierdeți. Fișierele executabile și alte fișiere care ar putea fi infectate nu ar trebui să fie în copie de rezervă. Criptați backupul. Faceți mai multe copii de rezervă în locații dispersate geografic.
Ștergeți toate unitățile flash și hard disk-urile, resetați smartphone-ul la valorile implicite din fabrică și configurați totul din nou. Dacă intenționați să lucrați în viitor cu informații foarte importante sau cu sume care sunt de multe ori mai mari decât costul echipamentului, atunci în mod ideal ar trebui să înlocuiți întregul hardware, deoarece unele tipuri de programe troiene pot fi înregistrate în zonele de service pe hard disk-uri și nu sunt șterse nici măcar la formatare și, de asemenea, modifică BIOS-ul de pe plăcile de bază.
Recomandări generale de siguranță
phishing. Cel mai adesea, site-urile de schimb, portofelele online și schimbătorii populari sunt atacate. Liderii sunt myetherwallet.com, blockchain.com și localbitcoins.com. Cel mai adesea, escrocii înregistrează un domeniu similar cu cel atacat. Ei încarcă acolo un site web sau un forum inofensiv. Ei cumpără publicitate în motoarele de căutare pentru asta. De îndată ce reclamele trec de moderare, site-ul este înlocuit cu o clonă a site-ului atacat. În același timp, nu este neobișnuit ca oamenii să înceapă DDoSing. Utilizatorul nu poate ajunge pe site, introduce numele acestuia într-un motor de căutare, dă clic pe prima linie din rezultatele căutării fără să observe că este o reclamă și ajunge pe un site de înșelătorie care arată ca unul real. Apoi, el își introduce datele de conectare și parolele, iar banii din contul său se scurg către atacatori. Adesea, nici măcar autentificarea cu doi factori, codurile PIN etc. nu ajută. Utilizatorul va introduce el însuși toate acestea. Să presupunem că, atunci când vă autentificați, introduceți un cod, sistemul vă va spune că codul este incorect, introduceți-l din nou. El va introduce al doilea cod. Dar, de fapt, primul cod a fost folosit pentru autentificare, iar al doilea pentru a confirma retragerea fondurilor.
Un alt exemplu sunt atacurile întârziate. Când deschideți un site care vi se pare sigur și lăsați fila deschisă. După ceva timp, dacă nu există nicio acțiune pe pagină, conținutul acesteia este înlocuit cu un site de phishing care vă solicită să vă conectați. De obicei, utilizatorii tratează filele deschise anterior cu mai multă încredere decât pe cele deschise anterior și pot introduce datele fără a le verifica.
De asemenea, în unele cazuri, pot exista atacuri de tip phishing asupra rețelelor publice special pregătite. V-ați conectat la o rețea Wi-Fi publică, dar DNS-ul acesteia oferă adrese greșite solicitărilor de domeniu sau tot traficul necriptat este colectat și analizat pentru date importante.
Pentru a evita să vă îndrăgostiți de asta, nu vă opriți vigilența, folosiți verificări suplimentare și un canal mai sigur, mai multe despre ele mai jos.
Verificări suplimentare. Pentru cele mai vizitate și importante site-uri pe un computer securizat, detectați mai mulți parametri indirecti. De exemplu, emitentul certificatului și data expirării acestuia. Valoarea contorului Alexa sau traficul estimat de Similarweb. Puteți adăuga propriile parametri. Și când vizitați site-uri web, urmăriți-le. De exemplu, dacă certificatul s-a schimbat brusc cu mult înainte ca cel vechi să expire, acesta este un motiv pentru a fi precaut și a verifica site-ul suplimentar. Sau, de exemplu, dacă bitfinex.com arăta aproximativ 7 mii de puncte pe contorul Alexa, dar acum arată brusc 8 milioane, atunci acesta este un semn clar că te afli pe un site fraudulos. La fel și cu valorile Similarweb utilizate de CDN, registratorul de nume de domeniu, hoster etc.
Parole. Nu folosi parole slabe. Este mai bine să vă amintiți cele mai importante parole fără să le scrieți nicăieri. Cu toate acestea, ținând cont de faptul că este mai bine să setați parole diferite pentru toate serviciile și portofelele, unele dintre ele vor trebui stocate. Nu le depozitați niciodată deschise. Utilizarea programelor specializate „deținătoare de chei” este mult de preferat decât utilizarea unui fișier text. Ele sunt cel puțin stocate acolo în formă criptată, plus datele sunt șterse automat din clipboard după utilizare. Este mai bine să utilizați soluții open source offline.
Creați câteva reguli de securitate pentru dvs., de exemplu, adăugând chiar și trei caractere aleatorii la parolele notate la început. După ce copiați și lipiți acolo unde aveți nevoie de parola, ștergeți aceste caractere. Nu împărtășiți metodele de stocare a parolelor, inventați-vă propriile metode. În acest caz, chiar dacă deținătorul cheii este compromis, există șansa ca atacatorul să nu-l poată folosi.
Canal securizat. Pentru a lucra mai sigur din rețelele publice, este logic să-ți faci propriul server VPN. Pentru a face acest lucru, puteți cumpăra o mașină virtuală de la unul dintre hosterii din străinătate, puteți alege locația la discreția dvs. Costul mediu al unei mașini virtuale este de 3 USD - 7 USD pe lună, ceea ce reprezintă bani destul de rezonabili pentru un acces puțin mai sigur la rețea. Instalați propriul dvs. server VPN pe server și permiteți întregului trafic de pe dispozitivele mobile și computere să treacă prin acesta. Înainte de serverul VPN, tot traficul este criptat suplimentar, astfel încât să nu vă otrăvească DNS-ul sau să obțină date suplimentare din traficul dvs. instalând un sniffer pe calea acestuia.
Windows/Linux/Mac OS? Cel mai bun sistem de operare este cel pe care îl puteți configura cel mai profesional și în care puteți lucra în siguranță. Un Windows bine configurat este mai bun decât un Linux prost configurat. Problemele de securitate se găsesc în toate sistemele de operare și trebuie remediate în timp util. Cu toate acestea, cea mai mare cantitate de software rău intenționat este scrisă în Windows cel mai adesea, utilizatorii au drepturi de administrator și, atunci când cercetează sistemul, escrocii încearcă mai întâi să folosească exploit-urile sub Windows. Prin urmare, toate celelalte lucruri fiind egale, merită să alegeți un sistem de operare mai puțin obișnuit și mai orientat spre securitate, de exemplu, una dintre distribuțiile Linux.
Drepturile utilizatorului. Oferiți utilizatorului exact câte drepturi sunt necesare pentru a efectua sarcini. Nu stați sub un utilizator cu privilegii administrative. În plus, vă puteți asigura și mai mult portofelul folosind drepturi de utilizator limitate. De exemplu, creați două conturi, primul are acces la portofel, dar nu vă puteți conecta sub acesta nici local, nici prin rețea. Al doilea cont poate fi folosit pentru a vă autentifica, dar nu are acces la portofel. Pentru a lucra cu portofelul de sub acesta, trebuie să-l lansați suplimentar folosind comanda Runas.
Antivirus. Ar trebui să instalez un antivirus sau nu? Dacă computerul este conectat la rețea și este utilizat pentru orice alte sarcini decât stocarea criptomonedei, acesta are capacitatea de a conecta unități flash sau de a încărca în alt mod malware - vă recomandăm să utilizați un antivirus. Dacă computerul este configurat special doar ca portofel, securitatea este înăsprită la maximum peste tot, nu există niciun software străin pe computer și nu există nicio modalitate de a-l încărca acolo, este mai bine să faci fără un antivirus. Există o mică șansă ca antivirusul să trimită portofelul companiei producătorului ca fișier suspect, de exemplu, sau să fie găsită o vulnerabilitate în antivirusul însuși. Deși acest lucru este foarte puțin probabil, cazuri similare au avut deja loc și nu ar trebui excluse complet.
Dacă ați instalat un antivirus, păstrați bazele de date actualizate, nu ștergeți sau „glisați” verificările malware, acordați atenție tuturor alertelor și efectuați periodic o scanare completă a sistemului.
Luați în considerare oportunitatea instalării unui antivirus pe smartphone-urile și tabletele dvs.
Cutii cu nisip. Creați o mașină virtuală separată pentru a vizualiza fișierele trimise. Există întotdeauna riscul de a primi un document cu un exploit de 0 zile care nu este încă detectat de antivirus. Mașinile virtuale au avantajul unui lucru destul de rapid cu instantanee. Adică faceți o copie a sistemului, rulați fișiere îndoielnice pe el și, după ce ați terminat lucrul, readuceți starea mașinii virtuale la momentul în care încă nu ați deschis fișierele suspecte. Acest lucru este necesar cel puțin pentru o lucrare ulterioară în siguranță cu alte date.
Verificați adresele. Când trimiteți date de plată către un computer securizat, imediat înainte de trimitere, verificați vizual adresa și suma. Unele programe troiene înlocuiesc adresele portofelelor cu criptomonede din clipboard cu ale lor. Copiați unul și celălalt va fi lipit.
Mediu inconjurator. Vă rugăm să rețineți că atacul principal poate să nu fie asupra dvs., ci asupra angajaților dvs. sau a celor dragi. Odată ajuns într-o zonă de încredere, va fi mai ușor pentru malware să ajungă la activele dvs.
Comunicare. Tratați orice mesaje în timpul convorbirilor telefonice sau corespondenței ca și cum ar fi cu siguranță citite/ascultate și înregistrate de terți. Deci, fără date sensibile în text clar.
Mai bine să fii în siguranță. Dacă bănuiți că unele portofele ar fi fost compromise, atunci creați altele noi și transferați toate fondurile de la cele suspecte.
Distribuiți mai puțin informații sensibile. Dacă la o conferință prezentatorul îi cere celor care au criptomonede să ridice mâna, nu ar trebui să faci asta, nu îi cunoști pe toți cei din sală, iar să pui pe creion potențialele victime este primul pas în care poți ajuta atacator. Sau, de exemplu, a existat un astfel de caz: un proprietar de criptomonede a luat destul de în serios securitatea stocării. Dar atacatorii au aflat că vinde un teren. Am găsit unul și l-am contactat sub pretextul unui cumpărător. În timpul dialogurilor și al schimbului de documente, atacatorii au reușit să planteze un troian pe computerul victimei și să monitorizeze funcționarea acestuia pentru o perioadă de timp. Acest lucru a fost suficient pentru a înțelege cum au fost stocate fondurile și pentru a le fura. La vânzarea unui teren, vigilența victimei a fost în mod clar mai mică decât atunci când lucra cu cripto-active, care au jucat în mâinile atacatorilor.
Concluzie
Amintiți-vă că toate sfaturile de securitate date mai sus sunt pentru atacatorul obișnuit. Dacă ești răpit fizic și folosești criptoanaliza termorectală, tu însuți vei oferi toate adresele și parolele. De asemenea, dacă vă vânează servicii speciale cu pregătire adecvată, este posibil să existe confiscarea serverelor cu crio-înghețarea RAM pentru a confisca cheile, precum și confiscarea fizică în timp ce lucrați cu un canal deschis către portofel. Și dacă respectați regulile de siguranță, nu încălcați legile sau nimeni nu știe despre dvs., atunci probabilitatea de a întâmpina astfel de probleme tinde spre zero. Prin urmare, alegeți metodele de protecție potrivite în funcție de nivelul riscurilor dumneavoastră. Nu amânați problemele legate de siguranță decât mai târziu, dacă le puteți rezolva acum. Atunci poate fi prea târziu.
Este mai ușor să previi un incendiu decât să-l stingi.