Перейти до основного змісту

Персональні та бойові дані: у Міноборони роз'яснили, як військовим уникнути витоку чутливої інформації

Солдат ЗСУ за допомогою терміналу Starlink підключається до інтернету в Дніпропетровській області, Україна, 15 червня 2024 року. Getty Images/Frontliner/Andriy Dubchak

Цифрові технології одночасно ускладнили й спростили збір розвідувальних даних. З одного боку, інформацію можна захистити складними методами шифрування, з іншого – користувачі часто несвідомо самі діляться чутливими даними через соцмережі та месенджери. У Міноборони розповіли про основні загрози та надали практичні поради щодо захисту персональної та службової інформації для військовослужбовців.

Про це йдеться у роз'ясненні українського оборонного відомства.

Там зазначили, що розуміння методів, які використовує противник для збору інформації, та знання основних правил цифрової безпеки дозволяє ефективно захиститися від витоку даних.

Як противник збирає інформацію

Противник активно використовує кілька основних методів для отримання даних про українських військовослужбовців. Серед них фішинг, злам інформаційних систем та соціальна інженерія.

Однак окрему увагу в Міноборони звернули на те, що противник активно аналізує відкриті джерела інформації. За невеликими фрагментами даних, розкиданих інтернетом, зловмисники здатні скласти детальний профіль військовослужбовця.

"Навіть здавалося б безневинні деталі – місто проживання, заклад освіти, друзі, підписники, фотографії – у сукупності дають можливість визначити місце служби, коло спілкування та інші важливі речі. За достатньої кількості таких "цеглинок" зловмисник може вибудувати точну картину та перенести небезпеку з віртуального світу в реальний", — кажуть в оборонному відомстві.

Безпека смартфонів та інших гаджетів

Оскільки ці пристрої постійно підключені до інтернету, це робить інформацію на них особливо уразливою. Для захисту даних на електронних пристроях важливо дотримуватися кількох простих правил.

У Міноборони радять завжди блокувати свій пристрій, адже це найпростіший спосіб захистити інформацію. Також потрібно використовувати пароль або пін-код (щонайменше з 6 цифр), який зручно запам’ятовується.

"Біометрична автентифікація та прості пін-коди виглядають зручними, але вони надзвичайно вразливі до зламів. Розпізнавання обличчя на бюджетних смартфонах легко обманути звичайною фотографією, а короткі пін-коди можна перебрати за кілька спроб", — йдеться у повідомленні.

Крім цього потрібно контролювати встановлені застосунки та дозволи для них. Програми слід завантажувати виключно з офіційних магазинів та лише ті, які реально використовуються. Не варто надавати застосункам повний дозвіл до пристрою, особливо уважно слід ставитися до дозволів для роботи з медіафайлами, геоданими, камерою та мікрофоном.

Бездротові з’єднання – ще одне вразливе місце. Увімкнені бездротові модулі не лише видають присутність електронних пристроїв у певному спектрі, але й створюють потенційні "двері" для хакерів та противника.

"Вмикайте Wi-Fi та Bluetooth лише за необхідності та підключайтеся тільки до перевірених мереж. Режим "у літаку" не завжди гарантовано вимикає ці функції, тому слід перевірити їх стан вручну. Не робіть "джейлбрейк"Операція, за допомогою якої можна відкрити повний доступ до файлової системи на iOS-пристроях. (iPhone) або "рут"Отримання розширеного доступу користувача (режим суперкористувача) в операційній системі Android. (Android) вашого телефону. Хоча подібне розблокування знімає обмеження виробників і відкриває додаткові можливості для користувачів, воно супроводжується значним набором ризиків для безпеки", — зауважують у Міноборони.

Деякі з них включають:

  • втрата вбудованих засобів захисту кібербезпеки;
  • неможливість отримати доступ до оновлень безпеки операційної системи;
  • втрата чинності гарантії на пристрій.

"Головне ж, що "джейлбрейк» та "рутінг" надають права адміністратора не лише вам, але й потенційному шкідливому коду, який може отримати необмежений доступ до всієї приватної інформації на пристрої", — пояснили в оборонному відомстві.

Також там радять уникати публічних зарядних портів в кафе, АЗС та інших громадських місцях. Хакери можуть скомпрометувати їх методом "сок джекінг"Порти телефону заряджають пристрій, а також передають дані. Якщо громадський зарядний порт було зламано, ви можете надати хакеру повний доступ до вашого смартфона та всіх даних, що містяться в ньому..

"Використовуючи зламаний зарядний порт ви ризикуєте надати зловмисникам повний доступ до свого пристрою, адже USB-роз'єм на вашому телефоні не тільки призначений для заряджання, але й передачі даних. Найкраще заряджати смартфон власною зарядкою через звичайну розетку, або використовувати Data Blocker – невеликий пристрій, що блокує передачу даних під час заряджання через USB порт", — йдеться у повідомленні.

Фото, відео та хмарні сервіси

У Міноборони також кажуть, що особливу увагу слід приділяти камері та фотографіям. Не знімати та не пересилати фото, що містять чутливу інформацію.

"Обов’язково вимкніть геотеги, які автоматично зберігають інформацію про місце, де зробили світлину. Навіть якщо геотегів немає, зображений на фото ландшафт, будівлі чи інші деталі можуть допомогти визначити місце зйомки. За потреби розмивайте або редагуйте характерні елементи на світлинах", — йдеться у повідомленні.

Також в оборонному відомстві радять перевірити налаштування галереї: чи не вивантажуються ваші фото до хмарних сервісів автоматично.

"Стандартні налаштування галерей часто передбачають синхронізацію з iCloud, Google Cloud чи іншими хмарними сховищами. Якщо ваш акаунт зламають, зловмисник може отримати доступ до всієї вашої галереї. Тому автовивантаження краще вимкнути, особливо для службових знімків", — пояснили там.

Безпека в соціальних мережах та месенджерах

Для безпечного користування соцмережами у Міноборони радять закривати профіль від сторонніх осіб, й додавати в друзі або підписники лише знайомих людей. Кірм цього потрібно регулярно перевіряти налаштування конфіденційності, оскільки платформи можуть змінювати їх без попередження.

"Перед публікацією будь-якого контенту подумайте, чи не розкриває він чутливої інформації. Уникайте згадок про місце служби, переміщення, плани та завдання. Не публікуйте фотографії у військовій формі з видимими знаками розрізнення або на фоні військових об’єктів. Уникайте також фото на тлі цивільних об’єктів, в які розміщуються військові, та районів, де виконуються завдання", — йдеться у повідомленні.

Особливу обережність слід виявляти в месенджерах. Зокрема потрібно регулярно перевіряти склад учасників службових чатів.

"Через ротацію особового складу в групах можуть залишатися люди, яким вже не потрібен доступ до обговорюваної інформації. Не довіряйте незнайомим чатам, навіть якщо вони мають офіційні назви на кшталт "Командування в/ч". Краще перевірити у компетентних осіб, чи дійсно вас мали додати до певної групи", — наголосили у Міноборони.

Крім цього під час телефонних розмов слід дотримуватись принципу "мінімуму інформації".

"Не розголошуйте деталі про свої переміщення, завдання та дислокацію навіть близьким. Пам’ятайте, що будь-який незахищений канал зв’язку потенційно може прослуховуватися", — йдеться у повідомленні.

Правильне знищення файлів

Звичайне видалення файлів з електронного пристрою недостатнє для повного знищення даних. Спочатку потрібно переконатися, що видалені файли не залишилися у кошику. На комп’ютері вони можуть зберігатися невизначений час, а на смартфоні – близько 30 днів.

Проте навіть очищення кошика не гарантує повного знищення інформації. Фактично файл не видаляється з накопичувача, а лише прибирається посилання на нього для операційної системи. Дані зберігатимуться на носії доти, доки на їхнє місце не запишуться нові.

Але за допомогою спеціальних програм, які перебувають у вільному доступі та не потребують жодних спеціальних знань для їх використання, хакер або противник може відновити видалені файли, якщо вони не були перезаписані.

"Для надійного видалення даних використовуйте спеціальні програми на кшталт Eraser чи BleachBit. Вони "зачищають" диск, записуючи на вільне місце випадкову інформацію, що унеможливлює відновлення попередніх даних. У критичних випадках надійнішим методом залишається фізичне знищення носія", — радять у Міноборони.

Що робити у випадку витоку даних

Попри всі запобіжні заходи, витоки інформації все ж можуть статися. У такому випадку у Міноборони радять негайно повідомити про це керівництво для оцінки масштабів проблеми.

"Змініть усі паролі, особливо для критично важливих ресурсів. Після цього слід звернутися до спеціалізованих підрозділів, які займаються кібербезпекою", — йдеться у повідомленні.

В оборонному відомстві додали, що захист персональних та бойових даних – це "не разова акція, а постійний процес", що вимагає уваги та дисципліни.

"Дотримуючись основних правил безпеки, можна значно зменшити ризик компрометації чутливої інформації. Пам’ятайте: ваша обережність у цифровому просторі захищає не лише вас, але й ваших побратимів", — зауважили там.

У лютому уряд затвердив обов'язкову перевірку на поліграфіРізновид психофізіологічної апаратури та комплексна багатоканальна апаратна методика реєстрації змін психофізіологічних реакцій людини у відповідь на пред'явлення за спеціальною схемою певних психологічних стимулів. для іноземців, які хочуть служити за контрактом у ЗСУ, Національній гвардії та Державній спеціальній службі транспорту.

Топ дня
Вибір редакції