Колонки

Выбираем VPN-сервис правильно — инструкция

Колонки
Анастасия Шкуро
Анастасия Шкуро

Популяризатор идей кибербезопасности в компании Techwarn

Алина Алещенко

Как показало исследование компании Security, 85% пользователей не заходят в сеть без VPN. Защитить конфиденциальность в интернете намерены на 15% больше юзеров, чем в 2020 году. 41% приобретает VPN для бизнеса, а 3% таким образом заботятся о сохранности баз данных.

Как работает VPN, что нужно учесть для сохранения анонимности в сети и обхода блокировок и какие приложения для этого выбрать, рассказывает Анастасия Шкуро, популяризатор идей кибербезопасности в компании Techwarn.

Выбираем VPN-сервис правильно — инструкция

Содержание:

 

Зачем защищать данные, переходящие по сети?

Последние два года доказали, что персональные данные находятся в большей опасности, чем когда-либо. Многие популярные маршрутизаторы содержат уязвимости, которые хакерам легко взломать. В темном вебе за несколько долларов можно купить программу для взлома Wi-Fi, поэтому это сможет сделать даже школьник.

Появилось понятие киберпреступления-как-услуги. Теперь, чтобы напугать конкурентов, можно заказать DDoS-атаку, оплатив сервис в криптовалюте в Dark Web. 

Постоянно происходят утечки данных. Так, в 2021 только в США в результате подобных инцидентов пострадали 212,4 млн пользователей, и это на 38 млн превышает аналогичный показатель 2020-го года.

Жертвами программ-вымогателей стали даже такие технические гиганты, такие как Apple. На весь мир прогремела деятельность хакерской группировки REvil, которая вымогала $70 млн в биткоине у компании Kaseya.

Эта фирма, разрабатывающая решения в сфере IT-менеджмента, отказалась платить выкуп. А вот компания JBS заплатила $11 млн тем же представителям REvil, чтобы вновь обрести контроль над утраченной информацией. 

С шантажистами не договариваются? Сегодня не все в этом уверены. Когда блокируется ценная информация на ПК, бренды скорее предпочтут заплатить выкуп, чем получить проблему в виде «слитой» информации о продукте накануне релиза.

Одно из самых популярных нападений киберпреступников — Man-in-the-Middle (атака посредника) — как раз и подразумевает вторжение хакера в разговор между двумя собеседниками, перехват и подмену информации (о чем обе стороны не подозревают).

Онлайн-мошенники также часто крадут данные прямо, вторгаясь в сеть. Киберпреступник меняет DNS-адрес роутера в удаленном режиме, переключая настройки на адрес сервера.

Разумеется, владелец маршрутизатора не в курсе, что он попал на крючок. В то же время хакер создает фейковые страницы (например, вирусный профиль в онлайн-банкинге), организовывает редирект. И стоит юзеру ввести URL-адрес, как его перенаправляют на платформу, встроенную преступником.

Из-за того, что атаки становятся более продвинутыми, антивирусы не замечают подозрительную активность. А пользователи начинают бить тревогу лишь тогда, когда со счета утекают деньги. 

Поэтому в 2022 году тема кибербезопасности и противостояния перехватчикам данных приобретает особое значение как для бизнеса, так и для пользователей домашней сети.

Но вы точно находитесь в выигрышной позиции, если знаете, что такое VPN. Согласно ExpressVPN, виртуальная приватная сеть обеспечивает три ключевых свободы — анонимность, безопасность и приватность.

Соответственно, включая VPN, пользователь может быть уверен, что интернет-провайдеры, государство и маркетинговые агентства не идентифицируют его по IP-адресу, не устроят слежку через трекинговые механизмы. Кроме того, сводится к минимуму риск стать жертвой хакеров.

 

Как работает VPN?

Как только пользователь выходит в сеть, на него словно объявляют охоту. Хакеры покупают специальные инструменты, чтобы устраивать атаки и рассылать вирусные сообщения пользователям, с последующей кражей данных.

Кроме того, интернет-провайдеры мониторят поведение клиентов в сети, собирая анонимные логи браузера и продавать эту информацию маркетологам. Последние, в свою очередь, составляют цифровые портреты юзеров, чтобы в дальнейшем создавать гипертаргетированные рекламные кампании. 

Обычно сайты в погоне за данными пользователя опираются на следующую информацию:

  • IP-адрес;
  • верхний блок браузера;
  • cookies;
  • операционную систему;
  • разрешение экрана;
  • расширение и плагины браузера;
  • список скачанных шрифтов;
  • производительность визуализации. 

Активность пользователя легко отследить с помощью cookies. Эти небольшие фрагменты текста загружаются и хранятся в браузере.

Когда юзер посещает сайты, разнообразные трекинговые сервисы именно по cookies определяют интересы и предпочтения. А затем используют эти данные, чтобы подвести потенциального потребителя к покупке. Что уж говорить о мобильных приложениях, которым мы добровольно открываем доступ ко всем персональным данным, когда даем разрешение на просмотр документов, фотографий, видео. 

И здесь на помощь приходит VPN. Виртуальная приватная сеть дает возможность проложить соединение через альтернативную точку доступа, которая может располагаться в любой части мира. В результате сайты и трекинговые механизмы, к которым мы добровольно или сами того не зная подключаемся, видят не реальный IP-адрес, а тот, который принадлежит VPN-серверу.

 

VPN и анонимный поиск в браузере

Трекинг пользователей начинается с истории просмотров в браузере. Легче всего составить наш цифровой портрет, если понять, что мы делали в сети, чем интересовались, какие страницы посещали.

Часто юзеры ищут информацию в сети, включая режим инкогнито. Но на самом деле это работает не так, как мы ожидаем.

В режиме инкогнито браузер не сохраняет историю посещений сайтов и Cookies. Этот вариант подходит, если вы не хотите сохранять лишнюю информацию на компьютере. Но в то же время интернет-провайдер, системный администратор и трекинговые механизмы на сайтах по-прежнему видят онлайн-активность и IP-адрес. А значит, этот режим не поможет вам остаться анонимными в сети. 

Чтобы обеспечить приватность, пользователи комбинируют браузер Tor и виртуальную приватную сеть. Здесь есть два пути:

  • Tor через VPN;
  • VPN через Tor.

В первом случае юзеры включают VPN-приложение, после чего запускают браузер Tor. Интернет-провайдер не может отследить, что пользователь работает в Tor, также сам браузер не фиксирует IP-адрес, а производитель VPN не получает доступ к онлайн-активности пользователя.

Кажется, так выглядит абсолютная анонимность? На самом деле, этот вариант предполагает, что ваш IP-адрес все-таки известен VPN-провайдеру, а значит, о полной приватности речь не идет.

К счастью, есть и второй способ, сначала включить Tor, а только после этого — VPN.

Какие преимущества вы получаете? VPN-приложению доступна только информация об IP-адресе выхода из Tor (соответственно, реальный IP известен лишь его владельцу). Программа VPN не сможет идентифицировать такого пользователя, зато зашифрует данные, тем самым защитив от небезопасных точек выхода из Tor. Конечно, двойная защита требует времени, но приватность того стоит.

Есть еще несколько способов, которые позволят обеспечить анонимность. Рассмотрим преимущества и недостатки каждого. 

  • Анонимные прокси-серверы представляют собой сетевые узлы, которые являются посредниками между узлом пользователя и устройством, с которым юзер пытается соединиться.

Списки прокси-серверов публикуются в открытом доступе в интернете и регулярно обновляются. Постоянные изменения связаны с тем, что этот инструмент — на самом деле обыкновенный прокси-сервер, не настроенный правильно и только по этой причине разрешающий подсоединяться людям со всех уголков планеты.

Анонимный прокси дает возможность изменить IP-адрес, таким образом обойдя геоблокировки и попав на заблокированный онлайн-ресурс. Но проблема в том, что такие прокси, выставленные на всеобщее обозрение, могут навредить безопасности пользователя. Ведь не исключено, что эти списки опубликованы хакерами с целью получения персональных данных.

Кроме того, гарантировать защищенность такого соединения также не может никто. Впрочем, если ваша цель — единоразово зайти на какой-либо сайт, прокси подойдет. 

  • Цепочки прокси-серверов — более безопасная структура, чем предыдущий элемент. Создается по схеме: пользователь подключается к первому прокси-серверу, через него — ко второму, далее — к сайту, на который нужно попасть.

Цепочка может включать не два-три звена, а, например, четыре-пять. Юзеры используют этот инструмент, чтобы оставаться невидимыми в сети.

Так, ваш IP-адрес высветится только для первого прокси-сервера, а ресурс, на который вы реально заходите, увидит IP, принадлежащий предыдущему прокси-серверу. Цепочки прокси полюбились пользователям за простоту в использовании: для формирования этого элемента не нужно скачивать программы. Достаточно ввести такой URL в адресной строке (в зависимости от количества звеньев):

https://прокси1:порт/https://прокси2:порт/https://адрес_сайта. 

Но и этот метод подходит, если вам нужно прочитать информацию на конкретном сайте. Переходить с одной онлайн-платформы на другую будет неудобно, ведь цепочку прокси придется каждый раз вводить в браузере. 

  • DNS — это компьютерный сервер, который содержит все базы данных с публичными IP-адресами и связанными именами хоста.

DNS могут похвастаться неоспоримыми преимуществами.

  • DNS-провайдеры дают возможность трансформировать имена доменов или поддоменов в IP-адреса, так что пользователям не приходится запоминать IP-адреса.
  • DNS-серверы специально спроектированы с учетом требований безопасности. Но защититься от хакеров пользователь сможет, лишь комбинируя DNS со специальными приложениями. Поэтому стали пользоваться популярностью VPN-приложения с собственными DNS-серверами. 
  • Сохраняется высокая скорость передачи и загрузки данных в сети при подключении к DNS-серверу по сравнению с некоторыми VPN-программами.

В то же время реестр DNS контролируется только корпорацией по управлению доменными именами и IP-адресами (ICANN) с единственным офисом в США. Кроме того, в связи с тем, что запросы DNS, как правило, не содержат персональные данные, такие серверы часто используются хакерами, которые таким образом реализовывают свои коварные планы анонимно.

Наконец, если мастерсервер сломался, будет сложно получить доступ к сайту или базам данных, размещенных на сервере. Этим часто пользуются киберпреступники: находят сервер-машину, настраивают редирект, переводящий ничего не подозревающего пользователя на другую онлайн-страницу, размещают на сайте вирус. И ждут, пока кто-то попадет на их удочку.

Так что, выбирая способ для обеспечения анонимности, нужно взвешивать все «за» и «против».

 

Как обеспечить анонимную переписку в бизнесе?

Знаете ли вы, что один из самых легких способов получить доступ к чужим данным — взломать электронную почту?

А теперь представьте, что вы обсуждаете новый проект перед релизом, либо вам сообщили компрометирующую информацию, которая не должна выйти за пределы переписки. Чтобы успешно развивать бизнес, недостаточно разработать качественный продукт и выйти на целевую аудиторию. Необходимо защитить информацию, документацию и персональные данные от разглашения.

Как происходит взлом электронной почты?

  • Хакер может воспользоваться методом перебора (брутфорс): подобрать логин и пароль к аккаунту жертвы.
  • Киберпреступник скачивает вирус из темного веба, пишет персонализированное письмо предпринимателю якобы от имени его знакомого (или спонсора), отправляет ссылку на вирусный архив. Если пользователь скачает файл или откроет вредоносную ссылку, данные утекут с его компьютера на ПК хакера. 
  • Доступ к чужой переписке можно получить, выбрав опцию «Восстановить пароль по номеру телефона», а затем, сыграв на халатности юзера, позвонить пользователю, представиться интернет-оператором и спросить, какой код пришел в SMS. 

Защититься от этих атак поможет использование рандомных паролей, которые не повторяются в разных аккаунтах. Также нужно быть предельно внимательным, работая в сети, чтобы не попасться на удочку хакеров.

Но есть и более сложные механизмы перехвата данных:

  • кража Cookies;
  • эксплуатация XSS-уязвимостей в почтовом ящике.

Но и этих угроз можно избежать.

  1. Хакер жаждет узнать о вас больше, получив доступ к трафику. Поэтому важно зашифровать трафик, заходя в интернет с помощью браузера Tor со включенным VPN-сервисом.
  2. Если вы обсуждаете особо важный проект в письменном формате, хорошая идея — работать на виртуальной машине с операционной системой, отличной от установленной на ПК. То есть есть на рабочем ноутбуке у вас WIndows или Mac, для виртуальной машины подойдет Linux.

Соблюдение двух предыдущих пунктов позволит вам скрыть IP-адрес. Но, загружая мессенджер для переписки, мы зачастую сводим на нет все предпринятые усилия, потому что при регистрации привязываем приложение к номеру телефона.

Именно так мы зажигаем зеленый свет перед хакером. Даже если номер телефона не соотносится к пользователем лично, зная контакт, можно вычислить геолокацию юзера и место приобретения SIM-карты. Если пойти дальше и тайно просмотреть записи на камерах видеонаблюдения, можно определить и владельца смартфона. 

Поэтому важно получить анонимную почту и пользоваться приватными мессенджерами.

Что касается электронного ящика, такие сервисы, как tutanota.com и protonmail.com дадут вам возможность зарегистрироваться со включенным VPN. А для быстрого обмена сообщения лучше использовать Briar. Это приложение базируется на технологии децентрализованных сетей. Lля регистрации в этой программе не требуется номер телефона.

Как вариант, можно скачать WickrMe с включенным E2EE-шифрованием. Приложение также не запрашивает ваш номер телефона, значит, может претендовать на высшую оценку в рейтинге конфиденциальных программ.

Конечно, существует еще приватный мессенджер Signal, который хвалят за продвинутый криптографический протокол, но приложение не является анонимным.

 

Как выбрать VPN?

Сегодня на рынке присутствует огромное количество VPN-приложений. Однозначно, стоит отдавать предпочтение в пользу платных продуктов.

Ведь разработка программы требует инвестиций. А значит, если производитель VPN предоставляет приложение всем желающим бесплатно, значит, его интересуют ваши персональные данные, которые затем можно перепродать третьим лицам или маркетинговым агентствам. Не судите строго, всем нужно как-то зарабатывать.

Перед приобретением VPN-сервиса стоит убедиться, что провайдер не ведет учет действий пользователя в сети, не регистрирует историю просмотров, не фиксирует логи.

Учитывайте также, что никто не застрахован от резкого отключения сети. Чтобы в этот момент хакер не смог перехватить данные, VPN-провайдеры, как правило, предусматривают защиту трафика с помощью функции экстренного отключения. Проверьте, чтобы в том сервисе, который вы выбрали, присутствовала эта опция. 

Как бизнесу самостоятельно проводить маркетинговые исследования. Узнай по ссылке

Наконец, очень важен тип шифрования. Существуют различные шифры: например, Blowfish, Twofish, Camelia, AES. Каждый код содержит свой ключ, и чем больше число, тем выше гарантия вашей защиты.

Например, если VPN-сервис предлагает 128-битный ключ, вероятность взлома пароля в результате хакерской атаки гораздо выше, чем в случае с 192-битным кодом. А стандарт, принятый среди американских спецслужб, — это AES с 256-битным ключом. 

Соблюдать правила кибербезопасности очень важно, чтобы обезопасить организацию, в которой работаете, или собственный бизнес от хакерских атак и сохранить репутацию бренда.


Фото на обложке: Shutterstock / Illus_man

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 «Закон о запрете VPN-сервисов не остановит опытных интернет-пользователей»
  2. 2 Защита от кибератак: как действовать компаниям?
  3. 3 3 темы, которые сейчас используют телефонные мошенники: как распознать злоумышленников
  4. 4 Что такое скликивание рекламного бюджета и как его победить?
  5. 5 Десять IT-угроз для бизнеса и как от них защититься
AgroCode Hub
Последние новости, актуальные события и нетворкинг в AgroTech-комьюнити — AgroCode Hub
Присоединяйся!