You are currently viewing Bezpieczeństwo danych w sieci

Bezpieczeństwo danych w sieci

  • Post category:Artykuły

ARTUR KOLIBSKI

W ostatnich tygodniach w świecie naszych polityków zawrzało – hakerzy włamali się na skrzynkę pocztową szefa Kancelarii Premiera, przejęli konta Facebook jego i jego żony, prawdopodobnie weszli w posiadanie niejawnych dokumentów związanych z prowadzeniem spraw państwowych i narobili sporo zamieszania w świecie rodzimej polityki i służb specjalnych.

Według źródeł rządowych nie doszło do ujawnienia żadnych tajemnic państwowych i szkody powstałe na skutek tego ataku nie są tak wielkie, jak mogłyby być, ale pokazuje to, jak groźne mogą być tego typu ataki.

Nawet jeśli atakującym nie uda się ujawnić w ten sposób żadnych ściśle tajnych dokumentów czy planów strategicznych, możliwe jest wykorzystanie przejętych kont do szerzenia dezinformacji, wywołania kryzysu politycznego – co w tym wypadku prawie się udało, czy w końcu zdobycia informacji o prywatnym życiu użytkowników korzystających z przejętych kont, które mogą służyć do szantażu lub innych działań niezgodnych z prawem wymierzonych przeciwko użytkownikom przejętych kont.

W świecie zdominowanym przez internet, w którym nie wyobrażamy sobie już życia bez technologii, takich jak e-mail, mediów społecznościowych, czy smartfonów, powstają nowe rodzaje przestępców i przestępstw, które nie są jedynie „wirtualne”, a stanowią poważne i realne zagrożenie dla użytkowników.

Ciągle słyszymy o próbach wyłudzeń związanych na przykład z serwisami aukcyjnymi, polegających na wyłudzaniu danych kart płatniczych, przesyłaniu e-maili podszywających się pod ZUS, Urząd Skarbowy, PGE, operatorów telefonii komórkowej czy firmy kurierskie.

Dane, które dostępne są w sieci, a które sami tam z ochotą umieszczamy, mogą również pomagać w organizowaniu zupełnie „analogowych” przestępstw, takich jak na przykład włamania do domów, których właściciele spędzają wymarzone wakacje na Malediwach czy Bali. Treści, jakie udostępniamy w internecie, pozornie niewinne i całkiem „bezpieczne”, mogą być pomocne w zbieraniu informacji na temat naszych przyzwyczajeń, kręgu znajomych, miejsc, w których często bywamy czy planów wakacyjnych. Wszystko to może zostać wykorzystane również w celach przestępczych.

Dwa lata temu uczestniczyłem w konferencji szkoleniowej, gdzie pomiędzy wykładami znalazła się prelekcja, na której nasz kolega będący pentesterem, czyli specjalistą od badania wrażliwości systemów informatycznych na ataki hakerskie, pokazał nam jak w ciągu kilku minut można zebrać bardzo dużo przydatnych informacji, które mogą być wykorzystane do przejęcia kont ofiary. Jako ofiara wystąpił jeden z uczestników, którego konto w końcu udało się hakerom przejąć, jedynie na podstawie zebranych całkowicie legalnie w sieci informacji. Hakerzy wykorzystują w swoich działaniach nie tylko komputery i zaawansowane programy łamiące kody zabezpieczeń, ich praca polega na zbieraniu informacji i próbach ich uzyskania od całkowicie nieświadomych tego osób – przez telefon, rozmowy, czy e-maile. Jeden z najbardziej chyba znanych hakerów Kevin Mitnick w tytule swojej książki Sztuka podstępu dodał nie bez przyczyny zdanie: „Łamałem ludzi a nie hasła”.

Dlatego nawet jeśli nie jesteśmy politykami czy miliarderami, narażonymi na ataki przestępców, znacznie bardziej powinniśmy wiedzieć, jak chronić nasze dane i jak dbać o bezpieczeństwo w sieci. Warto więc pamiętać o kilku prostych zasadach, które mogą uchronić nas przed takimi nieprzyjemnościami.

Po pierwsze – hasła używane przez nas w sieci powinny być bezpieczne:

  • składać się przynajmniej z 8 znaków (oczywiście im dłuższe tym lepsze),
  • powinny zawierać małe i duże litery, cyfry i znaki specjalne ($!@# itp.),
  • powinny być losowo wybranymi znakami – nie całymi słowami.

Po drugie – hasła powinniśmy często zmieniać.

Bardzo często ujawniane są w sieci listy haseł wykradzione z popularnych serwisów lub serwerów usługodawców. Dlatego warto zmieniać hasła co najmniej raz w miesiącu – a z pewnością wtedy, kiedy dowiemy się, że nasz dostawca internetów stracił bazę danych swoich klientów.

Po trzecie – nie powinniśmy używać tego samego hasła do wielu różnych serwisów.

W przypadku jeśli atakujący pozna hasło do jednego z nich (np. do jakiegoś mało znaczącego serwisu internetowego), będzie miał dostęp do wszystkich pozostałych kont, w tym na przykład bankowości elektronicznej.

Po czwarte – zawsze powinniśmy dokładnie sprawdzać, czy adres nadawcy wiadomości, która pojawia się na naszej skrzynce mailowej, a wymaga od nas kliknięcia w jakiś link lub podania danych, jest prawidłowy, jeśli mamy jakiekolwiek wątpliwości, lepiej skontaktować się z nadawcą telefonicznie.

Po piąte – wiele serwisów umożliwia obecnie weryfikację dwuetapową.

Włączenie tej opcji dodaje kolejną warstwę bezpieczeństwa do naszego konta przez konieczność weryfikacji tożsamości kodem wysłanym SMS- em na nasz telefon lub generowanym za pomocą aplikacji takich, jak Google Authenticator czy Microsoft Authenticator. Taka weryfikacja zabezpiecza nasze konto, nawet jeśli atakujący poznał login i hasło.

Po szóste – nigdy nie korzystajmy z prywatnych skrzynek do przesyłania jakichkolwiek wiadomości czy materiałów poufnych lub związanych z naszą pracą, a mogących stanowić tajemnicę biznesową czy państwową.

I w końcu, używajmy zdrowego rozsądku. Nie ma zabezpieczeń, których nie dałoby się złamać. To jedynie kwestia wiedzy i czasu. Nasze bezpieczeństwo w dużej mierze zależy więc od nas samych i od tego, na ile poważnie podejdziemy do tematu.