Serwerownia zapewni bezpieczeństwo twoich danych

O tym czy bezpieczne są informacje, które udostępniasz w sieci, decydujesz sam. Żyjemy w świecie, w którym powszechny dostęp do sieci jest czymś oczywistym, a ewentualny brak zasięgu w komórce powoduje szybsze bicie serca. Małymi kroczkami wchodzimy w erę Internet of Things – czyli trendu polegającego na podłączaniu do sieci coraz to większej ilości przedmiotów – nawet tych codziennego użytku takich jak telewizor, lodówka czy ekspres do kawy. Już teraz urządzeń pracujących w trybie online jest więcej niż ludzi na ziemi, a liczna ta będzie stale rosnąć. Według różnych prognoz, do 2020 r. liczba urządzeń podłączonych do sieci będzie wynosiła od 30 do nawet 100 mld.

Kolejnym dowodem potwierdzającym te przypuszczenia jest nurt Inteligentnych Miast (Smart City) w ramach którego mówi się o inteligentnych sieciach elektroenergetycznych (Smart Grid) czy inteligentnych systemach pomiarowych (Smart Metering).


Jak widać, gromadzonych danych oraz zbierających je urządzeń z każdym dniem będzie przybywać. Należy mieć na uwadze fakt, że znakomita część tych danych to informacje o nas oraz o naszym życiu – i musimy mieć świadomość, że w dużej mierze od nas będzie zależało to, na ile te dane są bezpieczne. Kolejne akapity będą miały wydźwięk edukacyjno-uświadamiający w kontekście naszego bezpiecznego funkcjonowania w sieci.

Podstawowym grzechem i przyczyną wycieków danych jest brak świadomości samych użytkowników. Zakładając konta na różnych portalach nie zwracamy uwagi treść Polityk Prywatności. Bez zastanowienia przechodzimy przez proces rejestracji, wyrażając zgodę na przesyłanie materiałów marketingowych oraz na przetwarzanie naszych danych osobowych firmom, których nie znamy. Dziwimy się później, że na naszą skrzynkę każdego dnia wpływa ogromna ilość niechcianej poczty.

Portale społecznościowe stały się silosami, które są zasilane przez nas masą zdjęć oraz informacji na nasz temat. Często, sam użytkownik nie zastanawia się, kto z jego znajomych widzi z naszej aktywności i co mogą zobaczyć osoby postronne. Co więcej, inne osoby mogą załączyć materiał z zakrapianej imprezy i oznaczyć nas na nim - taka informacja może później trafić do naszego szefa, partnera biznesowego czy HR-owca, który zaprasza nas na rozmowę kwalifikacyjną do firmy, w której chcemy robić karierę.

Innym niepokojącym trendem jest pewnego rodzaju ekshibicjonizm polegający na wykorzystywaniu Endomondo czy też innych aplikacji rejestrujących nasze treningi oraz osiągnięcia sportowe. Systemy rejestrują nasze parametry życiowe. Na pytanie komu i w jakim celu są one później udostępniane zapewne niewiele osób jest w stanie odpowiedzieć. Dodatkowo dajemy innym możliwość śledzenia naszych przyzwyczajeń – jakie aktywności fizyczne uprawiamy, kiedy nas nie ma w domu itp. dając dodatkowe fory do ewentualnego ataku socjotechnicznego.

Urządzenia mobilne są obecnie nieodzowne w naszym codziennym życiu. Praktycznie każdy ma przynajmniej smartfona, natomiast przybywa osób, które dodatkowo korzystają jeszcze z tabletu, smartwatcha czy innego przenośnego dobrodziejstwa. Nowe funkcje zachęcają do gromadzenia w tych małych komputerkach różnej maści informacji takich jak poczta, zdjęcia, notatki i filmy. Za ich pomocą dokonujemy również płatności. I tu warto się zastanowić co by się stało, gdyby nasz iPhone nam zwyczajnie zginął. Zakładając czarny scenariusz, że dla ułatwienia użytkowania nie zabezpieczyliśmy go kodem, szczęśliwy znalazca może w naszym imieniu wysłać pocztę, zamieścić kompromitujące zdjęcia na naszym wallu lub w inny sposób uprzykrzyć nam życie. Wbrew pozorom, o bezpieczeństwo urządzeń mobilnych powinniśmy zadbać w pierwszej kolejności, wszak zabieramy je wszędzie i mamy je ze sobą przez większość dnia.

Kolejnym zagadnieniem, które budzi pewne kontrowersje są usługi typu Google Now czy zapowiadany jej odpowiednik opracowywany przez firmę Apple. Z założenia mają one w pewien sposób zoptymalizować naszą prace, usprawnić korzystanie z urządzeń poprzez sugerowanie wybranych treści dopasowanych do naszych zainteresowań. W rzeczywistości nic nie dzieje się samoistnie. Usługa gromadzi ogromną ilość danych na nasz temat. Począwszy od historii przeglądarki, lokalizacji GPS, wykorzystania telefonu i konkretnych aplikacji. W pierwszej chwili działanie usługi może budzić zachwyt – jaki to nasz telefon jest mądry i przypomina nam o istotnych rzeczach. Natomiast z biegiem czasu pojawia się pewien niepokój – czy mój telefon jest do końca mój i czy ktoś po drugiej stronie nie wie więcej o nas samych niż nasza rodzina czy znajomi? Na szczęście usługę możemy wyłączyć :).

Co więc możemy zrobić, aby czuć się bezpieczniej w cyfrowym świecie?
1. Zacznijmy od haseł – silne hasła to podstawa – hasła to często jedyny „klucz” który strzeże naszych tajemnic. Badania wykazały, że złamanie hasła metodą brute-force składającego się z przynajmniej 10 znaków może zająć kilkanaście lat. Jeśli dodamy do niego cyfry, wielkie litery oraz znaki specjalne to czas ten wydłuży się do kilkuset lat!
2. Odpowiednio skonfigurować ustawienia prywatności w serwisach społecznościowych w celu ograniczenia możliwości inwigilacji przez osoby postronne.
3. Zabezpieczyć telefon / tablet kodem dostępowym i aktywować funkcję wymazywania danych po kilku (najczęściej 10) próbach uzyskania dostępu.
4. W przypadku urządzeń pracujących na systemie Android należy rozważyć instalację systemu antywirusowego. Niestety system firmy Google jest obecnie najbardziej podatny na ataki złośliwego oprogramowania. Jakie konsekwencje niesie zainfekowanie złośliwym wirusem lub trojanen?:
a. Wirus może wykradać poufne dane, atakować nasze kontakty oraz wykonywać inne szkodliwe operacje na zainfekowanym telefonie
b. Wysyłać bez naszej wiedzy SMS-y na numery z podwyższonymi opłatami
c. Pobierać i instalować niechciane aplikacje na urządzeniu
5. Aktualizacje i poprawki – starajmy się na bieżąco aktualizować systemy naszych urządzeń, aby zminimalizować luki w oprogramowaniu.
6. Tam gdzie to możliwe stosujmy 2 składnikowe uwierzytelnianie – część serwisów takich jak google pozwala do tych celów wykorzystywać kody SMS czy tokeny sprzętowe. Dzięki temu, nawet jeśli w jakiś sposób nasze hasło wycieknie (np. ktoś je podpatrzy lub złośliwe oprogramowanie typu keylogger je zarejestruje) w dalszym ciągu dostęp do zasobów nie będzie możliwy.
7. Uważajmy na darmowe sieci Wi-Fi – nigdy nie mamy pewności, czy ruch nie jest podsłuchiwany. W miejscach publicznych lepiej skorzystać z własnego hot spota w komórce.
8. Rozważmy managera haseł – on podpowie, czy hasło które wybraliśmy jest odpowiedniej jakości lub w ułamku sekundy wygeneruje nam bezpieczny ciąg znaków zaoszczędzając nam kilku minut ćwiczeń umysłowych. Dodatkowo, pozwoli przeprowadzić audyt haseł w celu zweryfikowania, czy nasze hasła się nie dublują lub nie należą do listy haseł, które łatwo złamać (np. qwerty123)

Pamiętajmy, że człowiek jest najsłabszym ogniwem systemów bezpieczeństwa – Kevin Mittnick udowodnił, że to właśnie my sami stanowimy dla siebie największe zagrożenie. Podatność na ataki socjotechniczne były i będą powodem wycieków danych w cyfrowym świecie. Nasza ciekawość powoduje, że z dreszczykiem emocji klikamy w kontrowersyjny link podesłany przez „znajomego” lub w strachu o zablokowanie dostępu do konta bankowego wprowadzamy nasze dane uwierzytelniające w celu „aktualizacji” na spreparowanej przez atakującego stronie www.

I na koniec, dobra rada – podczas naszego funkcjonowania w sieci, warto wychodzić z założenia, że nasza działa nie w stu procentach anonimowe. Umieszczając jakąś treść lub zdjęcie należy liczyć się z tym, że może zostać ona upubliczniona – świadomie lub nie (np. na skutek awarii serwisu lub błędu ludzkiego).

Autor tekstu: Adam Gąciarek
Trwa ładowanie komentarzy...