justice-law-case-hearing-159832

5 tricków na bezpieczne życie on-line

Coraz większą część naszej poświęcamy życiu online – śledząc przebieg bieżących wydarzeń, mniej lub bardziej aktywnie udzielając się w mediach społecznościowych, robiąc zakupy, zlecając przelewy, czy też kontaktując się z bliskimi i współpracownikami przy pomocy niemal „tradycyjnych” już e-maili. Ta „oczywista oczywistość” wynikająca z dynamicznego rozwoju technologii komunikacyjnych ma swoje jasne, ale i niestety ciemne strony, przed którymi można i należy się bronić.

Potencjalne szkody wywołane nieodpowiedzialnym, niewłaściwym, czy też wprost bezmyślnym zachowaniem w sieci mogą być ogromne – zarówno na płaszczyźnie finansowej, jak i osobistej. Istnieje wiele zasad, których warto przestrzegać w swoim życiu online. Pięć wymienionych poniżej absolutnie nie wyczerpuje ich listy, może jednak stanowić dobry początek w wyrabianiu w sobie dobrych nawyków, poprawiających nasze bezpieczeństwo – tak online, jak i realne.

1. Nie udostępniaj informacji o sobie

Na początek wspomnijmy o sposobie poprawy bezpieczeństwa, który dla wielu współczesnych użytkowników sieci może okazać się trudny do zastosowania. Sieci mediów społecznościowych z zasady zachęcają do dzielenia się informacjami o życiu użytkowników. Nie ma w tym nic złego, ale wielu z nas ma tendencję do dzielenia się zbyt dużą ilością informacji. Zdjęcia (swoje, rodziny, dziecka, z wakacji), statusy (co nam się przytrafiło w drodze do pracy?), dane osobowe (żeby znajomi wiedzieli, kiedy mamy urodziny) – wszystko to wrzucamy do sieci dość swobodnie, narażając się przy tym na realne szkody. Klasycznym już przykładem zagrożenia podawanym w tym kontekście są włamywacze, obserwujący media społecznościowe. Przestępca może obserwować kto wyjechał na wakacje, a kto wyszedł pobiegać w parku. W konsekwencji: kogo nie ma w domu, którego zdjęcie wcześniej znalazło się już na profilu…?

Nadaktywność użytkowników jest problemem globalnym, który doczekał się już szeregu publikacji naukowych zarówno z zakresu psychologii, socjologii, jak i bezpieczeństwa. W związku z tym pierwsza rada brzmi: uważaj, co udostępniasz w Internecie o sobie i krytycznie oceniaj, czy informacje tam zawarte mogą Ci zaszkodzić. Każdy może sam odpowiedzieć sobie na pytanie, w jakim stopniu ten problem dotyczy właśnie jego.

2. Zachowaj czujność przed atakami

Nawet nie udostępniając wielu treści o sobie, jesteśmy narażeni na szereg zagrożeń ze strony przestępców. Współczesne ataki są często przeprowadzane przy użyciu sprytnych kombinacji złośliwego oprogramowania i socjotechniki – wiele ataków okazuje się skutecznych nie dlatego, że przestępcy napisali niezwykle silnego „wirusa” ale dlatego, że sami im pomogliśmy, chwytając rzuconą nam przynętę.

Zacznijmy od podstaw: „maile od banku”, w których proszeni jesteśmy o dane lub zawierające link do „strony banku” z prośbą o zalogowanie się – obowiązkowo i rutynowo powinniśmy ignorować. Doświadczenie uczy, że mailem banki przesyłają co najwyżej niezamawianą informację handlową (czyli spam), nigdy zaś nie proszą nas tą drogą o jakiekolwiek dane.

Stopniowo coraz mniej skuteczne wydają się próby oszustwa poprzez maile od „nigeryjskiego księcia” czy „bogatej wdowy”, obiecujących nam duże pieniądze (np. w związku z odziedziczoną fortuną), pod warunkiem wykonania kilku prostych czynności. Gdyby Cię jednak czytelniku kusiło, aby sprawdzić czy „bogata wdowa” wywiąże się ze swoich złożonych łamaną polszczyzną obietnic, uprzejmie informujemy: nie wywiąże się. W najlepszym razie stracimy czas i pieniądze, w najgorszym zaś możliwe jest nawet nieprzyjemne spotkanie z prokuratorem.

Współczesne ataki nie omijają też mediów społecznościowych. Złośliwe oprogramowanie często wykorzystuje formę szybko rozprzestrzeniających się wiadomości prywatnych zawierających link do treści atrakcyjnych dla użytkownika. Zwykle samo klikniecie w link tego typu nie jest jeszcze groźne (chociaż i tego warto unikać), jednak następnie proszeni jesteśmy np. o podanie numeru telefonu lub zainstalowanie „dodatkowych kodeków” żeby móc obejrzeć obiecana zawartość strony. Podając numer telefonu zapisujemy się zwykle do automatycznych płatnych usług abonamentowych, a pod „kodekami do zainstalowania” może kryć się niemal dowolny rodzaj złośliwego oprogramowania, które dobrowolnie instalujemy na komputerze. Większości ataków socjotechnicznych można uniknąć stosując zasady zdrowego rozsądku. Gdy nie wiemy o co chodzi – nie klikamy, a w szczególności: nie podajemy swoich danych (patrz sposób pierwszy) i nie instalujemy nieznajomego oprogramowania.

3. Zasada ograniczonego zaufania do treści

Pierwsze dwie zasady warto uzupełnić o kolejną, bardziej ogólną: zasadę ograniczonego zaufania do wszystkich treści i zasobów znalezionych w sieci. Szczególną ostrożność należy zachować po napotkaniu strony internetowej czy wbudowanej w serwis społecznościowy aplikacji, które proszą o podawanie dodatkowych danych lub o dostęp do prywatnych treści. Na przykład, jakiś czas temu w mediach społecznościowych popularna była aplikacja, która zliczając nasze wiadomości prywatne wskazywała „z którym ze znajomych najczęściej się kontaktujemy”. Do uzyskania tej informacji musieliśmy zaakceptować regulamin aplikacji, czym jednocześnie wręczaliśmy twórcom nieskrępowany dostęp do treści naszej korespondencji.

Nieznajome strony internetowe i niezaufane aplikacje mogą służyć wielu celom: od wprowadzenia nas w błąd poprzez ogólną dezinformację i propagandę, poprzez zdobycie naszych prywatnych danych, po instalowanie na komputerze oprogramowania szpiegującego. Z tych powodów warto ściśle stosować zasadę ograniczonego zaufania do wszystkich nieznajomych treści w Internecie i weryfikować informacje w innych źródłach. Dobrym sposobem weryfikacji może być przeszukanie postów innych użytkowników na forach internetowych (dostępnych przez wyszukiwarkę np. Google) na dany temat – przykładowo szukając informacji o konkretnej stronie internetowej. Często można odnaleźć w ten sposób ostrzeżenia przed konkretnymi oszustwami w sieci.

4. Twórz dobre hasła i zmieniaj je

Tworzenie dobrych haseł dostępu to temat niezwykle szeroki. Na co dzień korzystamy z wielu usług online, do których logujemy się przy pomocy hasła – mail, bank, media społecznościowe, serwisy aukcyjne, serwisy video (płatne i darmowe) itp. itd. Warto strzec dostępu do nich także przez właściwe hasło. W przypadku profesjonalnych dostawców usług, systemy bezpieczeństwa i szyfrowania są tak zbudowane, ze przestępcy nie są w stanie „włamać się” do bazy danych bezpośrednio. Dlatego sprawcy chcą poznać (zob. sposoby nr 1, 2 i 3) nasze hasła dostępu lub je złamać (tj. odgadnąć) – łamanie dobrego hasła jest zaś matematycznie niemalże niemożliwe. Tymczasem w rankingu najpopularniejszych haseł od lat królują „12345”, „0000”, czy w ostatnim czasie: „starwars”.

Dobre hasło powinno być długie, zawierać znaki specjalne, małe i duże litery, cyfry… Istnieje wiele szczegółowych poradników na ten właśnie temat. Zapamiętanie wielu mocnyh haseł jest trudne. Istnieją ułatwienia w postaci np. „pęków kluczy”, dedykowanych programów do zarządzania hasłami. Wielu z nas ze względu na problemy z pamięcią ustala jednak hasła łatwe, krótkie, a co gorsza – takie same do wielu różnych serwisów i usług. Aby wyważyć potrzeby wygody i bezpieczeństwa, możemy stosować uproszczone hasła do mniej istotnych dla nas usług. Hasła do kluczowych usług (główny e-mail, dostęp do banku itp.) bezwzględnie powinny być jednak hasłami „dobrymi” i różnymi od siebie.

5. Sieci WiFi

Na koniec warto dodać, że nasze bezpieczeństwo zależy nie tylko od naszego zachowania przy korzystaniu z sieci. Nieodpowiednie podejście do usług WiFi także może spowodować szereg problemów – warto więc poświęcić swój czas (lub poprosić o pomoc kogoś doświadczonego), aby właściwie skonfigurować sieć bezprzewodową w domu, zaczynając od zmiany domyślnego hasła dostępu do panelu administracyjnego sieci.

Korzystanie z publicznych, niezabezpieczonych niczym sieci, też niesie ze sobą zagrożenia. Wiele osób nie zdaje też sobie sprawy z zagrożeń związanych ze stale włączonym modułem WiFi w smartfonie. Techniczne szczegóły możliwych do przeprowadzenia ataków są dość skomplikowane, a ich szczegółowa znajomość nie jest konieczna, by zdać sobie sprawę z zagrożeń z tym związanych. Warto zachować ostrożność także w korzystaniu z obcych, niezaufanych sieci internetowych a moduł WiFi w wykorzystywanych przez nas urządzeniach włączać wtedy, kiedy to konieczne – w przeciwnym razie narażeni jesteśmy na atak np. przestępcy podszywającego się pod jedną z sieci, z którymi łączymy się automatycznie. Wyłączenie modułu WiFi pozytywnie wpłynie nie tylko na nasze bezpieczeństwo, lecz również na żywotność baterii urządzenia.

Zostaw komentarz