chroń się przed trollem i hejterem

Jak dbać o bezpieczeństwo?

Co ma wspólnego bezpieczeństwo z hejtem?

Wiesz już jak działa zawodowy hejter, troll, cracker? Oczywiście, jeżeli atak jest ograniczony wyłącznie do słownej potyczki, pomiędzy prywatnymi i prawdziwymi (!) uczestnikami, wówczas nie musisz martwić się o kwestie bezpieczeństwa z tego tylko powodu. Jednak, weź proszę pod uwagę przynajmniej te dwie kwestie:

  • bardzo naiwny ten, kto – w dzisiejszej rzeczywistości – nie dba o własne bezpieczeństwo,
  • bardzo duża część (a, w pewnych obszarach życia społecznego – większość) hejtu, jest wywoływana sztucznie i z premedytacją, właśnie przez osoby, zajmujące się tym zawodowo.

Skuteczność zawodowych hejterów i trolli bardzo często powiązana lub uzależniona jest m.in. od działalności crackerów. Przejmowanie kont, podszywanie pod inne osoby, zdobywanie poufnych informacji, manipulacja danymi – katalog ich potrzeb jest duży.

Myślisz, że zagrożenia czyhają tylko na znane osobistości, Ciebie to nie dotyczy? Niestety, ale jesteś w błędzie. Przypadki 'z pierwszych stron gazet’ znane są szerzej i zapadają w pamięć z uwagi na swoją medialność. I nawet w przypadku, gdy docelowy atak skierowany jest na VIP-a, to często do jego przeprowadzenia używane są również konta zwykłych Kowalskich. Tak więc, zaniedbując kwestie bezpieczeństwa, również prosisz się o kłopoty.
Im więcej dziur w Twoim systemie ochrony, tym łatwiej Cię zaatakować!


Pełny poradnik dla osób, wykorzystujących Internet do celów zarobkowych:

Bezpieczeństwo w (e-)biznesie i (współ)pracy zdalnej.

Zainteresowanych kwestiami bezpieczeństwa w biznesie, e-commerce, współpracy na odległość, ochrony, regulacji i rozwiązań prawnych, zachęcamy do pobrania:
w 100% bezpłatnego (bez podawania e-maila!), unikatowego poradnika.
Ponad 250 stron samych konkretów, porad i rozwiązań. Wiedzy, za którą – w normalnej sytuacji – trzeba zapłacić, często dużo (specjaliści IT, prawo, bezpieczeństwo, etc.). Znajdziesz tam m.in.:

poradnik e-commerce
  • Jak chronić swój e-biznes przed atakiem?
  • (Nie)bezpieczeństwo pracy zdalnej.
  • RODO – ABC dla MŚP, czyli dorwij rogi tego byka.
  • Bezpieczeństwo danych i prywatność w e-biznesie.
free e-book e-commerce

Jak chronić się przed atakiem?

Nie znajdziesz tutaj wskazówek dot. ochrony przed wszystkimi rodzajami zagrożeń i cyberataków, ponieważ spisanie ich w takiej formie jest praktycznie niemożliwe. Potraktuj je jednak, jako coś w rodzaju drogowskazu, w jaki sposób zmniejszyć ryzyko i poprawić ochronę siebie i swoich bliskich. Pamiętaj też proszę, że lepsza jakakolwiek ochrona, niż jej całkowity brak.
Skuteczny system bezpieczeństwa, to ogromne wyzwanie, niekończący się proces. Jednak, jest wiele takich działań, które można wprowadzić samemu i/lub przy niewielkim wysiłku lub kosztach.

Zostawisz kartę płatniczą bez nadzoru, z zapisanym PIN-em?

Dla większości ludzi, tak lekkomyślne postępowanie, w ogóle nie wchodzi w rachubę, mają świadomość, czym by groziło. Dokładnie tak samo powinieneś traktować, na każdym etapie i w każdej sytuacji, ochronę dostępu do wszystkich swoich dóbr.

Unikaj przewidywalnych haseł.

ochrona-hasla

Myślisz może, że to niemożliwe, aby w dzisiejszych czasach ktoś jeszcze mógł być tak naiwny,
aby używać hasła w rodzaju ‘123456’? Z pewnej analizy wynika, że najczęściej wykorzystywanymi w atakach hasłami były: ‘123456’, ‚123456789’, ‚qwerty’, ‚hasło’,  i ‚1111111’.

Jedną z najskuteczniejszych metod utrzymywania odpowiedniej jakości haseł, jest używanie generatorów. Oczywiście, nikt nie jest w stanie zapamiętać haseł w rodzaju ‘@h#$.-K9Z2m^8Sn3G’. Szczególnie, gdy musi kontrolować dostęp do wielu systemów i wie, że każde powinno być inne. Jednak i z tym można stosunkowo łatwo sobie poradzić:

Nie udostępniaj haseł.

Wszędzie i zawsze używaj unikalnych danych uwierzytelniających, wymagaj tego również
od wszystkich swoich bliskich. Identyfikator (login) i hasło bezwzględnie muszą być poufne i nie mogą być nikomu udostępniane. Informacje te muszą być dobrze strzeżone, w sposób, który daje Ci pewność, że tylko Ty masz do nich dostęp. Ogarnięcie tego może wydawać się niemożliwe, ale można łatwo zapanować nad tym wszystkim, używając odpowiedniej technologii i rozwiązań. Możesz skorzystać np. z tzw. sejfów haseł, również bezpłatnych (np.: KeePass, LastPass Premium, 1Password, Password Manager Pro, Dashlane Premium, Passwort Safe 7, Password Manager, Key Premium, Password Manager 20).

Potwierdzaj, że to Ty.

Nigdy nie zakładaj, że Twoje dane uwierzytelniające nie zostały skompromitowane. Hasło mogło zostać odgadnięte, wyłudzone, odczytane,  skradzione przez złośliwe oprogramowanie, użyte w mniej bezpiecznych okolicznościach, itp., itd. Dlatego, bardzo ważne jest dodatkowe poświadczenie, że to właśnie Ty żądasz dostępu w danym momencie. Jeśli tylko dostawca danego rozwiązania udostępnił taką opcję, stosuj weryfikację dwuetapową (2FA). Działa w ten sposób, że użytkownik musi wprowadzić nie tylko hasło, ale również dodatkowy kod, przesłany do systemu innym kanałem komunikacji (np. Google Authenticator, kod generowany przez aplikację, SMS z PINem, klucz fizyczny, a nawet coś biometrycznego, jak odcisk palca). Rodzaj i forma są tutaj mniej ważne, najważniejsza jest dodatkowa weryfikacja. Hasło traktuj, jako coś, co znasz (ale może też poznać ktoś trzeci), a drugi czynnik, to coś, co masz. Takie rozdzielenie sposobu poświadczenia powoduje, że nie wystarczy już odkrycie (np. podsłuchanie) jednego z tych elementów. Jeśli więc Twoje hasło zostało np. skradzione, napastnik nadal nie będzie w stanie zalogować się bez Twojej wiedzy.

Myśl i nie ufaj – nikomu, ani niczemu.

Szyfrowanie urządzeń, plików, katalogów.

Podróżujesz czasami? W większości przypadków, różne dane i informacje podróżują z Tobą. W pełni zdasz sobie z tego sprawę, gdy pomyślisz, że przecież nie trzeba mieć ze sobą np. laptopa, dzisiaj wystarczy jakiekolwiek urządzenie mobilne lub pendrive. Gdziekolwiek poufne dane są przechowywane (dyski wewnętrzne, pamięci przenośne, etc.), należy je chronić przed nieautoryzowanym dostępem.

Chcąc uchronić się przed nieautoryzowanym dostępem, powinieneś szyfrować wszelkie nośniki, dyski, pamięci USB, karty pamięci, itp., albo wskazane pliki lub foldery. Nie zapomnij o żadnym
z urządzeń, aby nie pozostawiać dziury w systemie. Notebooki, tablety, smartfony, itp., czyli wszelkie urządzenia, które pozwalają na przechowywanie poufnych informacji i/lub mają jakiś system operacyjny (Windows, iOS, Android, Linux, itd.) i/lub mają dostęp sieciowy do Twoich informacji. W Sieci można znaleźć co najmniej kilka ciekawych rozwiązań bezpłatnych i wiele komercyjnych. Wystarczy wspomóc się wyszukiwarką, wpisując hasła w rodzaju: VeraCrypt, Gpg4win, BoxCryptor, WinMend Folder Hidden, CloudFogger, AxCrypt, 7-Zip.

Na bieżąco aktualizuj urządzenia i aplikacje.

Ileż to razy zapewne słyszałeś(-aś) opinie w rodzaju „ach, jaki ten Windows dziurawy!”. Szkoda jedynie, że wówczas rzadko dodaje się pokreślenie, iż w zdecydowanej większości takich przypadków wina leży głównie/również po stronie użytkowników, a nie oprogramowania. Chyba najczęstszym grzechem jest podejście ‘uruchom i zapomnij’. Jakoś rzadko przychodzi tutaj refleksja, że zazwyczaj jest tak, jak np. z samochodem. W końcu stanie, jeśli nie będziesz o niego dbać na bieżąco. Zrób więc, co tylko w Twojej mocy, aby ograniczać dostęp do przestarzałych urządzeń i/lub oprogramowania bez aktualizacji.

Chroń przed szkodliwym oprogramowaniem.

Złośliwe oprogramowanie, czyli wirusy, programy szpiegujące, itp., mogą narobić więcej szkód,
niż ‘ręczne’ działanie. Powinieneś więc korzystać z zawsze aktualnego oprogramowania antywirusowego i anty-malware. Tego typu rozwiązania wykrywają i zapobiegają działaniom większości wirusów komputerowych, rootkitów, robaków, zero-day, ransomware, itp. Pomogą Ci również uchronić się przed zagrożeniami w e-mailach oraz linkami do niebezpiecznych stron.

Oczywiście, nie istnieje super oprogramowanie, które zabezpieczy Cię przed wszystkimi zagrożeniami. Weź pod uwagę, że złośliwe pułapki powstają w zatrważającym tempie i jest to po prostu nieustanna walka. Niemniej jednak to, co możesz zrobić, zależy wyłącznie od Ciebie. Zadbaj więc o bieżące aktualizacje, zarówno samego oprogramowania, ale też baz zagrożeń, które zazwyczaj takie rozwiązania dostarcza w komplecie. No i… myśleć, myśleć, myśleć. Nigdy nie klikaj w nieznane linki, zawsze sprawdzaj, czy dany link prowadzi do strony, której spodziewasz się, nie otwieraj nieznanych załączników, itd. Tzw. phishing, czyli próba podszycia się pod kogoś/coś innego w celu wyłudzenia poufnych informacji, zainfekowania, czy też nakłonienia ofiary do określonych działań, jest jedną z najczęstszych form ataku. Niestety, jak życie pokazuje, bardzo skuteczną (w Sieci znajdziesz nieprzebrane ilości przykładów).

Uświadamiaj, tłumacz, edukuj…

Jedną z najważniejszych rzeczy, jaką możesz zrobić dla poprawy poziomu bezpieczeństwa,
to edukacja nie tylko własna, ale również wszystkich swoich bliskich. W każdym, nawet najdoskonalszym systemie, zazwyczaj najsłabszym ogniwem jest niestety człowiek. Zabieganie, mnogość obowiązków, przemęczenie, wszyte w naturę lenistwo i/lub naturalna skłonność do szukania najłatwiejszego/najszybszego rozwiązania, brak świadomości, odruchy obronne mózgu, nieuwaga, czy zapominanie, to tylko niektóre z najczęstszych przyczyn podatności. Najskuteczniejsi włamywacze, poza wiedzą techniczną na odpowiednim poziomie, zazwyczaj są również dobrymi znawcami słabości ludzkiej natury. Doskonale wiedzą, że często łatwiej pokonać barierę w postaci człowieka, niż coraz skuteczniejszych systemów. Dlatego też, w Twoim żywotnym interesie jest, aby utrzymywać odpowiedni poziom wiedzy, świadomości i zaangażowania, w tym wśród bliskich.

Prywatna drukarka pieniędzy.

Ludzie dzielą się na tych, którzy wykonują kopie zapasowe i na tych, którzy dopiero będą to robić. Banał, znany już chyba każdemu? W takim razie, poświęć proszę chwilę i zastanów się, co zrobisz w takiej sytuacji. Nagle, w ciągu dosłownie jednej sekundy, trwale i nieodwracalnie tracisz dostęp do wszystkich, ważnych dla Ciebie informacji i danych. Wbrew pozorom i dosyć powszechnemu myśleniu życzeniowemu („może innym, nie mnie…”), takie sytuacje zdarzają się dosyć często i wcale nie muszą być wynikiem jakiejś katastrofy. Jesteś całkowicie pewien(-na), że będzie można odzyskać wszystko, w 100% i na tyle szybko, abyś nie stracił(-a) nawet złotówki?

Wyobraź sobie mniej ‘techniczną’ sytuację. Wskutek nieprzewidzianego zdarzenia, nagle tracisz wszystkie swoje pieniądze i aktywa. W takiej sytuacji, marzeniem byłoby mieć dostęp do swojej prywatnej drukarni pieniędzy, prawda? Nawet, jeśli pozwoliłaby ona ‘jedynie’ odzyskać utracone zasoby. Dokładnie tak samo działa prawidłowo funkcjonujący system kopii zapasowych. A, to naprawdę, nie jest nic skomplikowanego – wystarczą odpowiednie zasoby, elementarna wiedza i garść chęci.

Ważne, abyś określił(-a) harmonogram wykonywania kopii, dostosowany do swojej sytuacji. Z pewnością będziesz potrzebował(-a) częstszych kopii, gdy prowadzisz jakiś biznes. Inaczej sytuacja wygląda, gdy zmiany w Twoich danych są stosunkowo rzadkie i wówczas wystarczą Ci dużo większe odstępy w czasie. W przypadku, gdy masz jakieś wątpliwości, wyjdź od pytania: „Jak daleko mogę chcieć sięgnąć, jeżeli stanie się coś złego z moimi danymi?”. Odpowiedź na to pytanie pozwoli Ci określić politykę utrzymywania historycznych kopii. Następnie zadaj sobie pytanie: „Ile mogę utracić, gdyby powstała konieczność odtworzenia informacji?”. Otrzymasz wówczas podpowiedź jak często należy wykonywać kopie zapasowe. Na koniec skonfrontuj te oczekiwania z ilością dostępnego miejsca tam, gdzie będziesz przechowywał(-a) backupy.

ABC współpracy z otoczeniem.

Jak wiadomo, sytuacja wywołana pandemią zmieniła zasady gry. Spowodowała, że również wiele osób, których charakter aktywności dotąd był raczej stacjonarny, musiało dostosować się do sytuacji. Z kolei, presja czasu i ogólnie niska świadomość zagrożeń spowodowały, że w całej tej transformacji popełnia się wiele błędów i zaniedbań. W tej części skupimy się na kwestiach, które mają szczególne znaczenie w przypadku aktywności, realizowanej z wykorzystaniem narzędzi zdalnych.

współpraca na odległość

Pamiętaj jednak proszę, że te porady nie mają mieć charakteru całościowej i doskonałej instrukcji, to byłoby praktycznie niemożliwe. Artykuł ma przede wszystkim na celu zwiększenie ogólnej świadomości istniejących i wciąż pojawiających się zagrożeń oraz nakreślenie sposobów prewencji. A, czym więcej z tych podpowiedzi uda Ci się wdrożyć, tym lepiej. Z każdym kolejnym krokiem zmniejszysz podatność na atak o kolejny ułamek.

Zacznij od podstaw.

            Pamiętaj, że o sile każdego łańcucha decyduje najsłabsze ogniwo. A zdecydowana większość udanych włamań, przynajmniej w jakiejś części wykorzystała słabość lub błąd ludzki.  Niewiele Ci da wdrożenie super zabezpieczeń i procedur, jeśli w Twoich strukturach znajdzie się choć jedna osoba, która nie będzie odpowiednio świadoma. Mało tego, natura ludzka powoduje, że skala takiej świadomości zmniejsza się praktycznie z każdym dniem. Zatem, jeśli rzeczywiście chcesz się chronić, musisz nie tylko uświadamiać współpracowników (i oczywiście siebie), ale również okresowo odświeżać tę wiedzę.

ABC bezpieczeństwa pracy na komputerze.

            Wszystkie osoby, które będą pracowały zdalnie na komputerach, wyposaż w dobrze zabezpieczony sprzęt i daj dostęp do niezbędnych systemów, pamiętając o przestrzeganiu odpowiednich uprawnień. Oczywiście to może być trudne, ale przede wszystkim używajcie innych komputerów do celów prywatnych i innych do służbowych. Pamiętaj, że laptopa o wiele łatwiej zgubić (np. jadąc na działkę) lub uszkodzić podczas pracy zdalnej (np. dzieci w domu), niż w sytuacji, gdy znajduje się w odpowiednim miejscu w biurze. To samo dotyczy wszelkich nośników informacji, jak przenośne dyski, pendrive, telefony, itp.
Ponadto, w takich warunkach o wiele częściej może dochodzić do sytuacji, w której dane wyświetlone na ekranie mogą zostać podejrzane.

Weź pod uwagę, że łącza i sieci domowe nie są zazwyczaj odpowiednio zabezpieczone, a często
w żaden sposób, nawet podstawowy. Dodatkowo, zazwyczaj nikt przecież nie zatrudnia w domu odpowiednich służb, które mogłyby chronić i kontrolować, czy np. w danej sieci znajdują się wyłącznie zaufane urządzenia. W takich warunkach bardzo często umieszczone są np. komputery służące do gier, oglądania filmów, serwery plików, proste drukarki, itp., a także urządzenia tzw. Internetu rzeczy (IoT). Np. wszelkiego rodzaju urządzenia RTV i AGD, które coraz powszechniej mają dostęp do Sieci, ale jednocześnie ich bezpieczeństwo jest na żenująco niskim poziomie. Żadnej trudności nie stanowi dla znawcy włamanie do Twojej sieci, z wykorzystaniem dziury w kamerze, TV, czy innej lodówce, jeśli jest podłączona do Wi-Fi.

Bezpieczeństwo prywatnych sieci.

Na początek przypilnuj, aby nikt nie korzystał z publicznych sieci (np. Wi-Fi). Nawet, jeżeli korzysta z VPN’a, ponieważ często występuje pewien błąd z VPN. Zdarza się, że nie cała komunikacja komputera ze światem jest wysyłana przez VPN, np. w chwili, gdy resetuje się połączenie. W takim momencie może uchronić przed podsłuchem jedynie szyfrowanie, ale przecież i ono nie działa zawsze, wszędzie i na odpowiednio wysokim poziomie. Pamiętaj też, że w każdej sieci publicznej jest wielu innych, anonimowych dla Ciebie użytkowników, jakiś administrator, którego przecież nie znasz, itp.

Sprawdź, czy masz do czynienia z domyślnymi ustawieniami routera. Często zdarzają się np. proste hasła dostępowe do Wi-Fi, czy domyślne dane dostępowe administratora sieci, typu admin/admin. Ktoś, kto zna hasło Wi-Fi, po zalogowaniu będzie miał identyczne uprawnienia, jak każde inne urządzenie domowe. To oznacza, że będzie miał np. dostęp do udostępnionych plików w Windowsie. Czy też, np. będzie mógł odczytać IP Twojego komputera, a jeżeli odgadnie Twoje hasło, będzie mógł zalogować się do usługi zdalnego pulpitu. Pamiętaj również, że cały ruch sieciowy przechodzi przez domowy router, więc np. wystarczy zmienić na nim ustawienia DNS. Wówczas każde zapytanie o dowolną domenę trafi do atakującego, a ten łatwo będzie mógł przekierować użytkownika np. do swojego ‘banku’, zamiast prawdziwego. Upewnij się, że w routerze włączono najlepszy możliwy na daną chwilę standard szyfrowania podczas łączenia z Wi-Fi. Bardzo często też, używane w warunkach domowych routery są niskiej jakości, ich oprogramowanie jest dziurawe i/lub nigdy/rzadko aktualizowane, itp. Tak więc, zadbaj lub wymuś i przypilnuj, aby przynajmniej zostały ustawione silne hasła dostępowe.

            Sprawdź też, czy uruchomiony został jakikolwiek firewall. Jest to taka jakby brama ze strażnikiem, który sprawdza kto/co i na jakich warunkach może wejść. Bariera ta działa na zasadzie zamykania portów komunikacyjnych na drodze pomiędzy Internetem i urządzeniem. Większość routerów ma wbudowaną i wstępnie skonfigurowaną usługę firewall, więc wystarczy przynajmniej upewnić się, że jest włączona. Upewnij się również, że została wyłączona opcja WPS, czyli możliwość podłączenia do sieci przy pomocy kodu PIN i przycisku na routerze. Może i czasem wygodna, ale rzadko używana, można bez niej żyć, a stanowi kolejną potencjalną furtkę.

Szyfrowanie dysków.

            Praktycznie jedyną formą ochrony informacji i danych w przypadku, gdy firmowy sprzęt zostanie zgubiony lub skradziony, jest wcześniejsze zaszyfrowanie nośnika. Niektóre systemy operacyjne udostępniają odpowiednie oprogramowanie w komplecie. Użytkownicy pozostałych OS mogą skorzystać np. z VeraCrypt, Bitlocker, FileVault, itp. Generalnie jest to bardzo dobry pomysł, a minimalna uciążliwość w jego użyciu jest naprawdę niczym, w porównaniu do korzyści. Pamiętaj jednak, że najczęściej najsłabszym ogniwem jest człowiek, więc zwróć uwagę na kilka elementarnych zasad użytkowania.
W przypadku pamięci przenośnych (np. pendrive), których najlepiej unikaj, bo łatwo je zapodziać, użyj odpowiedniego dla nich rozwiązania. I przede wszystkim, ustaw odpowiednio silne hasło dostępowe. Hasło przechowuj w tzw. sejfie haseł, oczywiście w innym i bezpiecznym miejscu lub zadbaj o kopię nośnika na wypadek utraty hasła dostępowego.

Aktualizacje.

            Co Ci przyjdzie z tego, że masz wdrożone wszystkie inne elementy bezpieczeństwa, jeżeli pokona je (więc i Ciebie) jakiś wirus lub złośliwy kod w aplikacji? Skala tworzonego oprogramowania jest już tak wielka, że nigdy nie doczekamy sytuacji, w której nie będą już pojawiały się żadne dziury i niedopatrzenia. Błędy były, są i będą, a najprawdopodobniej w coraz większej skali. Złośliwi ludzie również. Jedyną realną formą obrony jest nieustanne dbanie, aby wszelkie wykryte dziury były jak najszybciej łatane.

            Przy tej okazji pamiętaj, że nie wystarczy aktualizacja np. samego systemu operacyjnego
w używanym urządzeniu. To również np. bazy programów antywirusowych, wszystkie inne aplikacje, używane do pracy zdalnej, itd.

Blokowanie ekranu to musi być nawyk.

            Weź jednak pod uwagę, że może również dojść do sytuacji, gdy udostępnisz komputer nieświadomie. Pamiętaj, że atakującemu może wystarczyć dosłownie kilka sekund. Oczywiście, zazwyczaj w swoim pokoju nie będziesz spodziewał(a) się czekającego pod biurkiem włamywacza, ale już np. w pociągu, ogrodzie, kawiarni., itp. to jest możliwe. Ale również w domu może zdarzyć się wpadka – wystarczy, że przebiegające dziecko potknie się i przypadkiem dotknie myszki, wciśnie jakiś ‘enter’, itp. Najlepiej więc, abyś wypracował(-a) w sobie nawyk blokowania ekranu nawet w sytuacji, gdy odchodzisz „dosłownie na moment”.

Telefony.

            Pamiętaj również, aby zapanować nad telefonami, które narażają Cię na zagrożenia:

  • Czasem telefon zostanie wykorzystany do realizacji jakiegoś zadania typu skan/zdjęcie dokumentu. Oczywiście lepiej, aby w ogóle unikać takich sytuacji. Jeśli jednak już do niej dojdzie, to przynajmniej pamiętaj, że wiele z tych aplikacji łączy się z zewnętrznymi zasobami, nad którymi nie masz żadnej kontroli. Pierwszy przykład z brzegu: włączona na Androidzie synchronizacja danych z kontem na Google. Przemyśl, czy na pewno chcesz, aby Twoje poufne dokumenty ‘pływały w tym oceanie’?
  • Nie instaluj innych aplikacji, poza niezbędnymi do samej aktywności. Mimo, iż operatorzy sklepów z apkami dokładają starań, aby minimalizować zjawisko, co chwilę ujawniane są złośliwe aplikacje. Dobry programista (a zły człowiek) potrafi stworzyć takie oprogramowanie, które np. będzie do złudzenia przypominało uznany produkt, więc dosyć łatwo się nabrać. Nie ufaj wyłącznie opiniom – w Sieci kwitnie nieuczciwy handel, kupienie np. tysiąca poleceń, to żaden problem i niewielki koszt.
  • Dzisiejsze telefony to przecież trochę inaczej poukładane komputery, a jednocześnie prawie
    tak małe, jak pendrive. No, ok, dysk. Tak, czy inaczej, tak samo łatwo mogą zostać zgubione
    lub skradzione. Musisz więc traktować kwestie ich bezpieczeństwa tak samo, jak np. w przypadku laptopa.

Wideo- i telekonferencje, czaty, komunikatory.

            Musisz mieć świadomość, że tego typu rozmowy mogą mieć dwojaki charakter. W części poruszane są tematy, których ew. wyciek nie będzie stanowił jakiegoś wielkiego zagrożenia, to prawda. Jednak odgórne założenie, że rozmowy zawsze będą wyraźnie dzieliły się na te ‘lekkie’ oraz poufne, może być bardzo złudne. Z co najmniej trzech powodów:

  • Nigdy nie przewidzisz, czy rozmowa, która miała dotyczyć np. ustalenia jakiegoś terminu,
    w którymś momencie nie przekształci się w dłuższą i nie zostaną poruszone inne tematy, w tym te poufne. Należy też pamiętać, że ludzie popełniają błędy i np. jakieś poufne zagadnienie, w oczach innej osoby zostanie ocenione inaczej. Istnieje również kolejny problem, związany z ludzką naturą, czyli skłonność do uproszczeń, pośpiechu i zachowań w rodzaju „ok, załatwmy to raz dwa i z głowy”, czy zwykłego lenistwa.
  • Jak w każdej formie komunikacji na odległość, występuje problem zabezpieczenia się przed metodami socjotechniki, jak np. próbą podszycia pod inną osobę.
  • Ochrona komunikacji, to nie tylko zabezpieczanie samej treści rozmowy. Podczas takiego połączenia często dochodzi do wymiany wielu innych informacji, jak np. synchronizacja kontaktów, przesyłanie metadanych. Skuteczny napastnik, zanim podejmie próbę włamania, najpierw dobrze przygotowuje się do ataku, szukając wszystkich słabych punktów. Tego typu informacje mogą być dla niego bardzo cenne.

Jak sobie z tym radzić? Przede wszystkim:

  • W innych przypadkach, jak typowo prywatne, nie używaj wszelkiego rodzaju szeroko znanych i bezpłatnych komunikatorów społecznych. Nie powinieneś(-naś) tego robić nawet w sytuacjach w rodzaju „pilna sprawa, a pod ręką mam tylko to”.
  • Upewnij się, że używany komunikator nie pozwala na dołączanie poprzez kliknięcie w link, bez dodatkowej weryfikacji i bez wyraźnego komunikatu o nowym uczestniku. Nie wolno dopuścić do sytuacji, w której nieuprawniona osoba mogłaby ‘po cichu’ dołączyć do rozmowy.
  • Upewnij się, że komunikator używa szyfrowania i każdorazowo jest ono włączane. Najlepiej, gdy sposób szyfrowania gwarantuje, iż treść pozna tylko nadawca i odbiorca (end-to-end) i/lub komunikacja nie jest zapisywana w jakiejś niezdefiniowanej chmurze.

Kamery i mikrofony.

            Tutaj zdania wśród specjalistów są nieco podzielone. Jedni wychodzą z założenia, że skoro istnieje techniczna możliwość przejęcia dostępu, to lepiej nie ryzykować i najlepiej zupełnie wyłączyć. Z kolei inni mówią, że i tak nie ochroni nas to, skoro w dzisiejszych czasach wokół jest mnóstwo innych kamer (w tym w telefonach), a samo podejrzenie nie jest aż takie groźne. Po co więc tracić funkcjonalność (np. podczas wideokonferencji), w imię wyimaginowanych zagrożeń. Najlepiej więc postąpić wg jednego ze scenariuszy:

  • W przypadku, gdy stosunkowo często używasz kamery, np. do wideokonferencji, zasłaniaj kamerę (istnieją specjalne samoprzylepne ‘żaluzje’, a nawet można użyć kawałka zwykłej taśmy izolacyjnej). I oczywiście odsłaniaj ją tylko na czas jej użycia, pamiętając każdorazowo o ponownym zasłonięciu. Alternatywą może być całkowite wyłączenie wbudowanej kamery i mikrofonu oraz używanie ich w postaci urządzeń zewnętrznych, podpinanych tylko w razie potrzeby.
  • Natomiast, jeżeli używasz kamery i mikrofonu bardzo rzadko lub wcale, wówczas po prostu wyłącz je całkowicie w systemie oraz dodatkowo zasłoń kamerę.

Nie są to metody 100%-wo skuteczne, ale przynajmniej unikniesz przypadkowych lub krępujących sytuacji.

Nie klikaj, czyli phishing i inne niecne numery.

            Sytuacja związana z pandemią, niestety w żaden sposób nie wpływa na zmniejszenie przestępczości informatycznej. Co najwyżej zdarzyło się kilka przypadków, że przestępcy odstąpili od wymagania okupu za odszyfrowanie dysków lub zmniejszyli kwotę w przypadku jakiegoś szpitala. Generalnie jednak, tendencja jest wręcz odwrotna, ponieważ w ogólnym chaosie łatwiej znaleźć podatną ofiarę. Mimo, iż od tych historii minęło już trochę czasu, wciąż maksyma „łamałem ludzi, a nie hasła” Kevina Mitnicka jest jak najbardziej aktualna.

Ekran, wraz z całą jego zawartością.

            Człowiek ma swoje wady, przyzwyczajenia i pragnienia. Nie udostępniaj w social mediach zdjęcia sprzętu np. dlatego, że chcesz pochwalić się nową zabawką. I nie chodzi tutaj wyłącznie o tak skrajne przypadki, jak np. widoczne na takim zdjęciu poufne informacje. Już same informacje o używanym o/sprzęcie, w pewnych sytuacjach mogą być podpowiedzią dla potencjalnego włamywacza. A, że nie sposób stworzyć pełnej listy wszystkich możliwych przypadków, kiedy może dojść do naruszenia poufności, po prostu unikaj takich działań.

Tutaj to już wszystko, a jeśli chcesz więcej…

…zapoznaj się z poniższym poradnikiem. Jest on całkowicie bezpłatny, nie trzeba nawet podawać e-maila – klikasz i czytasz. Został stworzony na potrzeby e-przedsiębiorców, niemniej jednak, część rozdziałów doskonale sprawdzi się również w każdym przypadku, gdy Twoja działalność wykracza poza typową, prywatną aktywność internetową.

Bezpieczeństwo w (e-)biznesie i (współ)pracy zdalnej.

Zainteresowanych kwestiami bezpieczeństwa w biznesie, e-commerce, współpracy na odległość, ochrony, regulacji i rozwiązań prawnych, zachęcamy do pobrania:
w 100% bezpłatnego (bez podawania e-maila!), unikatowego poradnika.
Ponad 250 stron samych konkretów, porad i rozwiązań. Wiedzy, za którą – w normalnej sytuacji – trzeba zapłacić, często dużo (specjaliści IT, prawo, bezpieczeństwo, etc.). Znajdziesz tam m.in.:

poradnik e-commerce
  • Jak chronić swój e-biznes przed atakiem?
  • (Nie)bezpieczeństwo pracy zdalnej.
  • RODO – ABC dla MŚP, czyli dorwij rogi tego byka.
  • Bezpieczeństwo danych i prywatność w e-biznesie.
free e-book e-commerce