zamknij

Wiadomości

Jak zadbać o nasze bezpieczeństwo w Internecie?

2018-02-21, Autor: ww

Bulwersujące wydarzenia jakie działy się w Internecie po śmierci 17-letniej Alicji z Rybnika wielu internautom uświadomiły jakie niebezpieczeństwa czekają na użytkowników sieci. Na prośbę naszych czytelników postanowiliśmy przypomnieć podstawowe zasady bezpieczeństwa, jakie powinny nam przyświecać w trakcie korzystania z komputerów i telefonów podłączonych do Internetu.

Reklama

Przypomnijmy, kilka dni po ujawnieniu głośnego zabójstwa 17-letniej Alicji z Rybnika, ktoś przejął konto na Facebooku zamordowanej rybniczanki. Następnie zaczął rozsyłać jej znajomym bulwersujące treści. Wiele wskazuje na to, że osoba która ukradła jej tożsamość nadal jest bezkarna. Do dziś w sieci cyberprzestępcy ujawniają osobiste treści z kont w mediach społecznościowych rybniczanki.

W związku z tą sprawą, na wiele osób które dotychczas nie przywiązywały wagi do bezpieczeństwa w Internecie, padł blady strach. Dlatego poprosiliśmy Krzysztofa Nowaka – administratora systemów informatycznych z firmy Helpnet24 o przypomnienie najważniejszych zasad korzystania z Internetu, które uchronią nas przed kradzieżą tożsamości czy utratą danych wrażliwych. Krzysztof Nowak radzi również co robić sytuacjach kryzysowych, gdy „mleko się rozleje” i ktoś wejdzie już w posiadanie naszych danych.

Red.: Czy zwykły użytkownik Internetu jest w stanie skutecznie ochronić się przed działalnością cyberprzestępców?

Krzysztof Nowak: Na wstępie warto powiedzieć, że najsłabszym ogniwem każdego zabezpieczenia, nieważne czy to systemów informatycznych czy innych, jest zawsze człowiek.

Na początek warto zastanowić się nad wartością naszych danych. Każdy z użytkowników bez zastanowienia powie, że jego dane są bezcenne, po prostu nie maja fizycznej wartości. Zatem czy to co publikujemy w Internecie ma dla kogoś innego jakaś wartość?

Zdawało by się że nie, ale „cyberprzestępcy” tylko czekają aż popełnimy błąd, w sumie od uzyskania dostępu do nich dzieli ich tylko hasło. Nasza cyfrowa tożsamość dla takich osób jest dziś łakomym kąskiem.

Jeżeli chodzi o portale społecznościowe sprawa wydaje się dość prosta. Większość na nas w swoich urządzeniach mobilnych używa Facebooka. Zastanówmy się zatem na ile jesteśmy bezpieczni. Dobrze, by na takim urządzeniu mobilnym jak komórka czy tablet, mieć jakiekolwiek hasło dostępowe, by osoba postronna, nie mogła w łatwy sposób uzyskać dostępu do naszego urządzenia. Większość dzisiejszych smartfonów opartych o system Android czy też o system iOS posiada takie zabezpieczenie jak kod cyfrowy, kod graficzny czy też zabezpieczenia biometryczne w postaci odcisku palca. Z doświadczenia i obserwacji wiemy, że duży procent młodzieży używa tych zabezpieczeń, chociażby chroniąc zawartość swoich telefonów przed rodzicami. Natomiast dorośli niejednokrotnie unikają takich form zabezpieczeń, stwierdzając, że „w telefonie nic nie mają”.

No dobrze, ale co w przypadku kradzieży lub też zgubienia naszego ukochanego smartfona?

W pierwszej kolejności sugerujemy zawsze zmienić hasło na skrzynce pocztowej. Wszystkie zmiany haseł do innych portali czy też systemów w większości odbywają się poprzez wysłanie na nasz adres e-mail, linka do strony umożliwiającej zmianę hasła do portalu czy też innego systemu.

Jeżeli taka osoba postronna uzyska w jakiś sposób dostęp do naszej skrzynki pocztowej będzie mogła dowolnie zmienić bez większego problemu hasło do portalu czy strony, do której mamy dostęp. Co gorsza, może też zmienić nam numer telefonu w systemie odzyskiwania hasła. A wtedy możemy już mieć poważny problem z odzyskaniem konta.

Dlatego bezpieczeństwo naszej skrzynki pocztowej to sprawa kluczowa - każde konto na jakimś profilu społecznościowym czy też stronie jest przypisana do konkretnego adresu e-mail.

No dobrze, ale co zrobić w sytuacji kryzysowej, gdy ktoś przejął nasze urządzenie i już zmienił hasło poczty?

Wszystkie popularne systemy pocztowe posiadają bardzo ważną funkcję z punktu widzenia bezpieczeństwa, o której wielu z nas zapomina lub nawet nie wie o jej istnieniu. Jest to tak zwana funkcja odzyskiwania hasła poprzez wysłanie kodu autoryzacyjnego na nasz telefon komórkowy w formie sms-a. Funkcja do polega na tym, że podczas konfiguracji konta pocztowego podajemy nasz numer telefonu jako dodatkowe zabezpieczenie. W przypadku próby odzyskania hasła system wysyła na nasz numer komórkowy kod, który wpisujemy w przeglądarce internetowej podczas procedury odzyskiwania hasła i dzięki niemu się autoryzujemy. Dlatego sugeruję, by w ustawieniach naszych skrzynek pocztowych sprawdzić, czy mamy tam wpisany nasz numer telefonu. Pamiętajmy by te dane były aktualne.

Nasze bezpieczeństwo w znacznej mierze zależy też od jakości używanych haseł. Jakich zasad powinniśmy przestrzegać nadając hasła naszym skrzynkom pocztowych czy kontom w mediach społecznościowych?

Niestety, w większości przypadków kluczem wyboru hasła są imiona członków członków rodziny i daty urodzenia. A takie hasło nie stanowi dla hakerów większego problemu. Sprawnemu cyberprzestępcy wystarczy wykonanie „researchu” na portalu społecznościowym, by wiele dowiedzieć się o danym użytkowniku.

Należy pamiętać że nie zawsze długie hasło np. 8-12 znakowe jest bezpieczne. O tym czy dane hasło jest bezpiecznie stanowi jego stopień skomplikowania. Jest kilka prostych metod na„ wzmocnienie naszego hasła. Podam prosty przykład. Słowo „Rybniczanin” można zapisać w formie Ry8n1cz4n1n. Analogia tego hasła jest prosta: „8” zastępuje literę B, „i” zastępujemy „1”, cyfra „4” zamienia literkę „a”. Prostym sposobem uzyskujemy już bardziej złożone hasło. Koniecznie dorzućmy do tego jakieś znaki specjalne, typu „!” lub „?”. W ten sposób uzyskamy jeszcze mocniejsze hasło. Na dodatek cyfry możemy zapisać z klawiszem Shift i hasło dodatkowo się komplikuje: Ry*n!cz$!n

Tak dla ciekawostki dodam, by sprawdzić jak mocne hasło posiadamy i ile potrzebował by jeden komputer na złamanie takiego hasła w trybie Brute Force można sprawdzić na stronie https://howsecureismypassword.net/

Chyba każdemu zdarzyła się sytuacja, że musiał skorzystać z poczty lub zalogować się na koncie bankowym na cudzym urządzeniu lub w miejscu publicznym. To potencjalnie bardzo niebezpieczna sytuacja. Jak robić to bezpiecznie?

Jeżeli korzystamy z Internetu w miejscach publicznych, pracy czy też u znajomych, korzystajmy z tak zwanego trybu incognito lub trybu prywatnego. Jest on dostępny wkażdej popularnej przeglądarce. Działa w ten sposób, że jeżeli zamkniemy przeglądarkę z trybu incognito lub prywatnego, to nie zostawiamy żadnej historii odwiedzanych stron i zostajemy automatycznie wylogowani ze wszystkich portali i stron otwartych w tym trybie. Oznacza to, że nie zostawiamy śladu naszej obecności na tym komputerze.

W ostatnich latach bardzo mocno poprawiła się dbałość sektora bankowego o nasze bezpieczeństwo w trakcie dokonywania operacji bankowych...

To prawda. Ale musimy pamiętać o jednej, podstawowej zasadzie: żaden bank nigdy nie wysyła do nas e-maila z prośbą o zalogowanie się w celu uzupełnienia danych lub na przykład weryfikacji przelewów z linkiem do bezpośredniego zalogowania się w ich systemie. Takie działanie ciągle jest najpopularniejszym sposobem wyłudzenia danych logowania do naszego konta bankowego. Taki sposób ataku nazywany jest „phishingiem”. To metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, w celu wyłudzenia określonych informacji.

W przeszłości głośno było kilku w takich atakach, kiedy rzekomo banki wysyłały do swoich klientów e-maile z linkiem do zalogowania się, po czym nieświadomy użytkownik klikał się w link w e-mailu, a ten prowadził nas do strony wręcz o identycznym wyglądzie jak strona naszego banku. Nawet domena była łudząco podobna do tej, którą posiadał bank. Użytkownik logował się, ale bezskutecznie, przy czym strona, po rzekomym każdym nieudanym zalogowaniu zmieniała pola do wypełnienia hasłem. Po trzykrotnym wpisaniu takiego hasła przestępcy uzyskiwali dostęp do konta.

Dlatego banki z czasem wprowadziły dodatkowe zabezpieczenia, takie jak potwierdzenie płatności poprzez autoryzację kodu z sms lub tokeny sprzętowe.

Logując się na stronie banku lub portalu społecznościowego warto też sprawdzić, czy korzystamy z zabezpieczonego połączenia https. Jest to na ogół zielona kłódka przed adresem https. Jeśli strona posiada takie zabezpieczenie, mamy pewność, że wszystkie dane, takie jak hasło czy identyfikator logowania, są przesyłane bezpieczną zaszyfrowaną transmisją.

A jak z bezpieczeństwem operacji dokonywanych kartami kredytowymi?

To kolejna sfera naszej aktywności w Internecie, gdzie powinniśmy zachować szczególną czujność. Radzę unikać płatności poprzez podawanie numeru karty, daty ważności i kodu CVV. Za płatności w Internecie sugeruje korzystać z sprawdzonych serwisów takich jak PayU, DotPay, a za płatności zagraniczne przez PayPal.

Dotychczas w naszej rozmowie skupiliśmy się wyłącznie na zagrożeniach związanych z wykradaniem danych podczas logowania w Internecie. A przecież równie dużym problemem są wirusy penetrujące komputery...

Zgadza się. Przyznam jednak, że świadomość użytkowników z roku na rok się poprawia. Podstawą każdego bezpiecznego systemu operacyjnego powinien być dobry, aktualny program antywirusowy oraz zainstalowanie aktualizacje do systemu.

Ogromna masa użytkowników korzysta z darmowych rozwiązań antywirusowych. Niestety, z doświadczenia wiem, że darmowe rozwiązania w wielu przypadkach nie są w stanie wykryć najnowszych zagrożeń, które pojawiają się niemal codziennie. Moim zdaniem, pieniądze wyłożone na dobry program antywirusowy są niejednokrotnie dużo mniejsze niż straty, które możemy ponieść przy braku lub też wyborze kiepskiego „darmowego” rozwiązania antywirusowego. A w skali roku wydanie około 70 do 130 zł na program antywirusowy to naprawdę jest niewiele.

Dobre programy antywirusowe aktualizują się nawet kilka razy dziennie. Ponadto wykrywają też zagrożenia na stronach www i skanują naszą pocztę e-mail.

O tym, że warto mieć dobry program antywirusowy niech świadczy historia jednej z klientek naszej firmy. Spotkaliśmy się u niej z wyspecjalizowanym wirusem, który podczas wpisywania i zatwierdzania przelewu zamieniał numer konta. Jak się okazało, klientka korzystała z darmowego antywirusa, który okres ważności miał już dawno za sobą. Po przeskanowaniu komputera komercyjnym antywirusem okazało się, że komputer był naprawdę mocno zainfekowany. Na szczęście skończyło się na strachu.

Niestety, zdarzają się również bardziej drastyczne przypadki działania wirusów. Wielokrotnie spotkaliśmy się z klientami, którzy nie zabezpieczyli odpowiednio komputera i wirus zaszyfrował wszystkie lub wybrane pliki. By je odzyskać płacili cyberprzestępcom okup rzędu od 350 do 1200 euro.

Dziękujemy za rozmowę.

 

Oceń publikację: + 1 + 1 - 1 - 0

Obserwuj nasz serwis na:

Komentarze (1):
  • ~Dorota Chojnicka 2018-02-22
    16:49:36

    0 0

    Moim zdaniem najlepszym rozwiązaniem jest McAfee https://leadn.pl/p_uri/q6pYwlgb2yqBZVjdPke1/8tj1azbs/?parametr=

Zamieszczone komentarze są prywatnymi opiniami Użytkowników portalu. Redakcja portalu tuJastrzebie.pl nie ponosi odpowiedzialności za ich treść.

Alert tuJastrzebie.pl

Byłeś świadkiem wypadku? W Twojej okolicy dzieje sie coś ciekawego? Chcesz opublikować recenzję z imprezy kulturalnej? Wciel się w rolę reportera tuJastrzebie.pl i napisz nam o tym!

Wyślij alert

Sonda

Czy pójdziesz na wybory samorządowe?



Oddanych głosów: 43