Cyberbezpieczeństwo: Nie musisz mieszkać w bunkrze i jeździć czołgiem

Cyberbezpieczeństwo: Nie musisz mieszkać w bunkrze i jeździć czołgiem05.09.2021 12:54
Źródło zdjęć: © Pexels | Sam Lion
Artykuł sponsorowany

Czujesz się zagrożony w sieci? Słusznie! Ale w realnym świecie też nie jest całkiem bezpiecznie, a przecież radzimy sobie bez problemu. Zamiast się bać, warto zrozumieć co i dlaczego nam grozi i jak się ochronić.

Jeśli się nad tym zastanowić głębiej, świat jest niebezpiecznym miejscem. Nigdy nie wiadomo, kiedy spadnie na nas pozostawiona na orbicie chińska rakieta, albo w którym momencie uderzy tornado. Mimo to nie przenosimy się do wkopanego w ziemię, żelbetonowego bunkra i nie jeździmy do pracy czołgiem, chociaż zamykamy drzwi na klucz wyjeżdżając na wakacje i zapinamy pasy w samochodzie. Dlaczego? Odpowiedź jest prosta - od urodzenia mamy do czynienia z różnymi niebezpieczeństwami w naszym otoczeniu i nauczyliśmy się właściwie oceniać poziom zagrożenia, dobierając właściwe środki zapobiegawcze.

Zupełnie inaczej jest w internecie. Wirtualny świat pozostaje obcy, nawet jeśli od wielu lat korzystamy z jego cyfrowych możliwości. Wciąż brakuje nam odpowiednich narzędzi do tego, żeby odruchowo i bez wysiłku oceniać sytuację, brakuje punktów odniesienia i wyrobionych nawyków. Nic dziwnego, że tak wiele osób zapomina o metaforycznym zapinaniu pasów, albo, równie metaforycznie, zostawia klucz do mieszkania pod wycieraczką. Z drugiej strony, kiedy media donoszą o jakimś poważniejszym ataku hakerskim, zrozumiałym odruchem jest próba zamiany najbezpieczniejszego nawet samochodu na czołg i zatrzaśnięcia się w bunkrze.

W tym artykule chcielibyśmy opowiedzieć wam, jak najlepiej zadbać o swoje bezpieczeństwo w internecie i dlaczego najlepsze dla was środki ostrożności to niekoniecznie te, które stosuje się w radach nadzorczych globalnych korporacji albo urzędach zajmujących się tajnymi dokumentami.

Kto (i dlaczego) poluje na ciebie w internecie

Jeśli nie jesteś ministrem, ani wysokiej rangi wojskowym, albo nie masz dostępu do informacji, których mógłby pożądać obcy wywiad lub konkurencyjna korporacja, najprawdopodobniej nigdy nie będziesz celem ataku przygotowanego specjalnie z myślą o tobie, przeprowadzonego żeby wykraść sekretne dane, które masz na swoim dysku. Nie masz też zapewne dość pieniędzy, żeby cyberprzestęcom opłacało się montować operację okradzenia Cię. Skoro tak, to czemu możesz i powinieneś czuć się zagrożony?

Ponieważ oprócz cyber-rekinów, polujących na grube ryby, czyli na przykład atakujących wielkie firmy za pomocą oprogramowania szyfrującego i żądających milionowych okupów, internet pełen jest cyber-wielorybów - przestępców, których pojedyncze łupy mają małą wartość, ale którzy zgarniają ich tak dużo, że niczym wieloryb mogą najeść się maleńkimi krylami.

Warto przy tym pamiętać, że dla cyberprzestępców wartościowe są nie tylko twoje pieniądze, wpłacone na przykład jako okup za zaszyfrowane dane. Swoją wartość mają twoje dane osobowe, które można sprzedawać firmom wysyłającym reklamy (w tej formie jesteś wart ok. XX dolarów) czy numer twojej karty kredytowej, który wraz z tysiącami innych trafi na jakąś giełdę i ostatecznie posłuży do dokonywania transakcji, po których ktoś nie będzie chciał zostawiać śladów. Co ciekawe, czymś, na co chętnie połaszą się cyberprzestępcy jest też moc obliczeniowa twojego komputera i jego łącze internetowe: mogą one stać się częścią sieci "komputerów-zombie", wykorzystywanych do przeprowadzania ataków na duże serwisy czy sieci korporacyjne. Wreszcie, wszelkie konta social media, które można wykorzystać chociażby do rozsyłania linków do kradnącego żywą gotówkę złośliwego oprogramowania.

Jak widać, cyberprzestępcy, które ci zagrażają nie atakują konkretnie ciebie. To nie jest zespół świetnie wyposażonych włamywaczy, którzy od miesiąca przygotowywali skomplikowany skok na twój dom, rozgryzając jego zabezpieczenia - to ekipa gości z prostym wytrychem, którzy na szybko próbują otwierać drzwi do tysięcy mieszkań w nadziei, że kilka setek z nich okaże się niezabezpieczonych. Wystarczy, że twoje drzwi będą miały solidny zamek, a po prostu zostawią je w spokoju.

Jak atakują cyberprzestępcy i jak się przed nimi ochronić?

Skoro już użyliśmy metafory z drzwiami do mieszkania, pociągnijmy ją dalej. Drzwi, jakie stanowią zabezpieczenia twojego komputera, twoich kont pocztowych czy kont social media nie są pancerne i dałoby się je sforsować. Jednak tak jak wspomnieliśmy wcześniej, cyberprzestępcy nie będą zawracali sobie tym głowy, ponieważ mniejszym kosztem zdobędą to, czego chcą gdzie indziej - tam, gdzie ktoś nie zamknął drzwi, zgubił klucze, albo… sam zaprosił włamywaczy. Postaraj się po prostu nie być jedną z tych osób. Jak?

Jeśli używasz "słabego" hasła, czyli takiego, które jest zbyt krótkie, zawiera imiona lub popularne słowa i frazy (zapraszamy do naszego artykułu na temat tego, jak tworzyć bezpieczne hasła [link]) to tak, jakbyś zostawił dom zamknięty na najprostszy zamek, którego otwarcie zajmuje sprawnemu włamywaczowi sekundę lub dwie. W sieci dostępne są listy popularnych haseł, które specjalny program może wypróbować w mgnieniu oka.

Listy te powstają dzięki ludziom, którzy "zgubili swoje klucze", czyli pochodzą z wycieków z firm i instytucji, w których możesz mieć swoje konta. Kiedy cyberprzestępcom uda się włamać na serwery dużej firmy, takiej jak Amazon czy Google, mogą uzyskać hasła do kont użytkowników, nawet jeśli są one dobrze skonstruowane i bezpieczne. Tak naprawdę w większości wypadków z tych włamań uzyskują hasła w postaci zaszyfrowanej, i muszą je dopiero "złamać", co dla mocnych haseł jest dużo, dużo trudniejsze. Kiedy jednak taki atak się powiedzie, na cyberprzestępczej giełdzie pojawia się twoje hasło i właśnie dlatego w każdym miejscu, do którego się logujesz powinieneś używać innego hasła.

W końcu, czy zdecydowałbyś się na to, żeby ten sam klucz otwierał twoje mieszkanie, samochód, skrytkę bankową, domek na działce i zapięcie do roweru?

Doskonałym sposobem jest też tak zwane dwuskładnikowe uwierzytelnianie. Chodzi o to, że za każdym razem, kiedy logujesz się z nowego komputera lub innego miejsca, system upewnia się, czy to na pewno ty prosząc o potwierdzenie przez przesłany oddzielnie kod. W ten sposób nawet jeśli twoje hasło wpadło w czyjeś ręce, będzie dla niego bezużyteczne. To tak, jakby przy drzwiach siedział odźwierny i kiedy próbowałby je otworzyć ktoś, kogo nie zna mówiłby mu "Masz klucz, ale nie wyglądasz na Kowalskiego - pozwól, że zanim cię wpuszczę, najpierw zadzwonię do niego i sprawdzę, czy to ty odbierzesz!". Oczywiście, także i ten mechanizm da się pokonać, ale wymaga to wysiłku, którego nikt nie będzie podejmował specjalnie dla ciebie, skoro dookoła jest wiele łatwiejszej zdobyczy.

Nie zapraszaj złodzieja do mieszkania!

Ostatni wreszcie przypadek to ten, kiedy sam zaprosisz przestępców do mieszkania. Co mamy na myśli? Takim zaproszeniem może być kliknięcie w link lub otwarcie pliku, ponieważ jedno i drugie może prowadzić do zainfekowania twojego komputera oprogramowaniem, które udostępni jego zawartość przestępcom albo pozwoli im przejąć nad nim kontrolę. Tu musisz postarać się być nieufny. Jeśli ktoś przysłał ci fakturę, wezwanie do zapłaty albo informację o zamówieniu które nie zgadzają się z tym, co pamiętasz - nie otwieraj żadnych załączników i nie klikaj linków. Jeśli jakakolwiek instytucja czy firma mailowo prosi cię, żebyś kliknął w łącze i zalogował się, żeby "potwierdzić hasło", albo "uniknąć zamknięcia konta", nie rób tego. Pamiętaj, firmy i instytucje z zasady nie robią takich rzeczy. Jeżeli jednak masz wątpliwości, zawsze możesz zadzwonić na infolinię (numer sprawdź w internecie, nie bierz go z maila!) albo wejść na stronę (nie klikając w link!) i tam sprawdzić, o co może chodzić.

Niestety, musisz uważać też wiadomości od firm i osób, które znasz. Pamiętasz, jak pisaliśmy, że dla przestępców konta mailowe i social media także mają wartość? Skompromitowane konto kogoś, kogo znasz może posłużyć do tego, żeby rozesłać do jego znajomych prośbę o pożyczkę niewielkiej sumy pieniędzy, albo link do "śmiesznego filmu". Jeżeli dostaniesz wiadomość, która wygląda nietypowo - na przykład jest w obcym języku, albo niegramatyczna, nie zawiera żadnego opisu a tylko link lub po prostu nie pasuje treścią do osoby, od której pochodzi, nie klikaj. Skontaktuj się z tym kimś innym kanałem - przez telefon, SMS, inny czat - i zapytaj, czy to faktycznie on.

Artykuł sponsorowany
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.