Ataki cybernetyczne nas nie dotyczą, prawda? Nieprawda. Co rusz przekazujemy Wam informacje na ich temat i Wy pewnie doskonale wiecie o tym, że nie warto żyć w przeświadczeniu o absolutnym poczuciu bezpieczeństwa. Co mimo tego możecie zrobić, aby ustrzec się przed ich skutkami?
Wycieki danych, ataki - to był 2018 rok. Jak nie dać się złapać?
Okazuje się, że całkiem sporo. Mimo całkiem skutecznych środków, głównie prewencyjnych (bo przecież nie macie wpływu na inwencję cyberprzestępców lub możliwości / zaniedbania usługodawców) niestety obserwuje się ogromną niefrasobliwość wśród użytkowników. Spójrzcie na najgorsze hasła 2018 roku na świecie: te są po prostu paskudne. Atak na Morele.net uświadomił co poniektórym, że bezpieczeństwo w sieci to mrzonka i kwestią czasu jest to, aż nasze dane wyciekną gdzieś dalej. Co wtedy?
Dzięki RODO, usługodawcy muszą przede wszystkim rzetelnie informować o takich incydentach (jak w przypadku Morele.net). Ostatecznie, klienci uzyskali informacje na temat ataku cybernetycznego i mogli przygotować się we własnym zakresie na ich skutki. Co do możliwych zaniedbań usługodawcy - to będą wyjaśniać już urzędnicy i można się spodziewać doniesień nawet o karze finansowej związanej z tym incydentem. Absolutnym musem jest zmiana hasła do konta, które "brało udział" w wycieku - a jeżeli korzystamy z tych samych ciągów znaków w trakcie uwierzytelniania się (czego robić nie powinniście), zmieniacie hasła również i tam.
Sprawdź, czy Twoje dane wyciekły
Have I Been Pwned to dla wielu z Was pewnie nie jest żadne novum, ale warto o tej stronie wspomnieć. Usługodawca zbiera informacje o wyciekach danych z przeróżnych usług, zawiera w sobie także informacje o opublikowanych / wystawionych na sprzedaż bazach zawierających w sobie loginy, adresy e-mail oraz m. in. hasła do nich. Wystarczy, że wpiszecie tam własny adres (bez obaw), a wyszukiwarka sprawdzi, czy jakikolwiek rekord wskazuje na zapytanie. Jeśli nie - jest naprawdę "git". Jeżeli tak - warto zmienić hasła w usługach wskazanych przez Have I Been Pwned.
Dwuskładnikowe uwierzytelnianie ratuje skórę
Serio. Uwierzytelnienie się za pomocą telefonu czy generatora haseł to obecnie mus i jednocześnie całkiem skuteczne zabezpieczenie w kontekście większości ataków. Dzięki niemu zyskujecie dodatkową barierę zapobiegającą przejęciu konta: jeżeli system wykryje logowanie z nowej lokalizacji, nowego urządzenia - mimo wpisania właściwych danych (login / hasło), poprosi dodatkowo o potwierdzenie tożsamości za pomocą kodu SMS lub potwierdzenia logowania na aktywnym, zatwierdzonym sprzęcie. Czyli - nawet, jeżeli te informacje wpadną w niepowołane ręce, macie szansę na uniknięcie przejęcia: co więcej, zostaniecie powiadomieni o podejrzanej próbie logowania.
Zobacz również: Bezpieczne logowanie w usługach Google
Sprawdź swój router
Routery to bardzo często atakowane urządzenia - co jakiś czas donosimy o nowych metodach przejmowania nad nimi kontroli lub wciągania ich w botnety. Jakkolwiek źle to nie brzmi - z aktualizacjami routerów jest "różnie". A są to przecież równie istotne sprzęty co komputery osobiste, smartfony lub tablety. Warto je aktualizować - to po prostu się opłaca.
Warto zobaczyć: Router może być przyczyną sporych kłopotów
Dodatkowo, warto sprawdzić, czy zabezpieczenia routera są odpowiednio dobre. Pozostawienie domyślnych kombinacji logowania do panelu administracyjnego to najgłupszy z możliwych pomysł. Słabe hasło do sieci WiFi lub takie samo jak do panelu to także przejaw bezmyślności w tym zakresie. Nie zapominajmy o routerach.
Menedżer haseł
To stosunkowo wygodna forma przechowywania haseł do kont - co więcej, całkiem bezpieczna (bo i to jest istotne). Dalej idąc, menedżery hasła są w stanie generować takie ciągi znaków, które będą oferować Wam odpowiedni poziom ochrony. Problemem w przypadku dobrych haseł jest to, że są one nie do zapamiętania - zwłaszcza, jeżeli korzystamy z bardzo wielu usług (a obecnie jest tak w większości przypadków). Zapisywanie ich na kartce nie jest dobrą praktyką. Plik w Wordzie / Notatniku - też raczej nie. Ale menedżer haseł jest już jak najbardziej do przyjęcia.
Mirror - czyli morderca haseł
Serio, niewiele trzeba, aby choć trochę poprawić swoje bezpieczeństwo w sieci. Powyższe praktyki nie są trudne, nie wymagają ogromnego zaangażowania i nie wpływają w istotny sposób na wygodę korzystania z usług / sieci / komputerów / smartfonów. Jednocześnie, mogą Was ustrzec przed naprawdę paskudnymi skutkami ataków cybernetycznych, które wcale nie muszą oznaczać "jedynie" infekcji złośliwym oprogramowaniem. Obecnie, można stracić również pieniądze - jak wskazują również Wasze historie, całkiem niemałe.
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu