2

Wycieki danych, ataki – to był 2018 rok. Jak nie dać się złapać?

Ataki cybernetyczne nas nie dotyczą, prawda? Nieprawda. Co rusz przekazujemy Wam informacje na ich temat i Wy pewnie doskonale wiecie o tym, że nie warto żyć w przeświadczeniu o absolutnym poczuciu bezpieczeństwa. Co mimo tego możecie zrobić, aby ustrzec się przed ich skutkami?

Okazuje się, że całkiem sporo. Mimo całkiem skutecznych środków, głównie prewencyjnych (bo przecież nie macie wpływu na inwencję cyberprzestępców lub możliwości / zaniedbania usługodawców) niestety obserwuje się ogromną niefrasobliwość wśród użytkowników. Spójrzcie na najgorsze hasła 2018 roku na świecie: te są po prostu paskudne. Atak na Morele.net uświadomił co poniektórym, że bezpieczeństwo w sieci to mrzonka i kwestią czasu jest to, aż nasze dane wyciekną gdzieś dalej. Co wtedy?

Dzięki RODO, usługodawcy muszą przede wszystkim rzetelnie informować o takich incydentach (jak w przypadku Morele.net). Ostatecznie, klienci uzyskali informacje na temat ataku cybernetycznego i mogli przygotować się we własnym zakresie na ich skutki. Co do możliwych zaniedbań usługodawcy – to będą wyjaśniać już urzędnicy i można się spodziewać doniesień nawet o karze finansowej związanej z tym incydentem. Absolutnym musem jest zmiana hasła do konta, które „brało udział” w wycieku – a jeżeli korzystamy z tych samych ciągów znaków w trakcie uwierzytelniania się (czego robić nie powinniście), zmieniacie hasła również i tam.

Sprawdź, czy Twoje dane wyciekły

Have I Been Pwned to dla wielu z Was pewnie nie jest żadne novum, ale warto o tej stronie wspomnieć. Usługodawca zbiera informacje o wyciekach danych z przeróżnych usług, zawiera w sobie także informacje o opublikowanych / wystawionych na sprzedaż bazach zawierających w sobie loginy, adresy e-mail oraz m. in. hasła do nich. Wystarczy, że wpiszecie tam własny adres (bez obaw), a wyszukiwarka sprawdzi, czy jakikolwiek rekord wskazuje na zapytanie. Jeśli nie – jest naprawdę „git”. Jeżeli tak – warto zmienić hasła w usługach wskazanych przez Have I Been Pwned.

Dwuskładnikowe uwierzytelnianie ratuje skórę

Serio. Uwierzytelnienie się za pomocą telefonu czy generatora haseł to obecnie mus i jednocześnie całkiem skuteczne zabezpieczenie w kontekście większości ataków. Dzięki niemu zyskujecie dodatkową barierę zapobiegającą przejęciu konta: jeżeli system wykryje logowanie z nowej lokalizacji, nowego urządzenia – mimo wpisania właściwych danych (login / hasło), poprosi dodatkowo o potwierdzenie tożsamości za pomocą kodu SMS lub potwierdzenia logowania na aktywnym, zatwierdzonym sprzęcie. Czyli – nawet, jeżeli te informacje wpadną w niepowołane ręce, macie szansę na uniknięcie przejęcia: co więcej, zostaniecie powiadomieni o podejrzanej próbie logowania.

Zobacz również: Bezpieczne logowanie w usługach Google

Sprawdź swój router

Routery to bardzo często atakowane urządzenia – co jakiś czas donosimy o nowych metodach przejmowania nad nimi kontroli lub wciągania ich w botnety. Jakkolwiek źle to nie brzmi – z aktualizacjami routerów jest „różnie”. A są to przecież równie istotne sprzęty co komputery osobiste, smartfony lub tablety. Warto je aktualizować – to po prostu się opłaca.

Warto zobaczyć: Router może być przyczyną sporych kłopotów

Dodatkowo, warto sprawdzić, czy zabezpieczenia routera są odpowiednio dobre. Pozostawienie domyślnych kombinacji logowania do panelu administracyjnego to najgłupszy z możliwych pomysł. Słabe hasło do sieci WiFi lub takie samo jak do panelu to także przejaw bezmyślności w tym zakresie. Nie zapominajmy o routerach.

Menedżer haseł

To stosunkowo wygodna forma przechowywania haseł do kont – co więcej, całkiem bezpieczna (bo i to jest istotne). Dalej idąc, menedżery hasła są w stanie generować takie ciągi znaków, które będą oferować Wam odpowiedni poziom ochrony. Problemem w przypadku dobrych haseł jest to, że są one nie do zapamiętania – zwłaszcza, jeżeli korzystamy z bardzo wielu usług (a obecnie jest tak w większości przypadków). Zapisywanie ich na kartce nie jest dobrą praktyką. Plik w Wordzie / Notatniku – też raczej nie. Ale menedżer haseł jest już jak najbardziej do przyjęcia.

Mirror – czyli morderca haseł

Serio, niewiele trzeba, aby choć trochę poprawić swoje bezpieczeństwo w sieci. Powyższe praktyki nie są trudne, nie wymagają ogromnego zaangażowania i nie wpływają w istotny sposób na wygodę korzystania z usług / sieci / komputerów / smartfonów. Jednocześnie, mogą Was ustrzec przed naprawdę paskudnymi skutkami ataków cybernetycznych, które wcale nie muszą oznaczać „jedynie” infekcji złośliwym oprogramowaniem. Obecnie, można stracić również pieniądze – jak wskazują również Wasze historie, całkiem niemałe.