22

Negatywny wpływ Not-Only-PC (Post-PC) na bezpieczeństwo danych

W ostatnim czasie znacznie wzrosła liczba urządzeń mobilnych z których korzystamy. Owszem, mobile nie jest nowością, ale wcześniej korzystali z zaawansowanych urządzeń tego typu tylko wybrani, early adopterzy. Sam dość długo się opierałem, ale tak jak jeszcze rok temu jedynym urządzeniem „mobilnym” był netbook, czyli normalny komputer, tak dzisiaj korzystam z przynajmniej trzech urządzeń mobilnych, które nie posiadają „dużego systemu operacyjnego”, […]

W ostatnim czasie znacznie wzrosła liczba urządzeń mobilnych z których korzystamy. Owszem, mobile nie jest nowością, ale wcześniej korzystali z zaawansowanych urządzeń tego typu tylko wybrani, early adopterzy. Sam dość długo się opierałem, ale tak jak jeszcze rok temu jedynym urządzeniem „mobilnym” był netbook, czyli normalny komputer, tak dzisiaj korzystam z przynajmniej trzech urządzeń mobilnych, które nie posiadają „dużego systemu operacyjnego”, ale mimo wszystko pozwalają się zalogować do poczty i nie tylko. Wszystko to wpływa negatywnie na bezpieczeństwo.

Najpierw pokrótce wyjaśnię czemu użyłem określenie Not-Only-PC. Dyskusja czy mamy do czynienia z erą Post-PC jest wciąż żywa. Nie chcę  umniejszać roli jaką pełnią w naszym życiu urządzenia takie jak tablety czy smartfony. To bardziej kwestia definicji czym jest Post-PC. Moim zdaniem określenie post należy rozumieć jako umniejszenie roli komputerów, z czym absolutnie się nie zgadzam. Wciąż na nich pracujemy, wciąż to z nimi synchronizujemy nasze urządzenia mobilne. PC wciąż jest w moim odczuciu bardzo ważnym ogniwem w łańcuchu. W dyskusji na ten temat, Paweł Leśkiewicz zaproponował określenie „Not-Only-PC”, które moim zdaniem zdecydowanie lepiej oddaje sens tego, z czym mamy do czynienia – używamy wiele urządzeń jednocześnie, które ze sobą współpracują synchronizują się i uzupełniają. Tyle słowem wstępu.

Największe zagrożenie jest najbardziej oczywiste, chociaż i tak nie zawsze o nim pamiętamy. W telefonie, który nosimy zawsze przy sobie mamy zapisane mnóstwo wrażliwych danych. Nie tylko książkę adresową, ale korespondencję, komunikator, hasła. Jesteśmy zalogowani do rozmaitych serwisów, również takich, które mają dostęp do płatności kartą. Telefon nieporównanie łatwiej zgubić, niż komputer stacjonarny. Mogą też nas z niego okraść. Numer telefonu zawsze możemy zablokować u operatora, ale danych nie ruszymy. Są programy, które pozwalają zdalnie skasować zawartość telefonu, ale musi on być w zasięgu sieci komórkowej lub internetu. Jeśli ktoś faktycznie planuje skok na nasza dane a nie telefon, zadba o to, żeby nie zostały zdalnie skasowane. To wszystko wydaje się oczywiste, ale ilu z czytelników Antyweb szyfruje wszystkie wrażliwe dane na telefonie? Przypomniałem sobie o tym, kiedy wydawało mi się, że zgubiłem telefon, który w rzeczywistości przez nieuwagę zostawiłem w domu. Wystraszyłem się nie na żarty.

Ciekawe badanie na dotyczące tego tematu wrzucił do swojego strumienia na Google+ Emil Oppeln-Bronikowski. Mianowicie Symantec postanowił sprawdzić jak zareagują ludzie, którzy znajdą w miejscu publicznym telefon. W tym celu spreparowali 50 słuchawek, które po pierwsze, zawierały wrażliwe dane w postaci folderów nazwanych: hasła, informacje HR, informacje bankowe etc. jednocześnie upewnili się, że każdy kto będzie chciał zwrócić telefon właścicielowi, będzie miał taką możliwość (odpowiednie wpisy wyróżnione w książce adresowej). Po drugie, wgrali an telefon oprogramowanie, które przesyłało informacje na temat wszystkich działań wykonanych w telefonie, wiadomo zatem w jakie foldery zaglądał znalazca, ile czasu trwało jego przeglądanie zawartości, jaka trasę pokonał z telefonem na podstawie GPS i nie tylko. Wyniki są bardzo interesujące. Okazało się, że połowa osób chciała zwrócić telefon, co wydaje się rozsądnym wynikiem, ale w 89% przypadków znalazcy myszkowali po telefonie i zaglądali w foldery, w które nie powinni. Nie da się ukryć, ze bay zwrócić telefon, nie musimy szukać ani informacji bankowej, ani haseł dostępu. Ciekawość wygrywała z poszanowaniem prywatności, a może była to chęć zysku znacznie większego niż wartość samego telefonu? Po więcej szczegółów badania zapraszam do źródła.

Noszenie zawsze przy sobie tylu ważnych informacji to tylko część niebezpieczeństw. Nie chodzi też o to, że wszystkie te dane mamy w różnych miejscach i nie zawsze mamy nad nimi kontrolę, np. zostawiając tablet w miejscu dostępnym dla innych, czy nie wylogowując się z komputera odchodząc od biurka. Osobiście zauważyłem jeszcze jedną prawidłowość.

Kiedyś kiedy logowałem się do serwisów internetowych tylko z pecetów, regularnie zmieniałem hasła. Mniej więcej raz w miesiącu i dodatkowo wtedy, kiedy musiałem się zalogować się do jakiejś strony z niezaufanego komputera. Takie środki bezpieczeństwa nie były specjalnie kłopotliwe. Hasła generowałem i zapisywałem w programie pomyślanym specjalnie do tego celu. Nie obciążałem swojej pamięci. Wszystko sprowadzało się do kilku kliknięć i synchronizacji bazy haseł pomiędzy komputerami. Zmiana kilkudziesięciu haseł to ok 10 minut roboty. Oczywiście, każde hasło jest inne.

Od kiedy korzystam z wielu urządzeń robię to znacznie rzadziej. Nie na wszystkich da się zainstalować oprogramowanie do zarządzanie hasłami, a nawet na urządzeniach na których jest to możliwe np. z systemem iOS i Android wprowadzenie haseł jest bardziej kłopotliwe. Na PC wystarczy jeden skrót klawiaturowy i pola loginu i hasła same się wypełniają. Na iPadzie muszę skopiować login, przejść do innej aplikacji, wkleić, wrócić do aplikacji z hasłami, skopiować hasło, znowu zmienić aplikację i wkleić. Niby nie ma dramatu, ale jak to przemnożyć kilkanaście razy, to robi się problem. Dodatkowo na Kindle nie uruchomię programu tego rodzaju. Dlatego hasła muszą być krótsze, bo wprowadzanie takiego potworka: „E}Ve*ArS{xo0I’;gxUq4<K]Zb:d4;U#`,:8H(V(l” może być kłopotliwe :) Przekonałem się także o tym, że niektóre znaki specjalne, na niektórych urządzeniach są trudno dostępne i nie występują na zwykłej klawiaturze ekranowej.

Mówiąc krótko, kiedy myślę o tym, że zmieniając hasło do jednego serwisu, będę musiał je na nowo wprowadzić na tablecie, telefonie, na czytniku i na laptopie, to trzy razy zastanowię się zanim je zmienię. Nie mówiąc o kompletnej zmianie bazy haseł. To spore wyzwanie i zgrzytanie zębami, kiedy nagle poza domem okazuje się, że chcę szybko coś sprawdzić i muszę szukać nowego hasła.

Oczywiście, można się zastanawiać jaki to ma realny wpływ, skoro większość i tak używa haseł w stylu „12345” oraz „hasło”. Niektórzy będą argumentować, że częsta zmiana tak skomplikowanych haseł to przesada.  Nie można dać się zwariować, życie spędzone tylko na martwieniu się bezpieczeństwem nie jest zbyt ciekawe i na pewno bardzo stresujące. Czasami lepiej odpuścić, albo zrezygnować z dostępu do części ważnych informacji na urządzeniach mobilnych. Nie zmienia to faktu, że w obecnych czasach zarządzanie hasłami stało się bardziej skomplikowane i czasochłonne.

A jak Wy, czytelnicy Antyweb, radzicie sobie z bezpieczeństwem waszych haseł? Szyfrujecie dane na swoich tabletach i telefonach? Zabezpieczacie dostęp do nich za pomocą pinu? Czy może nie martwicie się tym specjalnie i wolicie poświęcać czas na ciekawsze zajęcia? :)

Źródła obrazów patrząc od góry: [1]; [2]; [3].