Jak chronić dane osobowe w Internecie?
Jak chronić dane osobowe w Internecie?
Anonim

Wyjaśniamy, dlaczego nasze dane osobowe są codziennie zagrożone, i dzielimy się wskazówkami, jak chronić dane osobowe w Internecie.

Jak chronić dane osobowe w Internecie?
Jak chronić dane osobowe w Internecie?

Cyberprzestępcy codziennie kradną dane osobowe celebrytów i zwykłych użytkowników. Niedawno włamano się na konta kandydatki na prezydenta USA Hillary Clinton, wiceministra energetyki Rosji Antona Inyutsyna oraz dziennikarza Dmitrija Kiseleva.

Wiele osób uważa, że ich dane nie są interesujące dla przestępców, ale doświadczenie pokazuje, że popularność nie wpływa na chęć atakujących do zdobycia danych osobowych innych osób i czerpania z nich korzyści. Omówiliśmy najczęstsze scenariusze, w których Twoje dane są zagrożone, i pokażemy Ci, co zrobić, aby Twoje dane osobowe pozostały prywatne.

Gdzie kryje się niebezpieczeństwo?

Obraz
Obraz

E-mail

Poczta e-mail to coś więcej niż skrzynka pocztowa. Używasz go do rejestracji w większości witryn i usług, co oznacza, że po uzyskaniu dostępu do poczty osoby atakujące będą mogły włamać się na inne Twoje konta.

Nikt nie odwołał groźby zachowania poufności korespondencji, dokumentów przechowywanych w dialogach. Jeśli jest to służbowa skrzynka odbiorcza, zamknięte informacje firmowe mogą dostać się do hakerów. A wtedy zhakowany e-mail będzie nie tylko Twoim problemem - zagrożone będzie bezpieczeństwo całej korespondencji w firmie.

Konta w usługach gier

Miliony ludzi grają w World of Tanks, DOTA 2, Counter Strike: Global Offensive lub FIFA, korzystają z Origin, Steam, Xbox Live, PlayStation Network i innych usług związanych z grami.

Użytkownicy zdobywają doświadczenie w grach, walutę w grze, kupują rzeczy do ekwipunku gier i same gry za prawdziwe pieniądze. Po zhakowaniu twojego konta gry, atakujący kradną zakupione licencjonowane gry, inwentarz gier i przedmioty – i dostaną za nie prawdziwe pieniądze.

Sieci społecznościowe i komunikatory

Sieci społecznościowe i komunikatory internetowe są najlepszymi celami dla oszustów, jeśli chcą wykorzystać intymne szczegóły Twojego życia. Każdy ma w swojej szafie szkielety, ale to nie znaczy, że należy je upublicznić. Jeśli nie odpowiednio zabezpieczyłeś swoje konto, kłopoty mogą się zdarzyć w każdej chwili.

Dla wielu korespondencja w sieciach społecznościowych i komunikatorach internetowych zastępuje pocztę elektroniczną - wymieniają się zdjęciami, dokumentami i innymi poufnymi informacjami.

Kradzież cyfrowa smartfona

Wszystkie nowoczesne smartfony mają konto główne: w przypadku iOS jest to Apple ID, w przypadku Androida jest to konto Google. Jeśli atakujący uzyskają do nich dostęp, cenne informacje o Tobie i Twoim smartfonie będą w ich rękach.

W zeszłym roku wyszła na jaw historia o oszustu, który w nieuczciwy sposób uzyskał dostęp do Apple ID, zablokował telefon ofiary i zażądał pieniędzy na odblokowanie go. Dzieje się tak często przy zakupie smartfonów, gdy pozbawiony skrupułów sprzedawca sprzedaje ci w rzeczywistości cegiełkę, której nie można użyć bez podania hasła do zhakowanego konta.

Aplikacje i gry mobilne

Programy zainstalowane z App Store, Google Play lub Windows Marketplace żądają dostępu do danych: Twoich kontaktów, lokalizacji, kalendarza, danych dotyczących płatności. Za każdym razem uważnie przeczytaj, do jakich informacji aplikacja lub gra prosi o dostęp. Na przykład, dlaczego gra logiczna musi znać Twoją lokalizację, a konwerter jednostek potrzebuje Twojego kalendarza?

Dane bankowe

Formularz płatności kartą bankową, dane osobowe
Formularz płatności kartą bankową, dane osobowe

W dzisiejszych czasach karty bankowe służą do płacenia nie tylko w zwykłym supermarkecie: płacą za media za pośrednictwem banku internetowego i kupują w sklepach internetowych za pomocą karty, a także rezerwują loty i hotele za pomocą karty. Ale zastanów się, gdzie zostawiasz swoje dane?

Niezabezpieczony hotspot Wi-Fi

Wi-Fi to szczęście dla podróżnika i freelancera. Jednak osoby atakujące wykorzystują podatność otwartych punktów i nieostrożność użytkowników. Nawiasem mówiąc, hakerzy atakują również punkty chronione hasłem. A tam jest już kwestia technologii: podłączony do Wi-Fi, a wszystko, co robisz na ekranie i wchodzisz na klawiaturze, widzi intruz.

Ważne jest, aby zrozumieć, jakie informacje i komu ufasz. Nie ma problemu z powierzeniem swojej poczty firmie Google. Jeśli jednak nieznana aplikacja prosi o dostęp do tej samej poczty, to udzielenie takiego dostępu jest niebezpieczne nie tylko ze względu na brak informacji o dobrej reputacji usługi. Atakujący mogą włamać się do samej aplikacji, a tym samym uzyskać dostęp do informacji nawet bez konieczności włamywania się do Twojego konta Google.

Jak chronić swoje dane?

Obraz
Obraz

Jak widać, problem bezpieczeństwa w Internecie staje się coraz bardziej naglący. Wszędzie istnieje ryzyko wpadnięcia w przynętę cyberprzestępców. Powiemy Ci o głównych sposobach ochrony danych osobowych, które zdecydowanie warto zastosować w praktyce.

Uwierzytelnianie dwuskładnikowe

Brzmi niezrozumiale, ale w rzeczywistości wszystko jest proste: jest to podwójna ochrona, której pierwsza linia to zwykła kombinacja loginu i hasła, czyli to, co jest przechowywane na serwerze, a druga to to, co tylko konkretny użytkownik ma dostęp do. Rozmawialiśmy o uwierzytelnianiu dwuskładnikowym, które obejmuje hasła SMS, aplikacje uwierzytelniające i tokeny sprzętowe.

Prosty przykład: wpisujesz swoją nazwę użytkownika i hasło z banku internetowego, po czym na Twój telefon wysyłany jest specjalny kod SMS. To jest uwierzytelnianie dwuskładnikowe.

Uwierzytelnianie dwuskładnikowe jest obsługiwane przez Google, Microsoft, Facebook, VKontakte i inne. Jest to niezbędny środek zapewniający bezpieczeństwo danych, dlatego pamiętaj o włączeniu ochrony dwuetapowej na wszystkich kontach. Jeśli jakaś usługa go nie obsługuje, jest to poważny powód, aby przestać z niego korzystać.

Uwierzytelnianie dwuskładnikowe konta Google
Uwierzytelnianie dwuskładnikowe konta Google

Do czego nadaje się: e-mail, konta w portalach społecznościowych i komunikatorach, konta gier, konto na smartfonie, bank internetowy.

Bezpieczne połączenie

Bezpieczne połączenie w usłudze poczty Gmail
Bezpieczne połączenie w usłudze poczty Gmail

Dokonując zakupów i innych potencjalnie niebezpiecznych czynności, zwróć uwagę na ikonę po lewej stronie paska adresu. Upewnij się, że pracujesz z witryną za pośrednictwem połączenia szyfrowanego.

Obraz
Obraz

Do czego nadaje się: e-mail, konta w portalach społecznościowych i komunikatorach, konta gier, konto na smartfonie, bank internetowy.

Menedżery haseł

„Wymyśl silne hasło” jest zalecane w każdym artykule dotyczącym prywatności. Ale raczej nie wymyślisz hasła bardziej skomplikowanego niż hasło wygenerowane przez specjalną usługę, a nawet jeśli to zrobisz, gdzie je przechowasz: w głowie, na kartce papieru?

Możesz także częściej zmieniać hasło, możesz powiedzieć. Ale zaledwie kilka tygodni temu specjaliści z Centrum Łączności z Rządem Wielkiej Brytanii wyjaśnili dlaczego.

Istnieją dedykowane menedżery haseł, które usuwają z tego ból głowy. Sami generują skomplikowane hasła, przechowują je w bezpiecznym magazynie, a Ty nie musisz pamiętać o haśle do konkretnej strony – sama aplikacja podmieni je w wymaganym polu. Najpopularniejsze usługi: 1Password, LastPass, Enpass.

Do czego nadaje się: e-mail, konta w portalach społecznościowych i komunikatorach, konta gier, konto na smartfonie, bank internetowy.

Kontroluj dostęp aplikacji do swoich danych

Kontrolowanie dostępu do informacji o aplikacji Instagram w iOS 9
Kontrolowanie dostępu do informacji o aplikacji Instagram w iOS 9

Użytkownicy IOS, a ostatnio, mogą kontrolować dostęp aplikacji do różnych danych. Nie bądź leniwy i przeprowadź audyt: sprawdź, do jakich informacji mają dostęp zainstalowane aplikacje i gry. Jeśli jakiekolwiek żądania dostępu są podejrzane, wyłącz.

Do czego nadaje się: aplikacje mobilne.

Użyj VPN z publicznymi hotspotami Wi-Fi

Pracując w kawiarniach i innych miejscach publicznych z Wi-Fi, korzystaj z usługi VPN. Przekieruje ruch na własny serwer i zapewni już „oczyszczony” ruch, którego cyberprzestępcy nie mogą śledzić. Pamiętaj, że dostęp do hasła nie gwarantuje bezpieczeństwa.

Rozmawialiśmy o przeglądarce Google Chrome. Opera niedawno zintegrowała VPN ze swoimi przeglądarkami. Nie przegap szczegółowego przewodnika tego One Privacy Guy.

Do czego nadaje się: otwarte punkty Wi-Fi.

Wniosek

Jak widzisz, Twoje dane osobowe są codziennie zagrożone. Oto krótkie podsumowanie naszych wskazówek dotyczących ochrony danych osobowych w Internecie.

  1. Włącz uwierzytelnianie dwuskładnikowe we wszystkich witrynach i usługach.
  2. Pracuj z bezpiecznym połączeniem lub korzystaj z programów do szyfrowania ruchu.
  3. Użyj menedżerów haseł. Nie zmieniaj swojego hasła zbyt często.
  4. Śledź, jak aplikacje mobilne wykorzystują dane osobowe.
  5. Korzystaj z VPN z otwartymi hotspotami Wi-Fi.

Zalecana: