2024 Autor: Malcolm Clapton | [email protected]. Ostatnio zmodyfikowany: 2023-12-17 04:07
Wyjaśniamy, dlaczego nasze dane osobowe są codziennie zagrożone, i dzielimy się wskazówkami, jak chronić dane osobowe w Internecie.
Cyberprzestępcy codziennie kradną dane osobowe celebrytów i zwykłych użytkowników. Niedawno włamano się na konta kandydatki na prezydenta USA Hillary Clinton, wiceministra energetyki Rosji Antona Inyutsyna oraz dziennikarza Dmitrija Kiseleva.
Wiele osób uważa, że ich dane nie są interesujące dla przestępców, ale doświadczenie pokazuje, że popularność nie wpływa na chęć atakujących do zdobycia danych osobowych innych osób i czerpania z nich korzyści. Omówiliśmy najczęstsze scenariusze, w których Twoje dane są zagrożone, i pokażemy Ci, co zrobić, aby Twoje dane osobowe pozostały prywatne.
Gdzie kryje się niebezpieczeństwo?
Poczta e-mail to coś więcej niż skrzynka pocztowa. Używasz go do rejestracji w większości witryn i usług, co oznacza, że po uzyskaniu dostępu do poczty osoby atakujące będą mogły włamać się na inne Twoje konta.
Nikt nie odwołał groźby zachowania poufności korespondencji, dokumentów przechowywanych w dialogach. Jeśli jest to służbowa skrzynka odbiorcza, zamknięte informacje firmowe mogą dostać się do hakerów. A wtedy zhakowany e-mail będzie nie tylko Twoim problemem - zagrożone będzie bezpieczeństwo całej korespondencji w firmie.
Konta w usługach gier
Miliony ludzi grają w World of Tanks, DOTA 2, Counter Strike: Global Offensive lub FIFA, korzystają z Origin, Steam, Xbox Live, PlayStation Network i innych usług związanych z grami.
Użytkownicy zdobywają doświadczenie w grach, walutę w grze, kupują rzeczy do ekwipunku gier i same gry za prawdziwe pieniądze. Po zhakowaniu twojego konta gry, atakujący kradną zakupione licencjonowane gry, inwentarz gier i przedmioty – i dostaną za nie prawdziwe pieniądze.
Sieci społecznościowe i komunikatory
Sieci społecznościowe i komunikatory internetowe są najlepszymi celami dla oszustów, jeśli chcą wykorzystać intymne szczegóły Twojego życia. Każdy ma w swojej szafie szkielety, ale to nie znaczy, że należy je upublicznić. Jeśli nie odpowiednio zabezpieczyłeś swoje konto, kłopoty mogą się zdarzyć w każdej chwili.
Dla wielu korespondencja w sieciach społecznościowych i komunikatorach internetowych zastępuje pocztę elektroniczną - wymieniają się zdjęciami, dokumentami i innymi poufnymi informacjami.
Kradzież cyfrowa smartfona
Wszystkie nowoczesne smartfony mają konto główne: w przypadku iOS jest to Apple ID, w przypadku Androida jest to konto Google. Jeśli atakujący uzyskają do nich dostęp, cenne informacje o Tobie i Twoim smartfonie będą w ich rękach.
W zeszłym roku wyszła na jaw historia o oszustu, który w nieuczciwy sposób uzyskał dostęp do Apple ID, zablokował telefon ofiary i zażądał pieniędzy na odblokowanie go. Dzieje się tak często przy zakupie smartfonów, gdy pozbawiony skrupułów sprzedawca sprzedaje ci w rzeczywistości cegiełkę, której nie można użyć bez podania hasła do zhakowanego konta.
Aplikacje i gry mobilne
Programy zainstalowane z App Store, Google Play lub Windows Marketplace żądają dostępu do danych: Twoich kontaktów, lokalizacji, kalendarza, danych dotyczących płatności. Za każdym razem uważnie przeczytaj, do jakich informacji aplikacja lub gra prosi o dostęp. Na przykład, dlaczego gra logiczna musi znać Twoją lokalizację, a konwerter jednostek potrzebuje Twojego kalendarza?
Dane bankowe
W dzisiejszych czasach karty bankowe służą do płacenia nie tylko w zwykłym supermarkecie: płacą za media za pośrednictwem banku internetowego i kupują w sklepach internetowych za pomocą karty, a także rezerwują loty i hotele za pomocą karty. Ale zastanów się, gdzie zostawiasz swoje dane?
Niezabezpieczony hotspot Wi-Fi
Wi-Fi to szczęście dla podróżnika i freelancera. Jednak osoby atakujące wykorzystują podatność otwartych punktów i nieostrożność użytkowników. Nawiasem mówiąc, hakerzy atakują również punkty chronione hasłem. A tam jest już kwestia technologii: podłączony do Wi-Fi, a wszystko, co robisz na ekranie i wchodzisz na klawiaturze, widzi intruz.
Ważne jest, aby zrozumieć, jakie informacje i komu ufasz. Nie ma problemu z powierzeniem swojej poczty firmie Google. Jeśli jednak nieznana aplikacja prosi o dostęp do tej samej poczty, to udzielenie takiego dostępu jest niebezpieczne nie tylko ze względu na brak informacji o dobrej reputacji usługi. Atakujący mogą włamać się do samej aplikacji, a tym samym uzyskać dostęp do informacji nawet bez konieczności włamywania się do Twojego konta Google.
Jak chronić swoje dane?
Jak widać, problem bezpieczeństwa w Internecie staje się coraz bardziej naglący. Wszędzie istnieje ryzyko wpadnięcia w przynętę cyberprzestępców. Powiemy Ci o głównych sposobach ochrony danych osobowych, które zdecydowanie warto zastosować w praktyce.
Uwierzytelnianie dwuskładnikowe
Brzmi niezrozumiale, ale w rzeczywistości wszystko jest proste: jest to podwójna ochrona, której pierwsza linia to zwykła kombinacja loginu i hasła, czyli to, co jest przechowywane na serwerze, a druga to to, co tylko konkretny użytkownik ma dostęp do. Rozmawialiśmy o uwierzytelnianiu dwuskładnikowym, które obejmuje hasła SMS, aplikacje uwierzytelniające i tokeny sprzętowe.
Prosty przykład: wpisujesz swoją nazwę użytkownika i hasło z banku internetowego, po czym na Twój telefon wysyłany jest specjalny kod SMS. To jest uwierzytelnianie dwuskładnikowe.
Uwierzytelnianie dwuskładnikowe jest obsługiwane przez Google, Microsoft, Facebook, VKontakte i inne. Jest to niezbędny środek zapewniający bezpieczeństwo danych, dlatego pamiętaj o włączeniu ochrony dwuetapowej na wszystkich kontach. Jeśli jakaś usługa go nie obsługuje, jest to poważny powód, aby przestać z niego korzystać.
Do czego nadaje się: e-mail, konta w portalach społecznościowych i komunikatorach, konta gier, konto na smartfonie, bank internetowy.
Bezpieczne połączenie
Dokonując zakupów i innych potencjalnie niebezpiecznych czynności, zwróć uwagę na ikonę po lewej stronie paska adresu. Upewnij się, że pracujesz z witryną za pośrednictwem połączenia szyfrowanego.
Do czego nadaje się: e-mail, konta w portalach społecznościowych i komunikatorach, konta gier, konto na smartfonie, bank internetowy.
Menedżery haseł
„Wymyśl silne hasło” jest zalecane w każdym artykule dotyczącym prywatności. Ale raczej nie wymyślisz hasła bardziej skomplikowanego niż hasło wygenerowane przez specjalną usługę, a nawet jeśli to zrobisz, gdzie je przechowasz: w głowie, na kartce papieru?
Możesz także częściej zmieniać hasło, możesz powiedzieć. Ale zaledwie kilka tygodni temu specjaliści z Centrum Łączności z Rządem Wielkiej Brytanii wyjaśnili dlaczego.
Istnieją dedykowane menedżery haseł, które usuwają z tego ból głowy. Sami generują skomplikowane hasła, przechowują je w bezpiecznym magazynie, a Ty nie musisz pamiętać o haśle do konkretnej strony – sama aplikacja podmieni je w wymaganym polu. Najpopularniejsze usługi: 1Password, LastPass, Enpass.
Do czego nadaje się: e-mail, konta w portalach społecznościowych i komunikatorach, konta gier, konto na smartfonie, bank internetowy.
Kontroluj dostęp aplikacji do swoich danych
Użytkownicy IOS, a ostatnio, mogą kontrolować dostęp aplikacji do różnych danych. Nie bądź leniwy i przeprowadź audyt: sprawdź, do jakich informacji mają dostęp zainstalowane aplikacje i gry. Jeśli jakiekolwiek żądania dostępu są podejrzane, wyłącz.
Do czego nadaje się: aplikacje mobilne.
Użyj VPN z publicznymi hotspotami Wi-Fi
Pracując w kawiarniach i innych miejscach publicznych z Wi-Fi, korzystaj z usługi VPN. Przekieruje ruch na własny serwer i zapewni już „oczyszczony” ruch, którego cyberprzestępcy nie mogą śledzić. Pamiętaj, że dostęp do hasła nie gwarantuje bezpieczeństwa.
Rozmawialiśmy o przeglądarce Google Chrome. Opera niedawno zintegrowała VPN ze swoimi przeglądarkami. Nie przegap szczegółowego przewodnika tego One Privacy Guy.
Do czego nadaje się: otwarte punkty Wi-Fi.
Wniosek
Jak widzisz, Twoje dane osobowe są codziennie zagrożone. Oto krótkie podsumowanie naszych wskazówek dotyczących ochrony danych osobowych w Internecie.
- Włącz uwierzytelnianie dwuskładnikowe we wszystkich witrynach i usługach.
- Pracuj z bezpiecznym połączeniem lub korzystaj z programów do szyfrowania ruchu.
- Użyj menedżerów haseł. Nie zmieniaj swojego hasła zbyt często.
- Śledź, jak aplikacje mobilne wykorzystują dane osobowe.
- Korzystaj z VPN z otwartymi hotspotami Wi-Fi.
Zalecana:
Co musisz teraz zrobić, aby chronić swoje dane osobowe w Internecie
Od unikalnych haseł po weryfikację dwuetapową i włączanie szyfrowania - uwaga dla tych, którzy dbają o własne bezpieczeństwo w Internecie
Jak specjaliści ds. bezpieczeństwa chronią dane osobowe
Czy ma sens rezygnacja z publicznych Wi-Fi i aplikacji bankowych na rzecz osobnej karty do zakupów online – opinia specjalisty ds. bezpieczeństwa informacji. Połowa moich kolegów z branży bezpieczeństwa informacji to zawodowi paranoicy.
Jakie dane osobowe zbiera o Tobie Google i jak temu zapobiec
Jak dokładnie dowiedzieć się, co Google wie o Tobie, czy może Ci to zaszkodzić i jak zablokować firmie dostęp do Twoich danych. Dziś coraz częściej mówi się, że korporacje internetowe przechowują i wykorzystują dane osobowe, a Google nie jest wyjątkiem.
Co to jest kradzież tożsamości cyfrowej i jak chronić swoje dane w Internecie
Analityk internetowy „Kaspersky Lab” w artykule opowiada o tym, jak chronić dane w Internecie i co zrobić, aby nie stracić swojej tożsamości cyfrowej
Jak chronić pieniądze i dane osobowe w Internecie?
Im lepiej jesteś poinformowany, tym trudniej cię oszukać. Wspólnie z Microsoft opowiemy Ci, czym jest phishing i jak chronić się przed cyberprzestępcami