Spisu treści:

Czego dowiadujemy się z incydentu związanego z wyciekiem Google.Documents
Czego dowiadujemy się z incydentu związanego z wyciekiem Google.Documents
Anonim

Kilka uniwersalnych zasad, które uchronią Cię przed utratą danych osobowych w Internecie.

Czego dowiadujemy się z incydentu związanego z wyciekiem Google. Documents
Czego dowiadujemy się z incydentu związanego z wyciekiem Google. Documents

Co się stało?

Wieczorem 4 lipca publiczność była poruszona wiadomością, że w wyszukiwarce „Yandex” można znaleźć „Google. Documents”, które wyraźnie nie były przeznaczone do publicznego przeglądania. Listy telefonów do celebrytów, stawki reklamowe dla najlepszych blogerów, media plany redakcyjne, dokumenty finansowe firmy, a nawet hasła osobiste.

Dosłownie kilka godzin później ta funkcja została wyłączona. Jednak ten czas wystarczył, aby sprawić sporo kłopotów. Ktoś ujawnił poufne informacje w sieci, podczas gdy inni stracili prawdziwe pieniądze.

Jaki jest powód?

Dzięki licznym publikacjom różnych publikacji incydent nabrał skandalicznej konotacji. Wiele osób uważało, że w ochronie „Google. Documents” istnieje ogromna luka, przez którą można przeciągać wszelkie poufne informacje. Inni zaczęli obwiniać wyszukiwarkę Yandex za wszystkie grzechy. W rzeczywistości ani jedna, ani druga strona nie są winni.

Indeksowanie wyszukiwania w sieci odbywa się za pomocą specjalnych algorytmów, nazywanych również robotami wyszukiwania lub pająkami. Po prostu podążają za linkami z jednej strony do drugiej i zapamiętują ich zawartość.

Jeśli host lub usługa chce zabronić indeksowania jakiejkolwiek treści, umieszcza w katalogu usług witryny specjalny plik zawierający adresy stron, których pająk wyszukiwania nie powinien wprowadzać. W tym przypadku dokumenty znajdowały się na stronach, do których dostęp nie był zabroniony. Nie może więc być formalnych roszczeń wobec Yandex.

Kto jest winny?

Okazuje się, że winę za to, że nie uniemożliwia robotom wyszukiwania dostępu do dokumentów użytkownika, jest usługa „Google. Documents”? Zupełnie nie. Wszystkie wyciekające pliki zostały opublikowane przez samych użytkowników. To oni je otworzyli, zapewniając wszystkim (w tym robotowi wyszukiwania) dostęp przez link.

Szukaj w dokumentach Google. Ustawienia dostępu do dokumentów
Szukaj w dokumentach Google. Ustawienia dostępu do dokumentów

Jak widać na zrzucie ekranu, opis wyraźnie stwierdza, że każdy, kto ma link, będzie miał dostęp do dokumentu. Robot Yandex znalazł link i zindeksował treść. Absolutnie standardowa sytuacja, bez sensacji.

Takich historii było już wiele: pamiętajcie niedawny szum wokół Trello czy ciągłe skandale z Facebookiem. Czasami, jak w tym przypadku, winę ponoszą sami użytkownicy, choć zdarzają się też błędy serwisów przechowujących nasze dane. W każdym razie nie ma wątpliwości, że takie incydenty będą się powtarzać w kółko.

Co robić?

Możliwe byłoby publikowanie szczegółowych instrukcji, które pomogą zabezpieczyć poufne dane w najpopularniejszych serwisach i portalach społecznościowych. Taki długi arkusz z mnóstwem zrzutów ekranu: wyłącz tutaj funkcję, zaznacz pole w tym wyskakującym okienku i nigdy nie wtykaj tu nosa.

Ale to w ogóle nie ma sensu. Niewiele osób czyta takie instrukcje do końca, jeszcze mniej od razu idzie zmienić i coś przekręcić. Każdy poradnik zaczyna się dezaktualizować zaraz po publikacji, ponieważ pojawiają się nowe funkcje i ustawienia, o których autor nic nie wiedział w momencie pisania.

Niemniej jednak istnieje kilka uniwersalnych zasad, które uchronią Cię przed utratą danych osobowych w sieci. Są odpowiednie dla absolutnie wszystkich użytkowników i mogą być używane na dowolnej platformie. Tutaj są.

  1. Pamiętaj: wszelkie informacje, które przesyłasz do Internetu, mogą zostać skradzione. W tym hasła w pliku tekstowym, zdjęcia kochanek i plan podboju świata. Przyjąć za pewnik.
  2. Za każdym razem zadawaj sobie pytanie: „Co się stanie, jeśli wrogowie (przyjaciele, krewni, koledzy) to zobaczą?”Jeśli pytanie sprawia, że włosy na głowie poruszają się, to w żaden sposób nie powierzaj tych informacji usługom w chmurze. Jeszcze lepiej, po prostu zniszcz to od razu.
  3. Przeczytaj podpowiedzi, artykuły pomocy i więcej opcji. Myśleć. Jeśli nic nie zrozumiałeś, to nie jest powód, aby kliknąć „OK” lub „Zgadzam się”. Jest raczej odwrotnie.
  4. Rozróżnij komunikację biznesową i osobistą. Utwórz dwa adresy e-mail i różne konta w mediach społecznościowych i komunikatorach dla każdej sytuacji.
  5. Aktywuj wszystkie powiadomienia oferowane przez usługę. Dzięki temu możesz szybko dowiedzieć się o pobieraniu pieniędzy, usuwaniu plików, zmianie adresu i innych podejrzanych działaniach.
  6. Używaj różnych haseł. Powinny być trudne i łatwe do zapamiętania. Co więcej, w miarę możliwości używaj uwierzytelniania dwuskładnikowego.

Wydrukuj tę notatkę i umieść ją w widocznym miejscu. Poinformuj pracowników. I nie mów, że Lifehacker cię nie ostrzegał.

Zalecana: