Wirtualna sieć, ale realne zagrożenie. Dzień Bezpiecznego Internetu wypada dziś, 9 lutego i przyświeca mu hasło „twórz, łącz się i udostępniaj z szacunkiem: lepszy Internet zaczyna się od Ciebie”. Wśród głównych niebezpieczeństw, które mogą spotkać wszystkich użytkowników sieci wymienić można: zagrożenie złośliwym oprogramowaniem i wirusami komputerowymi czy wyłudzanie i kradzież danych osobowych. Dlatego nasz Lead System Administrator - Sebastian Stelmach przypomina praktyki związane z ochroną w Internecie.
Dzień Bezpiecznego Internetu - co zrobić, aby chronić swoje dane w sieci
Wirtualna sieć, ale realne zagrożenie. Dzień Bezpiecznego Internetu wypada dziś, 9 lutego i przyświeca mu hasło „twórz, łącz się i udostępniaj z szacunkiem: lepszy Internet zaczyna się od Ciebie”. Wśród głównych niebezpieczeństw, które mogą spotkać wszystkich użytkowników sieci wymienić można: zagrożenie złośliwym oprogramowaniem i wirusami komputerowymi czy wyłudzanie i kradzież danych osobowych. Dlatego nasz Lead System Administrator - Sebastian Stelmach przypomina praktyki związane z ochroną w Internecie.
Menedżer haseł
Jeżeli z każdej strony atakuje was informacja “NIE UŻYWAJ TEGO SAMEGO HASŁA W WIĘCEJ NIŻ JEDNYM MIEJSCU” to… lepiej się do niej zastosujcie. Wycieki baz danych z nieodpowiednio zabezpieczonych serwisów, włamania na większą lub mniejszą skalę czy zwykłe pomyłki ludzkie – to chleb powszedni w Internecie. Aby ustrzec się przed taką sytuacją korzystajcie z odpowiednio długich, losowo wygenerowanych haseł i przechowujcie je w menadżerach haseł, takich jak Lastpass czy 1password. Oferują one pluginy do przeglądarek, które podpowiadają zapisane dane dostępowe i automatycznie je uzupełniają. Nadal jednak pomimo sprawdzonych skomplikowanych szyfrowań, nasze hasła przetrzymywane są na serwerach firmy trzeciej. Jeżeli chcecie, aby znajdowały się one tylko na waszym lokalnym sprzęcie możecie użyć darmowego KeePass. Dodatkowo, warto zapisać się do Haveibeenpwned.com aby otrzymać informację, gdy wasz mail znajdzie się “w wycieku”.
Szyfrowanie backupów
Kto z nas w dzisiejszych czasach nie obawia się utraty ważnych zdjęć czy dokumentów, albo… ulubionego GIFa z kotem? 😉 O ile wyciek animacji ze zwierzakiem chyba jeszcze nikomu nie zaszkodził, to wrażliwe dane znajdujące się w dokumentach, czy nieodpowiedni film, mogą zrujnować nas finansowo, społecznie i psychicznie. Ufamy, że dane przesyłane wielkim korporacjom, takim jak Google czy Apple, zawsze będą bezpiecznie leżały na ich strzeżonych serwerach. Najlepiej jednak uznać, że wszystko co wyślemy do Internetu może stać się kiedyś dostępne publicznie. Z tego względu skorzystajmy z takiego oprogramowania, jak Cryptomator. Oferuje on szyfrowanie plików na sprzęcie lokalnym, a dopiero później synchronizuje je z wybraną chmurą. Dzięki szyfrowaniu AES-256 możemy spać spokojnie. Dodatkowym plusem Cryptomator jest dostępność na Windows, Linux, macOS, iOS i Android, więc niezależnie od systemu operacyjnego, możemy korzystać z jednego rozwiązania. Dzięki temu, gdy zobaczycie informację o wycieku, serce nie zabije wam mocniej.
Czytaj i obserwuj
Włamania i wycieki to tylko mała część niebezpieczeństw czyhających na nas w Internecie. Socjotechnika może być najskuteczniejszym sposobem pozyskania naszych danych. W końcu, po co nam mocne i unikatowe hasło, czy pliki zakodowane przy pomocy najbezpieczniejszego standardu, jeżeli sami podamy dane wyłudzaczowi? Strony phishingowe potrafią do złudzenia przypominać oryginalne serwisy. Kłódka przy połączeniu nie jest żadnym wskaźnikiem, a domena może różnić się jedną literą.
Czy jest jeden skuteczny sposób obrony? Niestety nie. Dlatego logowanie do ważnych serwisów zawsze powinno odbywać się z wielką starannością.
Dodatkowo, pamiętajmy by nie otwierać podejrzanych linków z korespondencji, zwłaszcza tych, których się nie spodziewamy oraz nie ściągać załączników, których nie jesteśmy pewni. Najlepszą radą jest jednak pozostawanie na bieżąco z najnowszymi informacjami ze świata IT. Poświęcenie 15 minut dziennie na przeczytanie artykułów, z takich stron jak Niebezpiecznik.pl czy Zaufanatrzeciastrona.pl, które opisują najpopularniejsze przypadki włamań, ataków socjotechnicznych i sposoby obrony przed nimi – może zaoszczędzić nam kłopotów.
Twój sprzęt – Twoja twierdza
Rozładował wam się kiedyś telefon, a musieliście szybko zrobić przelew? Może będąc u znajomych przypomniało wam się, że nie wysłaliście ważnego dokumentu? Takie sytuacje zwykle doprowadzają do skorzystania ze sprzętu, z którym wcześniej nie mieliście do czynienia. Nie oskarżam oczywiście waszych znajomych, pracodawców czy nawet miejską bibliotekę o złe zamiary 😉 Nie znając historii otwieranych stron, instalowanych programów, ustawionych zapór sieciowych, czy nawet fizycznego sprzętu podłączonego w nowym miejscu nie możemy czuć się pewnie. Keylogger może wydawać się pieśnią przeszłości, jednak co roku zdarzają się przypadki włamań nawet na sprzęcie dostarczonym “bezpośrednio” z fabryki. Warto pamiętać, że wirusy komputerowe, chociaż prawie zapomniane, wciąż istnieją. Dlatego, w miarę możliwości korzystajmy z własnego sprzętu, a wariantem dla najbardziej podejrzliwych jest posiadanie dedykowanego komputera/smartfona, przeznaczonego tylko do konkretnych zadań, jak np. bankowość.
Aktualizacje nie chcą Cię denerwować
Jeżeli któryś raz z rzędu system postanowił utrudnić wam życie aktualizacją, przeglądarka znów coś zmieniła czy zakazała wchodzić na nieszyfrowane strony, to zapewne nie dzieje się to bez powodu.
Pod warstwą nowych funkcjonalności i innych mało przydatnych ulepszeń kryje się zazwyczaj cała lista łatek bezpieczeństwa i decyzji, mających zwiększyć nasze bezpieczeństwo. Pomimo mojej wcześniejszej rady o byciu na bieżąco z światem IT, nigdy nie będziemy w stanie reagować tak dobrze jak sami twórcy oprogramowania. W końcu nie jesteśmy w stanie zrobić nic z luką wykrytą w procesorach AMD lub Intela, ani zapamiętać momentu rezygnacji z protokołu TLS 1.1. O tym, miejmy nadzieje, myślą za nas twórcy aplikacji. A jeśli aplikacja, której używamy dawno przestała otrzymywać aktualizacje, należy zastanowić się czy nie zmienić jej na inną.
Uwierzytelnianie wielopoziomowe niech zawładnie światem
Początki tego rozwiązania w formie jaką dziś znamy sięgają 1986 roku, jednak dopiero w ostatnim dziesięcioleciu zdobyło ono popularność na skalę globalną. Pojedyncze potwierdzenie naszej tożsamości nigdy nie było do końca skuteczne, a w ostatnich latach jeszcze mocniej straciło na znaczeniu. Telefony komórkowe dały nam ponowną możliwość nagłego skoku bezpieczeństwa. Aplikacje oferują różne sposoby wielopoziomowego uwierzytelniania, takie jak kod przesyłany przez SMS czy na adres e-mail, aplikacje generujące kody jednorazowe czy notyfikacje push. Sposobem na maksymalne bezpieczeństwo jest również klucz wykorzystywany jako drugi stopień autoryzacji. Takie rozwiązanie oferuje, np. Yubikey. Nie potrzebuje on wbudowanego zasilania, ponieważ czerpie energię z podłączonego urządzenia. Operacje kryptograficzne wykonują się na samym urządzeniu, więc trudno je wykraść, a jedyna możliwość pozyskania waszych danych, to fizyczne zbliżenie się do was.
Na koniec pamiętajcie: pogłębiajmy swoją wiedzę o bezpieczeństwie i przekazujmy ją dalej, tym najmłodszym i najstarszym. Dzięki temu przyszłość w Internecie będzie znacznie bezpieczniejsza.
On-demand webinar: Moving Forward From Legacy Systems
We’ll walk you through how to think about an upgrade, refactor, or migration project to your codebase. By the end of this webinar, you’ll have a step-by-step plan to move away from the legacy system.
Latest blog posts
Ready to talk about your project?
Tell us more
Fill out a quick form describing your needs. You can always add details later on and we’ll reply within a day!
Strategic Planning
We go through recommended tools, technologies and frameworks that best fit the challenges you face.
Workshop Kickoff
Once we arrange the formalities, you can meet your Polcode team members and we’ll begin developing your next project.