Jak zabezpieczyć dane osobowe w sieci? Poradnik
Cyberprzestępcy stanowią coraz większe zagrożenie dla każdego użytkownika internetu. Zespół CSIRT MON przygotował listę rozwiązań mających na celu zwiększenie bezpieczeństwa użytkowników w sieci.
Pandemia koronawirusa wpłynęła na życie i przyzwyczajenia społeczeństwa. W wyniku lockdownu zmieniły się ludzkie nawyki, a nowe wyzwania wymagały dostosowań. Wydawać by się mogło, że zamknięci w mieszkaniach powinniśmy być bezpieczniejsi i jest to po części prawdą — przestaliśmy narażać zdrowie swoje i innych obywateli. Niestety okres ten był równocześnie czasem wzmożonej aktywności cyberprzestępców. Powód? Zdecydowanie większa część społeczeństwa zaczęła korzystać z urządzeń elektronicznych i usług internetowych, a co za tym idzie, zwiększyła się pula potencjalnych ofiar.
Bezpieczeństwo w sieci
Bezpieczeństwo w sieci z roku na rok staje się coraz ważniejszym tematem w debacie publicznej. Celem ataków hakerskich może się stać już każdy, począwszy od pracowników sklepów, a skończywszy na ważnych politykach. Eksperci od zagadnień związanych z cyberbezpieczeństwem wciąż biją na alarm, wszak w internecie nikt nie jest w pełni bezpieczny. Z tego powodu warto wciąż weryfikować swoją wiedzę i stosować rozmaite techniki, które pomogą zabezpieczać dane osobowe, takie jak nazwisko, adres e-mail, czy numer konta bankowego.
Warto pamiętać, że tego typu informacje mogą umożliwić zdolnym hakerom wykradzenie pieniędzy z konta bankowego swojej ofiary, a uzyskanie ich jest znacznie łatwiejsze, niż może się wydawać. Cyberprzestępcy nie pytają użytkowników smartfonów wprost o dane, zazwyczaj ofiary pobierają przypadkowo fałszywe aplikacje (malware), które zbierają wszystkie informacje z urządzeń. Dzięki temu osoby nieupoważnione są w stanie przejąć pełną kontrolę nad cudzym urządzeniem.
Zespół CSIRT MON przygotował listę rozwiązań mających na celu zwiększenie bezpieczeństwa użytkowników w sieci. Równocześnie potwierdził, że dane osobowe są niezwykle istotne i należy ich strzec za wszelką cenę. Jakich rozwiązań warto więc użyć?
Tryb „incognito” przeglądarki
Ta metoda jest prawdopodobnie najbardziej prozaiczna ze wszystkich. Obecnie w przeglądarkach internetowych znajduje się opcja otwierania kart w trybie „incognito” lub „sesji prywatnej” w zależności od nazewnictwa. Rozwiązanie to pozwala na anonimowe użytkowanie z nałożeniem ograniczeń dla producentów oprogramowania. Podczas korzystania z trybu incognito przeglądarka nie magazynuje historii, ani plików cookies, a co za tym idzie, nie buduje bazy danych na temat użytkownika.
Dwuetapowe uwierzytelnianie (2FA)
Weryfikacja 2FA (dwuskładnikowa bądź dwuetapowa w zależności od nazewnictwa) stała się już podstawą zabezpieczenia danych na kontach internetowych. Wymaga od użytkownika potwierdzenia logowania na minimum dwóch urządzeniach, chociażby poprzez uwierzytelnienie dostępu na urządzeniu mobilnym, bądź wpisania kodu zawartego w SMS-ie. Metoda ta znacznie podwyższa bezpieczeństwo konta użytkownika, a co za tym idzie, zmniejsza ryzyko wycieku danych lub cyberataku.
VPN
Wirtualna sieć prywatna (VPN) umożliwia bezpieczny dostęp do aplikacji i korporacyjnych zasobów. Rozwiązanie to jest zalecane dla osób korzystających z domowych i niezabezpieczonych sieci internetowych. VPN często porównywany jest do tunelu łączącego lokalną sieć LAN z publicznymi sieciami internetowymi. Dane przesyłane przez sieć są szyfrowane za pomocą algorytmów i znacznie utrudniają ich odkodowanie. Dzięki temu użytkownik może korzystać anonimowo z sieci publicznych i nie przekazywać swoich aktywności dostawcom.
Komunikacja typu end-to-end (E2E)
Technika end-to-end polega na specyficznym szyfrowaniu informacji. W przypadku tego rozwiązania dane kodowane są już podczas wysyłania ich przez nadawcę, a odkodować je może jedynie urządzenie odbiorcy. Co za tym idzie, żadna osoba pośrednia nie ma wglądu w zaszyfrowane wiadomości. Tego typu usługi świadczone są chociażby przez szwajcarską pocztę elektroniczną ProtonMail.
Generator tożsamości
Zespół CSIRT MON zaleca również korzystanie z generatorów tożsamości, które są w stanie stworzyć fałszywe dane personalne na potrzeby użytkownika — Podczas korzystania z tego narzędzia wystarczy wybrać kilka opcji np. płeć czy kraj zamieszkania. Generatory występują w uproszczonej formie oraz bardziej rozbudowanej (zawierającej adres, imię i nazwisko, numer dokumentu, nazwę firmy czy numer karty kredytowej).
Dzięki wygenerowanym danym użytkownik może korzystać z różnych narzędzi i aplikacji bez obawy o swoją prywatność.
TOR
Eksperci sugerują również użycie sieci TOR (The Onion Router), która ze względu na wielowarstwowe szyfrowanie uniemożliwia podmiotom zewnętrznym analizę ruchu sieciowego użytkownika. TOR składa się z wielu tysięcy zdecentralizowanych routerów, które szyfrują informację wysyłane między sobą przy zastosowaniu skomplikowanej kryptografii. W rezultacie odnalezienie śladów działalności użytkownika jest praktycznie niewykonalne.
Smartfony gromadzą dane użytkowników nawet bez ich zgody
W ramach badań przeprowadzono testy na nowych telefonach popularnych producentów opartych o system operacyjny Android. Mowa tu o markach Xiaomi, Huawei i Samsung. Badacze zauważyli, że niektóre aplikacje, które są zainstalowane na telefonach a priori (pierwotnie przez producenta), są w stanie stale gromadzić dane i wysyłać je na serwery producenta. Przykładowo może to być aplikacja do obsługi aparatu fotograficznego, komunikator, czy notatnik. Dodatkowo oprogramowania te znajdują się często w pamięci ROM (Read Only Memory) i służą wyłącznie do odczytu, a co za tym idzie, nie da się ich usunąć bez uprawnień administratora. Okazuje się również, że aplikacja nie musi być nawet raz uruchomiona przez użytkownika, by móc wysyłać o nim dane. Wystarczy, że znajduje się w pamięci telefonu.
Dołącz do dyskusji: Jak zabezpieczyć dane osobowe w sieci? Poradnik