6 najczęściej popełnianych błędów, przez które przestajemy być bezpieczni w sieci

6 najczęściej popełnianych błędów, przez które przestajemy być bezpieczni w sieci

6 najczęściej popełnianych błędów, przez które przestajemy być bezpieczni w sieci
Źródło zdjęć: © Thinkstockphotos
26.06.2014 10:50, aktualizacja: 27.06.2014 08:36

W jakich sytuacjach, korzystając z sieci, narażamy swoje dane i tożsamość na największe ryzyko? Poniżej sześć najczęstszych błędów popełnianych przez użytkowników internetu i sposobów, jak im przeciwdziałać.

Błąd #1 - Używanie zbyt słabych haseł

Świadomość przestępców, że użytkownicy korzystają ze słabych haseł, to najczęstsza przyczyna tzw. ataków słownikowych na nasze komputery i konta online. Zasada ich działania jest prosta. Złośliwe oprogramowanie automatycznie próbuje, które hasło z listy najpopularniejszych zadziała w danym systemie czy portalu. Zagrożenie rośnie, gdy stosujemy krótkie hasła składające się z wyrazów pospolitych (np. „pies”, „hasło1”) lub zawierające informacje nas identyfikujące (np. data urodzenia, nazwa ulicy zamieszkania, imię). Choć tego typu hasła łatwo zapamiętać, w ogóle nie chronią naszych kont.

Wskazówka eksperta: Silne hasło powinno być długie, unikalne i składać się z kombinacji: wielkich liter (ABCDEF…), małych liter (abcdef…), cyfr (01234…) i symboli (~`!@#$%^…).Techniką, która ułatwia tworzenie haseł, jest wykorzystanie pierwszych liter ulubionych zwrotów – np. z „Nie tędy droga! Na pewno to wiem”, może powstać akronim: „Ntd!Nptw”. W sieci dostępne są również generatory haseł online.

Błąd #2 - Stosowanie tego samego hasła w wielu usługach

Często używamy tego samego hasła w przypadku poczty e-mail, Facebooka i forów internetowych. Jest to dla nas wygodne – nie musimy pamiętać wielu skomplikowanych kombinacji znaków. W ten sposób jednak nie dbamy o swoje bezpieczeństwo. Jeśli haker pozna jedno nasze hasło, może próbować dostać się do innych miejsc w sieci, w których mamy konta.

Wskazówka eksperta: Rozwiązaniem jest stosowanie różnych, unikalnych haseł, odmiennych dla każdego konta. Jeśli nie jesteśmy w stanie ich zapamiętać, pomogą nam w tym elektroniczne portfele (np. KeePass). Hasła warto jest też zmieniać co kilka miesięcy.

Błąd #3 - Złe praktyki korzystania z poczty e-mail

E-maile wciąż są najpopularniejszym środkiem komunikacji w internecie. Są także najczęstszym sposobem wyłudzania poufnych informacji osobistych poprzez podszywanie się pod osobę lub instytucję godną zaufania (tzw. phishing).

Wskazówka eksperta: Receptą na uchronienie się przed oszustwem jest dokładne przyglądanie się otrzymanym wiadomościom. Fałszywe maile zawierają nieprawdziwe numery telefonów i adresy oraz linki do stron, imitujących np. strony banków. Zazwyczaj występują w nich błędy językowe. Jeśli nie znamy nadawcy wiadomości, uznajmy ją za spam. Najlepiej nie otwierajmy jej w ogóle, tylko wyrzućmy od razu do kosza. Pamiętajmy, aby nie wchodzić w linki w e-mailach, których wiarygodność budzi naszą wątpliwość.

Błąd #4 - Przeświadczenie o anonimowości w sieci

Wrażenie, że w internecie jesteśmy anonimowi, jest mylne. Informacje o nas zbierają takie firmy, jak np. Google Inc. Działające w internecie serwisy – wyszukiwarki, strony informacyjne, newsowe, sklepy internetowe, witryny urzędów państwowych i innych instytucji publicznych analizują nasze zachowanie dzięki wykorzystaniu „cookies”. Często wydaje nam się, że jeśli publikujemy nasz adres zamieszkania gronu znajomych w mediach społecznościowych, to widzą go tylko oni. Tymczasem może on być widoczny także dla potencjalnego złodzieja.

Wskazówka eksperta: W internecie warto wyznawać złotą zasadą ochrony własnej tożsamości: „jeśli nie chcesz, aby cały świat zobaczył to, co udostępniasz, zatrzymaj to dla siebie”.

Błąd #5 - Korzystanie z niebezpiecznych aplikacji na Facebooku

Warunkiem użycia aplikacji na Facebooku jest zezwolenie na jej dostęp do naszych podstawowych danych. Zwykle nie wiemy do jakich, ponieważ nie czytamy informacji, która pojawia się przy żądaniu akceptacji. Zawsze więc istnieje ryzyko, że aplikacja użyje naszego konta w celu kradzieży danych. Uzyskując zgodę na dostęp, może też publikować posty w naszym imieniu, przez co na zagrożenie narażamy naszych znajomych w mediach społecznościowych. Najpowszechniejszą taktyką jest zamieszczanie powiadomień, że zostali przez nas otagowani lub że polecamy im daną stronę. Kiedy klikną w poddany link, przenoszeni są do witryny zewnętrznej, która może wykorzystywać techniki phishingowe, aby uzyskać dostęp do ich informacji osobistych.

Wskazówka eksperta: Uchronić się przed niepożądanym działaniem aplikacji można dzięki korzystaniu z usług od zaufanych dostawców, jak np. Facebook. Warto też dokładnie zapoznawać się z informacjami podanymi przy żądaniu dostępu do naszego profilu.

Błąd #6 - Korzystanie z nieszyfrowanych połączeń podczas płatności online

Podczas dokonywania płatności drogą elektroniczną, np. w sklepie internetowym czy banku dane, które są przesyłane, są chronione i kodowane wtedy, jeśli zabezpiecza je certyfikat SSL. W innym przypadku informacje te przesyłane są otwartym tekstem, stosunkowo łatwym do przechwycenia i modyfikacji przez agresora.

Wskazówka eksperta:

O tym, czy korzystamy z połączenia szyfrowanym protokołem SSL lub Extended Validation (EV) SSL (certyfikaty powszechnie używane przez instytucje zaufania publicznego, zwłaszcza banki, gdzie zapewnienie najwyższego bezpieczeństwa i poufności transakcji jest priorytetem) informuje kilka elementów. Jeśli podczas połączenia ze stroną WWW w jej adresie znajduje się przedrostek https://, a w pasku przeglądarki – ikona klucza lub kłódki – oznacza to, że połączenie szyfrowane jest protokołem SSL. O użyciu do zabezpieczenia połączenia drugiego typu certyfikatu – EV – świadczy pojawiający się dodatkowo zielony pasek w pasku adresu przeglądarki.

Paweł Żal, lider zespołu Testów Unizeto Technologies –. doświadczony tester bezpieczeństwa i uczestnik projektów związanych z systemami rozproszonymi oraz systemami wykorzystującymi infrastrukturę klucza publicznego. Inżynier Oracle, audytor systemów zarządzania jakością, systemów bezpieczeństwa informacji, posiadacz certyfikatu Certified Ethical Hacker.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (119)