W dzisiejszym nieustannie podłączonym do Internetu świecie, zagrożenie dla naszych danych jest bardziej realne niż kiedykolwiek. Cyberprzestępcy rozwijają swoje umiejętności i kreatywnie korzystają z luk naszej wiedzy o cyberzagrożeniach. Dlatego tym razem wraz z Adrianem Sroką naszym Software Security Architect'em przygotowaliśmy kilka prostych kroków, które od zaraz mogą wpłynąć na utrzymanie naszych danych w bezpieczeństwie.
Krok 1. Inwentaryzacja ważnych kont i danych
W cyberbezpieczeństwie nie zawsze chodzi o dobra materialne, jak mogłoby nam się wydawać. Każdy z nas posiada zdecydowanie więcej niż jedno konto w sieci. Mogą być to konta mailowe, social media, konta bankowe i profile na różnych portalach zakupowych.
Pomyślałeś kiedyś, co by było, gdybyś nagle stracił do tego wszystkiego dostęp, lub ktoś podszyłby się pod Ciebie, wykorzystując Twoje dane do popełnienia przestępstwa? To nie scenariusz Sci-Fi, takie rzeczy dzieją się każdego dnia.
Sprawdź:
Z jakich urządzeń elektronicznych korzystasz: Komputery, laptopy, smartfony.
Zastanów się, kto oprócz Ciebie korzysta z tych konkretnych urządzeń elektronicznych (Żona, dzieci, współpracownicy). Czy masz do nich pełne zaufanie?
Jak oceniasz swój obecny poziom wiedzy o bezpieczeństwie? Jak oceniasz poziom tej wiedzy u osób z poprzedniego punktu.
Jakie dane posiadasz i które z nich są dla Ciebie ważne (dla mnie na przykład ważne są zdjęcia, dokumenty finansowe oraz dane moich projektów).
Jakie konta w Internecie są dla Ciebie istotne (konto bankowe, poczta, konto serwisu, który wykorzystuje w pracy).
Krok 2. Zadbaj o bezpieczne hasło.
Obecnie hasła stanowią najpopularniejszy sposób zabezpieczania naszych kont w internecie. Często, gdy ktoś zdobędzie dostęp do naszego hasła, może całkowicie wykorzystać nasze konto.
Jak czasami ułatwiamy przestępcom dostęp do naszych kont?
Ustawiamy zbyt proste hasło
Używamy takiego samego hasła w różnych serwisach
Nie zmieniamy istotnych haseł
Czy w takim razie da się ustawić w 100% skuteczne hasło?
Nie, nasze hasło może być odgadnięte, nawet jak użyjemy przypadkowych liczb, znaków i zmiennej wielkości liter. Dużą rolę gra tu jednak czas, w jaki hasło może być złamane.
Najprościej mówiąc, dobre hasło jest jak bielizna! Nie jest publicznie znane, nie dzielisz się nim z innymi, zmieniasz je regularnie, musi być dla Ciebie wygodne i musi spełniać swoją funkcję!
Jak stworzyć efektywne hasło? Konieczne jest do tego zbalansowanie poziomu trudności i możliwości zapamiętania. Warto rozważyć tworzenie dłuższych haseł, które zawierają różnorodne modyfikacje zawartych w nim fraz. Poniżej szybki przewodnik:
- Wybierz 3-4 niezwiązane ze sobą słowa lub frazy (np. krzesło, astronomia, gleba, pulp fiction)
- Każde ze słów zmodyfikuj. Zmień jakieś litery, dodaj specjalne znaki itp. Według swojego pomysłu (kr+zesło, a8stronomia, glema, pul2fiction)
- Pomiędzy każde słowo zamiast spacji wstaw znak specjalny (kr+zesło=a8stronomia=glema=pul2fiction)
- W ten sposób mamy stworzone skomplikowane, długie, dobre hasło (39 znaków), które dość łatwo zapamiętać.
Chcesz sprawdzić jak silne jest wymyślone przez Ciebie hasło?
Możesz sprawdzić czas jaki jest potrzebny do jego złamania na stronie:
Password Strength Meter
Pamiętaj też o zadbaniu o odpowiednie hasło do Twojej domowej sieci Wi-Fi
Krok 3. Skorzystaj z menadżera haseł:
Powinno się mieć skomplikowane i długie hasła. Co więcej, w każdym serwisie powinniśmy używać innego hasła.
Jak to wszystko zapamiętać?
Z pomocą przychodzą managery haseł. Tego rodzaju narzędzia nie tylko pozwalają na bezpieczne przechowywanie haseł i zarządzanie nimi, ale także w razie potrzeby generują silne, losowe kombinacje znaków, co znacznie utrudnia zadanie potencjalnym włamywaczom. Już nie musisz mieć łatwych do zapamiętania haseł, możesz mieć zupełnie losowe 60-znakowe hasło, ale nie będziesz musiał go pamiętać, bo manager haseł zrobi to za Ciebie.
Ale, wtedy musisz zadbać o BARDZO bezpieczne hasło do samego managera haseł.
Krok 4. Włącz uwierzytelnianie dwuskładnikowe w ważnych dla Ciebie kontach.
Jeżeli konto w internecie posiada wrażliwe informacje lub pozwala na wykonywanie wrażliwych operacji (np. wystawianie przedmiotów na sprzedaż), warto dla nich włączyć 2FA (uwierzytelnianie dwuskładnikowe). Polega ona na tym, że poza tradycyjnym hasłem wymagane jest podanie dodatkowego czynnika weryfikacji (jak kodu z SMSa lub potwierdzenia a aplikacji), co znacznie utrudnia dostęp osobom niepowołanym nawet w przypadku złamania dostępu za pomocą hasła. Dzięki temu, nawet jeżeli ktos zdobędzie Twoje hasło, bez dodatkowego czynnika weryfikacji, nie dostanie się do Twojego konta.
Krok 5 Sprawdź, czy Twoje hasła nie wyciekły i w razie potrzeby cofnij się do punktu 2.
Jest na to jedna prosta metoda – użyj strony https://haveibeenpwned.com/
Jeżeli otrzymasz informację o tym, że twoje dane mogły wyciec do sieci, natychmiast zmień hasło i zweryfikuj, w jakich serwisach logowałeś się danymi tego konta.
Pamiętaj, że na wspomnianej stronie możesz też ustawić automatyczne informowanie o wycieku na przyszłość.
Krok 6. Zrób backup metodą 3-2-1.
Uważaj na hackerów, ale pamiętaj, że za utratę danych winne jest dużo więcej czynników.
*Powody utraty danych na podstawie https://www.diwebsity.com/2019/12/07/jak-chronic-wazne-dane/
Zweryfikuj, jakie dane są dla Ciebie najbardziej istotne i przygotuj się do utworzenia kilku kopii.
A co to Reguła 3-2-1?
To prosta, ale ważna reguła, która pomaga zabezpieczyć się przed większością potencjalnych powodów utraty danych.
Mówi ona, że:
Należy posiadać co najmniej 3 kopie zapasowe danego zbioru danych, które
powinny się znajdować na co najmniej 2 różnych nośnikach, a
1 kopia powinna znajdować się w innej lokalizacji niż pozostałe.
Każdy z tych punktów chroni nas przed innymi zagrożeniami, kolejno:
błąd ludzki (przypadkowe skasowanie),
problemy sprzętowe (awaria dysku/komputera),
zniszczenie miejsca przechowywania kopii (pożar, powódź).
Mam nadzieję, że od teraz wasze dane zyskają na bezpieczeństwie!
Po więcej wiadomości zapraszam na mój blog Diwebsity - Web diversity in few simple words.