Pięć dobrych praktyk na uniknięcie wycieku prywatnych danych
Wystarczy przypomnieć sobie głośną aferę z 2014 roku, tzw. Celebgate, kiedy to hakerzy z pomocą ataków phishingowych wykradli z iCloud nagie zdjęcia celebrytek (w tym fotografie Jennifer Lawrence i Ariany Grande) i zamieścili je w sieci. Łupem przestępców padły też setki kont, na których przechowywane były kopie zapasowe prywatnych zdjęć i nagrań wideo z telefonu. W trakcie dochodzenia przestępcy przyznali, że część danych została sprzedana, a część upubliczniona w Internecie.
Przyczyną afery Celebgate nie były jednak błędy w zabezpieczeniach samej chmury, ale niefrasobliwość użytkowników i ich podatność na ataki phishingowe.
Pięć dobrych praktyk na uniknięcie wycieku prywatnych danych:
1. Aktualizuj powiązany z kontem adres email i nr telefonu
Pamiętaj, aby email powiązany z kontem usługi przechowywania danych w chmurze był zawsze aktualny oraz dobrze strzeżony. Na powiązany email przychodzą ostrzeżenia o podejrzanej aktywności na koncie oraz informacje pozwalające odzyskać hasło w sytuacji, gdy je zapomnimy. Z tego powodu strzeż dostępu do powiązanego maila, ponieważ otwiera on przestępcom drogę do wielu usług, z których korzystasz. Podobna zasada dotyczy powiązanego z kontem numeru telefonu, który często jest wykorzystywany do weryfikacji użytkownika i uwierzytelniania dwuskładnikowego.
2. Kontroluj powiązane z kontem urządzenia i aplikacje
Większość usług w chmurze zawiera listę urządzeń powiązanych z Twoim kontem. Gdy długo korzystasz z usługi, część urządzeń może już być nieaktualna. Podobnie sytuacja wygląda z powiązanymi przeglądarkami internetowymi oraz zintegrowanymi z usługą w chmurze aplikacjami. Jeśli z nich już nie korzystasz lub sprzedałeś urządzenie, powinieneś je usunąć z listy, by nie zostało wykorzystane przez hakerów do uzyskania nieautoryzowanego dostępu.
3. Włącz uwierzytelnianie dwuskładnikowe (2FA)
Zabezpieczenie to sprawdza czy osoba logująca się do usługi to na pewno Ty. Opiera się na założeniu, że nawet w sytuacji, gdy hakerowi uda się zdobyć Twoje hasło, to nie ma on dostępu do telefonu, który zawsze masz przy sobie. Uwierzytelnianie dwuskładnikowe pozwala uniknąć konsekwencji większości ataków phishingowych.
4. Korzystaj z silnych haseł
Korzystaj z haseł o długości przynajmniej ośmiu znaków, zawierających co najmniej jedną wielką literę, cyfrę oraz znak specjalny (# $ % *). Dzięki temu nie staniesz się ofiarą ataków słownikowych polegających na sprawdzaniu przez boty kolejnych łatwych do zapamiętania słów do momentu, aż trafi się na właściwe, odpowiadające hasłu.
5. Zawsze wyługowuj się z usługi!
Niezwykle istotna rada w sytuacji, gdy korzystasz z dostępu za pośrednictwem przeglądarki internetowej. Przykładowo Dropbox pozostaje zalogowany nawet po zamknięciu przeglądarki internetowej i nigdy nie następuje automatyczne wylogowanie. Wystarczy, że po dowolnym czasie (o ile nie zostaną wyczyszczone dane przeglądania) nieuprawniona osoba wpisze w przeglądarce adres Dropboxa, i już ma dostęp do Twoich danych.
Zdjęcie główne pochodzi ze źródła: ©123RF/PICSEL