Haker na twym haku - jak bronić się przed złodziejami informacji?

Korzystaj z komputera oraz telefonu tak, jak gdyby ktoś chciał je ukraść lub przejąć nad nimi kontrolę. Nawet jeśli do tego dojdzie, twoje dane nie wpadną w niepowołane ręce.

Co by się stało, gdyby szef zyskał dostęp do twojej skrzynki e-mail i mógł przeczytać wiadomości wysyłane do współpracowników lub klientów? Miałbyś się czego wstydzić? A co w sytuacji, gdyby twój służbowy komputer został skradziony, a ty przechowywałbyś na dysku prywatne zdjęcia i filmy, które teraz mogłyby pojawić się w sieci?

Nikt nie zakłada, że jego sprzęt zostanie skradziony lub że ktoś włamie się mu na pocztę albo konto na Facebooku. Takie rzeczy mają jednak miejsce codziennie. I kiedy dochodzi do włamania, ofiary często nie martwią się aż tak bardzo tym, że straciły telefon czy komputer wart kilka tysięcy złotych. O wiele więcej zmartwień, stresu i wstydu wynika z tego, że na urządzeniu przechowywały dane, które były całkowicie prywatne.

Rada? Zakładaj, że haker przejmie twój komputer, i zacznij używać go tak, jakbyś z góry wiedział, że wcześniej czy później ktoś niepowołany uzyska do niego dostęp. Pierwsza i najważniejsza zasada brzmi: urządzeń służbowych używaj do celów służbowych. Nie przechowuj na nich prywatnych dokumentów, zdjęć czy filmów, a także nie loguj się na prywatnego Facebooka lub pocztę. Zdajemy sobie sprawę, że to trudne, bo akurat możesz mieć 10 minut przerwy i będzie cię kusić, aby zobaczyć, czy znajomy napisał coś ciekawego na Messengerze… Ale jeśli chcesz zapewnić sobie możliwie wysokie bezpieczeństwo – korzystaj w tym celu z własnego telefonu. Albo poczekaj, aż wrócisz do domu i będziesz mógł skorzystać z prywatnego kompa. Jakie poza tym zasady warto wdrożyć?

Weryfikacja 2FA, czyli etapy dwa

Twoje loginy i hasła mogą wpaść w niepowołane ręce. Metody na przejęcie tych danych są różne i często bardzo proste – np. wystarczy że wyślesz je mailem do znajomego, aby ten mógł się zalogować do danej usługi. Niby wszystko gra, bo znajomy przecież uzyskał twoją zgodę i mu ufasz, ale wystarczy, że serwis pocztowy zostanie zaatakowany przez hakerów i twoje e-maile trafią w niepowołane ręce. To samo dotyczy komunikatorów. Do tego wiele haseł można złamać metodą „na siłę” (ang. brute force), która polega na tym, że cyberprzestępca uruchamia program wpisujący po kolei jedno hasło za drugim, aż w końcu uda mu się je odgadnąć. I jest o tyle skuteczna, że wielu użytkowników stosuje proste hasła, takie jak „123456”, „hasło”, „admin”, „qwerty”.

Nie będziemy pisać, że warto tworzyć skomplikowane i trudne do złamania hasła, bo to oczywiste (i już o tym pisaliśmy). Zamiast tego mamy dodatkową sugestię: zacznij stosować uwierzytelnianie dwuetapowe, w skrócie 2FA (z ang. two-factor authentication). Istnieją trzy ogólnie stosowane metody zabezpieczające dostęp do danych czy kont online. To odpowiednio: coś, co znasz (np. hasło), coś, co masz (np. smartfon), coś, czym jesteś (np. odcisk palca). Stosowanie funkcji 2FA sprowadza się do tego, że używasz dwóch.

Obecnie czytniki biometryczne odcisków palców, skanery siatkówki oka i technologie rozpoznawania twarzy stają się coraz popularniejsze za sprawą najnowszych smartfonów czy funkcji Windows Hello w laptopach. Ale są stosowane do odblokowywania urządzeń, nie usług online. Sprawdź ustawienia, jakie możliwości oferuje dana aplikacja. Funkcję 2FA oferują Google, Facebook, WhatsApp, Apple, Microsoft, Dropbox itp. Niektórzy nawet ją wymuszają. 2FA wymaga nie tylko każda operacja bankowa, ale też poczta Outlook co dwa tygodnie. Proces aktywacji zawsze jest podobny, lecz sama funkcja znajduje się w różnych miejscach. Trzeba ją odnaleźć. W przypadku usług Google’a musisz wejść na stronę Google.com/landing/2step i kliknąć przycisk „Rozpocznij”. Następnie w sekcji „Logowanie się i zabezpieczenia” udaj się do modułu „Weryfikacja dwuetapowa” i wciśnij przycisk „Wyłączona” – w ten sposób przełączysz go na „Włączona” i będziesz mógł skonfigurować funkcję 2FA. Wtedy wyświetli się nowe okno, gdzie zostaniesz poproszony o skonfigurowanie weryfikacji dwuetapowej – postępuj zgodnie z instrukcjami i po chwili będziesz miał aktywną funkcję 2FA w usługach Google’a.

Teraz zadasz pytanie: „A czemu nie 3FA”? Tak naprawdę: „A czemu nie 4FA czy 5FA?”. Czwartym czynnikiem weryfikującym jest lokalizacja/ obecność, a piątym: czas. Te informacje wykorzystywane są np. przy transakcjach kartą płatniczą: jeśli dokonałeś transakcji kredytówką w Finlandii, będąc tam fizycznie, system powinien uniemożliwić ci zakup hot doga na Orlenie kwadrans później. Praktyka wykazuje, że 2FA jest wystarczające – i niezbyt „udręczające” – w życiu codziennym. Metody weryfikacji o większej liczbie zmiennych zarezerwowane są do poważniejszych operacji.

Przeglądaj incognito i z ochroną

Ciągle można trafić na stronę internetową, która nie wykorzystuje szyfrowania, przez co nie jest zabezpieczona przed różnymi formami monitoringu i hakowania. Pobierz dla przeglądarki Chrome (Opery czy Firefoksa) wtyczkę o nazwie HTTPS Everywhere. Wymusza szyfrowanie w czasie przeglądania stron, zwiększając twoje bezpieczeństwo i prywatność. Dodatkowo wyłącz funkcje autouzupełniania adresów WWW, aktywuj funkcję „bez śledzenia”, a także upewnij się, że po każdej sesji przeglądania przeglądarka kasuje ciasteczka i usuwa historię – aby po ponownym uruchomieniu inny użytkownik nie mógł sprawdzić, na jakie strony wchodziłeś i czego szukałeś online. Wszystkie te funkcje znajdziesz w ustawieniach przeglądarki, najczęściej w sekcji „Prywatność” czy „Bezpieczeństwo”.

Jeżeli nie chce ci się konfigurować przeglądarki, korzystaj przynajmniej z trybu „incognito”, który działa na podobnej zasadzie – osoba niepowołana nie będzie w stanie sprawdzić, na jakie strony wchodziłeś. Ale warto dodać, że „incognito” nie powstrzymuje witryn przed śledzeniem i gromadzeniem informacji na twój temat.

Ostatnia porada związana z bezpieczniejszym przeglądaniem internetu to korzystanie z wyszukiwarki DuckDuckGo.com – przynajmniej do tych bardziej poufnych, prywatnych zapytań. Duże organizacje, takie jak Google, oferują tak precyzyjne i dobrej jakości wyniki wyszukiwania między innymi dlatego, że gromadzą i analizują dane użytkowników, więc dokładnie wiedzą, co jest przez nich wyszukiwane i jak często. DuckDuckGo nie przechowuje i nie udostępnia tego typu informacji, dbając o twoją prywatność.

Szyfruj wiadomości…

Szyfrowanie wiadomości sprawi, że nikt nie będzie w stanie odczytać tego, co napiszesz i wyślesz, jeśli nie będzie miał dostępu do klucza deszyfrującego. Szyfrowanie danych przydaje się zarówno na komputerze, aby zabezpieczać pliki, jak i do upewnienia się, że wysyłane wiadomości tekstowe są faktycznie do wglądu tylko twojego i osoby, do której je adresujesz.

Jedną z najpopularniejszych aplikacji do wysyłania wiadomości tekstowych, która wykorzystuje szyfrowanie, jest WhatsApp. Aby upewnić się, że szyfrowanie jest aktywne, w trakcie wymiany wiadomości z daną osobą otwórz jej profil, aby wyświetlić więcej informacji, a następnie stuknij palcem „Szyfrowanie”, by zobaczyć kod QR i 60-cyfrowy numer. Twój rozmówca będzie miał ten sam kod i numer, co jest jednocześnie dowodem na to, że szyfrowanie jest włączone i nikt nie przechwytuje waszych wiadomości. Tu warto dodać, że nawet WhatsApp nie ma dostępu do wiadomości, bo szyfrowanie odbywa się bezpośrednio w telefonie. Jest to więc dodatkowe zabezpieczenie.

…i dane na komputerze

Nawet gdy chronisz dostęp do komputera za pomocą loginu i hasła, jeśli komuś uda się je złamać, uzyska dostęp do twoich plików i dokumentów. Na szczęście systemy Apple’a i Microsoftu oferują automatyczne szyfrowanie, które wystarczy tylko aktywować. W Mac OS-ie jest to rozwiązanie o nazwie FileVault, a w Windowsie (edycje 7 Ultimate, 8.1 i 10 w wersjach Pro lub Enterprise) – BitLocker. Jak to zrobić w „okienkach”? Wpisz w menu Start „BitLocker” i uruchom moduł „Zarządzaj funkcją BitLocker”. Następnie kliknij przycisk „Włącz funkcję BitLocker” i postępuj zgodnie z instrukcjami pojawiającymi się na ekranie.

Jeśli twój system nie ma funkcji BitLocker, pobierz bezpłatny program VeraCrypt, który współpracuje z dowolną wersją Windowsa 10, 8, 7, Vista, a nawet XP. Po włączeniu programu przejdź do sekcji „System” -> „Szyfruj partycję lub dysk systemowy...”. Program zapyta, czy chcesz zaszyfrować system trybem „normalnym”, czy „ukrytym”. Polecamy ten pierwszy – szyfruje dysk, który jest ciągle widoczny, ale aby móc uzyskać dostęp do plików, trzeba podać hasło (klucz deszyfrujący). Następnie postępuj zgodnie z instrukcjami, aby zaszyfrować dysk. Od tej pory po uruchomieniu komputera zawsze będziesz musiał podawać klucz deszyfrujący, aby uzyskać dostęp do plików. Et voilà. Pół dnia roboty i znów możesz pisać głupoty!

Więcej o: