Przewodnik po bezpieczeństwie w sieci cz.2 - Co widać w Twojej kamerce?


Co widać w Twojej kamerce?

Żyjemy w cyfrowym świecie. Szczególnie w czasie pandemii prawie każda nasza aktywność ma jakiś wirtualny aspekt. W poprzednim artykule zawarliśmy podstawowe informacje z zakresu bezpieczeństwa w internecie. Teraz idziemy krok dalej – przyjrzyjmy się m.in. pracy i nauce zdalnej oraz innym naszym aktywnościom i zachowaniom w sieci, kiedy możemy pokazać, powiedzieć lub przesłać za dużo. Przyjrzyjmy się zagrożeniom, z których istnienia mogliśmy nie zdawać sobie sprawy i nauczmy się ich unikać.

Co możesz niechcący ujawnić, pracując zdalnie?

Coraz częściej łączymy się zdalnie – bierzemy udział w spotkaniach, zebraniach czy rozmowach. Korzystanie z kamery internetowej i mikrofonu to element naszej codzienności. Jakie to ma konsekwencje dla naszego bezpieczeństwa?

Za twoimi plecami

Jasnym jest, że kamer internetowych używamy przede wszystkim po to, aby nasz rozmówca czy słuchacz miał wrażenie rozmowy „w realu”. Zwykle obok naszego wizerunku obiektyw kamery wychwytuje też inne elementy. Być może nie wszystko chcielibyśmy pokazać – może się zdarzyć, że nadajemy z miejsca, którego tło stanowi na przykład tablica korkowa z hasłem, statystykami sprzedaży czy datą premiery nowego produktu, której nie chcielibyśmy ujawniać. W ten sposób upublicznione mogą zostać dane, które powinny pozostać tajne. Nierzadko takie przypadkowe ujawnienie danych doprowadzić może do strat wizerunkowych i finansowych. Czasami jednak przypadkowe upublicznienie danych zdarza się nawet podczas… produkcji filmów reklamowych – przykładem może być tu film zamieszczony na stronie  businesssinsider.pl.  Spróbuj odnaleźć login i hasło około 8 minuty filmu.

Poza obrazem w komunikacji internetowej znaczenie ma też dźwięk. Pamiętajmy, że mikrofony wbudowane w laptopy charakteryzują się dużą czułością na dźwięki otoczenia. Zdarza się, że w czasie spotkań internetowych słyszane są na przykład nasze dzieci, które bawią się w sąsiednim pokoju. O ile dźwięki zabawy naszych pociech raczej nie grożą nam stratami, o tyle jeśli w pracy ktoś prowadzi rozmowy o sprawach poufnych dla przedsiębiorstwa, to przypadkiem mogą one trafić w niepowołane ręce.





Na pulpicie

Spotkania online sprawiły, że zamiast wyświetlać prezentację na projektorze, ważne informacje wyświetlamy na naszym pulpicie, który udostępniamy znajomym, klientom czy współpracownikom. Praktycznie wszystkie narzędzia do komunikacji online posiadają możliwość udostępnienia swojego ekranu za pomocą jednego kliknięcia. Podobnie jak w przypadku udostępniania obrazu z naszej kamery, tak i w tym przypadku powinniśmy zwrócić uwagę na to co znajduje się na udostępnianym ekranie – zarówno na pulpicie, jak i otwartych oknach. 

Jeśli zdarzy nam się ujawnić znajomym z pracy nasze rodzinne plany czy zakładki, na których będą nasze ulubione seriale, to raczej nic się stanie. Gorzej, jeśli na pulpicie mamy jakieś osobiste zdjęcie, na przykład z wakacji. Upublicznienie takich pamiątek nie jest jednak najgorszym, co może nas spotkać – w tym przypadku ryzykujemy niewybredne komentarze znajomych z pracy. Zdecydowanie większe straty możemy ponieść, jeśli na udostępnianym ekranie znajdą się wrażliwe dane na przykład hasła, maile lub treści rozmów w komunikatorach.

W pracy zawodowej szczególnie należy się wystrzegać upubliczniania wrażliwych danych pracodawcy – udostępnianie systemu CRM zawierającego dane osobowe, to już naruszenie RODO, które może mieć poważne konsekwencje. Udostępnienie planów sprzedażowych, dokumentów firmowych również może prowadzić do poważnych strat. Przykład takiego przypadkowego streamowania pracy został opisany w niebezpiecznik.pl.

 


W pociągu

Jeśli łączymy się z kimś w miejscu publicznym (np. na dworcu, w pociągu), musimy założyć, że wokół nas mogą znaleźć się osoby, które zdecydowanie nie powinny słuchać naszych rozmów, a tym bardziej widzieć naszego ekranu. Ujawnienie danych o firmie, wynikach finansowych, informacjach o zwolnieniach lekarskich, postępowaniach przeciwko komuś, nie powinny być w takim miejscu poruszane – mogą prowadzić do naruszenia tajemnicy przedsiębiorstwa, RODO i innych przepisów.

Nieproszeni goście

Innym zagrożeniem podczas spotkań online jest fakt, że może ono stać się publiczne… wbrew naszej woli. Praca zdalna wymusiła na nas przesyłanie linków do spotkań online. Upublicznienie takiego linku może zakończyć się tym, że na spotkaniu pojawią się nieproszeni goście. Takie sytuacje miały miejsce nie tylko na lekcjach zdalnych, ale zdarzały się nawet na najwyższych szczeblach władz. 

Warto pamiętać o tym, żeby nie przesyłać linków do spotkań na publicznych komunikatorach czy na forach. Programy do spotkań, z których korzystamy, powinny również spełniać pewne wymagania, np. mieć możliwość połączenia w trybie gościa lub zabezpieczać dostępu do spotkania za pomocą hasła, PIN-u lub poczekalni.



Na czacie

Korzystając z różnych programów służących do komunikacji w sieci (Messenger, WhatsApp, Instagram), prowadzimy prywatne i służbowe rozmowy. Nierzadko mieszamy w tych rozmowach pracę zawodową z życiem prywatnym, zupełnie nie zdając sobie sprawy, że wysyłanie służbowych informacji za pomocą serwisów trzecich zamiast służbowego maila, może prowadzić nawet do naruszenia prawa. Posługiwanie się takimi popularnymi usługami, aby wysyłać poufne dane (np. loginy, hasła, PESELE, numery dowodów) to naruszenie przepisów RODO. 

Warto korzystać z komunikatorów, które szyfrują nasze dane w taki sposób, że są dostępne tylko dla nas i naszego odbiorcy (na przykład Signal) lub po prostu korzystać z rozwiązań udostępnionych przez naszą firmę.

W chmurze

Zwróćmy też uwagę na usługi przechowywania danych w chmurze. Wygoda ich stosowania – synchronizacja danych między naszymi urządzeniami i różnymi użytkownikami – sprawia, że łatwo popełnić błąd. Wystarczy przeciągnąć dokument nie do tego folderu, co trzeba i prawie natychmiast trafi do niewłaściwego miejsca w sieci. Pamiętajmy nie powinniśmy korzystać ze swoich prywatnych kont do dzielenia się służbowymi plikami.

Jeśli robimy zdjęcie, korzystając z aparatu w telefonie, to po kilku chwilach jest ono na serwerze usługodawcy chmurowego. Jeśli padliśmy ofiarą wycieku danych to taka fotografia może zostać przejęta. Jeśli jest to zdjęcie dowodu osobistego, umowy firmowej czy inne dane wrażliwe, może to prowadzić do poważnych kłopotów.

 


W otwartych sieciach bezprzewodowych

Praca zdalna nierzadko wymaga od nas korzystania z sieci bezprzewodowych w różnych miejscach – w domu, ogródku, ale też w miejscach publicznych. Czy mamy pewność, że są one bezpieczne? Jeśli nie zmieniliśmy domyślnego hasła na ruterze w domu, dostęp do naszej sieci jest właściwie otwarty. W przypadku korzystania z firmowego laptopa skonfigurowanego do pracy w takiej sieci może prowadzić do ujawnienia danych.

Publiczne sieci podświadomie wydają nam się mniej bezpieczne niż prywatne. Nie do końca wiemy, jak są skonfigurowane i administrowane – wszystko zależy od tego, kto jest ich właścicielem i czy mamy do niego zaufanie. Problem jednak pojawia gdy trafiamy na sieć, która jest tzw. „fake WiFi” i służy cyberprzestępcom do wykradania danych. Polegać to może na tym, że przestępcy zakładają na mobilnych urządzeniach otwartą sieć wifi z nazwą konferencji, która odbywa się nieopodal lub nazwą firmy, która mieści się w budynku obok, a my nie zważając na niebezpieczeństwo, łączymy się z nią.

Dlatego w sieciach publicznych warto korzystać z firmowych VPN-ów – usług, które szyfrują nasze działania w Internecie i chronią naszą tożsamość. Pozwalają one szyfrować dane przesyłane między nadawcą i odbiorcą, przez co te są bezpieczne i nie narażone na atak.

W torbie

Pracując mobilnie, przemieszczamy się w różne miejsca, nosząc ze sobą komputery, telefony czy pamięci zewnętrzne – dyski, pendrive’y. Znajdują się na nich często dane, które nie powinny wpaść w niepowołane ręce, jak w opisanym przykładzie dotyczącym studentów. Jak zabezpieczyć dane w przypadku ich zgubienia i kradzieży? 

Warto zadbać o zablokowanie dostępu do zawartości hasłem czy PINem lub zaszyfrować całe urządzenia – na przykład programem Bitlocker. Z kolei laptopy mogą być wyposażone w specjalny układ TPM, który zabezpiecza zaszyfrowane dane nawet w przypadku próby przełożenia dysku do innego komputera.

...gdziekolwiek jesteś dbaj o siebie, dbaj o dane

Praca zdalna postawiła przed nami nowe wyzwania. Zmiana swoich zwyczajów, dotyczących pracy w takich warunkach, powinna także brać pod uwagę sprawy związane z bezpieczeństwem danych, które są nam powierzone w związku z pracą zawodową. A już w kolejnym artykule, który pojawi się na blogu projektu “My Digital Life” w lutym, opowiemy, jak dbać o swoje bezpieczeństwo w życiu prywatnym.



Poniżej znajdziecie również archiwalne artykuły dotyczące bezpieczeństwa w internecie opublikowane na blogu Sektora 3.0: 

Jak usunąć swój cyfrowy ślad? 

Czym jest VPN i dlaczego warto z niego korzystać?

Pułapki myślenia o danych w sieci

ProteGO Safe – czy można bezpiecznie instalować aplikację?

Nowy, inwigilowany świat. Cyfrowa walka z wirusem kosztem prywatności obywateli?

Kontrola bezpieczeństwa. Wielki brat po chińsku poprawi jakość życia?

Setki haseł – jedno proste i bezpieczne rozwiązanie – manager haseł





Marcin Wolski – doświadczony edukator dzieci i dorosłych w tym nauczycieli i seniorów w zakresie TIK, przedsiębiorca działający w branży IT,. Ekspert w projektach finansowanych ze środków UE, współautor programów i materiałów edukacyjnych. Założyciel Centrum Kompetencji Cyfrowych EDUKACJA 3.0 oraz  Ośrodka Badawczo-Rozwojowego „Edukacja 3.0” który zajmuje się badaniami nowych technologii w edukacji. Wykładowca Uniwersytetu Dziecięcego UMCS, trener umiejętności cyfrowych w ramach projektu dla Przestrzeń from Facebook. Organizator gier terenowych i innych wydarzeń edukacyjno-rozrywkowych, wieloletni instruktor ZHP.



Robert Turski
- doświadczony edukator dzieci, nauczycieli, rodziców i seniorów z zakresu TIK (tablice interaktywne, urządzenia mobilne, rozszerzona i wirtualna rzeczywistość, robotyka, programowanie i wykorzystania gier komputerowych w nauczaniu). Specjalista w zakresie działań profilaktycznych dotyczących współczesnych zagrożeń rozwoju dzieci i młodzieży. Wykładowca Uniwersytetu Dziecięcego UMCS, trener umiejętności cyfrowych w ramach projektu dla „Przestrzeń from Facebook”. Moderator grupy społecznościowej „AR i VR w edukacji”. Organizator gier terenowych i innych wydarzeń edukacyjno-rozrywkowych. Ekspert Sieci Edukacji Cyfrowej „KOMETA”.





Opublikowany: 18 lut 2021