Przewodnik po bezpieczeństwie w sieci cz.3 - Czego warto bać się w sieci?


Czego warto bać się w sieci?

Dla każdego z nas zapewnienie bezpieczeństwa własnego i naszych bliskich jest sprawą istotną. Nasi rodzice czy dziadkowie uczyli nas od najmłodszych lat, jak oceniać zagrożenia i jak im zapobiegać. Od kiedy przestępcy zyskali przedrostek „cyber”, świadomość cyfrowych zagrożeń oraz umiejętność zabezpieczenia się przed nimi są równie istotne jak ostrzeżenia naszych opiekunów dotyczące świata offline. 

Twoje dane są cenne dla cyberprzestępców

Wiedza na temat cyberbezpieczeństwa obok ochrony naszych prywatnych danych w sieci, może nam pomóc uzyskać korzyści zawodowe, zabezpieczyć cenne dane firmy czy organizacji, w której pracujemy. W tym obszarze wciąż powinniśmy podnosić swoje umiejętności, ponieważ metody działania i narzędzia cyberprzestępców ewoluują, co potwierdzają statystki.

Nie możemy popaść w pułapkę myślenia, że nasze dane prywatne czy te dotyczące naszej pracy, mimo tego, że w większość przypadków nie pracujemy na najwyższych szczeblach państwa, są nieistotne i nie jesteśmy na celowniku złowrogich cyberataków. Warto pamiętać o tym, że oprócz tego, że gromadzimy pewne zasoby finansowe, przede wszystkim mamy TOŻSAMOŚĆ, tworzymy dane oraz mamy dostęp do sieci osób, które też coś wytwarzają i posiadają. 

Codziennie bez względu na to, gdzie jesteśmy, jakiego sprzętu używamy, logujemy się na konta  w różnych usługach w chmurze, pobieramy i dzielimy się z innymi dużą ilością danych. Często tym czynnościom towarzyszy pośpiech, więc i decyzje w Internecie dotyczące wyszukiwania i przeglądania stron też raczej podejmujemy “na szybko”.

W pracy używamy firmowego adresu e-mail, który może stać się przepustką dla przestępców w dotarciu do zasobów naszego pracodawcy.  Powiedzenie, że najsłabszym ogniwem zabezpieczeń danych firmy są po prostu jej pracownicy, powinno wciąż nas mobilizować do pamiętania o zasadach bezpieczeństwa korzystania z sieci.

Pamiętajmy zatem o trzech obszarach bezpieczeństwa: ochronie (odpowiednim oprogramowaniu, które chroni nas przed atakami cyberprzestępców), wiedzy (zasadach postępowania) i zachowaniu (nawykach). W naszym cyklu artykułów o bezpieczeństwie odnajdziesz wskazówki dotyczące wszystkich tych obszarów:





Nie narażaj bliskich, zadbaj o ustawienia prywatności

Uczestniczymy w życiu internetowych społeczności. Pełnimy rolę aktywnych twórców, prezentujemy innym nasze dokonania, dzielimy się wiedzą i doświadczeniem. Aktywność w sieci oznacza, że pozostawiamy cyfrowe ślady. Kto w takim razie widzi lub zobaczy tworzone przez nas treści? Kto je może wykorzystać teraz lub w przyszłości? Czy kontrolujemy to, co dzieje się z informacjami o nas? Odpowiedzi na te pytania są bardziej złożone, ponieważ z jednej strony sami zgadzamy się na przetwarzanie naszych danych, korzystając z bezpłatnego oprogramowania czy usług internetowych (usługodawca określa zakres ich przetwarzania), z drugiej strony warto spojrzeć na to, co wstawiamy do sieci, czy kiedykolwiek dokonujemy wyboru, co nadaje się do publicznej wiadomości, a co powinno być nadal chronione. Myślenie o tym, do kogo informacja może trafić i jakie będzie to miało konsekwencje dla nas i naszych bliskich, to sprawa kluczowa. 

Ale zanim cokolwiek opublikujemy, warto zabezpieczyć nasze konto internetowe. Wydaje się, że ustawienie prywatności w naszym profilu, na przykład w mediach społecznościowych, powinno być jedną z pierwszych czynności, które automatycznie wykonujemy po rejestracji konta. Obserwując użytkowników na grupach społecznościowych, można mieć jednak wrażenie, że niestety zapominają o podstawach i narażają swoich bliskich na nieporozumienia czy nieprzyjemne sytuacje: obraźliwe komentarze, ośmieszenie, a nawet nękanie czy szantaż.Ale zanim cokolwiek opublikujemy, warto zabezpieczyć nasze konto internetowe. Wydaje się, że ustawienie prywatności w naszym profilu, na przykład w mediach społecznościowych, powinno być jedną z pierwszych czynności, które automatycznie wykonujemy po rejestracji konta. Obserwując użytkowników na grupach społecznościowych, można mieć jednak wrażenie, że niestety zapominają o podstawach i narażają swoich bliskich na nieporozumienia czy nieprzyjemne sytuacje: obraźliwe komentarze, ośmieszenie, a nawet nękanie czy szantaż.



Przykład postu na grupie prywatnej na Facebooku, w której w chwili pisania artykułu jest już 38 tysięcy członków.



Chroń swoją reputację, treści udostępnione raz mogą żyć bardzo długo

W ostatnich latach zdjęcia i filmy stały się treścią, która zdominowała Internet. Portale umożliwiły nam bardzo łatwe wyszukiwanie i przeglądanie galerii innych osób. Sami też możemy publikować - właściwie bez limitów danych. Pozostaje nam tylko zadbać o kilka kwestii, żeby nasze zdjęcia i filmy nie zaszkodziły naszej reputacji.

Po pierwsze, warto zarezerwować chwilę na przemyślenie, czy w ogóle warto coś udostępniać, skoro zasięgi w sieci zdecydowanie przewyższą liczbę wszystkich mieszkańców naszej miejscowości. Nawet jeśli je ograniczymy odpowiednimi ustawieniami prywatności, to czy możemy założyć, że wśród naszych odbiorców nie znajdzie się osoba, która zapisze naszą publikację na swoim dysku? Dlatego też lepiej założyć, że treść nigdy już nie zniknie z Internetu, a kreatywność odbiorców może nadać naszym zdjęciom i filmom nowe życie. Nie zawsze jednak będzie to sympatyczny mem czy żart internetowy w zamkniętej grupie znajomych. Gorzej, gdy nasz wizerunek posłuży do stworzenia kontrowersyjnych treści i „rozejdzie się” w milionach odsłon…

Wydaje się więc, że zasady: „im mniej - tym lepiej” oraz „jeśli już coś publikujemy, to niech jakość i forma działają na naszą korzyść”, „nie działaj pod wpływem emocji” powinny nam zawsze przyświecać przed naciśnięciem przycisku „publikuj”. Poza tym świadome kreowanie wizerunku w sieci powinno też pomóc nam w nawiązywaniu relacji z innymi osobami czy w karierze zawodowej.

Źródło: cheerz.cz


Uważaj, bo Cię namierzą, czyli co warto wiedzieć o geolokalizacji
 

Bardzo dotkliwie o skutkach publikacji swojego zdjęcia przekonała się bohaterka tego artykułu. Jej zdjęcie zawierało informacje o jej lokalizacji, które wykorzystał stalker. To skrajny przykład, ale warto go mieć w pamięci. 

Nie tylko treści, które publikujemy, lecz także nowoczesne funkcje i usługi, które są wbudowane w nasz sprzęt mają znaczenie. Przyjrzyjmy się usługom geolokalizacyjnym, które bardzo ułatwiają nam funkcjonowanie. Korzystamy z nich, gdy chcemy ustalić adresu najbliższego bankomatu, restauracji, stacji benzynowej. Dzięki nim otrzymujemy informacje na temat prognozy pogody, alerty dotyczące korków na drodze, znamy też lokalizację pokemonów w naszej ulubionej grze. Geolokalizacja ma też zastosowanie biznesowe, może np. optymalizować koszty działalności poprzez śledzenie tras floty samochodowej. 

Z drugiej strony, gdy mamy niezabezpieczone, „otwarte” profile społecznościowe z włączoną usługą geolokalizacji, prowadzi to do sytuacji, w której łatwo nas namierzyć, oznaczyć miejsce, w których przebywamy i np. zestawić z naszym planem dnia czy tygodnia. Jednocześnie warto pamiętać, że nie tylko media społecznościowe, lecz także wiele aplikacji, z których korzystamy w naszych smartfonach, może wykorzystywać te dodatkowe funkcje telefonu. Na przykład aplikacja naszego aparatu z włączoną funkcją geolokalizacji zapisuje informacje o miejscu wykonania zdjęcia, jednocześnie łącząc tę informację z czasem wykonania zdjęcia. Gdy upubliczniamy zdjęcia, pamiętajmy, że zawierają te metadane i łatwo je odczytać we właściwościach pliku.



Raport dotyczący odwiedzonych miejsc użytkownika Map Google

Złośliwe oprogramowanie może zagrażać Twoim danym

Żyjemy w inteligentnych domach wyposażonych wieloma urządzeniami podłączonymi do sieci (Internet of Things). Wśród urządzeń znajdują się też asystenci głosowi, którzy przy okazji wspierania nas w szybkim znalezieniu odpowiedzi na nurtujące nas pytania, dowiadują się, jak żyjemy, o której chodzimy spać, czego słuchamy, czego szukamy w sieci,  a nawet podsłuchują, do czego przyznają się technologiczni giganci

Innym nieoczywistym sposobem utraty danych może być złośliwe oprogramowanie, które nieświadomie zainstalowaliśmy na naszym urządzeniu. Kliknięcie linku z niezaufanego źródła, pobieranie plików z nieznanych stron internetowych czy klikanie wyskakujących banerów nie musi być związane tylko z wyłudzaniem danych. Złośliwe oprogramowanie, które potocznie nazywamy wirusami, jest nadal współczesnym zagrożeniem. Przybiera tylko różne formy oraz atakuje nasz sprzęt i oprogramowanie na coraz bardziej wymyślne sposoby.

Czasem da o sobie znać, a czasem będzie podglądało w tle, co wpisujemy na klawiaturze, jak wyglądamy. Może też zapisywać na zewnętrznych dyskach efekty naszej pracy w edytorze tekstu, arkuszu kalkulacyjnym lub przeglądarce internetowej, gdy właśnie logujemy się na nasze konto bankowe.


Prawo do bycia zapomnianym 

A jeśli chcemy zatrzeć „błędy przeszłości”? Czy w ogóle jest możliwe wymazanie z Internetu czegokolwiek, co rzuca cień na nasz wizerunek? 
Pomyślmy o tych zdjęciach i filmach wstawionych przez nas lub naszych znajomych, na których zostaliśmy uwiecznieni w niedwuznacznych sytuacjach, te komentarze i linki, w których wyrażaliśmy negatywne opinie na temat naszych ówczesnych kolegów, nauczycieli czy rodziny. To wszystko nadal da się znaleźć w Internecie popularną wyszukiwarką i godzi w dobre imię tych osób i wpływa na to, jak jesteśmy postrzegani przez naszych znajomych, kolegów z pracy czy nasze dzieci….

Zawsze pierwszym dobrym krokiem jest usunięcie danych z własnych kont, następnie wyszukanie ich za pomocą popularnych wyszukiwarek i zwracanie się do administratorów stron, na których te dane zostały umieszczone. Może być to bardzo długotrwały proces i pewnie nie do końca skuteczny.  Na szczęście w 2014 roku zmieniła się sytuacja i od tego momentu zgodnie z wyrokiem Trybunału Sprawiedliwości Unii Europejskiej z dnia 13 maja 2014 roku mamy prawo do bycia zapomnianym w Internecie. Przykładowo w Google za pośrednictwem specjalnego formularza można zgłaszać treści, które można wyszukać w usługach Google, tj. wyszukiwarce internetowej, wpisach na blogach, filmach na YouTube, portalu Google+, reklamach Google, Google Play itd. 



Nie daj się złowić

Dlaczego jeszcze warto dbać o swoją prywatność i wizerunek w sieci? Otóż pozostawione przez nas w sieci dane, cyberprzestępcy składają jak puzzle i tworzą bazę  ułatwiającą wyłudzenie danych. 

Bardzo często schemat działania jest podobny. Na początku wprowadzenie nas w błąd poprzez wysłanie e-maila lub wiadomości przez komunikator, zachęcenie nas do działania poprzez kliknięcie przycisku lub linku i w konsekwencji wyłudzenie informacji o nas i naszych znajomych. A wszystko to pod marką znanej firmy lub w imieniu osoby, której ufamy. To wirtualne łowienie na wirtualny haczyk to phishing, a jedną z jego odmian jest phishing profilowany, w którym wykorzystuje się cyfrowe ślady, które pozostawiliśmy o sobie w różnych miejscach w sieci. Przestępcy budują nasz profil, poznają nasze zainteresowania, nawyki, miejsca, które odwiedzamy, a następnie wykorzystują te informacje w mailu lub wiadomości do nas. Ten rodzaj ataku zwiększa możliwość uzyskania rezultatu, polegającego na tym, że użytkownik rzeczywiście klika link i wpisuje lub przekazuje dane. A stąd już tylko mały krok dzieli nas od kradzieży naszej tożsamości, która może posłużyć do dalszych przestępstw. 




Przykłady ataków phishingowych

 

Nie jest za późno, aby działać

Mając świadomość ryzykownych sytuacji, które mogą przydarzyć się w Internecie, łatwiej teraz będzie zapobiegać utracie danych, ograniczyć śledzenie przez osoby trzecie czy wpływać na swój pozytywny wizerunek w sieci. Dobra wiadomość jest taka, że w każdym z trzech wspomnianych wcześniej obszarów bezpieczeństwa: ochronie, wiedzy i zachowaniu, można w dość prosty sposób podnieść swoje kompetencje i umiejętności. W przypadku “ochrony” możemy korzystać ze sprawdzonego oprogramowania  i na bieżąco je aktualizować, “wiedzy”  możemy się wciąż dokształcać czytając poradniki i artykuły dostępne w sieci, a jeśli chodzi o “nawyki” - świadomie je kontrolować, na przykład przeznaczając chwilę na refleksję zanim opublikujemy treści w internecie.


 

To ostatni artykuł, który powstał w związku z Dniem Bezpiecznego Internetu w ramach projektu “My Digital Life”. Wcześniejsze artykuły znajdziecie tutaj:

Przewodnik po bezpieczeństwie w sieci cz.1 - Bezpieczne hasło, czyli jakie?

Przewodnik po bezpieczeństwie w sieci cz.2 - Co widać w Twojej kamerce?

 

Poniżej znajdziecie również archiwalne artykuły dotyczące bezpieczeństwa w internecie opublikowane na blogu Sektora 3.0: 

Jak usunąć swój cyfrowy ślad?

Czym jest VPN i dlaczego warto z niego korzystać?

Pułapki myślenia o danych w sieci

ProteGO Safe – czy można bezpiecznie instalować aplikację?

Nowy, inwigilowany świat. Cyfrowa walka z wirusem kosztem prywatności obywateli?

Kontrola bezpieczeństwa. Wielki brat po chińsku poprawi jakość życia?

Setki haseł – jedno proste i bezpieczne rozwiązanie – manager haseł




Robert Turski - doświadczony edukator dzieci, nauczycieli, rodziców i seniorów z zakresu TIK (tablice interaktywne, urządzenia mobilne, rozszerzona i wirtualna rzeczywistość, robotyka, programowanie i wykorzystania gier komputerowych w nauczaniu). Specjalista w zakresie działań profilaktycznych dotyczących współczesnych zagrożeń rozwoju dzieci i młodzieży. Wykładowca Uniwersytetu Dziecięcego UMCS, trener umiejętności cyfrowych w ramach projektu dla „Przestrzeń from Facebook”. Moderator grupy społecznościowej „AR i VR w edukacji”. Organizator gier terenowych i innych wydarzeń edukacyjno-rozrywkowych. Ekspert Sieci Edukacji Cyfrowej „KOMETA”. Współzałożyciel Ośrodka Badawczo-Rozwojowego „Edukacja 3.0”.





Opublikowany: 23 lut 2021