Często można usłyszeć pytanie: „Dlaczego ktoś miałby mnie zhakować, jeśli niczego nie zdobędzie?”. Wyobraź sobie, że jesteś gwiazdą Instagrama i śledzi Cię mnóstwo osób masz pewien kapitał społeczny, a sponsorzy i reklamodawcy bombardują Cię wiadomościami bezpośrednimi. Jednak ciężko się pozbyć starych nawyków, więc bezpieczeństwo Twojego konta nadal jest na poziomie dlaczego-ktoś-miałby-mnie-zhakować.
Tak właśnie było w przypadku prezenterki, DJ-ki i influencerki — Ashley James, która przyznała, że korzystała z jednego hasła we wszystkich swoich kontach. W ostatnim wywiadzie na żywo Ashley oraz guru od bezpieczeństwa, David Jacoby z naszego zespołu GReAT, omówili sposoby na ochronę swojej przestrzeni cyfrowej. Na szczęście to nie takie trudne!
Jak tworzyć hasła
Jeśli masz jedno hasło do wszystkiego, jesteś łatwym celem. Jeden wyciek z serwisu, w którym masz dawno zapomniane konto, jest jak wytrych do pozostałych kont: bloga, poczty e-mail czy wirtualnego portfela.
Hasła do kont, na których masz pieniądze lub inne cenne rzeczy, muszą być niepowtarzalne. Nasz Password Checker pomoże Ci upewnić się, że są one silne i nie znajdują się w znanych bazach skradzionych haseł.
Jak zapamiętać tak wiele unikatowych haseł? Oto kilka sztuczek:
- Stwórz system tworzenia haseł. Metoda, którą stosuje Jacoby, to pierwsze litery słów z ulubionego cytatu, znaki interpunkcyjne i pierwsza rzecz, która przychodzi Ci na myśl w związku ze swoim kontem. Dla naszej bohaterki Instagram to praca, więc jej hasło wyglądałoby tak: ttmpomp!job (wykorzystane pierwsze litery cytatu „There’s too much pepper on my paprikash”). Oczywiście nie wolno używać haseł, które komuś powiedzieliśmy, więc to nie zostanie nigdzie użyte.
- Nie próbuj zapamiętywać haseł dla każdego konta. Jeśli rzadko logujesz się do jakiegoś serwisu, znacznie łatwiejsze będzie użycie opcji resetowania hasła.
- Korzystaj z menedżera haseł. Miej go w postaci oddzielnej aplikacji: zapisywanie haseł w przeglądarce nie jest dobrym pomysłem; wiele szkodliwych programów potrafi kraść informacje z pamięci przeglądarki.
Inteligentne urządzenia i ich potrzeba dostępu do internetu
Inteligentne głośniki, telewizory, nianie elektroniczne, odkurzacze: Internet Rzeczy już dawno przestał być pojęciem abstrakcyjnym i wiele osób z niego korzysta. Doskonałość inteligentnego urządzenia nie trwa jednak długo; producenci zwykle przestają udostępniać aktualizacje po około roku, przez co dana rzecz staje się podatna na ataki.
Wybierając urządzenie, sprawdzaj jego datę produkcji, podobnie jak wybierasz produkty łatwo psujące się w sklepie spożywczym — chyba że nie masz nic przeciwko, aby ktoś mówił do Twojego dziecka przez elektroniczną nianię lub oglądał przez kamerę Twoje życie prywatne jak program na żywo.
Chociaż inteligentne urządzenia często kojarzymy z Internetem Rzeczy, nie wszystko musi mieć dostęp do WWW. Zanim podłączysz jakiś gadżet z domową siecią Wi-Fi, zastanów się, czy może ono działać offline. Może odkurzacz równie dobrze poradzi sobie z podłogami bez łączenia się z serwerami producenta?
Jedna sieć Wi-Fi jest dobra, ale dwie są jeszcze lepsze
Jeśli ktoś włamie się do Twojej sieci domowej, uzyska dostęp do połączonych z nią urządzeń, takich jak komputer, smartfon czy inteligentny głośnik. Pamiętaj, że Twoja sieć Wi-Fi sięga dalej niż ściany: jeśli osoba będąca na zewnątrz ją „zobaczy”, może próbować się z nią połączyć. Jeśli korzystasz hasła domyślnego na ruterze otrzymanym od dostawcy internetu, możesz wpaść w kłopoty.
Zatem musisz zmieniać każde hasło domyślne, zarówno dla sieci Wi-Fi, jak i interfejsu administratora rutera. Niech będzie ono długie i skomplikowane, tak aby trudno je było złamać. Jeśli nie masz pewności, czy jest ono wystarczająco trudne, sprawdź je naszym narzędziem o nazwie Password Checker.
Sieć gościnna to kolejna przydatna opcja w wielu współczesnych ruterach. W ten sposób możesz za darmo mieć dwie sieci z oddzielnym dostępem do internetu. Urządzenia połączone z siecią główną nie będą komunikowały się z tym, które będą połączone z siecią gościnną. Wówczas możesz na przykład podłączyć wszystkie swoje inteligentne gadżety do sieci gościnnej i nie będą one miały dostępu do dokumentów na Twoim komputerze, nawet jeśli zostaną zhakowane. Ponadto sieci gościnnej możesz użyć do tego, do czego została wymyślona — udostępniania internetu gościom.
Strach przed szpiegami
Jeśli obawiasz się, że ktoś będzie Cię szpiegował poprzez kamerę lub mikrofon w laptopie, zakryj je. Jednak nie używaj do tego celu taśmy klejącej, bo może ona rejestrować chociażby zamazany obraz podczas wideokonferencji. Jeśli nie masz specjalnej zasłony, użyj plastra z opatrunkiem — w ten sposób klej nie znajdzie się na aparacie, a obraz będzie skutecznie zasłonięty. Jeśli zastanawiasz się nad aparatami w telefonie, odkładaj telefon aparatem do dołu.
Zablokowanie „uszu” gadżetów też nie jest trudne. Weź najtańszą parę słuchawek (mogą być zepsute), odetnij wtyczkę w włóż ją do gniazda słuchawek. Teraz urządzenie będzie zbierać dźwięk z nieistniejącego mikrofonu.
Jeśli masz nowszego iPhone’a lub smartfon bez wejścia słuchawkowego, użyj adaptera, który umożliwia połączenie zestawu słuchawkowego z portem ładowania. W tej sposób smartfon nie będzie mógł Cię podsłuchiwać.
Większy komfort cyfrowy
Ashley James wiele dowiedziała się z naszej rozmowy, a Wy? Mamy wiele innych przydatnych porad, dzięki którym Wasze życie cyfrowe będzie bezpieczniejsze i wygodniejsze. Na przykład wiemy, jak przyspieszyć działanie sieci Wi-Fi, nawet w najbardziej odległym pokoju, albo co zrobić, gdy zostaniemy zhakowani. Więcej informacji znajdziecie pod tagiem cyfrowa strefa komfortu.