Wyobraź sobie łańcuch bezpieczeństwa, który chroni Twoje dane osobiste, pliki bankowe i inne krytyczne informacje. Czy wiesz, jakie jest jego najsłabsze ogniwo? Ty. Od wielu lat trudno jest okiełznać jedno z największych zagrożeń, z którym nie radzi sobie żaden system bezpieczeństwa: czynnik ludzki.
Specjaliści z działów bezpieczeństwa IT zastanawiają się, na co pozwolić, a co zabronić: zabierz zbyt wiele, a pracownicy zaczną ignorować reguły lub nie będą mogli pracować efektywnie. Daj im zbyt wiele wolności, a stworzysz ryzyko, że Twoje krytyczne firmowe dane oraz ich cenne pliki osobiste ulecą z prędkością światła.
Nigdy nie będzie równowagi, dopóki nie nauczymy się, że to my jesteśmy odpowiedzialni za wycieki danych. Za każdym razem, gdy wprowadzasz na nieznanym urządzeniu swoje informacje powiązane z kontem osobistym i nie zamkniesz sesji, Twoje dane stają się dostępne dla innych. Czasami mogą to być ważne informacje – na przykład Apple ID i Google Wallet mogą być połączone z Twoją kartą kredytową. Niestety, niewielu z nas myśli o tym, gdy używamy naszych urządzeń mobilnych.
Porozmawiajmy o prawdziwej sytuacji, która przydarzyła się jednemu z naszych ekspertów z grupy GReAT, Dmitrijowi Bestużewowi.
Dmitrij Bestużew znalazł na iPadzie sporo danych osobistych należących do poprzednich gości pokoju hotelowego
Tweet
Darmowe tablety są także oferowane przez wiele hoteli, lotnisk czy restauracji. Goście często korzystają z n ich z przyjemnością; w końcu dlaczego nie rzucić okiem na najnowsze aktualizacje Facebooka, sprawdzić komunikatora, pocztę czy inne informacje, nowości w Play Store, wykonać połączenie wideo albo zrobić wszystko to, co robią ludzie w internecie, aby się rozerwać i odpocząć.
Dmitrij także znalazł darmowego iPada w swoim pokoju. Zbadał urządzenie i był bardzo zaskoczony: tablet był pełen informacji prywatnych należących do poprzednich gości, którzy przebywali w tym pokoju wcześniej.
Nie trzeba być ekspertem IT, aby zebrać dane zapisane na wspomnianym iPadzie. Można było na nim znaleźć przykładowo: konta z zapisanymi hasłami, wciąż zalogowane profile w sieciach społecznościowych, wyniki wyszukiwania w przeglądarce (w tym zapytania z dziedziny pornografii oraz inne rzeczy), pełną listę kontaktów automatycznie zapisaną w książce, wiadomości z aplikacji iMessages, a nawet kalkulator ciążowy.
Nietrudno było się dowiedzieć, kto był tak nieostrożny – potencjalnie nieznana kobieta zostawiła na urządzeniu także swoje informacje kontaktowe. Większość sesji była wciąż otwarta, co oznaczało, że dowolna osoba z łatwością mogłaby opublikować post albo wysłać wiadomości. Wyobraź to sobie: oszust wysyłający nieprzyjemnie wiadomości do Twojego szefa lub kolegów.
Dmitrij trochę „pogooglał” i dowiedział się, że wśród wcześniejszych gości byli ludzie pracujący dla rządu. Jeśli ktoś użyłby ich danych i uzyskał dostęp do ich informacji firmowych, mogłoby to oznaczać poważny wyciek danych.
Tak naprawdę dość łatwo jest zrealizować podobny scenariusz kradzieży danych. Złoczyńca może wejść do pokoju, zanim się zameldujesz, i zainstalować aplikacje, które będą śledzić Twoje hasła i inne informacje. W ten sposób uzyska szeroki wachlarz możliwości: może Cię szantażować, publikować nieodpowiednie zdjęcia w Sieci (pamiętasz zdjęcia Jennifer Lawrence, które wyciekły?), pobrać kilka plików muzycznych z iTunesa na Twój koszt albo cokolwiek innego.
Nie bądź taki beztroski. Aby zapewnić bezpieczeństwo Twoim danym osobistym, postępuj zgodnie z naszymi zasadami. Pierwsza: Zawsze używaj silnego hasła. Druga: łącz się tylko z zaufanymi i bezpiecznymi sieciami Wi-Fi. Trzecia: gdy masz do czynienia z informacjami osobistymi (czyli prawie zawsze), używaj tylko swoich własnych urządzeń. W skrócie: urządzenia publiczne są najgorsze — więc staraj się ich nie używać.