06/11/2014

Zostaw swoje hasła na ladzie recepcyjnej

Porady

Wyobraź sobie łańcuch bezpieczeństwa, który chroni Twoje dane osobiste, pliki bankowe i inne krytyczne informacje. Czy wiesz, jakie jest jego najsłabsze ogniwo? Ty. Od wielu lat trudno jest okiełznać jedno z największych zagrożeń, z którym nie radzi sobie żaden system bezpieczeństwa: czynnik ludzki.

tablet

Specjaliści z działów bezpieczeństwa IT zastanawiają się, na co pozwolić, a co zabronić: zabierz zbyt wiele, a pracownicy zaczną ignorować reguły lub nie będą mogli pracować efektywnie. Daj im zbyt wiele wolności, a stworzysz ryzyko, że Twoje krytyczne firmowe dane oraz ich cenne pliki osobiste ulecą z prędkością światła.

iDisturbed_1-224x300Nigdy nie będzie równowagi, dopóki nie nauczymy się, że to my jesteśmy odpowiedzialni za wycieki danych. Za każdym razem, gdy wprowadzasz na nieznanym urządzeniu swoje informacje powiązane z kontem osobistym i nie zamkniesz sesji, Twoje dane stają się dostępne dla innych. Czasami mogą to być ważne informacje – na przykład Apple ID i Google Wallet mogą być połączone z Twoją kartą kredytową. Niestety, niewielu z nas myśli o tym, gdy używamy naszych urządzeń mobilnych.

Porozmawiajmy o prawdziwej sytuacji, która przydarzyła się jednemu z naszych ekspertów z grupy GReAT, Dmitrijowi Bestużewowi.

Darmowe tablety są także oferowane przez wiele hoteli, lotnisk czy restauracji. Goście często korzystają z n ich z przyjemnością; w końcu dlaczego nie rzucić okiem na najnowsze aktualizacje Facebooka, sprawdzić komunikatora, pocztę czy inne informacje, nowości w Play Store, wykonać połączenie wideo albo zrobić wszystko to, co robią ludzie w internecie, aby się rozerwać i odpocząć.

Dmitrij zbadał iPada, który był dostępny w jego pokoju, i był bardzo zaskoczony: tablet był pełen informacji prywatnych należących do poprzednich gości.

Dmitrij także znalazł darmowego iPada w swoim pokoju. Zbadał urządzenie i był bardzo zaskoczony: tablet był pełen informacji prywatnych należących do poprzednich gości, którzy przebywali w tym pokoju wcześniej.

Nie trzeba być ekspertem IT, aby zebrać dane zapisane na wspomnianym  iPadzie. Można było na nim znaleźć przykładowo: konta z zapisanymi hasłami, wciąż zalogowane profile w sieciach społecznościowych, wyniki wyszukiwania w przeglądarce (w tym zapytania z dziedziny pornografii oraz inne rzeczy), pełną listę kontaktów automatycznie zapisaną w książce, wiadomości z aplikacji iMessages, a nawet kalkulator ciążowy.

iDisturbed_2-224x300Nietrudno było się dowiedzieć, kto był tak nieostrożny – potencjalnie nieznana kobieta zostawiła na urządzeniu także swoje informacje kontaktowe. Większość sesji była wciąż otwarta, co oznaczało, że dowolna osoba z łatwością mogłaby opublikować post albo wysłać wiadomości. Wyobraź to sobie: oszust wysyłający nieprzyjemnie wiadomości do Twojego szefa lub kolegów.

Dmitrij trochę „pogooglał” i dowiedział się, że wśród wcześniejszych gości byli ludzie pracujący dla rządu. Jeśli ktoś użyłby ich danych i uzyskał dostęp do ich informacji firmowych, mogłoby to oznaczać poważny wyciek danych.

Tak naprawdę dość łatwo jest zrealizować podobny scenariusz kradzieży danych. Złoczyńca może wejść do pokoju, zanim się zameldujesz, i zainstalować aplikacje, które będą śledzić Twoje hasła i inne informacje. W ten sposób uzyska szeroki wachlarz możliwości: może Cię szantażować, publikować nieodpowiednie zdjęcia w Sieci (pamiętasz zdjęcia Jennifer Lawrence, które wyciekły?), pobrać kilka plików muzycznych z iTunesa na Twój koszt albo cokolwiek innego.iDisturbed_6-224x300

Nie bądź taki beztroski. Aby zapewnić bezpieczeństwo Twoim danym osobistym, postępuj zgodnie z naszymi zasadami. Pierwsza: Zawsze używaj silnego hasła. Druga: łącz się tylko z zaufanymi i bezpiecznymi sieciami Wi-Fi. Trzecia: gdy masz do czynienia z informacjami osobistymi (czyli prawie zawsze), używaj tylko swoich własnych urządzeń. W skrócie: urządzenia publiczne są najgorsze — więc staraj się ich nie używać.