Chcesz być bezpieczny w sieci? Lepiej sam się o to zatroszcz, bo ktoś "zatroszczy" się o twoje dane

Niedawno 330 mln użytkowników serwisu Twitter zostało poinformowanych o konieczności zmiany hasła. W minionych latach podobnych wycieków było wiele - wystarczy wspomnieć chociażby sprawę Yahoo - w tym wypadku na skutek błędu w konstruowaniu serwisu pocztowego do sieci wyciekły hasła... trzech miliardów kont. Wszystkich, które kiedykolwiek zostały stworzone. Najwyższy czas, by o ochronę prywatności i zwiększenie anonimowości w sieci zadbać samemu. Ignorowanie kwestii bezpieczeństwa może się skończyć sporymi problemami.
Jak dbać o bezpieczeństwo? Jak dbać o bezpieczeństwo? Ilustracja: Robert Kędzierski, zdjęcia: affinitymarketui.com, pexels.com

Utwórz silne hasło

Używanie prostych haseł złożonych ze słów, które znaleźć można w słowniku, imion, dat, nie jest dla przestępców żadną przeszkodą. Dlatego hasło powinno być niepowtarzalne i w miarę abstrakcyjne. Powinno zawierać też duże i małe litery, oraz znaki specjalne. 

Warto też wymyślić jeden konsekwentny sposób tworzenia haseł. W ten sposób np."Maria1984" łatwo zmienić na trudniejsze do odgadnięcia "M!a@r#i$a%,1984". Na pierwszy rzut oka to hasło wygląda niezrozumiale, ale powstało według prostego do zapamiętania schematu. Litery w imieniu "Maria" zostały rozdzielone znakami specjalnymi - w kolejności ich występowania na klawiaturze. W oparciu o taki szablon można tworzyć wszystkie hasła, na przykład: F!i@a#t$T%i^p&o,1,4 (Fiat Tipo 1,4), D+e_l)l(,1 (Dell) - tu kolejność jest odwrócona - od klawisza obok "backspace" w tył. Sama klawiatura, czyli to, do czego mamy zawsze dostęp, jest świetną inspiracją do tworzenia silnych haseł.  

Dwuetapowa weryfikacja Dwuetapowa weryfikacja Ilustracja: Robert Kędzierski

Włącz weryfikację dwuetapową - to banalnie proste

Weryfikacja dwuetapowa wbrew nieco zniechęcającej nazwie jest prosta w konfiguracji. Dlatego warto z niej korzystać. Zarówno Google, Facebook jak i Microsoft umożliwiają zabezpieczenie dostępu do konta w ten sposób.  

Warto pamiętać o tym, że Google znacznie uprościło proces. Użytkownik może potwierdzić swoją tożsamość na dwa sposoby. W ustawieniach Google wskazujemy nasz telefon jako narzędzie autoryzacji. Od tej pory zamiast kodu SMS przy próbie zalogowania zobaczymy na ekranie telefonu pytanie: czy to ty logujesz się do Gmaila? W ten prosty sposób chronimy się przed przejęciem konta - przestępcy nie pomoże przejęcie naszego hasła, dostęp do konta musi być bowiem potwierdzony.  

Dostępny jest też tradycyjny sposób autoryzacji dwuetapowej  - przy próbie zalogowania na konto Gmail potwierdzamy ten fakt przepisując kod z wiadomości SMS. Możemy też zaznaczyć, by na danym komputerze system nie pytał już o potwierdzenie. Albo pozostawić tę opcję włączoną - wtedy za każdym razem gdy logujemy się - na przykład na konto prywatne w pracy - będziemy pytani o kod.  

Weryfikacja dwuetapowa
Ilustracja: Robert Kędzierski

Microsoft i Facebook umożliwiają dwuetapową weryfikację. Tu wciąż wpisywać trzeba kody - albo przesłane za pomocą wiadomości SMS, albo na drugą skrzynkę e-mailową.  

By włączyć dwuetapową weryfikację należy kliknąć ikonkę z napisem "Rozpocznij" pod tym linkiem i skonfigurować konto.

W przypadku Facebooka potrzebne są odpowiednie ustawienia konta. 

Kaspersky Password Manager Kaspersky Password Manager Fot. Kaspersky Password Manager

Korzystaj z managera haseł

Alternatywne rozwiązanie do program, który zapamięta dla nas hasła i będzie je przechowywał. Do wyboru jest wiele: KeePass, LastPass, Dashline. W wypadku logowanie do poszczególnych serwisów wymaga podania tylko jednego, "głównego" hasła.

Manager haseł

Po uruchomieniu managera możemy sprawdzić listę serwisów, do których mamy dostęp, łatwo zmienić poszczególne hasła.

Jednym z rozwiązań jest Kaspersky Password Manager, który ma też wbudowany generator silnych haseł, pozwala na szyfrowanie danych, synchronizację zabezpieczonych kont pomiędzy urządzeniami stacjonarnymi i mobilnymi. Aplikacja współpracuje z czytnikiem linii papilarnych w smartfonach.

Jak zabezpieczyć e-mail Jak zabezpieczyć e-mail Fot. Pixabay

Twórz aliasy antyspamowe, nie zapisuj haseł

Rejestrując się w sklepach internetowych czy serwisach warto używać aliasu czyli dodatkowego e-maila. Możliwość jego utworzenia oferuje większość operatorów. W przypadku Gmaila taki alias tworzy się dodając symbol "+" do loginu. Rejestrując się zamiast adresu login@gmail.com warto podać na przykład login+spotify.A1@gmail.com, login+fb.messenger0@gmail.com. I tu warto nieco skomplikować adres, żeby nie był łatwy do odgadnięcia przez algorytmy generujące adresy używane przez przestępców.

Takie postępowanie utrudnia przestępcom zdobycie naszych danych osobowych. W przypadku wycieku danych nasze główne konto jest bezpieczniejsze. 

Warto też pamiętać o istotnym aspekcie bezpieczeństwa haseł. Nawet najdoskonalsze stanie się bezużyteczne, jeśli je zapiszemy - czy to na dysku (w pliku tekstowym), czy w programie pocztowym, w chmurze, albo na karteczce trzymanej obok komputera. W przypadku włamania na jedno konto możemy stracić kontrolę nad innymi.

Zielona kłódka to nie wszystko Zielona kłódka to nie wszystko Ilustracja: Robert Kędzierski

Rozróżniaj strony bezpieczne od niebezpiecznych

Warto też wiedzieć coś o tym, jak wygląda komunikacja pomiędzy naszym komputerem a docelowym serwerem. O tym, czy jest ona bezpieczna informuje ikonka z zieloną kłódką. Jeśli ją widzimy, oznacza to, że przesyłanie danych odbywa się w bezpiecznym protokole HTTPS

Zielona kłódka upewnia więc nas, że nikt z zewnątrz nie widzi, co dokładnie oglądamy na danej stronie. Widzi tylko adres docelowy, ale nie poszczególne podstrony. Ma to znaczenie chociażby w przypadku Facebooka, ale i setek innych serwisów. 

O zielonej kłódce trzeba wiedzieć jeszcze coś. W przypadku wszelkich operacji finansowych - płatności online, przez bramki płatnicze, PayPal - przy ikonce musi się znaleźć nazwa operatora, banku. Tak jak na zdjęciu głównym. 

Fałszywa strona banku

To właśnie brak napisu przy kłódce pozwala mieć pewność, że ktoś próbuje nas nakłonić do zalogowania się przez sfałszowaną stronę banku. Przestępcy stosujący phishing mogą skopiować wygląd witryny banku, nawet zadbać o certyfikat SSL, który zapewni ikonkę kłódki. Nie będą jednak wstanie sprawić, by obok kłódki pojawiła się nazwa - np. PKO BP, PayPal czy mBank. Otrzymanie certyfikatu umożliwiającego umieszczenie takiego napisu wymaga bowiem autoryzacji przez dostawcę. Warto więc wyrobić sobie nawyk sprawdzania jaki status ma strona, z którą się łączymy. 

Jednym ze sposobów, by wymusić stosowanie bezpieczniejszego protokołu HTTPS jest zainstalowanie odpowiedniego dodatku. Jednym z nich jest HTTPS Everywhere. Po jego instalacji wszystkie strony stają się bardziej bezpieczne. Połączenie między naszym komputerem a serwerem jest szyfrowane. 

VPN VPN Fot. Opera

Korzystaj z VPN - to proste

Warto dbać nie tylko o bezpieczeństwo haseł i e-maili, ale i anonimowość. Pomocne są tu serwisy VPN, które tworzą swoisty most pomiędzy naszym komputerem, a serwerem. Szyfrowana "autostrada" uniemożliwia śledzenie naszej aktywności nawet dostawcy internetu.

Najszybszy sposób na skorzystanie z VPN polega na pobraniu przeglądarki Opera. VPN jest w nią wbudowany - wystarczy włączyć go w opcjach. Korzystając z serwisu nie ujawniamy naszego numeru IP. Serwery internetowe również wiedzą o nas mniej. 

VPN chroni zarówno przed atakami phishingowymi jak i groźniejszymi i trudniejszymi do przeprowadzenia atakami tzw. man-in-the-middle.

Dostępne są też serwisy VPN działające z poziomu osobnej aplikacji. Wtedy zabezpieczają cały ruch wychodzący z naszego komputera - chronią nie tylko przeglądarkę, ale wszystkie komunikatory i inne aplikacje korzystające z internetu. Miesięczny koszt usługi VPN waha się od kilku do kilkunastu dolarów. 

Surfuj aninimowo Surfuj aninimowo Fot. Pexels

Nie publikuj swoich danych i uważaj na cyfrowe ślady

Zasad mających wpływ na poziom bezpieczeństwa i anonimowości jest więcej. Na koniec zebraliśmy kilka najbardziej istotnych.

Nie publikuj swoich danych. Numer telefonu, adres e-mail, adres zamieszkania zamieszczone w sieci mogą być cenne dla cyberprzestępców. Ktoś może nie tylko zalać naszą skrzynkę pocztową spamem, ale próbować bardziej spersonalizowanego ataku. Banki regularnie ostrzegają nie tylko przed fałszywymi e-mailami, ale i telefonami od przestępców podających się za konsultantów. 

Kiedy trzeba, surfuj anonimowo. Bezpieczne wyszukiwanie informacji jest prawem każdego z internautów. Jeśli szukamy wiedzy na temat chorób, preferencji seksualnych, kwestii prawnych można posłużyć się anonimowymi narzędziami. Wśród nich warto wymienić wyszukiwarkę DuckDuckGo czy vpnMentor.

Są oczywiście techniki, które nawet takie metody ukrywania się z łatwością pokonują. Wystarczy wspomnieć sam tylko odcisk elektroniczny, który pozwala identyfikować użytkownika na podstawie kilkunastu cech jego maszyny takich jak szerokość czcionki na ekranie czy jego rozdzielczość. W podstawowym zakresie powyższe metody znacznie jednak utrudniają identyfikację.