O tym czy bezpieczne są informacje, które udostępniasz w sieci, decydujesz sam. Żyjemy w świecie, w którym powszechny dostęp do sieci jest czymś oczywistym, a ewentualny brak zasięgu w komórce powoduje szybsze bicie serca. Małymi kroczkami wchodzimy w erę Internet of Things – czyli trendu polegającego na podłączaniu do sieci coraz to większej ilości przedmiotów – nawet tych codziennego użytku takich jak telewizor, lodówka czy ekspres do kawy. Już teraz urządzeń pracujących w trybie online jest więcej niż ludzi na ziemi, a liczna ta będzie stale rosnąć. Według różnych prognoz, do 2020 r. liczba urządzeń podłączonych do sieci będzie wynosiła od 30 do nawet 100 mld.
1. Zacznijmy od haseł – silne hasła to podstawa – hasła to często jedyny „klucz” który strzeże naszych tajemnic. Badania wykazały, że złamanie hasła metodą brute-force składającego się z przynajmniej 10 znaków może zająć kilkanaście lat. Jeśli dodamy do niego cyfry, wielkie litery oraz znaki specjalne to czas ten wydłuży się do kilkuset lat!
2. Odpowiednio skonfigurować ustawienia prywatności w serwisach społecznościowych w celu ograniczenia możliwości inwigilacji przez osoby postronne.
3. Zabezpieczyć telefon / tablet kodem dostępowym i aktywować funkcję wymazywania danych po kilku (najczęściej 10) próbach uzyskania dostępu.
4. W przypadku urządzeń pracujących na systemie Android należy rozważyć instalację systemu antywirusowego. Niestety system firmy Google jest obecnie najbardziej podatny na ataki złośliwego oprogramowania. Jakie konsekwencje niesie zainfekowanie złośliwym wirusem lub trojanen?:
a. Wirus może wykradać poufne dane, atakować nasze kontakty oraz wykonywać inne szkodliwe operacje na zainfekowanym telefonie
b. Wysyłać bez naszej wiedzy SMS-y na numery z podwyższonymi opłatami
c. Pobierać i instalować niechciane aplikacje na urządzeniu
5. Aktualizacje i poprawki – starajmy się na bieżąco aktualizować systemy naszych urządzeń, aby zminimalizować luki w oprogramowaniu.
6. Tam gdzie to możliwe stosujmy 2 składnikowe uwierzytelnianie – część serwisów takich jak google pozwala do tych celów wykorzystywać kody SMS czy tokeny sprzętowe. Dzięki temu, nawet jeśli w jakiś sposób nasze hasło wycieknie (np. ktoś je podpatrzy lub złośliwe oprogramowanie typu keylogger je zarejestruje) w dalszym ciągu dostęp do zasobów nie będzie możliwy.
7. Uważajmy na darmowe sieci Wi-Fi – nigdy nie mamy pewności, czy ruch nie jest podsłuchiwany. W miejscach publicznych lepiej skorzystać z własnego hot spota w komórce.
8. Rozważmy managera haseł – on podpowie, czy hasło które wybraliśmy jest odpowiedniej jakości lub w ułamku sekundy wygeneruje nam bezpieczny ciąg znaków zaoszczędzając nam kilku minut ćwiczeń umysłowych. Dodatkowo, pozwoli przeprowadzić audyt haseł w celu zweryfikowania, czy nasze hasła się nie dublują lub nie należą do listy haseł, które łatwo złamać (np. qwerty123)
