Świat na przestrzeni ostatnich lat poddany został szybko postępującej cyfryzacji. W szkołach, urzędach, na uczelniach czy w pracy komputer stał się niezbędnym elementem, wykorzystywanym do wykonywania codziennych obowiązków. Nie da się zaprzeczyć, że szeroka komputeryzacja znacznie ułatwiła życie. Niestety popularność komputerów przyniosła za sobą także niebezpieczeństwa. Wraz z ich rozwojem pojawili się cyberprzestępcy, próbujący wykorzystać nieuwagę użytkowników w celu wykradnięcia danych z ich urządzeń. Obchodzony dziś Dzień Bezpiecznego Komputera jest okazją do przypomnienia, jak ważna jest ochrona swoich danych.

Dzień Bezpiecznego Komputera to akcja zapoczątkowana w Polsce 12 października 2004 roku, Jest to kampania informacyjna oraz edukacyjna dla użytkowników komputerów, laptopów, smartfonów oraz ogólnie internautów. Celem akcji jest spopularyzowanie wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym z sieci. Warto podkreślić, że akcja została objęta honorowym patronatem Prezydenta Rzeczypospolitej Polskiej¹. Należy zaznaczyć, że szczytny cel akcji został przysłonięty kontrowersjami przy rozpoczęciu trwania akcji. Środowisko wolnego oprogramowania miało zastrzeżenia, że akcja oraz dyskusja prowadzona jest wyłącznie wokół programów i narzędzi systemu Windows firmy Microsoft, a kompletnie pomijane są inne platformy jak chociażby Linux.

Ochrona danych jest niezwykle ważna. W wyniku słabych lub braku jakichkolwiek zabezpieczeń możemy być narażeni na ogromne straty. Wyobraźmy sobie bowiem sytuację, w której ktoś wykradł dane z firmowego komputera. Taka sytuacja naraża firmę na ogromne straty finansowe, ale również wizerunkowe. Podobnie może być w przypadku włamania na osobisty komputer pojedynczych użytkowników – ktoś niepożądany może uzyskać dostęp do naszych kont bankowych, zdjęć itp. i wykorzystać to wbrew naszej woli. Dzień Bezpiecznego Komputera jest zatem doskonałą okazją do przedstawienia kilku sposobów na to, jak chronić swoje dane przed niepożądanymi działaniami. Poniżej przedstawiamy najpopularniejsze z nich.


Pełne szyfrowanie dysku²


Szyfrowanie dysku komputera jest jednym z podstawowych działań, jakie możemy podjąć w celu ochrony swoich danych. Jest to jedna z bardziej skutecznych metod ochrony danych. Umożliwia ona zaszyfrowanie całego dysku, dzięki czemu dane jakie się na nim znajdują stają się poufne, a co ważniejsze są zabezpieczone w przypadku kradzieży komputera. Szyfrowanie dysku można wykonać przy pomocy specjalnie przeznaczonych do tego programów, dlatego też każdy z łatwością może zabezpieczyć swój komputer.


Backup danych


Backup to nic innego jak kopia bezpieczeństwa. Polega na zapisaniu danych w innym miejscu, niż to z którego korzystamy na co dzień. Takie rozwiązanie pozwoli na odtworzenie oryginalnej zawartości, np. dysku w sytuacji utraty tychże danych lub ich uszkodzenia³. W przypadku używania metody backupu danych zaleca się stosowanie tak zwanej reguły 3-2-1, która w uproszczeniu mówi o tym, żeby:

  • zawsze mieć trzy backupy (oryginał i dwie kopie),
  • używać dwóch różnych technologii przechowywania danych (pendrive, chmura, dysk zewnętrzny),
  • jeden backup przechowywać zawsze poza domem lub firmą4

Zabezpieczenie przeglądarki przed śledzeniem (adblock, disconnect, DNT)5


W przypadku stosowania tej metody konieczne jest samodzielne zmienienie ustawień przeglądarki, tak aby działała ona w trybie prywatności. Istotne w korzystaniu z przeglądarek internetowych jest również stosowanie się do następujących zasad: usuwanie niepożądanych wtyczek czy rozszerzeń dołączonych do pobieranych plików, korzystanie ze stron ze skryptem HTTPS, czy też używanie różnych przeglądarek do różnych rodzajów aktywności.


Zaklejanie kamerki w komputerze


Jak się okazuje atak hakerski może być przeprowadzony również przy pomocy kamerki internetowej. Co więcej jest to niezwykle proste, ponieważ zazwyczaj zabezpieczenia kamery są bardzo słabe. Dlatego też w celu ochrony przed wykorzystywaniem jej bez naszej wiedzy przez osoby trzecie, zalecane jest profilaktyczne zaklejenie kamery w laptopie. Dla lepszego zabezpieczenia można również wyłączyć kamerę w ustawieniach sterownika.


Ochrona przed phishingiem poprzez uświadamianie ludzi


Phishing jest to próba wyłudzenia od użytkowników wrażliwych informacji (np. danych osobowych, haseł, numerów kart). Dzięki wyłudzeniu tych informacji hakerzy są w stanie pozyskać dane finansowe użytkownika, uzyskać dostęp do jego konta internetowego, wykonywać operacje za pomocą tego konta i wyprowadzać z niego pieniądze. W jaki sposób przebiega proces phishingu? Hakerzy rozsyłają wiadomości na losowe adresy e-mail. W treści takiej wiadomości najczęściej zawarta jest informacja o konieczności zalogowania się na konto bankowe klienta wraz z linkiem do logowania. Link przekierowuje użytkownika na fałszywą stronę banku, która wygląda identycznie jak normalna strona. Różnica polega na tym, że w adresie nie znajdziemy przedrostka https. Klient logując się na takiej stronie zostawia oszustom swój prawdziwy login oraz hasło. Bardzo często oszuści proszą również o podanie kodów autoryzacyjnych, dzięki czemu w przyszłości mogą oni przesyłać pieniądze z konta użytkownika na swoje6. Aby chronić się przed phishingiem trzeba być przede wszystkim świadomym istnienia takiego zagrożenia. Dodatkowo należy uważać na maile przychodzące z nieznanych adresów i w żadnym wypadku nie wchodzić w linki pochodzące z takich maili.


Oprócz wyżej wymienionych metod ochrony danych, istotne jest również stosowanie się do poniższych zasad7, które zwiększą bezpieczeństwo użytkowników w sieci:

  • aktualizacja systemu i oprogramowania,
  • logowanie się tylko z zaufanego urządzenia i w zaufanej sieci,
  • podawanie swoich danych tylko zaufanym witrynom i tylko gdy jest to konieczne,
  • używanie systemu operacyjnego Linux,
  • używanie mocnych haseł (małe i wielkie litery, cyfry i znaki specjalne)
  • używanie różnych haseł na różnych stronach, nie należy stosować tego samego hasła,
  • należy pamiętać o wylogowaniu się (przede wszystkim w przypadku korzystania z obcego urządzenia),
  • nie należy pobierać plików ze stron, których się nie zna.

Niestety korzystając z Internetu, oprócz utraty danych, jesteśmy również narażeni na różnego rodzaju oszustwa. Istnieje kilka kanałów, za pomocą których oszuści są w stanie wyłudzić od użytkowników pożądane przez nich informacje. Wykorzystują do tego media społecznościowe (np. tworzenie fałszywego profilu), e-mail (metoda loteryjna, metoda nigeryjska, fałszywe strony banków do logowania), czy telemarketing. Poniżej krótko scharakteryzowano poszczególne metody wymienione wcześniej:

  • tworzenie fałszywego profilu w mediach społecznościowych– jedną z form takiego działania jest metoda na generała i polega ona na tym, że oszust podaje się za amerykańskiego generała, dzięki czemu łatwiej jest mu zdobyć zaufanie ofiary. Podczas trwającej kilka miesięcy znajomości internetowej zdobywa zaufanie ofiary, a następnie wyłudza od niej pieniądze. W tej metodzie bardzo często wykorzystywane są zawody, które cieszą się dużym zaufaniem wśród ludzi, dzięki czemu łatwiej jest im zdobyć ofiarę i wyłudzić od niej pieniądze;
  • oszustwa loteryjne – użytkownik dostaje informację o wygranej nagrodzie, ale zanim ją odbierze musi wpłacić pewną sumę;
  • oszustwa nigeryjskie – użytkownik otrzymuje informację na e-mail od rzekomego krewnego, który prosi o pomoc w odzyskaniu określonej sumy pieniężnej. W zamian za pomoc finansową w sprawie oferuje oczywiście podzielenie się odzyskaną kwotą;
  • oszustwa związane z telemarketingiem – oszuści podszywają się pod telefonicznych konsultantów firm, z których usług najczęściej korzystamy i proponują podpisanie korzystniejszej umowy. Późniejsze rozwiązanie takiej umowy jak i odzyskanie wpłaconych pieniędzy jest bardzo długim procesem i nie zawsze kończy się korzystnie;
  • fałszywe oferty pracy8.

Idea związana z utworzeniem Dnia Bezpiecznego Komputera jest bezsprzecznie dobra – w dobie dzisiejszych możliwości, które oferuje Internet oraz szerokiego korzystania z sieci, dobrze jest uświadamiać użytkowników o zagrożeniach, które na nich czekają. Szczególnie dziś warto zastanowić się nad swoim bezpieczeństwem w sieci i rozważniej korzystać z urządzeń. Ogrom możliwości jakie daje nam Internet, wiąże się niestety z ogromną liczbą zagrożeń z nich wynikających. Dlatego też mamy nadzieję, że dzisiejszy artykuł przyczyni się do zwiększenia waszej ostrożności w sieci, a przedstawione metody zabezpieczenia danych zostaną przez was wykorzystane. Warto pamiętać, że stosowanie nawet najprostszych zasad bezpieczeństwa minimalizuje ryzyko przykrych sytuacji, które mogą wystąpić podczas korzystania z Internetu.

 
Źródła:
  1. pl.wikipedia.org/wiki/Dzie%C5%84_Bezpiecznego_Komputera
  2. www.dobreprogramy.pl/Szyfrowanie-calego-dysku-ochron-swoje-dane-przed-wscibskimi,News,70768.html
  3. www.komputerswiat.pl/artykuly/redakcyjne/wszystko-co-powinienes-wiedziec-o-backupie-zasady-tworzenia-kopii-zapasowych/fpj7lcm
  4. www.ontrack.com/pl-pl/blog/2017/11/10/backup-regula-3-2-1/
  5. tech.wp.pl/poradnik-jak-sie-zabezpieczyc-przed-sledzeniem-naszej-aktywnosci-w-internecie-6034901481645185a
  6. www.bankier.pl/wiadomosc/Phishing-jak-sie-przed-nim-zabezpieczyc-7216502.html
  7. www.benchmark.pl/aktualnosci/dzis-dzien-bezpiecznego-komputera.html
  8. www.heuristic.pl/blog/internet/Najczestsze-oszustwa-w-Internecie-i-metody-walki;139.html