Pamiętasz swój numer PESEL? Podaj go szybko.

Ostatnio oglądałam film z lat 80., w którym bohaterowie na prawo i lewo rozdają swoje numery telefonów (oczywiście stacjonarnych) adresy domowe, a gdy zaskoczona kobieta otwiera drzwi kochankowi, pytając jak ją znalazł, on radośnie mówi, że znalazł jej adres w książce telefonicznej, więc przyjechał.
Dziś każdy dwa razy zastanowiłby się, podając swoje dane. Tylko dwa razy.

 

Ponieważ mój mąż uczestniczył kilka dni temu w szkoleniu na temat ochrony danych, przez pół wieczoru słuchałam o tych wszystkich zatrważających historiach przechwycenia ważnych danych – które to praktyki w zasadzie niczym nie różnią się od beztroski bohaterów filmowych z lat osiemdziesiątych. Niebezpiecznik,  który szkolenie przeprowadzał, ustalił w wyniku zaplanowanych ataków hakerskich, że właściwie nasze komputery są dość dobrze chronione – zaledwie w kilkunastu procentach udało się pozyskać dane, włamując się do komputera. 100% skuteczność uzyskali, wyłudzając dane od osoby osobiście.  Jak to możliwe?

 

– Grupa pracowników udających dziennikarzy pytała w sądzie ulicznej przypadkowych przechodniów o numer PESEL. Mało kto go podał. ALE gdy zmieniono pytanie na „Czy pamiętasz swój numer PESEL i potrafisz powiedzieć go szybko?” – zwyciężyła ludzka chęć wykazania się.

 

– Korzystając z wi-fi na laptopie lub telefonie komórkowym w miejscach publicznych, narażamy się na pozyskanie naszych haseł przez osoby trzecie. Przykład: Pracownik jedzie pociągiem, korzystając z laptopa – płaci rachunki przez swoje konto bankowe, potem otwiera pocztę z adresami ważnych klientów, chcąc załatwić kilka spraw służbowych. „Osoba trzecia” obserwuje wszystko siedząc za pracownikiem, robi też zdjęcia telefonem lub nagrywa filmik – ma i dane klientów firmy oraz hasło do konta pracownika.
Rada: Warto mieć nakładkę na ekran, który uniemożliwia patrzenie pod innymi kątami. W ten sposób tylko osoba korzystająca z laptopa ma realny dostęp do danych. Prostą zasadą jest też nielogowanie się na ważne dla nas strony, w miejscach publicznych albo wybierać połączenia VPN.

 

–  Całkiem spora ilość osób ma stale włączone wi-fi w telefonie lub bluetooth. W ten sposób „otwierają” swój telefon, a co za tym idzie dane zawarte w nim, na hackerów – dochodzi do tego, gdy łączymy się ze smartwatchem.
Rada: Najlepiej stosować szyfrowane połączenia bluetooth.

 

– Lepiej nie przyjmować gratisowego pendrive’a niż go przyjmować. Mogą być na nim wgrane specjalne programy do pozyskiwania twoich danych, gdy tylko podłączysz go do komputera, mogą być też układy elektroniczne, które sczytują kliknięcia na twojej  klawiaturze lub też umożliwiają pracę na tzw. wirtualnej klawiaturze. Innymi słowy: narażamy się na „przejęcie dowodzenia” na  naszym komputerze.

 

– Warto często zmieniać hasła do poczty, portali społecznościowych itd. Jeśli kilka lat temu wybuchła afera wycieku iluś tysięcy haseł , ci ludzie, którzy na bieżąco (raz w miesiącu?) zmieniają swoje hasła, mogli spać spokojnie gdyż przechwycone hasła i tak były już wtedy dla  nich nieaktualne.

 

– Aktualizować wszelkie oprogramowanie, z którego się korzysta (system operacyjny, oprogramowanie telefonów kom., routerów, a nawet telewizorów) ponieważ każde  nowe oprogramowanie naprawia błędy poprzedniej wersji, które to błędy są znane hakerom.

Człowiek zawodzi. I socjotechniki na tym korzystają. Podałam już przykład podawania swojego numeru PESEL, innym przykładem były

 

Ataki fishingowe

 

Czyli hacker (tak nazwę roboczo osobę, która chce wyłudzić nasze dane) wysyła e-mail do pracownika, podszywając się pod kogoś dla niej zaufanego, z prośbą o weryfikację konta poprzez podanie hasła, albo kliknięcie linku. Np. dostajesz e-mail od informatyka w firmie, który prosi cię o zweryfikowanie hasła. Oczywiście to przez ciebie zweryfikowane hasło nie trafia do informatyka, ale do osoby, która się pod niego podszywa.
DLACZEGO TO  DZIAŁA?
Gdyż struktura adresu, z którego dostajesz e-mail jest identyczna jak oryginalna; jeśli dostajesz e-mail od informatyka z jego adresem, to wyświetli ci się ten sam adres tylko to będzie haker.
Rada: Informatyk w firmie nie poprosi cię o weryfikację haseł, gdyż je zna. Nigdy nie podawaj nikomu haseł, a jeśli masz wątpliwości, to po prostu zadzwoń do administratora systemu i zapytaj, czy wysyłał ci jakąś wiadomość.

 

Inny przykład: Haker dzwoni do firmy, a konkretnie do kadrowej, podszywając się pod pracownika GUS. Zadaje standardowe pytanie (np. Czy zatrudniają państwo powyżej 500 pracowników) następnie zadaje jedno dodatkowe np. Jakiej wersji systemu używają państwo w firmie. Pracownica nie wie, ale dzwoniący instruuje ją, jak to sprawdzić. W końcu dzwoniący uzyskuje informacje na temat systemu operacyjnego oraz aktualizacji.

 

– Najlepiej jest nie tworzyć plików z hasłami na komputerze. Nadal najbezpieczniejszym miejscem do tego pozostaje papierowy notatnik.

 

– Warto szyfrować dysk w komputerze. (można ściągnąć program do tego KLIK )

 

Podobno co raz wrzucone do Internetu, pozostaje tam na zawsze. I jest też dobra strona tej sprawy! Bo w ten sposób możesz odzyskać skradzione zdjęcia z aparatu fotograficznego lub inne dane! Wystarczy wejść na stronę wyszukiwacz skradzionego aparatu  wrzucić dowolne zdjęcie zrobione skradzionym aparatem (niepomniejszone i nieobrobione) i sprawdzić, gdzie i kto posiada dane z naszego aparatu.

 

……  a wiele lat temu śmialiśmy się, gdy ktoś powiedział, że za niedługo będziemy śledzeni za pomocą odbiorników telewizyjnych :- )
Pamiętacie mój post o szkole życia?  Wspomniałam, że obecnie rozumiemy ją jakby inaczej: jako umiejętność radzenia sobie w dżungli…technologii. Nie wiedzieć czemu, mam wrażenie, że obecnie głównie skupiamy się na ochronie tej tamy przed przeciekaniem.

 

 Jak chronicie swoje dane?  No i czy rzeczywiście macie świadomość zagrożenia w świecie rozwijającej się technologii? Czy w Waszych firmach pracownicy są szkoleni z zakresu ochrony danych?