Jak nie dać się okra­ść w sie­ci (3 kro­ki)

Ostat­nio wycie­kły dane klien­tów fir­my Netia S.A., udo­stęp­nio­no ich adre­sy ema­il, nume­ry tele­fo­nów, czę­sto rów­nież adre­sy zamiesz­ka­nia. Wcze­śniej, na gwiazd­kę 2011 roku wycie­kły dane klien­tów pry­wat­nej agen­cji wywia­du Strat­for. Wów­czas udo­stęp­nio­no dane kart kre­dy­to­wy­ch i wszyst­ko co potrzeb­ne by zro­bić ostat­nie przed­świą­tecz­ne zaku­py na czyjś koszt. Nie­za­leż­nie od tego czy chce­my chro­nić nasze pie­nią­dze czy pry­wat­no­ść zasa­dy postę­po­wa­nia w sie­ci są pra­wie takie same.

('126420946', 'home', '2016-07-02 12:58:19', '2016-07-02 13:26:02', '1', '0', '1', '201', 'Internet 1 Mb/s', 'Internet', 'Nie zweryfikowano', '0', '0', '0', '', '', '', '', '', '0', '', '', '', '0', '', '', '', '0', '', '', '', '', '', '', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', 'ahewka@plon.pl', '797720764', '1', '0', '0', '0', '1', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', '', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki', '7FF10N70AMS4', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0', '0.00', '0.00', '', '', '', '', '', '', '0', ''),
('763456785', 'home', '2015-10-18 11:31:08', '2015-10-18 12:01:01', '1', '0', '1', '210', 'Szybki Internet Max + Telefon Wieczory i Weekendy VAS - Rezygnacja', 'Promocje', 'Nie zweryfikowano', '0', '0', '0', '', 'henryk', 'Okonor', '', '', '0', '', '', '', '0', 'Warszawa', '', 'Klasyczna', '0', '5/42a', '', '01-524', 'Warszawa', '22', '212421122', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', '7ywoda@klip.pl', '652331128', '0', '0', '0', '1', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', 'a:6:{i:375;s:3:\"389\";i:305;s:3:\"306\";i:46;s:2:\"46\";i:232;i:-1;i:249;s:3:\"249\";i:254;s:3:\"254\";}', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki', '7YUE19EDNA40', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0', '0.00', '0.00', '', '', '', '', '', '', '0', ''),
('642071494', 'home', '2011-09-10 12:30:04', '2011-09-10 13:30:52', '1', '0', '0', '208', 'Internet do 100 Mb/s', 'Internet', 'Nie zweryfikowano', '0', '133', '0', '', ' - bez szczegółów', 'Poczekam', '', '', '0', '', '', '', '0', '', '', '', '0', '', '', '', '', '', '', '0', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '', '', '', 'olenia@o2.pl', '6772231126', '1', '0', '0', '0', '0', '', '', '', '', '0', '', '', '', '', '', '0', '', '', '', '', '', '', '0', '', '0', '0', '0', '', '', '0', '0', '0', '0', '', 'a:5:{i:305;s:3:\"306\";i:46;s:2:\"46\";i:48;s:2:\"48\";i:232;s:3:\"232\";i:249;s:3:\"249\";}', '0', '', '', '0000-00-00 00:00:00', '0', 'krótki Twoje zapytanie', 'L993999C0999', '', '', 'zamowienie', '', '', '', '', '0', '', '', '0', '', '0', '', '', '0000-00-00 00:00:00', '0000-00-00 00:00:00', '', '0', '0', '0000-00-00 00:00:00', '', '0',

To tyl­ko przy­kład ogrom­nej ilo­ści pry­wat­ny­ch infor­ma­cji jakie udo­stęp­nio­no w rama­ch ata­ku na Netię (dane zosta­ły oczy­wi­ście zmie­nio­ne).

1. Nie poda­waj swo­ich dany­ch byle gdzie

Adres zamiesz­ka­nia, numer tele­fo­nu poda­je­my tyl­ko wte­dy kie­dy napraw­dę musi­my i ufa­my danej fir­mie. Podob­nie z adre­sem ema­il, zgod­nie z usta­wą o ochro­nie dany­ch oso­bo­wy­ch powin­ni­śmy chro­nić go tak samo jak nasz adres zamiesz­ka­nia. NIGDY NIE PODA­JE­MY ŻAD­NY­CH HASEŁ, pod żad­nym pozo­rem.

2. Zacho­waj zim­ną krew i czuj­no­ść czy­ta­jąc pocz­tę

Nie­za­leż­nie od tego jak naglą­ca i pil­na może wyda­wać się wia­do­mo­ść, któ­rą wła­śnie otrzy­ma­li­śmy. Czy jest to infor­ma­cja o zablo­ko­wa­niu dostę­pu do nasze­go kon­ta w BZ WBK, czy wezwa­nie do aktu­ali­za­cji dany­ch oso­bo­wy­ch. Podob­nie z super ofer­ta­mi przy­go­to­wa­ny­mi spe­cjal­nie dla nas w for­mie pli­ków PDFDOC. War­to zadać sobie kil­ka pytań spraw­dza­ją­cy­ch:

  • Czy jestem klien­tem tej fir­my?
  • Czy poda­wa­łem im wła­śnie ten numer tele­fo­nu albo adres ema­il do kon­tak­tu?
  • Czy jestem zain­te­re­so­wa­ny jaką­kol­wiek ofer­tą od tej fir­my?
  • Czy adres ema­il, z któ­re­go przy­szła wia­do­mo­ść rze­czy­wi­ście nale­ży do fir­my za któ­rą się poda­je?

W razie jakich­kol­wiek wąt­pli­wo­ści zawsze kon­tak­tu­je­my się z info­li­nią fir­my.

3. Nie otwie­ra­my pli­ków pocho­dzą­cy­ch z nie­zna­ne­go źró­dła

Jeden spre­pa­ro­wa­ny doku­ment PDF lub DOC, albo dobrze przy­go­to­wa­ny skró­co­ny odno­śnik” (na przy­kład https://​tiny​url​.com/​y​dtcvhp) może dopro­wa­dzić do infek­cji nasze­go kom­pu­te­ra lub kon­ta na face­bo­oku (por. Nie buty, tyl­ko wiru­sy. Roz­dają wiru­sy na fej­sie.). Według dotych­cza­so­wy­ch infor­ma­cji dokład­nie w taki spo­sób padła Netia S.A., spre­pa­ro­wa­ny załącz­nik DOC został otwar­ty na kom­pu­te­rze pra­cow­ni­ka z odpo­wied­ni­mi dostę­pa­mi.

4. Do każ­dej usłu­gi sto­suj inne hasło

To jest krok, któ­ry jest znacz­nie cięż­szy do wpro­wa­dze­nia w naszym codzien­nym korzy­sta­niu z sie­ci. Nie jest jed­nak tak źle jak mogło­by się wyda­wać, jeśli sko­rzy­sta­my z jed­nej z tych dwó­ch metod:

  • KeePas­sX to opro­gra­mo­wa­nie, któ­re pozwa­la nie tyl­ko na gene­ro­wa­nie bez­piecz­ny­ch haseł, ale rów­nież na prze­cho­wy­wa­nie ich w dosko­na­le zaszy­fro­wa­nej bazie, do któ­rej może­my uzy­skać dostęp nie tyl­ko z kom­pu­te­ra ale rów­nież z nasze­go smart­fo­na.
  • Nie­peł­nym zastęp­stwem, ale świet­nym uzu­peł­nie­niem dla usług, do któ­ry­ch hasła po pro­stu musi­my pamię­tać jest stwo­rze­nie kil­ku stref bez­pie­czeń­stwa i przy­pi­sa­nie dla nich bez­piecz­ny­ch, haseł, któ­re zapa­mię­tu­je­my i odpo­wied­nio sto­su­je­my. W razie wycie­ku podob­ne­go, do tego któ­ry przy­da­rzył się Google z usłu­gą Gma­il może­my być pew­ni, że naj­waż­niej­sze usłu­gi, z któ­ry­ch korzy­sta­my pozo­sta­ną zabez­pie­czo­ne, bo dla zacho­wa­nia bez­pie­czeń­stwa wystar­czy nam zmia­na hasła w gar­st­ce usług. Pierw­szym kro­kiem jest przy­go­to­wa­nie kil­ku bez­piecz­ny­ch haseł, następ­nie przy­dzie­la­my je do grup usług taki­ch jak ban­ko­wo­ść elek­tro­nicz­na”, pocz­ta”, media spo­łecz­no­ścio­we” i tym podob­ne.

5. Uży­waj bez­piecz­ny­ch haseł

Spo­koj­nie. Bez­piecz­ne hasła to nie tyl­ko nie­moż­li­we do zapa­mię­ta­nia cią­gi zna­ków i cyfr pokro­ju:

 ^/mY;sCC+q&D-:9}B4G7AJV56kUt,@?[d+u

Znacz­nie bez­piecz­niej­sze przy­kła­dy to:

  • Sle­dzW­Bi­tej­Smie­ta­nie
  • Tru­skaw­ka­Okra­szo­na­Slu­chaw­ka­mi­15
  • MojMonitorToLG543!@

Poda­ne przy­kła­dy są znacz­nie łatwiej­sze do zapa­mię­ta­nia. Jakie są głów­ne zasa­dy przy­go­to­wa­nia takie­go hasła? Sta­ra­my się by nie były to hasła słow­ni­ko­we, to zna­czy takie, któ­re wystę­pu­ją po sobie na przy­kład w przy­sło­wia­ch. Zle­pie­nie ze sobą kil­ku słów z nasze­go oto­cze­nia pozwo­li nam nie tyl­ko na stwo­rze­nie bez­piecz­ne­go hasła, ale też uła­twi przy­po­mnie­nie go sobie, gdy pono­wie się w nim znaj­dzie­my.

Wyszło aż 5, ale już pierw­sze 3 kro­ki wpro­wa­dzo­ne w życie bar­dzo popra­wią nasze bez­pie­czeń­stwo. Nie­ste­ty musi­my być przy­go­to­wa­ni na to, że to socjo­tech­ni­ka, a nie poja­wia­ją­ce się co raz to nowe zagro­że­nia sta­no­wią naj­więk­sze nie­bez­pie­czeń­stwo. Jak­kol­wiek wymyśl­ne nie były­by wiru­sy, to naj­czę­ściej wpusz­cza­my je do naszy­ch urzą­dzeń sami. Tyl­ko i wyłącz­nie wyszko­le­nie w sobie takie­go fil­tra przy­cho­dzą­cy­ch do nas infor­ma­cji moż­ne nas obro­nić przed tra­gicz­ny­mi w skut­ka­ch wycie­ka­mi pry­wat­ny­ch infor­ma­cji, a w naj­gor­szym przy­pad­ku kra­dzie­ży gotów­ki.

Więcej

Moja książ­ka o Word­Press już w kio­ska­ch

4 maja w kio­skach zna­la­zła się moja ksią­żla zaty­tu­ło­wana​„Word­Press – od insta­la­cji do roz­bu­do­wa­nego ser­wisu WWW”. Znaj­dziesz tam zbiór porad i tri­ków, któ­re wyko­rzy­stuję na co dzień w swo­jej pra­cy:

  • wybrać wła­ści­wy motyw i wtycz­kę;
  • dobrze zabez­pie­czyć swo­ją stro­nę;
  • wyko­nać porząd­ną kopię zapa­so­wą;
  • zarzą­dzać SEO;
  • uru­cho­mić pro­fe­sjo­nal­ny new­slet­ter;
  • zadbać o wyświe­tla­nie na urzą­dze­nia­ch mobil­ny­ch;
  • opty­ma­li­zo­wać ser­wis

… i wie­le inny­ch.

Do kupie­nia w kio­ska­ch oraz na stro­na­ch Kom­pu­ter Świat zarów­no w wer­sji papie­ro­wej, jak i elek­tro­nicz­nej.

Więcej