Ludzie często pytają mnie, w jaki sposób można bezpiecznie surfować po internecie? Zwykle moja odpowiedź brzmi mniej więcej tak:
„Kiedy jesteś w sieci, zawsze staraj się słuchać swojego instynktu samozachowawczego. Gdy znajdziesz się na jakiejś niepewnej stronie internetowej, najlepszą rzeczą, jaką możesz zrobić, to użyć swojego zdrowego rozsądku”.
Pomyśl o tym w ten sposób – w prawdziwym życiu, kiedy nachodzi Cię strach, który powoduje nieprzyjemny ścisk w żołądku, pierwszą rzeczą, którą zwykle robisz, to upewniasz się, że znajdziesz się z dala od niebezpieczeństwa To nie jest nic nowego. To w taki sposób ludzie są zdolni przeżyć w ekstremalnych warunkach – zadając się na instynkt samozachowawczy i zapewniając sobie bezpieczeństwo.
Tak samo, jak w życiu realnym, również w sieci istnieje wiele różnych rodzajów pułapek. Nie ma znaczenia, czy jest to spotkanie niewłaściwej osoby na portalu społecznościowym, czy pobranie groźnego pliku. Niebezpieczeństwa, które spotkasz w sieci, często wymykają się poza świat wirtualny i prędzej czy później, będziesz musiał stanąć z nimi twarzą w twarz w prawdziwym życiu.
Czego pomoże Ci uniknąć Twój instynkt?
Istnieje wiele różnych rodzajów złośliwego oprogramowania, które na co dzień krąży w internecie. Malware, bo tak zwyczajowo nazywa się to złośliwe oprogramowanie, po prostu siedzi tam cichutko i czeka, aż popełnisz błąd i skusisz się na jego pobranie. Czasem o błędzie zdecyduje zwykła ciekawość, czasem nieostrożność, a czasem padniesz ofiarą społecznej manipulacji rozprzestrzenianej przez hakerów. Społeczeństwo często myśli, że hakerzy to ludzie, którzy nie lubią wchodzić w interakcje z innymi ludźmi. Że to odludki potrafiące rozmawiać jedynie z komputerami. Ale to tylko wielce nieprawdziwy stereotyp.
Większość ataków przeprowadzanych w internecie jest inicjowana właśnie przez interakcje społeczne. Istnieje cała dziedzina wiedzy nazwana inżynierią społeczną, która skrywa tajniki tzw. social hackingu, który przez hakerów jest praktykowany niemalże przez cały czas. Jeden z legendarnych hakerów wszechczasów, Kevin Mitnick, zwykł mawiać, że jego największą siłą nie była zdolność łamania systemów, tylko łamania ludzi. Społecznego hackingu można uniknąć, kierując się instynktem samozachowawczym i zdrowym rozsądkiem. Jeżeli jakaś oferta wydaje się atrakcyjna – jestem nieufny. Jeżeli jest zbyt piękna, by była prawdziwa, powinienem być w pełnej gotowości, ponieważ prawdopodobnie zaczyna się social hack, a ja jestem potencjalną ofiarą.
W życiu realnym nie ma niczego za darmo i podobnie jest w sieci. Nigdy nie powinieneś wierzyć w to, że dostaniesz nowego wypasionego smartfona za darmo, chociażby do testów. Za darmo możesz co najwyżej zostać użytkownikiem komputera, który jest uczestnikiem botnetu, czyli sieci „urządzeń zombie” wykorzystywanych do różnych niecnych celów. Warto nadmienić w tym miejscu, że zasada kierowania się zdrowym rozsądkiem do unikania social hackingu nie obowiązuje jedynie w przypadku metod inżynierii społecznej. Z jej pomocą można również z powodzeniem unikać tzw. tech hacków, a więc ataków opartych o sprzęt i oprogramowanie. Można to zrobić, słuchając swojego wewnętrznego „ja” w odniesieniu do linków do klikania, załączników do otwierania i plików do pobierania.
Jeśli nie jesteś pewien, czego możesz spodziewać się po danej stronie internetowej, albo jesteś na niej po raz pierwszy, a szczególnie wtedy, gdy nie jest to strona, której poszukujesz – zachowaj szczególną czujność, a najlepiej opuść tę stronę. Jeżeli mimo podejrzeń i narastającego poczucia zagrożenia, chcesz eksplorować stronę WWW, do której nie masz pełnego zaufania, użyj jakiegoś odizolowanego systemu zainstalowanego na maszynie wirtualnej lub wykorzystaj tryb bezpiecznej przeglądarki, który jest coraz częściej oferowany przez nowoczesne programy antywirusowe.
Miej na uwadze to, że niebezpieczeństwo może nadejść również ze znanych witryn internetowych. W takim przypadku należy szczególnie pamiętać o zasadzie, że ciekawość to pierwszy stopień do piekła. Reasumując swoje spostrzeżenia stwierdzam, że:
„Nie trzeba być geniuszem komputerowym, aby zrobić coś w kierunku zwiększenia bezpieczeństwa swoich danych. Większości problemów, które napotyka się w internecie, można uniknąć całkowicie, jeżeli tylko weźmie się pod uwagę tak prostą czynność, jaką jest zaufanie swojemu instynktowi samozachowawczemu.”
Gdyby jednak instynkt nie wystarczał…
Życie online może z pewnej perspektywy wyglądać jak kroczenie po polu minowym, zwłaszcza jeżeli chodzi o unikanie złośliwego oprogramowania i ataków hakerskich. Wszyscy zapewne kiedyś słyszeliśmy o podstawowych zaleceniach bezpieczeństwa: używaj w pełni zaktualizowanego i wiarygodnego oprogramowania antywirusowego, włącz zaporę sieciową, instaluj wszelkie dostępne łaty dla systemu operacyjnego i aplikacji desktopowych, unikaj surfowania po ryzykownych obszarach sieci, nie otwieraj załączników od nieznanych nadawców, uważaj na spam w skrzynce pocztowej, uważaj na nieznajomych na czatach, w sieciach społecznościowych, komunikatorach internetowych itd.
Wszystkie te wskazówki są bardzo ważne, ale istnieje również podręczny zbiór dobrych praktyk, których wdrożenie do swojego życia online może pomóc w podniesieniu poziomu bezpieczeństwa i trzymaniu hakerów na dystans. Poniżej znajdziesz kilka porad skierowanych szczególnie do użytkowników najpopularniejszego systemu operacyjnego, jakim jest Microsoft Windows.
-
Używaj menedżera haseł
Programy zwane menedżerami haseł to ważne narzędzia informatyczne pozwalające nadzorować bałagan, jaki tworzy się przy tworzeniu silnych, unikalnych haseł do wielu kont w aplikacjach i serwisach internetowych. Pomagają z powodzeniem ominąć powtarzanie się haseł w różnych usługach online (a jest to podstawowa słabość wykorzystywana w schematach kradzieży tożsamości), a dzięki integracji z przeglądarkami internetowymi pozwalają na zapisywanie i uzupełnianie danych w formularzach bezpośrednio na stronach WWW, co w pewnym stopniu ogranicza zagrożenia niesione przez złośliwe oprogramowanie typu keylogger.
Bardzo dobrymi menedżerami haseł są darmowe LastPass lub KeePass. Ja osobiście wykorzystuję moduł e-Portfela, zaimplementowany w oprogramowaniu antywirusowym marki FM Antivirus dystrybuowanym przez nazwa.pl, który doskonale sprawdza się jako menedżer haseł.
-
Zmień przeglądarkę internetową na Google Chrome
Według wielu serwisów internetowych najbezpieczniejszą przeglądarką internetową dostępną obecnie jest Google Chrome. Dzięki zaimplementowanemu modułowi piaskownicy, bezpiecznemu przeglądaniu w trybie incognito oraz automatycznym aktualizacjom, funkcjonalności Google Chrome wypadają najlepiej w kontekście bezpieczeństwa popularnych przeglądarek internetowych. Google posiada również dedykowany zespół szybkiego reagowania, który bardzo szybko reaguje na wszelkie incydenty z udziałem przeglądarki Chrome.
-
Zaszyfruj cały dysk twardy
Szyfrowanie dysku twardego wykorzystuje skomplikowane operacje matematyczne przeprowadzane na danych, co prowadzi do niemożności odczytu tych danych bez podania odpowiedniego klucza szyfrowania. Działa to niezależnie od reguł skonfigurowanych w oprogramowaniu systemu operacyjnego. Inny system operacyjny lub komputer nie może po prostu zdecydować o udostępnieniu szyfrowanych danych, ponieważ każdy jeden komputer lub oprogramowanie – bez podania odpowiedniego klucza – widzi jedynie bezsensowny zbiór wartości binarnych. Sens danych widoczny jest dopiero po ich deszyfracji. Użytkownicy systemu Windows mogą z powodzeniem skorzystać z modułu szyfrującego Microsoft BitLocker.
Moim osobistym wyborem jest przechowywanie krytycznych danych w szyfrowanych sejfach plików. Wykorzystuję do tego celu funkcjonalność pakietu bezpieczeństwa FM Ultimate Protection 2015.
-
Regularnie twórz kopie zapasowe
Słyszałem kiedyś takie powiedzenie, że ludzie dzielą się na tych, którzy robią backup oraz na takich, którzy będą robić backup. Jeżeli kiedyś przeżyłeś nagłą śmierć swojego komputera, zgubienie lub kradzież laptopa, a także atak wirusa, który zniszczył Ci dane, wiesz, jaki to ból dla użytkownika. Wyrób sobie nawyk automatycznego zapisywania zawartości swojego głównego dysku twardego na zewnętrzny nośnik. Dobrym pomysłem jest również trzymanie danych w chronionym, szyfrowanym repozytorium chmurowym. Usługą idealnie do tego przeznaczoną jest np. Backup eXpert.
-
Wyłącz obsługę Javy
Oprogramowanie Java firmy Oracle Sun Java pokonało już nawet produkty Adobe w kontekście podatności na ataki oraz wykorzystywanie luk 0-day, czyli podatności na które nie istnieje jeszcze odpowiednia łata bezpieczeństwa. Statystycznie 193 na 200 luk znaleźć można właśnie w Javie. Jednakże, jest bardzo proste lekarstwo na tę bolączkę: natychmiast odinstaluj Javę ze swojego komputera. Można bez niej spokojnie żyć, a odinstalowanie jej znacznie redukuje powierzchnię potencjalnego ataku na Twój system.
-
Zaktualizuj czytnik PDF-ów do wersji Adobe Reader XI (11.0.12)
Czytnik dokumentów PDF Adobe Reader jest bardzo ważnym celem ataku dla doświadczonych grup cyberprzestępczych, głównie dzięki swojej popularności. Dlatego niezwykle ważną sprawą z punktu widzenia bezpieczeństwa jest posiadanie najbezpieczniejszej wersji aplikacji do odczytywania PDF-ów. Adobe Reader XI (11.0.12) posiada zaimplementowany tryb chroniony – technologię, która służy rozpraszaniu zagrożeń niesionych przez oprogramowanie szukające i wykorzystujące podatności (tzw. exploity). Jeżeli nie jesteś fanem produktów Adobe, poszukaj alternatywnej przeglądarki PDF-ów, jednakże przed jej zainstalowaniem prześledź opinie dotyczące jej bezpieczeństwa.
-
Zachowaj maksimum ostrożności podczas korzystania z sieci społecznościowych
Facebook i Twitter to dzisiaj coś więcej, niż tylko portale społecznościowe. To niemalże narzędzia sieciowe i, jak można było się spodziewać, idealny teren polowań dla cyberprzestępców. Najbezpieczniej byłoby z portali społecznościowych w ogóle nie korzystać, ponieważ wypadają one totalnie negatywnie w kwestii jakiegokolwiek poszanowania prywatności swoich użytkowników. Jednakże, jeżeli nie możesz się obejść bez prowadzenia kwiecistej narracji swojego życia osobistego, wówczas pamiętaj o maksymalnym wykorzystaniu zdrowego rozsądku. Nigdy nie publikuj żadnych krytycznych danych, ani nie ujawniaj prywatnych informacji – co raz trafi do sieci, zostaje w sieci. Pamiętaj, że bez względu na to, jaki stopień poufności zapewnia swoim użytkownikom dana sieć społecznościowa, Twoje tzw. „prywatne dane” i tak staną się wcześniej czy później publicznie dostępne. Zwróć szczególną uwagę na elementarne funkcje zabezpieczeń i staraj się unikać klikania na dziwnych materiałach wideo lub linkach do plików, serwisów, czy artykułów prasowych, które mogą prowadzić do ataków socjotechnicznych. Podczas korzystania z sieci społecznościowych szczególnie pamiętaj o instynkcie samozachowawczym, który podwyższy Twoją czujność i wyostrzy Twoje zmysły na poczucie zagrożenia.
-
Nigdy nie zapominaj o podstawach
Żadna z podanych powyżej porad nie będzie gwarantowała ochrony, gdy zapomni się o podstawach. Na początek warto pamiętać o włączeniu automatycznych aktualizacji systemu Windows, aby upewnić się, że system jest regularnie łatany. Nie zapominaj również o regularnych aktualizacjach sterowników swojego sprzętu oraz aplikacji firm trzecich. Staraj się sukcesywnie zmniejszać powierzchnię potencjalnego ataku z zewnątrz poprzez konsekwentną rewizję i usuwanie oprogramowania, którego nie potrzebujesz. To samo dotyczy instalacji nowego oprogramowania – jeżeli znalazłeś coś, czego nie szukałeś, nie instaluj tego. Jeżeli znalazłeś coś, czego szukałeś, instaluj to jedynie z wiarygodnych źródeł (a najlepiej ze strony samego producenta).
I na sam koniec pamiętaj, że nawet najlepsze oprogramowanie antywirusowe nie zapewni Ci stuprocentowej ochrony. Musisz mu pomóc. W jaki sposób? Jeżeli jeszcze tego nie wiesz, ponownie przeczytaj ten artykuł. Miłej lektury! ;-)
O autorze
Tomasz Mila, menedżer produktu w firmie nazwa.pl, która jest największym krajowym rejestratorem domen i dostawcą usług internetowych dla firm. nazwa.pl istnieje od 1997 roku, jest firmą ze 100% polskim kapitałem, obsługującą obecnie ponad pół miliona klientów.