Podstawy cyberobrony – jak dbać o bezpieczeństwo w sieci?

Po intensywnej dawce wiedzy teoretycznej przyszedł czas na kilka praktycznych porad dotyczących tego, jak dbać o bezpieczeństwo w sieci. Doskonale wiemy, że korzystanie z własnych urządzeń stacjonarnych i mobilnych stwarza atmosferę prywatności i swobody, jednak wędrówki po cyberprzestrzeni nigdy nie są pozbawione zagrożeń. Warto o tym pamiętać logując się do sieci w celach zarówno biznesowych, jak i prywatnych oraz stosować wszelkie możliwe zabezpieczenia umożliwiające płynną i bezproblemową pracę.

Często zdarza się niestety, że nasze urządzenia lub konta serwisów internetowych zostały zhakowane, a my długo nie zdajemy sobie z tego sprawy. W tym czasie cyberprzestępcy mogą niepostrzeżenie zdobyć o nas całą masę cennych informacji.

Jak poznać, że nasz system został zainfekowany? Oto najczęściej wskazywane oznaki:

  • Pojawienie się nieznanych aplikacji lub programów niezainstalowanych przez użytkownika
  • Wyskakujące komunikaty i okna podczas korzystania z przeglądarki internetowej
  • Wyświetlająca się nieznana strona główna przeglądarki internetowej
  • Nieautoryzowana zmiana hasła do urządzeń, aplikacji lub kont serwisów internetowych
  • E-maile wysyłane bez wiedzy użytkownika
  • Wyskakujące komunikaty nieznanego antywirusa
  • Wolno działający i zawieszający się system operacyjny
  • Samoistnie poruszający się kursor

1. Bezpieczeństwo w sieci – Przede wszystkim czujność

Zanim przejdziemy do rozwiązań czysto technicznych, zatrzymajmy się przez chwilę na aspekcie ludzkim cyberbezpieczeństwa. Wszędzie tam, gdzie mamy do czynienia z człowiekiem, istnieje ryzyko padnięcia ofiarą socjotechniki. Cyberataki wpadające pod tę kategorię opisane zostały szerzej w charakterystyce rodzajów cyberataków. Często nie zdajemy sobie sprawy, jak łatwo nas zmanipulować i w sprytny sposób przekonać do udostępnienia ważnych danych nieodpowiedniej osobie. Pierwszą zasadą będzie więc czujność – zwłaszcza w środowisku firmowym.

Przede wszystkim trzeba mieć świadomość udostępnianych w sieci informacji, nie dzielić się każdym aspektem życia prywatnego – zdjęciami, danymi personalnymi czy lokalizacją, które umożliwiają łatwą identyfikację, a nawet kradzież tożsamości. W obrębie prowadzonej działalności warto zadbać właściwe przeszkolenie pracowników z zakresu cyberbezpieczeństwa oraz edukować klientów, którzy mają dostęp do przepływu danych firmy. Szczególną ostrożność należy zachować podczas połączeń z nieznanymi numerami telefonicznymi. Nie mając pewności z kim rozmawiamy, powstrzymujmy się przed podawaniem jakichkolwiek danych osobowych oraz haseł. Podobnie sprawa wygląda w przypadku otrzymywanych e-maili i wiadomości tekstowych, które często są stosowane w oszustwach phishingowych. Priorytetem powinno być ustalenie wiarygodności adresata – czy adres e-mail jest oficjalny, czy język komunikatu pozbawiony jest literówek, czy nadawca nie zwraca się zbyt ogólnikowo i czy treść jest spójna i sensowna. Wiadomości straszące wirusami, czy zaległymi płatnościami lub informujące o nagłej wygranej w loterii mogą śmiało wzbudzać podejrzenie.

2. Bezpieczeństwo w sieci – Hasła nie do zdarcia

Hasła to klucze do wirtualnych baz danych, w których przechowujemy informacje cenniejsze niż niejedna rzecz materialna, jaką posiadamy. Niestety klucze te mają to do siebie, że często uciekają z pamięci. Być może dlatego ludzie tak często stosują mało skomplikowane, proste i oczywiste frazy. Hasło łatwo zapomnieć, ale też bardzo łatwo je złamać – jeśli zna się kilka hakerskich sztuczek. Warto więc zadbać, aby do zabezpieczania ważnych danych nie stosować popularnych kombinacji (np. „12345”, „admin”, „password”), czy też informacji prywatnych (np. data urodzin, imię pupila), ani powtarzalnych ciągów cyfr lub liter. Silne hasło jest długie i wykorzystuje zarówno wielkie, jak i małe litery, cyfry oraz znaki specjalne. Wymyślne frazy przekształcone w skomplikowanie wyglądające słowa są o wiele trudniejsze do odgadnięcia. Muszą to być słowa przypadkowe, które nie narażą hasła na atak słownikowy. Bardzo skuteczna i bezpieczna jest metoda generowania haseł frazowych Arnolda Reinholda Diceware. Dobrym sposobem jest również korzystanie z menadżera haseł, który służy również jako generator haseł.

W celu zapewnienia dodatkowego bezpieczeństwa wiele serwisów i aplikacji oferuje uwierzytelnianie wieloskładnikowe, zwane też podwójną weryfikacją. Logowanie opatrzone tym zabezpieczeniem polega na podaniu dodatkowego składnika, poza hasłem, które potwierdzi tożsamość użytkownika. Jest to najczęściej kod wysyłany na podany wcześniej numer telefonu. Z tego rodzaju zabezpieczenia korzystają przede wszystkim banki oraz media społecznościowe.

Do mało popularnych alternatyw logowania hasłowego należą m.in. logowanie poprzez kod QR oraz autentyfikację biometryczną użytkownika (skanowanie odcisku palca, tęczówki oka oraz rozpoznawanie twarzy).

3. Bezpieczeństwo w sieci – Aktualizacja oprogramowania

Powiadomienia o aktualizacjach potrafią być irytujące, zwłaszcza jeśli chcemy skorzystać z programu tu i teraz. Dodajmy do tego długi czas pobierania oraz zwiększającą się kolejkę aplikacji, a powstanie nam pracochłonny proces, który bez zastanowienia odkładamy to na później. Patrząc z perspektywy bezpieczeństwa urządzeń, nie powinno się jednak zwlekać w nieskończoność. Doskonale już wiemy, że cyberprzestępcy starają się wykorzystać każdą lukę w zabezpieczeniach, aby przeprowadzić skuteczny atak. Twórcy systemów operacyjnych, aplikacji, przeglądarek i komunikatorów nieustannie działają, aby naprawiać wszelkie błędy narażające użytkowników na niebezpieczeństwo. Pomijając instalacje aktualizacji, ułatwiamy hakerom zadanie. Pamiętajmy o tym widząc następne, domagające się uwagi powiadomienie.

4. Bezpieczeństwo w sieci – Programy zabezpieczające

Dobrej jakości program antywirusowy powinien znajdować się na każdym komputerze, telefonie oraz innych urządzeniach z dostępem do Internetu. Obecnie nawet telewizory typu Smart mają możliwość zainstalowania dodatkowej ochrony. Antywirus pozwala na wykrycie niebezpiecznego oprogramowania i zwiększa szanse na skuteczne zabezpieczenie danych znajdujących się w systemie. Istnieją też programy filtrujące, które nakładają na system filtr blokujący podejrzany ruch w sieci. Należą do nich firewalle chroniące połączenie internetowe i monitorujące działania, a także programy antyspamowe, które mogą być przydatne na skrzynkach e-mail.

5. Bezpieczeństwo w sieci – VPN

Popularności Wirtualnych Sieci Prywatnych (VPN – Virtual Private Network) nie można zaprzeczyć. Wydaje się, że większość twórców na platformie YouTube w Polsce i za granicą nawiązuje współpracę z jednym z dostawców tych właśnie usług. A do wyboru na wirtualnym rynku jest ich całkiem sporo. Technologia VPN pozwala na stworzenie bezpiecznego i szyfrowanego połączenia między użytkownikiem a siecią, dzięki czemu aktywność w Internecie jest o wiele trudniejsza do monitorowania. Zmienny adres IP ukrywa prawdziwą lokalizację logowania w zależności od tego, z jakim serwerem użytkownik się połączy. Dodatkową zaletą zachęcającą do korzystania z VPN jest możliwość przeglądania zawartości stron internetowych, która z różnych względów niedostępna jest w miejscu zamieszkania użytkownika.

6. Bezpieczeństwo w sieci – Ochrona sieci bezprzewodowej

Osobną kwestią jest zabezpieczanie sieci bezprzewodowej. Wi-Fi pozwala na dostęp do sieci wielu użytkownikom w tym samym czasie, dlatego nie zawsze gwarantuje pełnię bezpieczeństwa. Niechroniona sieć jest dostępna dla wszystkich, a w tym także osób, które chętnie pobawią się czyimś kosztem.

W pierwszej kolejności należy ustawić silne hasło Wi-Fi oraz routera – w tym jesteśmy już ekspertami! Można zmniejszyć zasięg sygnału, co utrudni dostęp osobom poza najbliższym obszarem, jednak może zwolnić szybkość łącza. Router posiada własne oprogramowanie, które wymaga aktualizacji dokładnie tak samo, jak każde inne. Jeśli powstanie jakaś luka w zabezpieczeniach, istnieje duża szansa, że nowa aktualizacja poradzi sobie z problemem. Wiele routerów pozwala na tworzenie osobnej sieci, którą można przeznaczyć dla okazjonalnych gości potrzebujących dostępu do Internetu, nie narażając tym samym głównej sieci na potencjalne niebezpieczeństwa.

7. Bezpieczeństwo w sieci – Szyfrowana komunikacja

Łączenie się z bliskimi za pośrednictwem darmowych komunikatorów to wygoda, o jakiej kiedyś można było tylko pomarzyć. Jednak dla nikogo nie będzie niespodzianką fakt, że wiadomości wymieniane w zaciszu własnego smartfona nie są wcale takie prywatne. Największe bezpieczeństwo zapewnia szyfrowanie end-to-end (E2EE), które polega na bezpośrednim szyfrowaniu wysyłanej wiadomości i odszyfrowywaniu jej dopiero na końcu drogi – w urządzeniu adresata. Uniemożliwienie dostępu do wiadomości osobom pośrednim zmniejsza ryzyko wypłynięcia na zewnątrz poufnych danych.

W czasach, gdy coraz więcej przedsiębiorstw zamienia biura fizyczne na wirtualne, korzystanie jedynie z komunikatorów oferujących E2EE nie jest wystarczające. Kluczowe jest zapewnienie bezpiecznego przepływu informacji w wirtualnych chmurach, między pracownikami wewnątrz firmy oraz w kontakcie z klientami i partnerami biznesowymi. W miejscu pracy najlepiej sprawdzają się rozwiązania jednoplatformowe – bez pośredników i narzędzi zewnętrznych, oferujące jednocześnie wysokiej jakości zabezpieczenie przed cyberatakami i dostępem nieautoryzowanych użytkowników. Takie właśnie rozwiązanie dostępne jest na platformie do pracy zdalnej WETOG, z której ofertą można zapoznać się bliżej TUTAJ.

Bezpieczeństwo w sieci to wypadkowa wielu czynników, z których spora część zależy bezpośrednio od nas i naszych dobrych praktyk podczas korzystania z Internetu. Warto zacząć od kilku drobnych, rutynowych czynności zmniejszających szansę na padnięcie ofiarą cyberprzestępstw, aby stopniowo wdrażać ich coraz więcej w środowisku prywatnym oraz biznesowym.