Ochrona tożsamości

Ireneusz Wiśniewski dyrektor zarządzający F5 Networks

Cyberprzestępcy najczęściej próbują wykorzystać luki w zabezpieczeniach. Hakują loginy i hasła z zamiarem kradzieży tożsamości lub infiltrują systemy sieciowe, aby zdobyć inne istotne dane. Z kolei korzystanie z zaszyfrowanej komunikacji zawierającej złośliwe oprogramowanie lub inne bardziej zaawansowane techniki może narazić na ataki zarówno użytkowników, jak i całe firmy. Niedawno aż 400 mln kont założonych na AdultFriendFinder zostało zhakowanych. Podobnie stało się z kontami z serwisu Ashley Madison.

Stało się tak dlatego, gdyż portale te nie były wyposażone w wystarczająco elastyczne sposoby uwierzytelniania w zależności od miejsca pobytu, używanego urządzenia i czasu, w którym dany użytkownik próbowałby uzyskać dostęp do usługi. Takie jak np. inteligentne uwierzytelniania serwera proxy. Usługa ta zapewnia scentralizowane logowanie, wiele sposobów ustalenia tożsamości użytkownika, a następnie przechodzi do jednoczesnego uwierzytelniania go w różnych aplikacjach.

Wiedzieć to jedno, stosować w praktyce to drugie. Dzisiaj cyberprzestępstwo to kwestia kilku kliknięć, więc należy zrobić wszystko, co w naszej mocy, aby chronić się przed nieprzyjacielem. Warto zrozumieć, że dane uwierzytelniające naszą tożsamość, takie jak te zawarte w paszporcie, szczegóły na temat naszego zdrowia czy numery kont bankowych są wyjątkowe i muszą być strzeżone. Nie mniej ważne jest też to, komu udostępniamy nasze dane i w jaki sposób są one wykorzystywane. Warto się dwa razy upewnić, czy firma, której pozwalamy korzystać z tych informacji, rzeczywiście istnieje. Jeżeli pojawią się jakiekolwiek wątpliwości, to trzeba pamiętać, że każdy ma prawo do odmowy udostępnienia danych personalnych.