Trzy nawyki a cyberbezpieczeństwo

    Dbanie o codzienne cyberbezpieczeństwo rodziny czy firmy warto zacząć od siebie i wyrobienia w sobie pewnych nawyków. Technologiczne nawyki działające u nas to świetny start do edukacji rodziny czy zbudowania procesu, który będzie częścią rozwoju dowolnej spółki. Szczególnie że startowe nawyki są tylko trzy, a razem mają wielką moc.

    W 2012 r. Charles Duhigg, dziennikarz i pisarz z Nowego Jorku, wydał książkę „Siła nawyku”. Jak zauważa Duhigg: „Większość codziennie dokonywanych wyborów może się nam wydawać rezultatem dobrze przemyślanych decyzji, ale tak wcale nie jest. Są one nawykami. I choć każdy nawyk sam w sobie znaczy raczej niewiele, to jednak z czasem takie kwestie […], czy oszczędzamy, czy też wydajemy wszystkie zarobione pieniądze, jak często wykonujemy ćwiczenia fizyczne, jak porządkujemy własne myśli czy w jaki sposób pracujemy – mają potężny wpływ na nasze zdrowie, wydajność, bezpieczeństwo finansowe i poczucie szczęścia”. Także na nasze cyberbezpieczeństwo. Mimo ponad 400 stron książkę (dostępną także jako audiobook) czyta się szybko, dlatego gorąco ją polecam. Dowiemy się z niej, jak świadomie tworzyć nawyki, które przydadzą się nam w dbaniu o cyberbezpieczeństwo.

    Przygotowanie

    Na wstępie czas na inwentaryzację. Sporządź listę usług, w których przechowujesz dane zarówno te służbowe, jak i prywatne. Z pewnością korzystasz z usług, takich jak Gmail czy WP, Signal, Facebook, Twitter, WhatsApp. Pamiętaj też o swoim koncie na iCloudzie, jeżeli masz iPhone’a, albo w chmurze Samsunga, jeżeli masz telefon tego producenta. Trzymasz zdjęcia na Dropboksie lub w Gdrive? To też wpisz na listę. Drugi etap przygotowań zacznij od wizyty na stronie www.haveibeenpwned.com. W pole wyszukiwania wpisz każdy używany adres e-mail i sprawdź, skąd wyciekł twój login powiązany z hasłem. Nie chodzi o to, aby panikować. Warto zmienić hasło w danym serwisie i rozpocząć dbanie o „higienę haseł”.

    Nawyk: hasła

    Wróćmy do listy wszystkich kont. Czas na analizę miejsc, gdzie masz takie samo hasło. Wszędzie, gdzie hasło się powtarza – zmień je. Szczególnie jeśli do Facebooka i e-maila hasło jest to samo, „bo tak prościej”. W takim wypadku utrata konta w social mediach może się skończyć utratą dostępu do adresu e-mail, a w konsekwencji innych kont w social mediach. To także doskonała chwila, żeby zacząć używać managera haseł. Większość narzędzi jest płatna, ale w parze idą też zalety. Najważniejsza: zwykle wystarczy pamiętać jedno hasło do managera zamiast do każdego serwisu oddzielnie. Nawet jeśli wyciekną hasła z takiego katalogu, to są one niepowiązane z konkretnym kontem i zwykle dodatkowo szyfrowane. Wielką zaletą jest także możliwość dzielenia konta z kimś, czyli nie trzeba dziecku podawać hasła do Netfliksa, można je udostępnić w ramach aplikacji i wstrzymać udostępnianie w razie potrzeby. Przy hasłach niezwykle ważnym elementem jest włączenie wszędzie uwierzytelniania dwuskładnikowego. Czyli do zalogowania się do Facebooka czy e-maila potrzebny będzie też kod z aplikacji na telefonie lub SMS. Ciekawą alternatywą jest użycie klucza sprzętowego (np. YubiKey) albo aplikacji autoryzujących, takich jak Google Authenticator, Microsoft Authenticator czy Authy.

    Aktualizacje

    Wiele osób ochoczo zakleja swoje kamerki w komputerach w obawie przed szpiegowaniem. Co ciekawe, nie czyni tego w telefonach, gdzie kamery są dwie, a to częściej telefon towarzyszy nam w toalecie czy na spotkaniach towarzyskich. Zamiast myśleć, jak zakryć
    obiektywy w telefonie… pomyślmy o aktualizacjach oprogramowania. Jeśli to strach przed „tym, że coś się może zepsuć”, sprawia, że nie aktualizujesz systemu i programów na komputerze, znowu pomyśl o telefonie. W nim większość aplikacji aktualizuje się automatycznie w nocy. Oczywiście czasem pojawiają się problemy po aktualizacji. Jednak aktualizacje to nie tylko nowe ikony czy funkcje. Często to łatanie luk w bezpieczeństwie, przez które można dokonać ataku, który może skończyć się właśnie przejęciem kontroli nad kamerą w telefonie czy komputerze. Dlatego regularnie instaluj wszystkie aktualizacje na laptopa, komputer stacjonarny, telefon i tablet. Pamiętaj, żeby zaktualizować też wszystkie aplikacje. Ponadto jeśli z jakiegoś programu nie korzystasz od kilku miesięcy, to warto rozważyć jego odinstalowanie.

    Kopia bezpieczeństwa

    Dwa wcześniejsze nawyki wprowadzasz między innymi po to, aby chronić swoje dane, takie jak zdjęcia z wyjazdów, ważne dokumenty czy ich skany. Trzymanie ich tylko na dysku laptopa czy w pamięci telefonu to nie jest dobry pomysł. Dlatego źródła takie jak dysk czy pamięć telefonu powinny mieć backup, np. w chmurze. Zdjęcia z telefonu mogą automatycznie wgrywać się na Twoje konto Google Photo czy do iClouda. Dane z dysku mogą co wieczór kopiować się np. na konto w Google Drive czy na Dropboksa. Najważniejsze dane warto jednak mieć także jako fizyczny backup. Najlepiej na zaszyfrowanym dysku, który przechowujesz w bezpiecznym miejscu. Nie musisz go mieć pod ręką, wystarczy, żebyś pamiętał o aktualizowaniu go co jakiś czas o nowe dane z twojej chmury czy pamięci urządzeń. Co ważne, dysk bezpieczeństwa podłączaj do komputera tylko w razie konieczności – gdy kopiujesz dane.

    Dobry początek

    Comiesięczna higiena haseł i dbanie o aktywność dwuetapowej autoryzacji. Regularne aktualizowanie systemów i aplikacji, a także codzienne wykonywanie kopii danych w chmurze oraz comiesięczna kopia fizyczna danych – to rutyna, od której należy zacząć. Pamiętaj, że nie ma systemu, którego nie da się złamać, tak jak nie ma osoby, której nie da się oszukać. Powyższe rutynowe działania znacząco zmniejszają szanse na udany atak na twoje dane, ale warto pomyśleć też o zgłębieniu wiedzy o socjotechnikach stosowanych przez cyberwłamywaczy.

     

    Konrad „.ksy” Latkowski
    co-founder DC9.pl tak mówi o sobie:

    „Internet pokochałem od pierwszych minut na modemie w 1999 r., czyli od 23 lat tracę w sieci wystarczająco dużo czasu, aby nawet z przypadku robić ciekawe rzeczy. Dziesięć lat po założeniu swojej pierwszej spółki i siedem lat po sprzedaży w niej udziałów ponownie zostałem współwłaścicielem firmy. Wraz z grupą specjalistów z zakresu infrastruktury IT i bezpieczeństwa sieci powołaliśmy do życia DC9.pl. Naszą specjalnością jest obsługa NGO-sów, a także kancelarii prawnych – zarówno ich sieci, jak i ich klientów. Osobiście uwielbiam początki, kiedy wszystko się układa, wymyśla, planuje i nadzoruje efekty. Ten czas, kiedy nie walczy się o optymalizacje o 0,6 proc., ale o start i sprawdzanie w praktyce teorii o market fit”.