Sam pomagasz złodziejom – i o tym nie wiesz. Poradnik G DATA
Czasem, żeby włamać się do cudzego komputera czy sieci, wcale nie trzeba złośliwego oprogramowania. Wystarczy przejrzeć Facebooka.
Jednym z ciekawszych aspektów związanych z cyberbezpieczeństwem jest kwestia tzw. białego wywiadu. Okazuje się, że z udostępnianych przez nas samych danych różnego typu przestępcy mogą wywnioskować naprawdę dużo.
Co to jest biały wywiad?
Wywiad możemy z grubsza podzielić na czarny i biały. Ten pierwszy obejmuje różnego rodzaju nieetyczne i nielegalne sposoby pozyskiwania danych na temat konkretnych osób. Biały z kolei jest zupełnie legalny, obiekt jego „zainteresowania” stanowią zaś informacje publicznie dostępne, zarówno w sieci, jak i poza nią. Wbrew pozorom to cenne źródło – wiele osób nawet nie zdaje sobie sprawy, ile tak naprawdę informacji dobrowolnie i nierzadko zupełnie bezwiednie „puszcza w świat”.
Imię, nazwisko, adres zamieszkania, email, telefon, wykształcenie, historię zatrudnienia – to wszystko znajdziemy w CV. Oczywiście dostać takowe jest dużo trudniej, ale czasem niektórzy np. konsultują kształt „cefałki” w sieci, często z przypadkowymi ludźmi. Rodzina, dzieci, daty urodzin, miejsce przebywania, krąg znajomych, ulubione knajpy? Nie ma problemu! Wiele osób dzieli się takimi informacjami choćby na Facebooku, zapominając o odpowiednich ustawieniach prywatności.
Sporo różnorakich, nieraz naprawdę wrażliwych danych nierzadko leży wprost na wyciągnięcie ręki – wystarczy przejrzeć. A potem, kumulując wiedzę, zainteresowana nami osoba może docierać coraz głębiej. W ten sposób z biegiem czasu ktoś pozna nawet tak drobne, wydawałoby się, detale jak godziny, kiedy wychodzimy pobiegać, nazwa sieci Wi-Fi, imię psa czy rozkład pomieszczeń w domu wraz z najbardziej go interesującymi miejscami, czyli takimi, gdzie trzymamy np. laptopa. Brzmi przerażająco? Cóż, powinno.
Czy biały wywiad ma znaczenie w przypadku kradzieży danych?
Wydawać by się mogło, że biały wywiad wykorzystują przede wszystkim „fizyczni” przestępcy, którzy np. obserwując, kiedy wrzucamy zdjęcia z wakacji na Facebooka, wybierają optymalny moment na włamanie. Niestety nic bardziej mylnego.
Biały wywiad odgrywa również dużą rolę w kradzieży danych i we włamaniach do komputera czy sieci. Niektórzy np. zamiast losowo dobranego PIN-u stosują przecież datę urodzenia dziecka, a zamiast przypadkowego hasła – imię psa. Tego rodzaju przykłady można mnożyć. Dzięki omawianej tu metodzie gromadzenia powszechnie dostępnych informacji złoczyńca ma o wiele łatwiejsze zadanie: wie więcej, co może pomóc w pokonaniu zabezpieczeń czy w przeprowadzeniu ataku opartego na phishingu, choćby za pomocą odpowiednio spreparowanego, przekonująco wyglądającego maila rzekomo od znajomego, z którym ostatnio byliśmy na piwie.
Jak się bronić?
Cóż, w teorii wystarczy dbać o prywatność i udostępniać w sieci jak najmniej danych. Czasem jednak naprawdę trudno się do tego stosować. Pamiętajmy więc choćby o podstawach. Chcesz się pochwalić wakacjami? Świetnie! Ale zrób to dopiero po powrocie. Nie używaj funkcji meldowania się w serwisach społecznościowych, nie rozgłaszaj, że np. wyjeżdżasz na koncert, potwierdzając swój udział w ogólnodostępnej ankiecie.
Zadbaj o to, żeby twoje hasła i piny były naprawdę losowe, odpadają więc daty urodzin, rocznic, imię kota, psa czy ulubionego aktora. Nie używaj haseł, które kiedyś wyciekły – jeśli ktoś, kto przygotowuje scenariusz ataku, pozna twojego maila, na pewno poszuka odpowiednich informacji w sieci również w mniej oczywistych miejscach, jak fora dla specjalistów, przetrząsając np. upublicznione tam bazy danych z wykradzionymi kluczami dostępu i przypisanymi do nich loginami. W końcu: dmuchając na zimne, korzystaj z podwójnego uwierzytelniania tam, gdzie się da. No i używaj odpowiedniego oprogramowania, które pomoże zabezpieczyć twoje urządzenia i sieć.
Pakiety oprogramowania G DATA
W zależności od naszych potrzeb oprogramowanie G DATA możemy nabyć w trzech wariantach. Podstawowy to G DATA Antivirus chroniący m.in. przed wirusami, ransomware’em, phishingiem, spamem i aktywnie zabezpieczający przed wykorzystaniem exploitów w naszym systemie. W rozszerzonej wersji G DATA Internet Security dostajemy dodatkowo opcje związane z kontrolą rodzicielską i chroniący nasz system firewall. Najbardziej rozbudowane G DATA Total Security zawiera zaś wszystkie wymienione już części pakietu i uzupełnione jest o bezpieczny manager haseł oraz możliwość tworzenia automatycznych kopii zapasowych. Mamy tu też dostęp do opcji związanych z diagnostyką i tuningiem naszej elektroniki, co przekłada się na zwiększenie wydajności i bezpieczeństwa. Więcej informacji znajdziecie na stronie gdata.pl.
Artykuł powstał we współpracy z partnerem.
Foto: Pexels, G DATA.