Jak wysłać wrażliwe dane, aby nie wpadły w niepowołane ręce?

i

Autor: Canva.com Zdjęcie poglądowe

CYBERBEZPIECZEŃSTWO

Jak wysłać wrażliwe dane, aby nie wpadły w niepowołane ręce?

2024-04-18 10:24

Technologie zajęły tak istotną rolę w naszym życiu, że korzystamy z nich intuicyjnie, nie zwracając na to zbyt dużej uwagi, niemalże bezwiednie. Informacje o naszym stanie zdrowia, finansach, wyjazdach, czy życiu rodzinnym nieustannie krążą w sieci. Niestety biorąc pod uwagę, stale zwiększającą się liczbę cyberataków można nabrać przekonania, że najlepiej byłoby wrócić do analogowych rozwiązań i kupować tylko w stacjonarnych sklepach, rachunki płacić na poczcie i zapisywać wszystkie ważne rzeczy w notesach. Na szczęście nie ma takiej konieczności i możemy w pełni korzystać z wygody, którą zapewnia nam rozwój technologii, jednocześnie zachowując bezpieczeństwo. Tylko w jaki sposób przekazywać najwrażliwsze dane, aby nie wpadły w ręce cyberprzestępców?

Istnieje kilka popularnych sposobów przekazywania danych wrażliwych, które większości z nas wydają się bezpieczne. Niestety mają one pewne wady, które mogą sprawić, że informacje, które są przeznaczone dla konkretnych osób, trafią do zdecydowanie szerszego grona.

Tak wygląda np. sytuacja z załącznikami do maili. Wielu dostawców na swoich serwerach nie szyfruje wiadomości po jej dotarciu do odbiorcy. Ten brak ochrony może okazać się bardzo groźny w sytuacji, kiedy konto odbiorcy naszej wiadomości zostało przejęte przez przestępców. Na wielu platformach e-mail istnieje również limit rozmiaru przesyłanych plików, co może uniemożliwić wysyłanie dużych plików graficznych lub wideo. Popularne FTPy, również nie są wyjściem idealnym. Większość z nich nie posiada wbudowanego szyfrowania i bezpieczne są tylko, te najbardziej zaawansowane, które wymagają skomplikowanej konfiguracji (FTPS, SFTP).

 - Dla zdecydowanej większości użytkowników najbezpieczniejsze i przy okazji najwygodniejsze jest korzystanie z chmury zabezpieczonej szyfrowaniem end-to-end. Wysokiej jakości rozwiązania chmurowe pozwalają również przekazywać linki do pobrania działające tylko przez określony czas lub po odpowiedniej autoryzacji. Jednocześnie umożliwiają równoczesną pracę kilku osób na tych samych dokumentach – mówi Beniamin Szczepankiewicz, analityk laboratorium antywirusowego ESET.

Jaki prezent dla fana Apple? Gadżety do iPhone, iPad, Macbook i wiele więcej!

Jednak nie wszystkie rozwiązania są sobie równe i może pojawić się konieczność podjęcia dodatkowych kroków, aby zapewnić sobie pełne bezpieczeństwo. Warto pamiętać o następujących kwestiach:

  1. Upewnij się, że usługa, której używasz, oferuje szyfrowanie end-to-end. Szyfrowanie end-to-end to metoda ochrony danych, która gwarantuje, że informacje są zaszyfrowane na urządzeniu nadawcy i pozostają zabezpieczone na każdym etapie transmisji, aż do momentu ich odszyfrowania na urządzeniu odbiorcy. Dzięki temu nawet jeśli dane zostaną przechwycone w trakcie przesyłania, nie będą one czytelne dla osoby trzeciej – mogą je odczytać tylko bezpośredni nadawca i odbiorca. Możesz sprawdzić, czy dana usługa oferuje E2EE, w jej dokumentacji technicznej lub ustawieniach prywatności. Przykładowo, popularne komunikatory, takie jak WhatsApp i Signal, jasno informują o implementacji szyfrowania end-to-end w swoich ustawieniach bezpieczeństwa i na stronach pomocy, zapewniając w ten sposób wysoki poziom ochrony przekazywanych wiadomości.
  2. Używaj silnych, unikalnych haseł dla każdego konta. Idealne hasło powinno być długie, zawierać kombinację dużych i małych liter, cyfr oraz znaków specjalnych. Rozważ użycie menedżera haseł, aby generować i przechowywać hasła w bezpieczny sposób.
  3. Aktywuj wieloetapowe uwierzytelnianie (MFA) na wszystkich swoich kontach, takich jak e-mail i media społecznościowe. Możesz to zrobić w ustawieniach konta, wybierając opcję dodatkowego uwierzytelniania, co zazwyczaj obejmuje otrzymywanie kodu SMS lub korzystanie z aplikacji autentykującej.
  4. Wysyłaj ograniczone czasowo linki. Ustawiając czas wygaśnięcia linków do pobierania, można zminimalizować ryzyko nieautoryzowanego dostępu do plików. Niektórzy dostawcy umożliwiają zdalne usuwanie plików lub cofanie dostępu po ich pobraniu.
  5. Uważaj, korzystając z publicznych Wi-Fi, a jeśli to możliwe, nie korzystaj z nich wcale. Jeśli musisz to zrobić, upewnij się, że używasz zaufanej sieci VPN.
  6. Korzystaj z oprogramowania antywirusowego.

- Najnowsze badania pokazują, że 61% Amerykanów i Amerykanek było ofiarami naruszenia danych, na przynajmniej jednym koncie. Ponad dwie piąte (44%) twierdzi, że zdarzyło się to wielokrotnie. Cyberprzestępcy lubią również masowo atakować organizacje przechowujące nasze dane. Według Verizon ponad 94% naruszeń danych w 2023 r. było motywowane korzyścią finansową dla atakujących. Ponad 70% zostało popełnionych przez zorganizowane grupy przestępcze2. Te dane pokazują, że ryzyko utraty danych jest co najmniej równie realne, jak kradzież portfela w zatłoczonym autobusie w latach 90. Ofiarami cyberprzestępców są nie tylko spółki państwowe i duże firmy. Niestety wszyscy jesteśmy narażeni na ryzyko, dlatego dobrze jest określić szkody jakie mogłyby powstać gdyby doszło do przejęcia wrażliwych danych. Warto korzystać z bezpiecznych rozwiązań i minimalizować potencjalnie trudne sytuacje – radzi Beniamin Szczepankiewicz.

QUIZ: Wynalazki, które zmieniły świat. Wstyd nie znać wszystkich odpowiedzi!

Pytanie 1 z 10
Gdzie prawdopodobnie wynaleziono koło?