Portal bezpiecznego e-biznesu

Chmura pomocna, ale…

 Chmura pomocna, ale…

Lexlab Bezpieczne regulaminy sklepów i serwisów internetowych Wycena usługi

Przechowywanie danych w chmurze staje się coraz popularniejsze. Dostawcy prześcigają się w oferowaniu coraz atrakcyjniejszych ofert kusząc dużą pojemnością, atrakcyjnymi cenami lub brakiem opłat oraz dodatkowymi funkcjonalnościami.

Chmura pomocna, ale…

Trzymanie danych w chmurze ma wiele zalet dla użytkownika np.: dostępność do danych z każdego miejsca połączona z ich synchronizacją na wielu urządzeniach. Jednak w przypadku nieautoryzowanego dostępu do konta w chmurze, wiele prywatnych informacji na nasz temat może zostać ujawnionych. – zwraca uwagę i apeluje o ostrożność Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe

Wystarczy przypomnieć sobie głośną aferę z 2014 roku, tzw. Celebgate, kiedy to hakerzy z pomocą ataków phishingowych wykradli z iCloud nagie zdjęcia celebrytek (w tym fotografie Jennifer Lawrence i Ariany Grande) i zamieścili je w sieci. Łupem przestępców padły też setki kont, na których przechowywane były kopie zapasowe prywatnych zdjęć i nagrań wideo z telefonu. W trakcie dochodzenia przestępcy przyznali, że część danych została sprzedana, a część upubliczniona w Internecie.

Przyczyną afery Celebgate nie były jednak błędy w zabezpieczeniach samej chmury, ale niefrasobliwość użytkowników i ich podatność na ataki phishingowe.

Pięć dobrych praktyk na uniknięcie wycieku prywatnych danych:

1. Aktualizuj powiązany z kontem adres email i nr telefonu

Pamiętaj, aby email powiązany z kontem usługi przechowywania danych w chmurze był zawsze aktualny oraz dobrze strzeżony. Na powiązany email przychodzą ostrzeżenia o podejrzanej aktywności na koncie oraz informacje pozwalające odzyskać hasło w sytuacji, gdy je zapomnimy. Z tego powodu strzeż dostępu do powiązanego maila, ponieważ otwiera on przestępcom drogę do wielu usług, z których korzystasz. Podobna zasada dotyczy powiązanego z kontem numeru telefonu, który często jest wykorzystywany do weryfikacji użytkownika i uwierzytelniania dwuskładnikowego.

2. Kontroluj powiązane z kontem urządzenia i aplikacje

Większość usług w chmurze zawiera listę urządzeń powiązanych z Twoim kontem. Gdy długo korzystasz z usługi, część urządzeń może już być nieaktualna. Podobnie sytuacja wygląda z powiązanymi przeglądarkami internetowymi oraz zintegrowanymi z usługą w chmurze aplikacjami. Jeśli z nich już nie korzystasz lub sprzedałeś urządzenie, powinieneś je usunąć z listy, by nie zostało wykorzystane przez hakerów do uzyskania nieautoryzowanego dostępu.

3. Włącz uwierzytelnianie dwuskładnikowe (2FA)

Zabezpieczenie to sprawdza czy osoba logująca się do usługi to na pewno Ty. Opiera się na założeniu, że nawet w sytuacji, gdy hakerowi uda się zdobyć Twoje hasło, to nie ma on dostępu do telefonu, który zawsze masz przy sobie. Uwierzytelnianie dwuskładnikowe pozwala uniknąć konsekwencji większości ataków phishingowych.

4. Korzystaj z silnych haseł

Korzystaj z haseł o długości przynajmniej ośmiu znaków, zawierających co najmniej jedną wielką literę, cyfrę oraz znak specjalny (# $ % *). Dzięki temu nie staniesz się ofiarą ataków słownikowych polegających na sprawdzaniu przez boty kolejnych łatwych do zapamiętania słów do momentu, aż trafi się na właściwe, odpowiadające hasłu.

5. Zawsze wyługowuj się z usługi!

Niezwykle istotna rada w sytuacji, gdy korzystasz z dostępu za pośrednictwem przeglądarki internetowej. Przykładowo Dropbox pozostaje zalogowany nawet po zamknięciu przeglądarki internetowej i nigdy nie następuje automatyczne wylogowanie. Wystarczy, że po dowolnym czasie (o ile nie zostaną wyczyszczone dane przeglądania) nieuprawniona osoba wpisze w przeglądarce adres Dropboxa, i już ma dostęp do Twoich danych.

Komentarze

‹ Poprzedni artykułUwaga na oszustów podszywających się pod serwis OTOMOTO Następny artykuł ›InPost z nowym pomysłem

Newsletter

Bądź zawsze na bieżąco, czuj się bezpiecznie w sieci. Wcale nie spam. Zapisz się do Newslettera.

Drukarnia Fortuny - kalendarze

Adwokat Art. 178A KK Katowice

Legalniewsieci.pl © 2024. Realizacja: Bling SH. Kodowanie: weboski.

Legalman

Logowanie


Nie masz jeszcze konta?

Zachęcamy do założenia konta.
Rejestracja zajmie Ci tylko chwilę.
Zarejestruj się