Wprowadzenie

To nie jest wielka tajemnica, że bezpieczeństwo w sieci staje się coraz ważniejsze. W cyfrowej erze coraz więcej zasobów, funduszy czy poufnych danych jest przechowywanych w sieci, i ten trend będzie trwał gdyż zastosowanie sieci do tego ciągle się rozrasta. Oznacza to tak naprawdę jedno, bardzo ważne staje się to, aby być na bieżąco z najnowszymi i najlepszymi praktykami w zakresie bezpieczeństwa. Sprawienie, aby Twój profil online był bezpieczny wcale nie jest skomplikowane.

Poza utrzymaniem bezpieczeństwa swoich plików, mamy potrzebę utrzymania się poza zasięgiem wścibskich oczu. Nie jest tajemnicą, że wiele dużych firm zbiera dane i sprzedaje je podmiotom rządowym czy korporacyjnym. Bardzo istotne stało się wprowadzenie protokołów, które mają zapewnić bezpieczeństwo w sieci. Nawet jeżeli nie masz nic do ukrycia, nie ma też powodu, aby ktoś monitorował Twoje dane bez wcześniejszej zgody. Niedawna afera z Cambridge Analtyica to najnowszy z wielu skandali związanych z prywatnymi danymi. Niniejszy przewodnik po prywatności w sieci zawiera informacje o krokach jakie należy podjąć, aby zapewnić sobie bezpieczeństwo w sieci.

Do 2020 r. średni koszt związany z naruszeniem bezpieczeństwa danych w sieci wyniesie 150 000 USD, a od 2013 roku zostało skradzionych około 4 milionów danych rocznie co daje nam 44 danych jest kradzionych w ciągu jednej sekundy. Według firmy CyberSecurity Ventures koszty związane z cyberprzestępczością mogą wynieść 6 bilionów dolarów do 2021 roku. Byłby to największy w historii transfer środków.

Nie możemy już ignorować bezpieczeństwa i swojej prywatności w życiu online. Ryzyko jakie z tym idzie jest zbyt duże, zarówno ze strony hakerów jak i firm internetowych, które w przeszłości nie chroniły swoich klientów jak i bezpośrednio narażając ich na naruszenia ze strony ochrony prywatnych danych. Twoim zadaniem jest być na bieżąco w tej jakże pełnej niepewności cyfrowej erze. Na szczęście łatwo jest zadbać o bezpieczeństwo swojej internetowej tożsamości za pomocą kilku prostych praktyk opisanych poniżej.
Główne kwestie związane z zabezpieczeniem swojej prywatności w sieci do dwuetapowe uwierzytelnianie i obsługa haseł.

1The VPN

Skrót VPN oznacza wirtualną sieć prywatną – Virtual Private Network. Istotnym jest, aby zrozumieć, że internet to tylko sieć stron które są ze sobą połączone. Aby połączyć się ze stroną, łączysz się z określony serwerem, a kiedy Twój komputer wykonuje to połączenie jest podatny na włamania. Wiadomym jest, że jeżeli Twój sprzęt jest w trybie offline czyli nie podłączony do sieci staje się niewrażliwy na tego rodzaju ataki. Kiedy dane przechowywane online znajdują się na urządzeniu nie połączonym z internetem jest ono określane mianem “cold storage”. Kiedy z kolei dane są przechowywane na serwerach w sieci tak jak jest w przypadku chmur, nazywamy je “hot storage” i są one znacznie bardziej podatne na ataki. Dzieje się tak dlatego, że dane przechowywane w sieci są ogólnodostępne dla osób jak hakerzy, którzy przecież z internetu korzystają jak my wszyscy.

Natomiast kiedy używasz VPN, Twoje połączenie najpierw trafia na ich serwer i z niego trafia dopiero do serwera strony z którą chcesz się połączyć. Dodatkowo, VPN szyfruje Twoje połączenie, więc nawet jeżeli Twój ruch w sieci zostanie zauważony przez hakera nie będzie w stanie go odczytać. Dlatego też nasza prywatność w sieci jest dużo lepsza. Dodatkowo Twój adres IP zostaje zmieniony na adres z bazy VPN dlatego nie można wskazać Twojej lokalizacji. Kolejnym atutem VPN jest fakt, iż są zwyczajnie proste w obsłudze i użytkowaniu. Zwyczajnie instalujesz wybrany przez siebie VPN i uruchamiasz. Ten natomiast automatycznie zaczyna szyfrować Twoją całą aktywność w sieci. Dokładnie dlatego jest to jeden z najlepszych sposobów zabezpieczeń danych w sieci. Chociaż istnieją darmowe VPN, zdecydowanie się na porządną sieć VPN z roczną subskrypcją może być zwyczajnie dobrym zakupem. Ceny mogą się wahać od 30$ do 50$ i usługi te wykonują naprawdę świetną robotę.

Obecnie istnieje wiele VPN, które sprawdzają się od lat są to między innymi HMA VPN, który działa od 11 lat i jest częścią rodziny Avast, korporacji która działa w zakresie bezpieczeństwa. Sieć VPN działa szybko i może być używana na wielu platformach i urządzeniach.Express VPN i IP Vanish to inne dobre alternatywy. Żadna z tych firm nie zapisuje logów, mają wiele serwerów na całym świecie dla większych prędkości transferu danych. Sieć VPN jest zdecydowanie najbezpieczniejszym sposobem na zapewnienie sobie prywatności w sieci, gdzie tak naprawde cała aktywność jest monitorowana.

2Dwuetapowe Uwierzytelnianie

Jest to prawdopodobnie najbardziej skuteczna i istotna funkcja, którą możesz włączyć. Zdecydowanie warto poświęcić czas, aby ustawić ją i używać na wszystkich stronach. Zmniejsza szanse na zhakowanie na dowolnej stronie niemal do zera. 2 Factor Authentication (2FA) jest tak skuteczny, że nawet FBI go poparło w kampanii poświęconej narodowemu bezpieczeństwu w sieci. Mimo, że kampania ma ponad 3 lata, 2FA jest nadal najlepszą obroną przed hakerami i jest najskuteczniejszym sposobem ochrony naszych kont online.

To co dzieje się w przypadku uwierzytelniania dwuetapowego (2F) polega na tym, że po zalogowaniu się do witryny przy użyciu innego komputera czy adresu IP, otrzymasz powiadomienie e-mail lub alert telefoniczny. Możesz się zalogować tylko za pomocą kodu podanego w tejże wiadomości. Z racji istnienia tego drugiego czynnika uwierzytelniania, hakerzy będą potrzebować więcej danych do włamania się na Twoje strony. Możesz używać poczty e-mail 2FA i chociaż jest to bardzo skuteczne, nie jest tak wydajne jak Google Authenticator. Różnica polega na tym, że dzięki mailowi 2FA uzyskasz dostęp do poczty na tym samym komputerze i zweryfikujesz to na miejscu. Hakerzy mający dostęp do danych logowania do Twoich serwisów, mogą otrzymać również dostęp do Twojego adresu e-mail. Zaatakowany komputer to przegrana sprawa, ponieważ posiada on wszystkie informacje swojego użytkownika dlatego też drugie urządzenie w tym przypadku daje nam możliwość nałożenia dodatkowej warstwy zabezpieczeń.

Dzięki Google Authenticator numer jest generowany na telefonie przez aplikację co 30 sekund. Haker potrzebuje Twojego fizycznego telefonu, jak i również nazwy użytkownika i hasła. Jest to prawie niemożliwe i zwyczajnie nierealistyczne, aby uzyskać te dane i dodatko materialny przedmiot. Jedyne co uda im się uzyskać z informacji to przykładowo to, że masz na koncie 20$. Po połączeniu informacji z fizycznym urządzeniem szanse na zhakowanie są mocno ograniczone. Google Authenticator można pobrać ze sklepu Google Play i jest dostępny zarówno na Android jak i na iOS. Możesz też zdecydować się na wiadomości SMS, ale nie jest to odpowiednie dla tych, którzy nie są w stanie podać swojego numeru telefonu i nie będzie to do końca dobrze pracować dla osób które często podróżują. Jeżeli używasz swojej poczty jako formy zabezpieczenia 2FA, upewnij się że jest ona także zabezpieczona tym systemem, jeśli masz możliwość używaj go także na każdej witrynie, którą się posługujesz. To jest wielka różnica pomiędzy zabezpieczonym kontem a niezabezpieczonym.

3Menadżer Haseł

Wzrasta liczba witryn i platform z których korzysta coraz większa liczba osób. Idąc za tym, wzrasta ilość nazw użytkowników i haseł, zatem system zarządzania hasłami staje się koniecznością. Możesz skorzystać z dedykowanej usługi zarządzającej hasłami (nazywanych skarbcami haseł), aby wesprzeć się w rozwiązywaniu tego problemu. Wiele osób może mieć ponad sto nazw czy haseł dla rozmaitych witryn którymi mogą być konta finansowe, giełda, usługi pocztowe, media społecznościowe czy serwisy do robienia zakupów. Faktem jest, że większość ludzi używa tej samej nazwy użytkownika i hasła we wszystkich swoich witrynach, jest to całkiem naturalne. Nie ma sposobu, aby ludzie mogli spamiętać 100 różnych loginów i haseł z nimi powiązanych.

W takich skarbcach haseł, są wady i zalety. Oczywistą zaletą jest fakt, że Twoje hasła i loginy są bezpiecznie przechowywane i łatwo możesz uzyskać dostęp do swoich serwisów nawet jeśli masz setki skomplikowanych fraz, a skoro strony logują się automatycznie za pomocą szyfrowania potencjalny haker nie będzie w stanie podejrzeć tego co jest wpisywane. Różne menedżery haseł mają różne funkcje, niektóre z nich mogą logować się do witryn za Ciebie, inne poinformują Cię, że używasz danego hasła w zbyt wielu serwisach, a najlepsze z nich dadzą możliwość klientom korzystania z nich na jednym bądź wielu urządzeniach. Oznacza to, że dane będą przechowywane na Twoim lokalnym urządzeniu (urządzeniach), a nie na ich serwerach, gdzie może dojść do hakowania.

Nie ulega wątpliwości, że taki menedżer haseł jest łatwy w użyciu i ułatwia codzienność polegającą na logowaniu się do rozmaitych serwisów. Automatycznie generuje login i bezpieczne hasło do każdej witryny. Wpisywanie wielu haseł i loginów na co dzień jest zwyczajnie czasochłonne. Z drugiej zaś strony, wystąpiły naruszenia menedżera haseł, ponieważ są one celem ataków hakerów. Jeżeli na Twoim komputerze jest zainstalowane oprogramowanie do rejestrowania kluczy, całkiem możliwe, że będą próby złamania hasła do samego menedżera. Po raz kolejny 2FA jest jedyną rzeczą, która może przyjść na ratunek i też nie wszystkie banki haseł mają włączone 2FA.

Menedżery haseł są bezpieczniejsze od niektórych metod zabezpieczeń, ale też nie są najlepszym rozwiązaniem, ogólnie korzyści przewyższają ryzyko. Najpopularniejszym hasłem nadal jest “123456”, a po nim “hasło”, więc menedżer haseł jest mało skutecznym rozwiązaniem w porównaniu do innych praktyk związanych z bezpieczeństwem. Oczywistym jest fakt, że niektóre usługi w tym zakresie są lepsze od pozostałych. Do tych lepszych należą LastPass i 1Password, pomimo pewnych wad bezpieczeństwa. Większość ekspertów ds. bezpieczeństwa zaleca menedżera haseł w połączeniu z 2FA i innymi praktykami.

4Samo Szyfrowanie

Alternatywą dla menedżera haseł jest samo szyfrowanie hasła. Jest to o wiele łatwiejsze niż myśli większość ludzi. Możesz przechowywać arkusz z hasłami o ile je zaszyfrujesz. Więc hasło Alan Shearer 101 zostanie zaszyfrowane do AS_ @ 101. Możesz użyć tego hasła w niektórych wariantach na różnych stronach, takich jak AS_ * 102 dla Alan Shearer 102. Prosty, sprytny i niezwykle skuteczny sposób szyfrowania haseł. Nawet jeśli arkusz kalkulacyjny zostanie zhakowany, jest prawie niemożliwe do wykonania, aby haker dużo z tego zyskał ponieważ dałeś mu kilka dodatkowych elementów do rozgryzienia. Większość witryn daje nam 3 próby przed 2FA lub uruchamiany jest okres oczekiwania, więc siłowe próby złamania zwyczajnie nie będą działać. Istnieje nieskończona liczba sposobów szyfrowania haseł, dlatego jest to najlepszy sposób na zabezpieczenie siebie samego. Ty i tylko Ty możesz to rozszyfrować.

5Email, Przeglądarki i Search Engine Services

Zmiana sposobu przeglądania sieci i wysyłania wiadomości może mieć wpływ na poziom prywatności w niej. Możesz użyć alternatywnej wyszukiwarki takiej jak DuckDuckGo zamiast Google. Te wyszukiwarki nie gromadzą danych i szyfrują połączenie tam gdzie to jest możliwe, a także działają w taki sposób aby uniemożliwić reklamodawcom śledzenie tego jakie witryny odwiedzasz. DDG nie jest tak dobry jak VPN, ponieważ nie ukrywa adresu IP podczas logowania się na witrynach, ale zdecydowanie bije w tej funkcjonalności Google. DDG działa również jak adblocker dla irytujących wyskakujących okienek.

Zamiast Gmaila możesz korzystać z bezpiecznych usług poczty e-mail, takich jak Protonmail, z siedzibą w Szwajcarii. Ta usługa e-mail opiera się na dbałości o bezpieczeństwo i prywatność użytkowników a wszystkie wiadomości są szyfrowane. Szwajcaria jest również nieco bardziej przyjazna w stosunku do swobód obywatelskich, więc szanse na to żeby np. sąd nakazał im przekazanie szczegółowych danych które chronią, są mniejsze. Jeżeli korzystasz z standardowych usług e-mail, możesz zwyczajnie zorganizować sobie dodatki, które będą szyfrować Twoje wiadomości.

Jeżeli chodzi o wyszukiwarki to najbezpieczniejszą jest Tor, który działa jak VPN, jednak może być on wolniejszy. Dobrą alternatywą dla Tor jest jednak Mozilla i Brave. Większość przeglądarek internetowych ma tryb incognito, z którego możesz korzystać jest on jednak dość nieefektywny. Połączenie nie jest zabezpieczone, w przeciwieństwie do VPN. Oznacza to, że tylko Twoja aktywność nie jest rejestrowana na danym urządzeniu, w rzeczywistości jest to tylko przydatna funkcja kiedy korzystamy z nie swojego sprzętu.

6Blokowanie działań internetowych i reklamowych

Moduły śledzenia aktywności w sieci składają się z różnych typów trackerów, które monitorują Cię w dowolnym miejscu w sieci. Należą do nich narzędzia śledzące portale społecznościowe, analityka ruchu z witryn internetowych, widżety i ogólne narzędzia do śledzenia mediów. One wszystkie są przeznaczone do śledzenia Twojej aktywności w sieci, zazwyczaj w celach komercyjnych, i spowalniają działanie Twojego sprzętu. Jedną rzeczą, którą możesz zrobić, aby ominąć to, jest użycie zewnętrznej aplikacji, takiej jak Ghostery. Jest bezpłatny i prosty w użyciu i blokuje wszystkie web trackery.

Reklamy różnią się od trackerów. Mogą występować w różnych formach. Wiele reklam może zachęcić użytkowników do klikania linków partnerskich w celu zarabiania pieniędzy. Należą do nich witryny przesyłania strumieniowego online ze znacznikami „x” w przypadkowych miejscach, które nie pochodzą z reklamy, ale przenoszą użytkowników do witryny stowarzyszonej. Te reklamy są często kierowane i powiązane z modułami śledzenia aktywności w siec. Na podstawie Twojej poprzedniej aktywności spersonalizowana reklama pojawi się na ekranie. Najlepszym sposobem jest zainstalowanie programu blokującego reklamy, są to bezpłatne dodatki dla wszystkich przeglądarek, takich jak Adblock Plus i Unblock Origin.

7Aktualizowanie swoich aplikacji

Choć może to być uciążliwe, warto regularnie aktualizować aplikacje, ponieważ często są one odpowiedzią na zidentyfikowane luki w zabezpieczeniach systemu. Oznacza to, że jeżeli nie zaktualizujesz swojej aplikacji, prawdopodobnie będzie ona bardziej podatna na przykładowo wirusy. Poza tym, większość wirusów jest przystosowanych do ataku na starsze wersje. Przykładem tego jest to, że komputery z systemem Windows zawierają o wiele więcej wirusów niż Mac czy Linux. Jest tak po prostu dlatego, że większość istniejącego szkodliwego oprogramowania została stworzona na komputerach z Windows i które są używane przez większość ludzi. Trzeba pamiętać też, że niektóre aplikacje i urządzenia nie są już aktualizowane, oznacza to, że poprawki w zakresie bezpieczeństwa nie mają miejsca i czyni to aplikację znacznie bardziej podatną na ataki hakerów. Smartfony są doskonałym przykładem, gdzie zwyczajnie starsze wersje już nie otrzymają aktualizacji systemu zabezpieczeń.

8Unikaj wyłudzania informacji

Podczas uzyskiwania dostępu do witryn, z których regularnie korzystasz, należy dodać taką do zakładek. Może się zdarzyć, że witryny są bardzo podobne do oficjalnej strony. Po wprowadzeniu nazwy użytkownika i hasła, fałszywa strona będzie zawierała twoje informacje. Jest to znane jako oszustwo typu phishing. Jest to bardzo powszechna praktyka, ponownie, 2FA wyeliminuje ten problem w wielu przypadkach. Możesz również spojrzeć na zieloną kłódkę po lewej stronie paska adresu URL i sprawdzić, czy adres URL jest poprawny. Możesz kliknąć link do strony www.gmaiil.com nie widząc różnicy i w łatwy sposób przekazać swoją nazwę użytkownika i hasło do gmail.com. Hakerzy mogą teraz mieć Twój adres e-mail 2FA i listę wszystkich stron, do których jesteś zalogowany. Jeśli używasz tej samej nazwy użytkownika i hasła na wielu platformach, to już masz poważny kłopot.

Oszustwa phishingowe są najczęstszym typem ataków i działają bardzo dobrze na niczego niepodejrzewających ludzi. Jest to łatwe do skonstruowania a wiele nieświadomych osób wpada w taką sieć. Nie ma przed tym prawdziwej ochrony poza zdrowym rozsądkiem. Pamiętaj, aby nie klikać w żadne linki ani nie otwierać załączników z niewiadomego źródła. Jeżeli pytają Cię o hasła lub wrażliwe dane, nigdy tego nie podawaj.

9Ochrona przed wirusami

W celu ochrony komputera przed wirusami, najlepiej jest zabrać go do specjalisty raz w roku, ponieważ wirusy mogą być trudne do wykrycia. Istnieje wiele programów antywirusowych jednak większość z nich nie jest na czasie. Dla przykładu, większość wirusów została zaprojektowana z myślą o programach antywirusowych jak Norton Antivirus i Windows Defender. Posiadanie komputera Mac lub systemu Linux jest bezpieczniejsze, z powodu mniejszej liczby wirusów zaprojektowanych pod te systemy. IOS jest trochę lepszy od Android, jeżeli chodzi o kwestie bezpieczeństwa. W trzecim kwartale 2016 r. 18 mln nowych typów złośliwego oprogramowania zostało wykryte przez jedną firmę ochroniarską, daje to nam 200 000 dziennie.

Funkcją awaryjną, jaką możesz zastosować na sprzęcie z systemem Windows, jest przywracanie systemu. Dosłownie przywracasz cały komputer do stanu sprzed zmian czyli do wcześniejszego punktu w czasie, w którym nasz komputer nie był zainfekowany wirusem. Oczywiście musisz się upewnić, że wszystkie Twoje pliki mają kopię zapasową. Wszystkie zainstalowane aplikacje i wszystkie pliki zapisane po dacie przywrócenia zostaną usunięte.

Podstawy prywatności w sieci – Wnioski

Niniejszy przewodnik po prywatności w sieci zawiera najważniejsze kroki bezpieczeństwa w celu zapewnienia prywatności kiedy jesteśmy online. Najważniejszą rzeczą jest uzyskanie dobrego VPN, używanie 2FA i menedżera haseł albo samodzielne szyfrowanie niniejszych. Jest to najlepsze co możesz zrobić, aby zapewnić sobie bezpieczeństwo podczas korzystania z sieci. Nawet jeżeli Twój komputer zostanie zhackowany, Twoje konta, dane nie zostaną naruszone, jeżeli używasz 2FA dobrze jest używać dodatkowego urządzenia. Nawet jeżeli ktoś włamie się do Twoich danych lub zainstaluje wirusa na Twoim sprzęcie, masz dodatkową warstwę zabezpieczeń dzięki szyfrowaniu i 2FA. Nawet jeśli padniesz ofiarą oszustwa phishingowego i podasz swój login i hasło na fałszywej stronie, oszust nic z tymi informacjami nie zrobi bez weryfikacji 2FA.

Oczywiście wszystkie pozostałe wymienione kroki zapewnią Ci dodatkową ochronę. W cyfrowym świecie zawsze lepiej mieć więcej warstw zabezpieczenia niż mniej. Im bardziej chronisz swoje dane tym lepiej. Dodatkowo zawsze warto jest zachować swoje prywatne dane i wyeliminować reklamy i złośliwe oprogramowanie tam gdzie to możliwe. Im mniej informacji posiadają te organizacje tym lepiej.