Bezpieczeństwo

Ostrożnie z przyjaciółmi

19 października 2011

Ostrożnie z przyjaciółmi

Troje na dziesięcioro amerykańskich nastolatków i młodych dorosłych odczuło na własnej skórze jak to jest, gdy ktoś, korzystając z Twojego konta w serwisie społecznościowym, szpieguje jego właściciela, bądź podszywa się pod niego. Te liczby nie robią wrażenia, ale fakt, że w niemal połowie przypadków atakującymi byli uznający to za świetny żart „przyjaciele” pokazuje, że kwestia wczesnej edukacji w zakresie korzystania z komputerów i internetu wciąż jest – nie tylko z tego względu – niezwykle istotna.

„Życzliwi” nie potrzebują wysublimowanego złośliwego oprogramowania, czy nawet umiejętności informatycznych. Korzystają jedynie z inżynierii społecznej (często nawet o tym nie wiedząc), czy też nieuwagi, bądź zbytniego zaufania użytkownika. Jedną bowiem z rzeczy, które łączą opisane na wstępie „ataki” z działaniami prawdziwych cyber-przestępców jest fakt, że warunkiem efektywności jednych i drugich zazwyczaj jest… działanie użytkownika. Luki w programach i systemach operacyjnych są niczym, w porównaniu do luk w „Human OS”.

Mało kto ma chyba wątpliwości co do tego, że żyjemy w świecie internetowego ekshibicjonizmu. Szczęśliwi ci nieliczni, którzy skutecznie obronili się przed „wsiąknięciem” w Facebooka, czy innego typu sieciowe aktywności. Przede wszystkim dlatego, że widują swoich znajomych na żywo, a nie tylko w sieci. Przy kontaktach face-to-face ciężko udawać, że jest  się kimś innym, co w internecie jest trywialne. W imieniu nastolatka można wpisać głupi status na Facebooka, ale można na przykład kogoś wyzwać, czy obrazić, a tego typu działania mogą już skończyć się tragedią. Wraz z wiekiem i charakterem działań zmienia się profil ataku – pojawiają się możliwości wykradzenia poufnych informacji ze służbowego komputera, wysłania obraźliwego maila do przełożonego, czy – co gorsza – kontrahenta, aż po zainstalowanie oprogramowania szpiegującego, które znajdzie interesujące nas dane i prześle je konkurencji, bądź pozwoli przygotować profesjonalny atak na firmową sieć.

Rozwiązanie problemu jest tymczasem banalnie proste, pod warunkiem wyrabiania w sobie pewnych nawyków już od najmłodszych lat. Fox Mulder mawiał „Trust No1” (nie ufaj nikomu) i choć pełna nieufność to przesada, tym niemniej zasadę ograniczonego zaufania warto stosować. Wystarczy odchodząc od komputera zablokować do niego dostęp (w przypadku Windowsa naciskając ctrl-alt-del), a komórkę również blokować, bądź po prostu nosić ze sobą. Hasło odblokowujące niekoniecznie musi składać się z dużych liter, małych liter, cyfr i znaków specjalnych, nie będzie go bowiem łamać oprogramowanie szpiegujące, a tylko „życzliwi przyjaciele”. Warto też pamiętać, że jeśli ktoś, korzystając z chwili naszej nieobecności, chce zapoznać się z zawartością naszego komputera, prawdopodobnie może znać imię naszej dziewczyny/chłopaka/żony/męża/dziecka/psa, czy też datę urodzenia. Ale już łatwe do zapamiętania hasło w rodzaju „Sp@dayWr€dnyZlodzieju” powinno go skutecznie zatrzymać. Wspomniane wcześniej „TrustNo1” nie jest dobrym pomysłem – w statystykach haseł, publikowanych po każdym dużym wycieku, zawsze jest w ścisłej czołówce 🙂

Źródło: Badanie Associated Press i MTV na grupie 1355 Amerykanów w wieku 14-24 lat

Udostępnij: Ostrożnie z przyjaciółmi

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej