Edukacja finansowa dla każdego

Program wspierany przez:

Bezpiecznie w chmurze

BEZPIECZNIEWCHMURZECznF

Przechowywanie danych w chmurze staje się coraz popularniejsze. Dostawcy prześcigają się w oferowaniu coraz atrakcyjniejszych ofert. Kuszą dużą pojemnością, atrakcyjnymi cenami lub brakiem opłat oraz dodatkowymi funkcjonalnościami. Chmura internetowa czy chmura obliczeniowa to rodzaj usługi, który polega na przechowywaniu danych na serwerze usługodawcy, który daje klientowi stały dostęp do jego zawartości. Dane te to najczęściej multimedia, zdjęcia filmy, ale także oprogramowanie, wirtualny sprzęt i bazy danych.

Trzymanie danych w chmurze ma wiele zalet dla użytkownika, np. dostępność do nich z każdego miejsca połączona z ich synchronizacją na wielu urządzeniach. Jednak w przypadku nieautoryzowanego dostępu do konta w chmurze, wiele prywatnych informacji na nasz temat może zostać ujawnionych. Wystarczy przypomnieć sobie głośną aferę z 2014 r., tzw. Celebgate, kiedy to hakerzy z pomocą ataków phishingowych wykradli z iCloud nagie zdjęcia amerykańskich celebrytek i zamieścili je w Sieci. Łupem przestępców padły też setki kont, na których przechowywane były kopie zapasowe prywatnych zdjęć i nagrań wideo z telefonu. W trakcie dochodzenia przestępcy przyznali, że część danych została sprzedana, a część upubliczniona w Internecie. Przyczyną afery Celebgate nie były jednak błędy w zabezpieczeniach samej chmury, ale niefrasobliwość użytkowników. 

Specjaliści Bitdefender, tworzący oprogramowanie antywirusowe, opracowali pięć dobrych praktyk na uniknięcie wycieku prywatnych danych

Aktualizuj powiązany z kontem adres email i nr telefonu.

Pamiętaj, aby email powiązany z kontem usługi przechowywania danych w chmurze był zawsze aktualny oraz dobrze strzeżony. Na powiązany email przychodzą ostrzeżenia o podejrzanej aktywności na koncie oraz informacje pozwalające odzyskać hasło w sytuacji, gdy je zapomnimy. Z tego powodu strzeż dostępu do powiązanego maila, ponieważ otwiera on przestępcom drogę do wielu usług, z których korzystasz. Podobna zasada dotyczy powiązanego z kontem numeru telefonu, który często jest wykorzystywany do weryfikacji użytkownika i uwierzytelniania dwuskładnikowego. 

Kontroluj powiązane z kontem urządzenia i aplikacje. 

Większość usług w chmurze zawiera listę urządzeń powiązanych z Twoim kontem. Gdy długo korzystasz z usługi, część urządzeń może już być nieaktualna. Podobnie sytuacja wygląda z powiązanymi przeglądarkami internetowymi oraz zintegrowanymi z usługą w chmurze aplikacjami. Jeśli z nich już nie korzystasz lub sprzedałeś urządzenie, powinieneś je usunąć z listy, by nie zostało wykorzystane przez hakerów do uzyskania nieautoryzowanego dostępu. 

Włącz uwierzytelnianie dwuskładnikowe (2FA).

Zabezpieczenie to sprawdza czy osoba logująca się do usługi to na pewno Ty. Opiera się na założeniu, że nawet w sytuacji, gdy hakerowi uda się zdobyć Twoje hasło, to nie ma on dostępu do telefonu, który zawsze masz przy sobie. Uwierzytelnianie dwuskładnikowe pozwala uniknąć konsekwencji większości ataków phishingowych. 

Korzystaj z silnych haseł.

Korzystaj z haseł o długości przynajmniej ośmiu znaków, zawierających co najmniej jedną wielką literę, cyfrę oraz znak specjalny (# $ % *). Dzięki temu nie staniesz się ofiarą ataków słownikowych polegających na sprawdzaniu przez boty kolejnych łatwych do zapamiętania słów do momentu, aż trafi się na właściwe, odpowiadające hasłu. 

Zawsze wylogowuj się z usługi!

Niezwykle istotna rada w sytuacji, gdy korzystasz z dostępu za pośrednictwem przeglądarki internetowej. Przykładowo Dropbox pozostaje zalogowany nawet po zamknięciu przeglądarki internetowej i nigdy nie następuje automatyczne wylogowanie. Wystarczy, że po dowolnym czasie (o ile nie zostaną wyczyszczone dane przeglądania) nieuprawniona osoba wpisze w przeglądarce adres Dropboxa, i już ma dostęp do Twoich danych. 

Fot. pixabay.com

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności.
Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.