Chmura to świetne rozwiązanie, pod warunkiem, że umiesz zadbać o bezpieczeństwo swoich danych. Warto więc poznać zagadnienia z nią związane. W artykule dowiesz się, czym jest szyfrowanie danych, poznasz historię wycieków danych (z czego wynikały), a przede wszystkim uzyskasz wiedzę, jak zabezpieczać pliki – tak by również w chmurze były bezpieczne.
Czy dane są szyfrowane?
Tak. Każda szanująca się chmura to robi. Ale mówiąc o szyfrowaniu danych, mówimy o szyfrowaniu fizycznych nośników lub transmisji danych. Zwykłego użytkownika, szyfrowanie składowanych danych nie interesuje. Nośniki, to inaczej sprzęt dostarczyciela chmury. Jego zadaniem jest odpowiednio je zaszyfrować. Podpisując umowę ufasz mu, że zabezpiecza je tak, jak należy.
Ciebie za to, interesuje szyfrowanie transmisji danych. Wyobraź sobie, że dane w chmurze to pudełeczko z cennymi informacjami. Transmisja danych to przekazywanie tego pudełeczka innym. Za to szyfrowanie transmisji, to zabezpieczenie tych danych, aby podczas przekazywania pudełka, nikt nie mógł go otworzyć.
Z czego wynikały popularne wycieki?
Najpopularniejsze wycieki wynikały z braku stosowania silnych haseł przez użytkowników, czego dowodzi przypadek iCloud. Pierwszego ataku dokonał młody chłopak z dość podstawową wiedzą o IT. Jak wdarł się do skrzynek sław? Zaczął od kogoś, kto mógł mieć ich maile – znanej stylistki, Simone Harouche.
Zdobył jej adres, zresetował hasło odpowiadając na pytanie pomocnicze typu „Jaki jest twój ulubiony samochód” i włamał się do skrzynki. Marek aut nie jest nieskończenie wiele, wystarczyło poświęcić trochę czasu. Tak samo zrobił z innymi adresami, aż dostał się do nagich fotek. Wystarczyło puścić je w sieć.
Podobnie z Gmailem. Na jednym z rosyjskich forów, niejaki tvskit opublikował prawie 5 milionów maili z hasłami do kont.
Jak je zdobył?
Poprzez phishing, keylogger oraz zhakowane strony. Phishing to podawanie wrażliwych danych stronom łudząco podobnych do ich oryginałów. Wystarczy, że pod pretekstem weryfikacji maila odeślemy link weryfikacyjny i gotowe.
Z kolei keylogger to przechwytywanie haseł wpisanych do zhakowanych programów. Ściągamy program, podajemy mail/hasło i w tym samym momencie dane lądują na dysku hakera. Przy zainfekowanych stronach, ofiarami padają internauci podający to samo (proste) hasło do wielu kont.
Powiedzmy, że mamy konto na starym forum o dzierganiu sweterków, które zostało zainfekowane. Gdy haker zdobędzie email i hasło, sprawdzi, czy stosujemy je do skrzynki mailowej i innych kont.
Co trzeba zrobić, aby pliki były maksymalnie bezpieczne?
Zadbaj o to, aby stosować mocne, różne hasła. Pomoc managera haseł będzie nieoceniona. Podczas korzystania z danych, stosuj uwierzytelnianie dwuskładnikowe. Dzięki temu, znacznie utrudnisz hakerowi włam przez zmianę hasła.
Oprócz czynności związanych z logowaniem, dbaj o pełną kontrolę nad udostępnianiem i przechowywaniem danych. Jeśli posiadasz cenne informacje, których wyciek może być opłakany w skutkach, ustaw automatyczną synchronizację z chmurą, z dostępem tylko dla bezpiecznych urządzeń (np. laptop domowy) bez urządzeń mobilnych (np. smartphone).
Pamiętaj, że przyczyną większości ataków były słabe zabezpieczenia po stronie użytkowników. Stosuj powyższe wskazówki, a Twoje dane w chmurze będą zdecydowanie bardziej bezpieczne.
Dowiedź się jak wybrać usługę do przechowywania danych w chmurze.
___
Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Przetestuj program antywirusowy AVG Internet Security Unlimited . Program wyróżniony przez takie firmy jak AV-TEST czy też AV-Compratives.
Podobał Ci się ten artykuł?
Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!