Komunikaty PR

Jak wysłać wrażliwe dane, aby nie wpadły w niepowołane ręce

2024-04-15  |  01:00

Technologie zajęły tak istotną rolę w naszym życiu, że korzystamy z nich intuicyjnie, nie zwracając na to zbyt dużej uwagi, niemalże bezwiednie. Informacje o naszym stanie zdrowia, finansach, wyjazdach, czy życiu rodzinnym nieustannie krążą w sieci. Niestety biorąc pod uwagę, stale zwiększającą się liczbę cyberataków można nabrać przekonania, że najlepiej byłoby wrócić do analogowych rozwiązań i kupować tylko w stacjonarnych sklepach, rachunki płacić na poczcie i zapisywać wszystkie ważne rzeczy w notesach. Na szczęście nie ma takiej konieczności i możemy w pełni korzystać z wygody, którą zapewnia nam rozwój technologii, jednocześnie zachowując bezpieczeństwo. Tylko w jaki  sposób przekazywać najwrażliwsze dane, aby nie wpadły w ręce cyberprzestępców?

 

Istnieje kilka popularnych sposobów przekazywania danych wrażliwych, które większości z nas wydają się bezpieczne. Niestety mają one pewne wady, które mogą sprawić, że informacje, które są przeznaczone dla konkretnych osób, trafią do zdecydowanie szerszego grona.

 

Tak wygląda np. sytuacja z załącznikami do maili. Wielu dostawców na swoich serwerach nie szyfruje wiadomości po jej dotarciu do odbiorcy. Ten brak ochrony może okazać się bardzo groźny w sytuacji, kiedy konto odbiorcy naszej wiadomości zostało przejęte przez przestępców. Na wielu platformach e-mail istnieje również limit rozmiaru przesyłanych plików, co może uniemożliwić wysyłanie dużych plików graficznych lub wideo. Popularne FTPy, również nie są wyjściem idealnym. Większość z nich nie posiada wbudowanego szyfrowania i bezpieczne są tylko, te najbardziej zaawansowane, które wymagają skomplikowanej konfiguracji (FTPS, SFTP).

 

- Dla zdecydowanej większości użytkowników najbezpieczniejsze i przy okazji najwygodniejsze jest korzystanie z chmury zabezpieczonej szyfrowaniem end-to-end. Wysokiej jakości rozwiązania chmurowe pozwalają również przekazywać linki do pobrania działające tylko przez określony czas lub po odpowiedniej autoryzacji. Jednocześnie umożliwiają równoczesną pracę kilku osób na tych samych dokumentach – mówi Beniamin Szczepankiewicz, analityk laboratorium antywirusowego ESET.

 

Jednak nie wszystkie rozwiązania są sobie równe i może pojawić się konieczność podjęcia dodatkowych kroków, aby zapewnić sobie pełne bezpieczeństwo. Warto pamiętać o następujących kwestiach:

 

  1. Upewnij się, że usługa, której używasz, oferuje szyfrowanie end-to-end. Szyfrowanie end-to-end to metoda ochrony danych, która gwarantuje, że informacje są zaszyfrowane na urządzeniu nadawcy i pozostają zabezpieczone na każdym etapie transmisji, aż do momentu ich odszyfrowania na urządzeniu odbiorcy. Dzięki temu nawet jeśli dane zostaną przechwycone w trakcie przesyłania, nie będą one czytelne dla osoby trzeciej – mogą je odczytać tylko bezpośredni nadawca i odbiorca. Możesz sprawdzić, czy dana usługa oferuje E2EE, w jej dokumentacji technicznej lub ustawieniach prywatności. Przykładowo, popularne komunikatory, takie jak WhatsApp i Signal, jasno informują o implementacji szyfrowania end-to-end w swoich ustawieniach bezpieczeństwa i na stronach pomocy, zapewniając w ten sposób wysoki poziom ochrony przekazywanych wiadomości.
  2. Używaj silnych, unikalnych haseł dla każdego konta. Idealne hasło powinno być długie, zawierać kombinację dużych i małych liter, cyfr oraz znaków specjalnych. Rozważ użycie menedżera haseł, aby generować i przechowywać hasła w bezpieczny sposób.
  3. Aktywuj wieloetapowe uwierzytelnianie (MFA) na wszystkich swoich kontach, takich jak e-mail i media społecznościowe. Możesz to zrobić w ustawieniach konta, wybierając opcję dodatkowego uwierzytelniania, co zazwyczaj obejmuje otrzymywanie kodu SMS lub korzystanie z aplikacji autentykującej.
  4. Wysyłaj ograniczone czasowo linki. Ustawiając czas wygaśnięcia linków do pobierania, można zminimalizować ryzyko nieautoryzowanego dostępu do plików. Niektórzy dostawcy umożliwiają zdalne usuwanie plików lub cofanie dostępu po ich pobraniu.
  5. Uważaj, korzystając z publicznych Wi-Fi, a jeśli to możliwe, nie korzystaj z nich wcale. Jeśli musisz to zrobić, upewnij się, że używasz  zaufanej sieci VPN.
  6. Korzystaj z oprogramowania antywirusowego.

 

 

- Najnowsze badania pokazują, że 61% Amerykanów i Amerykanek było ofiarami naruszenia danych, na przynajmniej jednym koncie. Ponad dwie piąte (44%) twierdzi, że zdarzyło się to wielokrotnie[1]. Cyberprzestępcy lubią również masowo atakować organizacje przechowujące nasze dane. Według Verizon ponad 94% naruszeń danych w 2023 r. było motywowane korzyścią finansową dla atakujących. Ponad 70% zostało popełnionych przez zorganizowane grupy przestępcze[2]. Te dane pokazują, że ryzyko utraty danych jest co najmniej równie realne, jak kradzież portfela w zatłoczonym autobusie w latach 90. Ofiarami cyberprzestępców są nie tylko spółki państwowe i duże firmy. Niestety wszyscy jesteśmy narażeni na ryzyko, dlatego dobrze jest określić szkody jakie mogłyby powstać gdyby doszło do przejęcia wrażliwych danych. Warto korzystać z bezpiecznych rozwiązań i minimalizować potencjalnie trudne sytuacje – radzi Beniamin Szczepankiewicz.

 


[1] https://www.govtech.com/security/report-more-than-half-of-americans-have-had-their-data-exposed#:~:text=A%20new%20report%20from%20U.S.,had%20this%20happen%20multiple%20times.

[2] https://www.verizon.com/business/resources/T6c/reports/2023-data-breach-investigations-report-dbir.pdf

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Motorola na MWC 2025: kolejna generacja ekosystemu Smart Connect ze wsparciem moto ai Biuro prasowe
2025-03-03 | 12:05

Motorola na MWC 2025: kolejna generacja ekosystemu Smart Connect ze wsparciem moto ai

W zeszłym roku Motorola i Lenovo utworzyły ekosystem Smart Connect, aby umożliwić płynną współpracę smartfonów, tabletów oraz komputerów
IT i technologie Praca w IT bez doświadczenia. Liderzy EY GDS o tym, jak odnaleźć swoją ścieżkę do sukcesu na rynku IT
2025-02-26 | 11:15

Praca w IT bez doświadczenia. Liderzy EY GDS o tym, jak odnaleźć swoją ścieżkę do sukcesu na rynku IT

Branża IT przyciąga jak magnes. Zwłaszcza obecnie, gdy AI staje się rzeczywistością, która zmienia sposób, w jaki pracujemy i żyjemy. Praca w IT daje
IT i technologie Wyzwania związane z cyfryzacją firm - jak je pokonać?
2025-02-10 | 15:50

Wyzwania związane z cyfryzacją firm - jak je pokonać?

W dzisiejszym dynamicznie zmieniającym się świecie biznesu, cyfryzacja stała się nie tyle opcją, co koniecznością dla firm chcących utrzymać konkurencyjność. Jednak proces

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Transport

Transport

Europejska motoryzacja gotowa do pełnej elektryfikacji. Możliwe zmiany w unijnym prawie dotyczące zeroemisyjności

Mimo coraz częściej pojawiających się prognoz dotyczących częściowego odejścia Europy od elektromobilności Bruksela nadal pozostaje przy stanowisku, że po 2035 roku motoryzacyjny rynek pierwotny będą stanowiły wyłącznie samochody zeroemisyjne. – Nie będzie całkowitego odwrotu od elektromobilności w Unii Europejskiej. W grę wchodzi jedynie pewne poluzowanie norm i przepisów – uważa Adam Holewa, członek zarządu oraz dyrektor ds. motoryzacji w spółce Boryszew SA. Jego zdaniem przemysł motoryzacyjny na Starym Kontynencie jest gotowy do pełnej elektryfikacji.

Problemy społeczne

Na rynku nieruchomości rośnie popularność rewitalizacji. Odnowa dotyczy nie tylko zabytkowych budynków, ale też dawnych terenów poprzemysłowych

Rewitalizacja byłych terenów przemysłowych i budynków jest kluczowym aspektem zrównoważonego rozwoju miejskiego i szansą na zachowanie dziedzictwa kulturowego. Jak podkreślają eksperci Deloitte’a, prawidłowo przeprowadzona rewitalizacja może pobudzić do życia dany obszar miasta i zwiększyć jego atrakcyjność inwestycyjną. Poprawi też jakość życia mieszkańców.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.