Jak wysłać wrażliwe dane, aby nie wpadły w niepowołane ręce
Technologie zajęły tak istotną rolę w naszym życiu, że korzystamy z nich intuicyjnie, nie zwracając na to zbyt dużej uwagi, niemalże bezwiednie. Informacje o naszym stanie zdrowia, finansach, wyjazdach, czy życiu rodzinnym nieustannie krążą w sieci. Niestety biorąc pod uwagę, stale zwiększającą się liczbę cyberataków można nabrać przekonania, że najlepiej byłoby wrócić do analogowych rozwiązań i kupować tylko w stacjonarnych sklepach, rachunki płacić na poczcie i zapisywać wszystkie ważne rzeczy w notesach. Na szczęście nie ma takiej konieczności i możemy w pełni korzystać z wygody, którą zapewnia nam rozwój technologii, jednocześnie zachowując bezpieczeństwo. Tylko w jaki sposób przekazywać najwrażliwsze dane, aby nie wpadły w ręce cyberprzestępców?
Istnieje kilka popularnych sposobów przekazywania danych wrażliwych, które większości z nas wydają się bezpieczne. Niestety mają one pewne wady, które mogą sprawić, że informacje, które są przeznaczone dla konkretnych osób, trafią do zdecydowanie szerszego grona.
Tak wygląda np. sytuacja z załącznikami do maili. Wielu dostawców na swoich serwerach nie szyfruje wiadomości po jej dotarciu do odbiorcy. Ten brak ochrony może okazać się bardzo groźny w sytuacji, kiedy konto odbiorcy naszej wiadomości zostało przejęte przez przestępców. Na wielu platformach e-mail istnieje również limit rozmiaru przesyłanych plików, co może uniemożliwić wysyłanie dużych plików graficznych lub wideo. Popularne FTPy, również nie są wyjściem idealnym. Większość z nich nie posiada wbudowanego szyfrowania i bezpieczne są tylko, te najbardziej zaawansowane, które wymagają skomplikowanej konfiguracji (FTPS, SFTP).
- Dla zdecydowanej większości użytkowników najbezpieczniejsze i przy okazji najwygodniejsze jest korzystanie z chmury zabezpieczonej szyfrowaniem end-to-end. Wysokiej jakości rozwiązania chmurowe pozwalają również przekazywać linki do pobrania działające tylko przez określony czas lub po odpowiedniej autoryzacji. Jednocześnie umożliwiają równoczesną pracę kilku osób na tych samych dokumentach – mówi Beniamin Szczepankiewicz, analityk laboratorium antywirusowego ESET.
Jednak nie wszystkie rozwiązania są sobie równe i może pojawić się konieczność podjęcia dodatkowych kroków, aby zapewnić sobie pełne bezpieczeństwo. Warto pamiętać o następujących kwestiach:
- Upewnij się, że usługa, której używasz, oferuje szyfrowanie end-to-end. Szyfrowanie end-to-end to metoda ochrony danych, która gwarantuje, że informacje są zaszyfrowane na urządzeniu nadawcy i pozostają zabezpieczone na każdym etapie transmisji, aż do momentu ich odszyfrowania na urządzeniu odbiorcy. Dzięki temu nawet jeśli dane zostaną przechwycone w trakcie przesyłania, nie będą one czytelne dla osoby trzeciej – mogą je odczytać tylko bezpośredni nadawca i odbiorca. Możesz sprawdzić, czy dana usługa oferuje E2EE, w jej dokumentacji technicznej lub ustawieniach prywatności. Przykładowo, popularne komunikatory, takie jak WhatsApp i Signal, jasno informują o implementacji szyfrowania end-to-end w swoich ustawieniach bezpieczeństwa i na stronach pomocy, zapewniając w ten sposób wysoki poziom ochrony przekazywanych wiadomości.
- Używaj silnych, unikalnych haseł dla każdego konta. Idealne hasło powinno być długie, zawierać kombinację dużych i małych liter, cyfr oraz znaków specjalnych. Rozważ użycie menedżera haseł, aby generować i przechowywać hasła w bezpieczny sposób.
- Aktywuj wieloetapowe uwierzytelnianie (MFA) na wszystkich swoich kontach, takich jak e-mail i media społecznościowe. Możesz to zrobić w ustawieniach konta, wybierając opcję dodatkowego uwierzytelniania, co zazwyczaj obejmuje otrzymywanie kodu SMS lub korzystanie z aplikacji autentykującej.
- Wysyłaj ograniczone czasowo linki. Ustawiając czas wygaśnięcia linków do pobierania, można zminimalizować ryzyko nieautoryzowanego dostępu do plików. Niektórzy dostawcy umożliwiają zdalne usuwanie plików lub cofanie dostępu po ich pobraniu.
- Uważaj, korzystając z publicznych Wi-Fi, a jeśli to możliwe, nie korzystaj z nich wcale. Jeśli musisz to zrobić, upewnij się, że używasz zaufanej sieci VPN.
- Korzystaj z oprogramowania antywirusowego.
- Najnowsze badania pokazują, że 61% Amerykanów i Amerykanek było ofiarami naruszenia danych, na przynajmniej jednym koncie. Ponad dwie piąte (44%) twierdzi, że zdarzyło się to wielokrotnie[1]. Cyberprzestępcy lubią również masowo atakować organizacje przechowujące nasze dane. Według Verizon ponad 94% naruszeń danych w 2023 r. było motywowane korzyścią finansową dla atakujących. Ponad 70% zostało popełnionych przez zorganizowane grupy przestępcze[2]. Te dane pokazują, że ryzyko utraty danych jest co najmniej równie realne, jak kradzież portfela w zatłoczonym autobusie w latach 90. Ofiarami cyberprzestępców są nie tylko spółki państwowe i duże firmy. Niestety wszyscy jesteśmy narażeni na ryzyko, dlatego dobrze jest określić szkody jakie mogłyby powstać gdyby doszło do przejęcia wrażliwych danych. Warto korzystać z bezpiecznych rozwiązań i minimalizować potencjalnie trudne sytuacje – radzi Beniamin Szczepankiewicz.
[1] https://www.govtech.com/security/report-more-than-half-of-americans-have-had-their-data-exposed#:~:text=A%20new%20report%20from%20U.S.,had%20this%20happen%20multiple%20times.
[2] https://www.verizon.com/business/resources/T6c/reports/2023-data-breach-investigations-report-dbir.pdf

Polski biznes nie jest przygotowany na cyberzagrożenia

Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska

Emitel Partnerem Technologicznym Impact’25
Więcej ważnych informacji
Jedynka Newserii

Jedynka Newserii

Konsument

Grupa nowych biednych emerytów stale się powiększa. Ich świadczenie jest znacznie poniżej minimalnej emerytury
Przybywa osób, które z powodu zbyt krótkiego czasu opłacania składek pobierają emeryturę niższą od minimalnej. Tak zwanych nowych biednych emerytów jest w Polsce ok. 430 tys., a zdecydowaną większość grupy stanowią kobiety – wskazują badania ekspertów Instytutu Pracy i Spraw Socjalnych. W ich przypadku krótszy okres składkowy zwykle wynika z konieczności opieki nad dziećmi lub innymi osobami w rodzinie. Wśród innych powodów, wymienianych zarówno przez panie, jak i panów, są także praca za granicą lub na czarno oraz zły stan zdrowia.
Media i PR
M. Wawrykiewicz (PO): Postępowanie z art. 7 przeciw Węgrom pokazało iluzoryczność tej sankcji. Unia wywiera naciski poprzez negocjacje nowego budżetu

Przykład Węgier pokazał, że procedura z artykułu 7 traktatu o UE o łamanie praworządności nie ma mocy prawnej z powodu braku większości, nie mówiąc o jednomyślności wśród pozostałych państw członkowskich. Negocjacje nowego budżetu UE to dobry pretekst do zmiany sposobu części finansowania z pominięciem rządu centralnego. Czerwcowy marsz Pride w Budapeszcie pokazał, że część społeczeństwa, głównie stolica, jest przeciwna rządom Viktora Orbána, ale i na prowincji świadomość konsekwencji działań Fideszu staje się coraz większa przed przyszłorocznymi wyborami.
Firma
Blockchain zmienia rynek pracy i edukacji. Poszukiwane są osoby posiadające wiedzę z różnych dziedzin

Zapotrzebowanie na specjalistów od technologii blockchain dynamicznie rośnie – nie tylko w obszarze IT, ale również w administracji, finansach czy logistyce. Coraz więcej uczelni wprowadza programy związane z rozproszonymi rejestrami, które wyposażają studentów w umiejętności odpowiadające wymogom rynku.
Partner serwisu
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.