Technologie zajęły tak istotną rolę w naszym życiu, że korzystamy z nich intuicyjnie, nie zwracając zbyt dużej uwagi na szczegóły dotyczące ich obsługi. A wygodnictwo sprawiło, że bez krępacji i większej refleksji wysyłamy do przyjaciół i krewnych bardzo wrażliwe informacje o naszym stanie zdrowia, finansach, wyjazdach, czy życiu rodzinnym. Zbyt często zapominamy lub nawet nie mamy świadomości, że tego typu wiadomości mogą zostać wykorzystane na naszą szkodę. Niestety, nawet biorąc pod uwagę stale zwiększającą się liczbę cyberataków, raczej niewielu z nas zrezygnuje z wygody zapewnianej przez „cyfrowy świat” aby wrócić do analogowych systemów komunikacji, kupowania w stacjonarnych sklepach, płacenia rachunków na poczcie, czy korzystania z kodów książkowych do wymiany poufnych czy dyskusyjnie legalnych wiadomości. Na szczęście nie ma takiej konieczności i możemy w pełni korzystać z wygody, którą zapewnia nam rozwój technologii, jednocześnie zachowując bezpieczeństwo. Tylko w jaki sposób przekazywać najwrażliwsze dane, aby nie wpadły w ręce cyberprzestępców?

Istnieje kilka popularnych sposobów przekazywania danych wrażliwych, które większości z nas wydają się bezpieczne. Niestety, mają one pewne wady mogące sprawić, że informacje przeznaczone dla konkretnych osób, trafią do zdecydowanie szerszego grona.

Tak wygląda np. sytuacja z załącznikami do maili. Wielu dostawców na swoich serwerach nie szyfruje wiadomości po jej dotarciu do odbiorcy. Ten brak ochrony może okazać się bardzo groźny w sytuacji, kiedy konto odbiorcy naszej wiadomości zostało przejęte przez przestępców. Na wielu platformach e-mail istnieje również limit rozmiaru przesyłanych plików, co może uniemożliwić wysyłanie dużych plików graficznych lub wideo. Popularne FTPy, również nie są wyjściem idealnym. Większość z nich nie posiada wbudowanego szyfrowania i bezpieczne są tylko, te najbardziej zaawansowane, które wymagają skomplikowanej konfiguracji (FTPS, SFTP).

– Dla zdecydowanej większości użytkowników najbezpieczniejsze i przy okazji najwygodniejsze jest korzystanie z chmury zabezpieczonej szyfrowaniem end-to-end. Wysokiej jakości rozwiązania chmurowe pozwalają również przekazywać linki do pobrania działające tylko przez określony czas lub po odpowiedniej autoryzacji. Jednocześnie umożliwiają równoczesną pracę kilku osób na tych samych dokumentach – mówi Beniamin Szczepankiewicz, analityk laboratorium antywirusowego ESET.

 

Korzystanie z usług chmurowych zapewnia bezpieczeństwo danych bez obawy o awarie czy kradzież fizycznego nośnika lub urządzenia przechowującego dla nas pliki – np. smartfona. Każdy rodzaj nośnika może zostać w taki czy inny sposób uszkodzony – oczywiście, najbardziej podatne na awarię są nośniki talerzowe, których skomplikowany mechanizm wybitnie nie lubi wstrząsów i upadków. A awaria dysku z ważnymi danymi – dokumentami, archiwum zdjęć z kilku/kilkunastu lat, ważnymi materiałami z pracy – to masa kłopotów, a nawet jeśli zdamy się na specjalistów w temacie odzyskiwania danych, to jest to proces zawodny, jak i kosztowny. Przechowując kluczowe pliki w chmurze, unikamy ryzyka związanego z awariami lokalnych dysków. W przypadku wystąpienia problemów u dostawcy usług chmurowych, nie wpływa to na nas bezpośrednio, ponieważ regularnie wykonują oni kopie zapasowe wszystkich danych swoich klientów, minimalizując ryzyko ich utraty.

Wiele firm oferujących usługi chmurowe proponuje pewną ilość miejsca bez dodatkowych opłat. Z racji silnej konkurencji na rynku, wielu dostawców (w tym liderzy branży) stara się przyciągnąć klientów, oferując darmowe, choć ograniczone, przestrzenie do przechowywania danych. Darmowy limit, wahający się od kilku do kilkunastu GB, pozwala na założenie bezpiecznego, domowego archiwum dokumentów i zdjęć bez żadnych kosztów. Za odpowiednią opłatą możliwe jest znaczne zwiększenie dostępnej przestrzeni oraz korzystanie z dodatkowych usług.

Dostęp do plików zapisanych w chmurze jest możliwy z każdego miejsca na świecie. Możliwość udzielania dostępu wybranym osobom jest jedną z najważniejszych zalet tej technologii. Nie ma potrzeby noszenia ze sobą laptopa z danymi – wystarczy przesłać materiały do chmury, co często odbywa się automatycznie, a następnie z dowolnego urządzenia z dostępem do Internetu, po wpisaniu odpowiedniego hasła, można korzystać z własnych plików. Warto jednak pamiętać o używaniu silnych haseł, aby zabezpieczyć dane przed dostępem nieupoważnionych osób.

Nasze dane są bezpieczne na zewnętrznych serwerach, nie tylko od strony technicznej, ale również w kontekście potencjalnych zagrożeń, takich jak działania hakerów. Jeśli ważne dokumenty są przechowywane wyłącznie w chmurze, ryzyko, że wpadną one w niepowołane ręce, jest minimalne – pod warunkiem, że zabezpieczymy nasze konto mocnym hasłem, co już wykracza poza wpływ dostawcy usługi.

 

Korzystając z przestrzeni na prywatne pliki, często otrzymujemy także dodatkowe usługi, takie jak tworzenie kopii zapasowych ważnych danych systemowych czy automatyczna synchronizacja plików. Na przykład, zdjęcie wykonane smartfonem może być automatycznie przesyłane do chmury, co oszczędza nam czas i troski. Niektóre firmy oferują także opcje przydatne dla biznesu, jak możliwość wspólnego dostępu do konta, co umożliwia wszystkim pracownikom zespołu stały dostęp do wspólnie edytowanych plików.

Jednak nie wszystkie rozwiązania są sobie równe i może pojawić się konieczność podjęcia dodatkowych kroków, aby zapewnić sobie pełne bezpieczeństwo. Warto pamiętać o następujących kwestiach:

  1. Upewnij się, że usługa, której używasz, oferuje szyfrowanie end-to-end. Szyfrowanie end-to-end to metoda ochrony danych, która gwarantuje, że informacje są zaszyfrowane na urządzeniu nadawcy i pozostają zabezpieczone na każdym etapie transmisji, aż do momentu ich odszyfrowania na urządzeniu odbiorcy. Dzięki temu nawet jeśli dane zostaną przechwycone w trakcie przesyłania, nie będą one czytelne dla osoby trzeciej – mogą je odczytać tylko bezpośredni nadawca i odbiorca. Możesz sprawdzić, czy dana usługa oferuje E2EE, w jej dokumentacji technicznej lub ustawieniach prywatności. Przykładowo, popularne komunikatory, takie jak WhatsApp i Signal, jasno informują o implementacji szyfrowania end-to-end w swoich ustawieniach bezpieczeństwa i na stronach pomocy, zapewniając w ten sposób wysoki poziom ochrony przekazywanych wiadomości.
  2. Używaj silnych, unikalnych haseł dla każdego konta. Idealne hasło powinno być długie, zawierać kombinację dużych i małych liter, cyfr oraz znaków specjalnych. Rozważ użycie menedżera haseł, aby generować i przechowywać hasła w bezpieczny sposób.
  3. Aktywuj wieloetapowe uwierzytelnianie (MFA) na wszystkich swoich kontach, takich jak e-mail i media społecznościowe. Możesz to zrobić w ustawieniach konta, wybierając opcję dodatkowego uwierzytelniania, co zazwyczaj obejmuje otrzymywanie kodu SMS lub korzystanie z aplikacji autentykującej.
  4. Wysyłaj ograniczone czasowo linki. Ustawiając czas wygaśnięcia linków do pobierania, można zminimalizować ryzyko nieautoryzowanego dostępu do plików. Niektórzy dostawcy umożliwiają zdalne usuwanie plików lub cofanie dostępu po ich pobraniu.
  5. Uważaj, korzystając z publicznych Wi-Fi, a jeśli to możliwe, nie korzystaj z nich wcale. Jeśli musisz to zrobić, upewnij się, że używasz zaufanej sieci VPN.
  6. Korzystaj z oprogramowania antywirusowego.

 

– Najnowsze badania pokazują, że 61% Amerykanów i Amerykanek było ofiarami naruszenia danych, na przynajmniej jednym koncie. Ponad dwie piąte (44%) twierdzi, że zdarzyło się to wielokrotnie . Cyberprzestępcy lubią również masowo atakować organizacje przechowujące nasze dane. Według Verizon ponad 94% naruszeń danych w 2023 r. było motywowane korzyścią finansową dla atakujących. Ponad 70% zostało popełnionych przez zorganizowane grupy przestępcze . Te dane pokazują, że ryzyko utraty danych jest co najmniej równie realne, jak kradzież portfela w zatłoczonym autobusie w latach 90. Ofiarami cyberprzestępców są nie tylko spółki państwowe i duże firmy. Niestety wszyscy jesteśmy narażeni na ryzyko, dlatego dobrze jest określić szkody jakie mogłyby powstać gdyby doszło do przejęcia wrażliwych danych. Warto korzystać z bezpiecznych rozwiązań i minimalizować potencjalnie trudne sytuacje – ostrzega Beniamin Szczepankiewicz.

 

Jakie komunikatory stosują szyfrowanie end-to-end?

W obecnych czasach coraz więcej aplikacji komunikacyjnych korzysta z szyfrowania end-to-end, aby zabezpieczyć prywatność użytkowników i zapewnić, że ich wiadomości oraz rozmowy nie są podglądane. Sposób implementacji tego typu szyfrowania w poszczególnych aplikacjach może jednak znacząco się różnić.

WhatsApp

WhatsApp zastosował szyfrowanie end-to-end jako standard dla wszystkich form komunikacji w aplikacji – od czatów po rozmowy głosowe i wideo, zarówno indywidualne, jak i grupowe. Należy jednak pamiętać, że kod źródłowy aplikacji nie jest dostępny publicznie (open source), co oznacza, że społeczność nie ma możliwości weryfikacji sposobu implementacji szyfrowania przez firmę.

Signal

Signal jest często uważany za jedną z najlepszych alternatyw dla WhatsApp, oferując szyfrowanie end-to-end we wszystkich rodzajach komunikacji. Co więcej, Signal jest aplikacją open source, co pozwala na niezależne przeglądanie i weryfikację jego metod szyfrowania. Zastosowana tu technologia szyfrowania jest uznawana za jedną z najbezpieczniejszych i została adoptowana nawet przez inne platformy, w tym przez WhatsApp.

Facebook Messenger

Podobnie jak w przypadku Telegrama, Facebook Messenger nie oferuje szyfrowania end-to-end jako domyślnego ustawienia. Użytkownicy mogą aktywować tę funkcję ręcznie dla każdej rozmowy, zarówno tekstowej, jak i głosowej czy wideo. Bez tej aktywacji, dane użytkowników są potencjalnie dostępne dla pracowników Facebooka.

Telegram

Telegram nie stosuje szyfrowania end-to-end jako domyślnej opcji ochrony rozmów. Pełne zabezpieczenie, jakie oferują tajne czaty, jest dostępne tylko w konwersacjach jeden na jeden i nie obejmuje rozmów grupowych. Bez użycia tajnych czatów pracownicy Telegrama mogą potencjalnie mieć dostęp do treści rozmów.

Threema

Threema to kolejna alternatywa dla WhatsApp, która od grudnia 2020 roku jest open source. Aplikacja domyślnie zabezpiecza wszystkie komunikacje, od czatów po połączenia głosowe i wideo, przy użyciu szyfrowania end-to-end. Warto jednak zauważyć, że Threema nie oferuje jeszcze możliwości prowadzenia rozmów grupowych wideo.

Stosowanie szyfrowania end-to-end staje się standardem w ochronie prywatności, ale sposób jego implementacji przez różne aplikacje może wpływać na poziom bezpieczeństwa oferowanego użytkownikom.

źródło: informacja prasowa

grafiki przygotowane przez ChatGPT