Aktualności

Jak zapobiegać kradzieży tożsamości cyfrowej?

Artykuł / 13.10.2022

Jak zapobiegać kradzieży tożsamości cyfrowej?

Kradzież tożsamości w internecie rozwija się na coraz większą skalę. Dodatkowo jest to potęgowane przez ciągły rozwój technologii oraz cyfryzację życia, z którą nie zawsze idzie w parze edukacja internautów.

Chociaż kradzież tożsamości cyfrowej sama w sobie rzadko jest celem, a najczęściej – jedynie środkiem służącym do popełnienia przestępstwa – może nieść za sobą ogromne konsekwencje. Dlatego warto być świadomym, że na rynku dostępne są narzędzia, które wspomagają cyberbezpieczeństwo. Jednak, co ważne, żadne z nich w 100% nie zniweluje zagrożeń wynikających z błędów popełnianych przez człowieka, typu: kliknięcie w złośliwy link w fałszywej wiadomości. Oprócz technicznych zabezpieczeń szczególnie istotny jest zdrowy rozsądek każdego z użytkowników sieci.

CSIRT MON podaje szereg narzędzi, które mogą posłużyć użytkownikom do ochrony swojej tożsamości cyfrowej. Przede wszystkim ważne jest, aby użytkownik pozostawał w sieci jak najbardziej anonimowy i dbał o to, aby nie zostawiać w sieci tzw. śladów cyfrowych.

Narzędzia pomagające zachować anonimowość w internecie:

VPN (ang. Virtual Private Network) – wirtualna sieć prywatna w założeniu powstała w celu umożliwienia bezpiecznego dostępu do aplikacji i zasobów korporacji pracownikom, którzy korzystają z domowych niezabezpieczonych sieci internetowych. Połączenie tej sieci określa się również jako wirtualny „tunel” łączący komputery w sieci lokalnej LAN za pośrednictwem publicznych sieci internetowych. W celu zwiększenia bezpieczeństwa, przesyłane dane za pomocą tunelu są szyfrowane z użyciem specjalnych algorytmów szyfrujących.

TOR, sieć TOR (ang. The Onion Router) – narzędzie zapobiegające analizie ruchu sieciowego za pomocą szyfrowania wielowarstwowego. Narzędzie to zapewnia anonimowość poprzez ukrycie lokalizacji użytkownika, jak też możliwości udostępniania anonimowych ukrytych usług. Jest to zdecentralizowana, wielowarstwowa sieć tysięcy routerów, które wykorzystując kryptografię, szyfrują przesyłane między sobą komunikaty. Konstrukcja sieci TOR polega na tym, że router początkowy nigdy nie widzi routera końcowego, a jedynie najbliższego odbiorcę/dostawcę danych.

Tryb „incognito” przeglądarki – obecnie przeglądarki posiadają wbudowany tryb „incognito”. Założeniem korzystania z tego narzędzia jest zapewnienie anonimowości użytkownikowi przeglądającemu strony www. Oznacza to, że przeglądarka z aktywnym trybem incognito nie gromadzi historii przeglądania oraz powinna blokować zapis plików cookies, tworząc za każdym razem „czyste środowisko” przeglądania.

Komunikacja typu end-to-end (E2E) – szyfrowanie end to end odbywa się po stronie klienta, a rozszyfrowanie wiadomości następuje dopiero u odbiorcy. Jest to bardzo istotne, np. kiedy wysyłamy skany ważnych dokumentów czy informacje wrażliwe. Niewątpliwym atutem serwisów pocztowych oferujących wyższy poziom anonimowości jest to, że nie zabierają danych osobowych przy zakładaniu konta i nie gromadzą danych logowania i numeru IP. Korzystanie z tymczasowych skrzynek pocztowych e-mail daje możliwość ograniczenia spamu.

Dwuetapowe uwierzytelnianie (2FA) – „podwójne sprawdzanie” (ang. 2FA – two-factor authentication) – polega na potwierdzaniu podczas logowania, czy użytkownik jest tym, za kogo się podaje. Uwierzytelnianie dwuskładnikowe polega na podaniu drugiego „składnika”, np. kodu wysłanego SMS-em czy utworzonego przez aplikację zainstalowaną na urządzeniu mobilnym albo wcześniej wygenerowaną listą kodów, potrzebnego do weryfikacji użytkownika. Pomimo, iż 2FA oferowane jest przez wiele usług, niektóre jednak nadal ich nie posiadają. W tym przypadku użytkownik powinien upewnić się, że ma silne i unikalne hasło logowania. Tutaj warto zajrzeć do wpisu pt. „Zasady tworzenia bezpiecznych haseł- co radzą eksperci?”.

Ochrona tożsamości – wielokrotnie chcąc skorzystać z jakiejś funkcjonalności, którą oferuje strona internetowa, można zostać poproszonym o uzupełnienie formularza z danymi osobowymi, także danymi wrażliwymi. W takim przypadku, ze względu na bezpieczeństwo swoich danych, można rozważyć podanie danych stworzonych, „wymyślonych” na tę okoliczność.

Dodatkowo w poradniku Urzędu Komunikacji Elektronicznej czytamy, że aby być bezpiecznym w sieci, powinniśmy:

  • robić zakupy w bezpiecznych sklepach internetowych,
  • nie odczytywać e-maili niewiadomego pochodzenia oraz nie otwierać przypadkowych linków,
  • używać kilku haseł z zachowaniem bezpiecznych wymogów,
  • nie pozostawiać danych na stronach internetowych niezawierających frazy https,
  • nie korzystać z automatycznego zapamiętywania haseł,
  • pamiętać o wylogowaniu się z aplikacji bankowej po zakończonych transakcjach,
  • zachować szczególną ostrożność i rozsądek w czasie korzystania z bardzo atrakcyjnych ofert.

Jeśli wiemy, że przekazaliśmy swoje dane do nieznanego odbiorcy i obawiamy się, że mogły one zostać wykorzystane w nieuczciwy sposób, najlepiej skontaktować się z organami ścigania. Następnie należy powiadomić wszystkie podmioty, których ta sprawa może dotyczyć, np. banki, gabinet lekarski, sklep internetowy itp. Warto również powiadomić specjalistów, którzy na co dzień zajmują się dbaniem o cyberbezpieczeństwo. Jeśli już padliśmy ofiarą przestępstwa, ale również, jeśli mamy przekonanie, że mogło się tak zdarzyć, bardzo ważne jest, aby zmienić hasła dostępu do kont internetowych, których problem może dotyczyć.

#tożsamość cyfrowa #kradzież #cyberzagrożenia #ochrona prywatności #narzędzia ochrony

Autor: Mariola Błażej

/kontakt/deklaracja-dostepnosci/polityka-prywatnosci/