{"id":196383,"date":"2021-09-08T11:00:37","date_gmt":"2021-09-08T09:00:37","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=196383"},"modified":"2021-09-08T11:00:37","modified_gmt":"2021-09-08T09:00:37","slug":"nie-daj-sie-hakerom-jak-skutecznie-sie-chronic","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/nie-daj-sie-hakerom-jak-skutecznie-sie-chronic.html","title":{"rendered":"Nie daj si\u0119 hakerom &#8211; jak skutecznie si\u0119 chroni\u0107?"},"content":{"rendered":"<p><strong>Nasza to\u017csamo\u015b\u0107 potwierdzana jest na rozmaite sposoby: has\u0142a, kody, linie papilarne. Celem jest jak najlepsza ochrona danych.<\/strong><\/p>\n<ul>\n<li>Dyrektywa PSD2 reguluje \u015bwiadczenie elektronicznych us\u0142ug p\u0142atniczych. Dzi\u0119ki niej banki stosuj\u0105 2FA &#8211; uwierzytelnianie dwusk\u0142adnikowe.<\/li>\n<li>Jedn\u0105 z najpopularniejszych metod uwierzytelniania s\u0105 kody wysy\u0142ane przez wiadomo\u015bci SMS.<\/li>\n<li>Najbezpieczniej u\u017cywa\u0107 wi\u0119cej ni\u017c dw\u00f3ch sposob\u00f3w potwierdzania to\u017csamo\u015bci, niezale\u017cnie z jakiej cyfrowej us\u0142ugi korzystamy<\/li>\n<\/ul>\n<p>Przyk\u0142ady cyberatak\u00f3w i oszustw opartych na przechwyceniu danych mo\u017cna mno\u017cy\u0107. Wystarczy wspomnie\u0107 cho\u0107by niedawn\u0105 pr\u00f3b\u0119 wy\u0142udzenia danych dost\u0119powych do skrzynek mailowych pos\u0142\u00f3w czy coraz cz\u0119stszy phishing, czyli podszywanie si\u0119 pod us\u0142ugodawc\u00f3w i np. \u017c\u0105danie uregulowania rzekomej zaleg\u0142ej p\u0142atno\u015bci. Hakerzy nie pr\u00f3\u017cnuj\u0105, a nam pozostaje dba\u0107 o bezpiecze\u0144stwo. Jedno jest pewne, by chroni\u0107 dost\u0119p do naszych danych, nie wystarczy samo has\u0142o, o kt\u00f3re zreszt\u0105 trzeba r\u00f3wnie\u017c szczeg\u00f3lnie zadba\u0107.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-196385 size-full\" src=\"https:\/\/mediarun.com\/pl\/wp-content\/uploads\/2021\/09\/mediarun-obraz1-hakerzy.png\" alt=\"\" width=\"960\" height=\"576\" title=\"\"><\/p>\n<h2><strong>Ochrona dost\u0119pu<\/strong><\/h2>\n<p>Je\u015bli m\u00f3wimy o zabezpieczaniu cennych informacji, rozr\u00f3\u017cniamy trzy kluczowe poj\u0119cia, kt\u00f3re cz\u0119sto s\u0105 mylnie stosowane: identyfikacja, uwierzytelnienie i autoryzacja. Identyfikacja to wskazanie to\u017csamo\u015bci, czyli np. podanie loginu lub nazwy u\u017cytkownika, uwierzytelnienie jest jej potwierdzeniem (np. has\u0142em lub kodem), z kolei autoryzacja &#8211; przyznaniem prawa dost\u0119pu do danych.<\/p>\n<p>W codziennym \u017cyciu przechodzimy przez ten proces wielokrotnie: korzystaj\u0105c ze smartfona, loguj\u0105c si\u0119 do r\u00f3\u017cnego rodzaju system\u00f3w czy wykonuj\u0105c transakcje p\u0142atnicze. Chronimy w ten spos\u00f3b dost\u0119p do danych i pieni\u0119dzy, zabezpieczamy te\u017c zmian\u0119 has\u0142a czy konfiguracj\u0119 konta. Sposoby dodatkowego uwierzytelniania przesz\u0142y niema\u0142\u0105 ewolucj\u0119 &#8211; dzisiaj trudno sobie wyobrazi\u0107, \u017ce wykonuj\u0105c przelewy pos\u0142ugiwali\u015bmy si\u0119 np. kartami kod\u00f3w ze zdrapkami (kt\u00f3re \u0142atwo mog\u0142y dosta\u0107 si\u0119 w niepowo\u0142ane r\u0119ce). Pierwszym krokiem w kierunku aktualnego stanu rzeczy, by\u0142y tokeny GSM, czyli aplikacje na telefon generuj\u0105ce kody. Niebawem pojawi\u0142y si\u0119 kody wysy\u0142ane SMS-em.<\/p>\n<h2><strong>Bezpieczny SMS<\/strong><\/h2>\n<blockquote><p>&#8211; Uwierzytelnianie za pomoc\u0105 kod\u00f3w wysy\u0142anych przez SMS zyska\u0142o ogromn\u0105 popularno\u015b\u0107 i dzisiaj jest sta\u0142ym elementem np. korzystania z bankowo\u015bci elektronicznej. SMS-y cenione s\u0105 przede wszystkim za prostot\u0119 i powszechn\u0105 dost\u0119pno\u015b\u0107. Je\u015bli dbamy o bezpiecze\u0144stwo naszego telefonu, do przechwycenia danych dochodzi bardzo rzadko. Oczywi\u015bcie zawsze nale\u017cy dok\u0142adnie czyta\u0107 tre\u015b\u0107 wiadomo\u015bci, zanim zatwierdzimy transakcj\u0119 p\u0142atnicz\u0105 czy klikniemy w link &#8211; <strong>m\u00f3wi Maja Wi\u015bniewska z SMSAPI, firmy oferuj\u0105cej us\u0142ugi masowej wysy\u0142ki wiadomo\u015bci, w tym dla sektora finansowego.<\/strong> Aby uwierzytelnienie by\u0142o skuteczne nale\u017cy tak\u017ce odpowiednio zabezpieczy\u0107 urz\u0105dzenie, z kt\u00f3rego korzystamy. Oznacza to, \u017ce je\u017celi na nasz telefon otrzymujemy kody uwierzytelniaj\u0105ce, dost\u0119p do niego powinien by\u0107 chroniony np. odciskiem palca lub PIN-em. Poza tym tre\u015b\u0107 SMS-a nie powinna pokazywa\u0107 si\u0119 na wygaszaczu, zatem konieczne jest wy\u0142\u0105czenie wy\u015bwietlania wiadomo\u015bci na ekranie blokady. Wszystko po to, aby zapobiec zdobyciu danych przez cyberprzest\u0119pc\u0119, je\u017celi odgadnie has\u0142o i login &#8211; dodaje \u0141ukasz Mitera, IT System Security &amp; Audit Specialist w SMSAPI.<\/p><\/blockquote>\n<blockquote><p>Potencjalne zagro\u017cenie stanowi te\u017c przechwycenie karty SIM, kt\u00f3ra identyfikuje i zabezpiecza po\u0142\u0105czenie telefonu z sieci\u0105. \u00a0&#8211; M\u00f3wi ona operatorowi telefonii kom\u00f3rkowej \u201cCze\u015b\u0107, tu jestem! Przekazuj po\u0142\u0105czenia i SMS-y skierowane do okre\u015blonego numeru na ten telefon!\u201d i jednocze\u015bnie zapewnia, \u017ce nawet je\u015bli kto\u015b pods\u0142uchuj\u0105c sie\u0107 kom\u00f3rkow\u0105 przechwyci wiadomo\u015b\u0107 albo po\u0142\u0105czenie skierowane do pewnego numeru, nie b\u0119dzie w stanie ich odszyfrowa\u0107 &#8211; t<strong>\u0142umaczy Jakub Kluz, Product Manager w SMSAPI<\/strong>. &#8211; Jest fundamentalnym komponentem relacji operator-abonent, kt\u00f3ry s\u0142usznie wymaga szczeg\u00f3lnej ochrony. Bardzo rzadko zdarza si\u0119, \u017ce kto\u015b pr\u00f3buje podszy\u0107 si\u0119 pod kogo\u015b, kim nie jest i otrzyma\u0107 duplikat starej albo kompletnie now\u0105 kart\u0119 SIM zarejestrowan\u0105 na kogo\u015b innego. Skala przygotowa\u0144 do takiego procederu i wysi\u0142ek, w\u0142o\u017cony w poznanie konkretnej ofiary jest znaczny, ryzyko wykrycia te\u017c jest du\u017ce, celami oszustwa w przewa\u017caj\u0105cej cz\u0119\u015bci s\u0105 osoby o du\u017cej decyzyjno\u015bci. Tego typu dzia\u0142ania s\u0105 wi\u0119c bardzo sporadyczne.<\/p><\/blockquote>\n<p>Opr\u00f3cz transakcji p\u0142atniczych, kody SMS maj\u0105 szerokie zastosowanie w wielu innych \u00a0obszarach, gdzie potrzebne jest potwierdzenie to\u017csamo\u015bci. Wykorzystywane s\u0105 do weryfikacji dost\u0119pu\u00a0do kont (np. Google) i aplikacji (np. Booking, Tinder), zmian hase\u0142, aktywowania us\u0142ug \u00a0czy w elektronicznym podpisywaniu dokument\u00f3w.<\/p>\n<p>Alternatywnym sposobem uwierzytelniania s\u0105 rozwijane coraz cz\u0119\u015bciej w bankowo\u015bci elektronicznej specjalne, przeznaczone do tego aplikacje mobilne, do kt\u00f3rych dost\u0119p zabezpieczony jest PIN-em lub odciskiem palca.<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-196386 size-full\" src=\"https:\/\/mediarun.com\/pl\/wp-content\/uploads\/2021\/09\/mediarun-hakerzy2.jpg\" alt=\"\" width=\"1000\" height=\"400\" title=\"\"><\/p>\n<h2><strong>Wi\u0119cej ni\u017c jeden sk\u0142adnik<\/strong><\/h2>\n<blockquote><p>Uwierzytelnianie nabra\u0142o nowego znaczenia wraz z wej\u015bciem \u017cycie we wrze\u015bniu 2019 r. unijnej dyrektywy PSD2 reguluj\u0105cej \u015bwiadczenie cyfrowych us\u0142ug p\u0142atniczych. Istotnym jej elementem jest rozporz\u0105dzenie dotycz\u0105ce tzw. silnego uwierzytelnienia. Zobowi\u0105zuje ono banki do cz\u0119stszego wykorzystywania uwierzytelniania dwusk\u0142adnikowego 2FA (2 Factor Authentifcation), zatem sk\u0142adaj\u0105cego si\u0119 z dw\u00f3ch cz\u0119\u015bci. Wed\u0142ug przepis\u00f3w elementy te dziel\u0105 si\u0119 na trzy kategorie: wiedza (co wiem? czyli np. has\u0142o), posiadanie (co mam? np. kod SMS) oraz cecha klienta (kim jestem? np. odcisk palca).\u00a0\u017beby wykona\u0107 transakcj\u0119 elektroniczn\u0105, klient musi u\u017cy\u0107 dw\u00f3ch z nich, by zweryfikowa\u0107 swoj\u0105 to\u017csamo\u015b\u0107. Co wa\u017cne, naruszenie jednego z tych sposob\u00f3w, nie os\u0142abia wiarygodno\u015bci pozosta\u0142ych. &#8211; Cho\u0107 nie ma takich przepis\u00f3w, zdecydowanie warto t\u0119 zasad\u0119 stosowa\u0107 tak\u017ce przy korzystaniu z innych elektronicznych us\u0142ug, jak cho\u0107by poczty e-mail. Dzi\u0119ki temu znacznie ograniczymy ryzyko cyberw\u0142amania. W przypadku logowania si\u0119 do konta, podobnie jak w bankowo\u015bci, jedn\u0105 z najpopularniejszych metod s\u0105 SMS-y z kodami &#8211; wyja\u015bnia ekspertka SMSAPI.<\/p><\/blockquote>\n<p>Kolejn\u0105 opcj\u0105 s\u0105 aplikacje, np. Google Authenticator i Microsoft Authenticator generuj\u0105ce kody. Jeszcze inny spos\u00f3b, kt\u00f3ry zapobiega ryzyku np. przej\u0119cia numeru telefonu to u\u017cycie specjalnego klucza U2F &#8211; fizycznego urz\u0105dzenia wpinanego w port USB komputera (niekt\u00f3re modele pozwalaj\u0105 \u0142\u0105czy\u0107 si\u0119 ze smartfonem). W taki w\u0142a\u015bnie sprz\u0119t postanowiono wyposa\u017cy\u0107 parlamentarzyst\u00f3w po niedawnej aferze z atakiem na ich konta. Ciekawym obszarem jest biometria. Obecnie powszechnie wykorzystywany jest odcisk palca. Apple w swoich telefonach rozwija Face ID, czyli mapowanie twarzy, a Samsung &#8211; skanowanie t\u0119cz\u00f3wki oka. Opr\u00f3cz cech fizycznych, unikaln\u0105 w\u0142a\u015bciwo\u015bci\u0105 jest te\u017c nasze zachowanie. Wykorzystuje to biometria behawioralna. Szybko\u015b\u0107 pisania, spos\u00f3b przewijania stron czy trzymania telefonu &#8211; s\u0105 analizowane przez czujniki ruchu i sztuczn\u0105 inteligencj\u0119. Zatem system monitoruj\u0105cy aktywno\u015b\u0107 w smartfonie mo\u017ce szybko rozpozna\u0107 jakiekolwiek zachowania odbiegaj\u0105ce od \u201cnaszego\u201d wzorca i zablokowa\u0107 dost\u0119p.<\/p>\n<p>Wy\u015bcig z hakerami trwa, sposob\u00f3w uwierzytelniania jest coraz wi\u0119cej. Eksperci przedstawiaj\u0105 rozmaite analizy poziomu ich bezpiecze\u0144stwa, ale jedno jest pewne &#8211; \u017ceby jak najlepiej spe\u0142nia\u0142y swoje zadanie trzeba u\u017cywa\u0107 kilku r\u00f3wnocze\u015bnie. Zatem nast\u0119pnym etapem po uwierzytelnianiu dwusk\u0142adnikowym jest MFA (Multifactor Authetification) czyli uwierzytelnianie wielosk\u0142adnikowe, kt\u00f3re zak\u0142ada stosowanie wi\u0119cej ni\u017c dw\u00f3ch metod. Opr\u00f3cz wspomnianych wcze\u015bniej trzech kryteri\u00f3w, pojawia si\u0119 te\u017c czwarte dotycz\u0105ce lokalizacji u\u017cytkownika (tu pomocny jest GPS). Dzi\u0119ki temu cyberw\u0142amywacz ma do pokonania wi\u0119cej przeszk\u00f3d, co znacznie utrudnia mu zadanie. Wed\u0142ug Microsoftu stosowanie MFA mo\u017ce zapobiec niemal 100 proc. potencjalnych pr\u00f3b zdobycia has\u0142a.<\/p>\n","protected":false},"excerpt":{"rendered":"Jak najskuteczniej broni\u0107 si\u0119 przed cyberw\u0142amaniami?","protected":false},"author":57,"featured_media":196384,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[4630],"tags":[12011,4673,2402],"class_list":{"0":"post-196383","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-digital","8":"tag-cyber-security","9":"tag-digital","10":"tag-poradnik","11":"cs-entry","12":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/196383","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=196383"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/196383\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/196384"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=196383"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=196383"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=196383"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}