Rady pro uživatele (RSS)

Bezpečné nastavení domácího routeru

S narůstajícím počtem zařízení schopných připojení k Internetu narostl také počet routerů v domácnostech. Router je zařízení, které umožňuje právě připojení více počítačů, přehrávačů videa, televizí, herních konzolí, tabletů a mobilních telefonů přes jedno připojení k Internetu. A jak ho bezpečně nastavit?

S narůstajícím počtem zařízení schopných připojení k Internetu narostl také počet routerů v domácnostech. Router je zařízení, které umožňuje právě připojení více počítačů, přehrávačů videa, televizí, herních konzolí, tabletů a mobilních telefonů přes jedno připojení k Internetu. Někdy můžete toto zařízení dostat od svého poskytovatele, někdy si jej koupíte sami. Zařízení je obvykle přes tzv. WAN port připojeno k Internetu, zatímco do LAN portů zapojujete počítače a další zařízení. Dnešní routery již také v naprosté většině případů obsahují integrovaný přístupový bod WiFi. Ač často tato zařízení dokáží fungovat i bez provedení jakékoliv konfigurace, pouhým zapojením do správných portů, rozhodně se vyplatí věnovat čas jejich nastavení a údržbě.

Změna výchozího hesla

Velice důležitá věc, na kterou se často zapomíná. Po zapojení routeru je potřeba se vždy přihlásit na jeho konfigurační rozhraní (informace o tomto rozhraní najdete v manuálu k vašemu zařízení) a v něm provést změnu hesla. Jak si vytvořit kvalitní heslo, si můžete přečíst například zde. Mnoho útočníků dnes pomocí automatizovaných nástrojů prohledává Internet a hledá v něm routery, u kterých zůstalo nastavené původní heslo z výroby. Takovéto opomenutí uživatele pak dokáží patřičným způsobem využít ve svůj prospěch.

Zakažte přístup ke konfiguračnímu rozhraní z Internetu

I když na většině zařízení je ve výchozím nastavení přístup ke konfiguračnímu rozhraní přes WAN port, tedy z Internetu, zakázán, určitě toto nastavení zkontrolujte. U levnějších zařízení se vám také může stát, že tuto položku v konfiguraci vůbec nenajdete. Pokud je to případ i vašeho zařízení, pak určitě otestujte, zda není konfigurační rozhraní z Internetu dostupné. Bohužel se takováto zařízení čas od času objeví a pokud se v konfiguračním rozhraní objeví nějaká chyba, pak je na problém zaděláno. O kontrolu dostupnosti konfiguračního rozhraní z Internetu můžete požádat uživatele v jiné sítí než je vaše domácí síť, či to zkusit z jiného připojení (např. chytrý telefon s mobilním Internetem). Nejprve zjistěte, jakou máte od svého poskytovatele přidělenu IP adresu. To zjistíte například tak, že v prohlížeči na zařízení připojeném prostřednictvím vašeho domácího routeru navštívíte například stránku whatismyip.com. Na té se vám zobrazí vaše IP adresa. Tu pak zadáte vy, nebo uživatel, kterého jste požádali o pomoc, do prohlížeče. Pokud se zobrazí přihlášení do konfiguračního rozhraní vašeho routeru, pak je potřeba provést ještě zablokování přístupu k danému portu přes WAN rozhraní pomocí ACL (Access control list). Doporučujeme obrátit se případně na zkušenějšího uživatele, abyste si nedopatřením přístup do konfiguračního rozhraní neodřízli úplně. Pokud by se vám to stalo, bude potřeba pomocí příslušné procedury vrátit router do továrního nastavení a začít s jeho konfigurací nanovo.

Záplatujte

Lepší výrobci domácích routerů vydávají pro svá zařízení nové verze firmware (tedy vlastně takový kompletní software ovládající náš router), které mohou přinášet nové funkce, větší výkon, ale především opravy nebezpečných chyb. U některých routerů najdete možnost lehce provést update z jejich konfiguračního rozhraní, u některých je potřeba po nových verzích pátrat na stránkách výrobce. I nově koupený router může z různých důvodů obsahovat starší firmware, proto by dalším krokem po zprovoznění routeru měl být právě případný update firmware. Aktuální verzi nainstalovanou v zařízení obvykle najdete někde přímo v konfiguračním rozhraní routeru. Tím však péče o softwarové vybavení routeru nekončí a je vhodné čas od času zkontrolovat, zda výrobce nevydal novou verzi.

Bezpečná WiFi

Hodně routerů mívá ve výchozím nastavení přístupnou Wi-Fi síť bez jakéhokoliv zabezpečení. Proto by jedna z prvních věcí, které uděláte, mělo být zapnutí zabezpečení pomocí WPA2-PSK s šifrováním AES. Pokud zvolíte dostatečně silné heslo, měla by být vaše WiFi dostatečně chráněna. Je však potřeba pamatovat ještě na jednu věc. Pokud ji zrovna nepoužíváte, vypněte na vašem routeru podporu WPS. Kvůli chybě v implementaci totiž může útočník PIN, používaný pro ověření přístupu, zjistit za přibližně dvanáct hodin. Je také vhodné pozměnit výchozí název WiFi sítě, známý jako SSID. Za prvé ponecháním výchozího názvu říkáte útočníkovi s jakým zařízením má tu čest, za druhé, pro známé názvy WiFi sítí existují před počítané tabulky hesel (tzv. rainbow tables), které usnadňují provedení útoku na WiFi síť a získání vašeho hesla. Nastavení WiFi může skrývat ještě jednu záludnost. Někteří poskytovatelé Internetu v České republice mohou z různých důvodů dodávat svým klientům routery s předkonfigurovanou WiFi, která nemusí být na první pohled patrná. Pokud tedy váš router umožňuje definovat více různých WiFi sítí, určitě se vyplatí podívat se do konfiguračních záložek dalších WiFi sítí, zda tam náhodou takováto předdefinovaná síť není. Problém je, že jeden z nejrozšířenějších poskytovatelů využívá u těchto předkonfigurovaných sítí snadno odvoditelné heslo a vy se tak můžete stát nedobrovolnými poskytovateli internetového připojení se všemi z toho případně plynoucími důsledky.

Vnitřní síť

Útočník může na router zaútočit nejen prostřednictvím rozhraní WAN, ale například i pomocí skriptu, nahraného v rámci stránek, které si právě prohlížíte v prohlížeči. Doporučuje se proto povolit přístup k administračnímu rozhraní pouze z jednoho počítače ve vaší síti, abyste tak minimalizovali riziko.

Vypněte UPnP

UPnP je protokol umožňující vašim programům mimo jiné jednoduše měnit nastavení routeru, konkrétně otevřených portů, které tyto programy potřebují pro svou komunikaci. Ač používání UPnP ulehčuje uživatelům práci tím, že nemusí ručně konfigurovat přesměrovávání portů pro jednotlivé aplikace na routeru ručně, je lepší jej vypnout. Jeho implementace v různých domácích routerech je totiž často děravá. Pokud tedy používáte nějaký komunikační program, BitTorrent klienta či máte doma spuštěn herní server, vždy je lepší provést přesměrování potřebných portů ručně. Požádejte zkušenějšího uživatele, aby vám ukázal, jak na to, a uvidíte, že to není tak složité. A když vás to navíc ochrání před možným útokem, pak se to vyplatí.

Buďte opatrní

Bohužel, v domácích routerech jsou čas od času objevovány chyby, před kterými vás neochrání ani dobré heslo, ani poslední verze firmware (obvykle jednoduše proto, že výrobce již vaše zařízení nepodporuje a proto pro něj ani nevydává záplaty). Proto je potřeba při používání Internetu sledovat i případné vedlejší efekty zdařilého útoku, jako je neobvyklé chování námi navštěvovaných stránek (například podezřelá nabídka update Flash Playeru či jiného programu) či třeba absence HTTPS spojení tam, kde by bylo žádoucí, a tam, kde jste jej doposud vždy měli (např. Internet banking).


Pokud uvažujete o koupě nového routeru při rozhodování Vám může být nápomocný například Katalog routerů, který připravili naši kolegové z Labs NIC.CZ. .png


Phishing: Jak jej včas rozpoznat a „nenaletět“

Cílené phishingové útoky jsou na vzestupu. Patří k nejúspěšnějším strategiím prvotního průniku do prostředí. Z hlediska možných protiopatření, preventivních i následných, patří též mezi nejzávažnější hrozby. Co phishing je a jak probíha?

Cílené phishingové útoky jsou na vzestupu. Patří k nejúspěšnějším strategiím prvotního průniku do prostředí. Z hlediska možných protiopatření, preventivních i následných, patří též mezi nejzávažnější hrozby. Phishing představuje skutečnou hrozbu jak pro jednotlivce, tak pro organizace, bez rozdílu zda se jedná o státní či soukromé. Na rozdíl od mnoha jiných typů útoků, užívaných kyberzločinci, phishing cílí na nejzranitelnější část informační infrastruktury – na „lidský faktor“, který je mnohem náchylnější k manipulaci tzv. sociálním inženýrstvím. Z tohoto důvodu je nejlepší formou obrany proti této hrozbě důsledná prevence formou vzdělávání uživatelů a jejich seznamování s aktuálními hrozbami. Uživatel, který je s principy phishingu obeznámen, a je schopen jej identifikovat se s menší pravděpodobností stane jeho obětí.

Co je to „phishing“ ?

Phishing je způsob získávání citlivých informací (např. uživatelská jména, hesla, jednorázová hesla, osobní certifikáty, rodná čísla, čísla kreditních karet a jejich bezpečnostní prvky...) pomocí falešného vystupování v roli důvěryhodné autority.
Phishingové útoky jsou prováděny mnoha různými způsoby včetně SMS zpráv, telefonických rozhovorů a nejběžněji e-mailovými zprávami. Samotné phishingové zprávy mohou využívat k vylákání citlivých informací nejrůznějších taktik a záminek, přesto však existují společné rysy, podle kterých mohou být identifikovány a následně v ideálním případě eliminovány. Nejčastější formou phishingu, která je kyberútočníky používána, jsou právě e-mailové phishingové kampaně. Je tomu tak zejména kvůli nízké ceně a vysoké účinnosti takové kampaně. Za dobu potřebnou k oslovení jedné potenciální oběti formou telefonního rozhovoru je možno odeslat desetitisíce phishingových e-mailů. K rozesílání těchto zpráv se zpravidla používá „osvědčených“ a nechvalně známých technik původně využívaných k rozesílání nevyžádaných obchodních sděleni (mass-mailing, spam), případně botnetů tvořených stroji nic netušících uživatelů. Existují dokonce vývojové kity pro vytvoření botnetu rozesílajícího individuálně upravené phishingové e-maily na zakázku, které se mohou například zaměřit na klienty určité banky a od těch získávat přístupové údaje k internetovému bankovnictví či kreditním kartám. Takto uzpůsobené útočné e-maily mají mnohem vyšší procento úspěšnosti než starší zprávy, které se vyznačovaly špatným překladem původně cizojazyčné zprávy, například: „Drahoušek zákazník“.

.png

Jeden z velmi úspěšných „phishingových kitů“ se zaměřoval na okruh uživatelů, kteří jsou zvyklí pravidelně přijímat dokumenty od jiných uživatelů, jež znají, a kteří tedy příjem dokumentů formou přílohy k e-mailu v podstatě očekávají, zejména v komunikaci s uživateli ze svého adresáře. Tento kit byl extrémně efektivní v prostředí velkých společností, současně byl schopen citelně zasáhnout jak vnitrokorporátní, tak zákaznickou komunikaci společnosti. V tomto konkrétním případě byli zasaženi zejména uživatelé využívající jedno z nejznámějších sítových úložišť.

* V prvním kroku uživatel obdržel e-mailovou zprávu předstírající, že je odeslaná uživatelovým spolupracovníkem (ve skutečnosti byla adresa získána z výroční zprávy společnosti a podvržena za účelem získání důvěry). Zpráva obsahovala odkaz na dokument na veřejném úložišti, ve kterém byl ukrytý malware, který infikoval uživatelův počítač trojským koněm; ten pro útočníka vykonával další kousek „špinavé práce“.

* Ve druhém kroku trojský kůň odeslal uživatelův osobní adresář útočníkovi. Útočník teď má k dispozici více důvěryhodných e-mailových adres společnosti. Zvýšil tak pravděpodobnost úspěchu.

* Ve třetím kroku je uživateli otevřena důvěryhodně vypadající stránka připomínající stránku pro ověření identity sítového úložiště užívaného společností.

* Po vyplnění jména a hesla jsou tyto údaje odeslány útočníkovi a následně použity k autentifikaci ke skutečnému úložišti, ke kterému je uživatel následně přesměrován. Přihlášení „vypadá jako normálně“, jen útočník získal přihlašovací údaje.

.png

Shrnutí

Jelikož phishing útočí na lidské slabosti, je třeba zlepšovat znalosti uživatelů o kybernetických hrozbách. Technické prostředky jsou často účinné až proti známým hrozbám. Na ty neznámé je třeba aplikovat „zdravý selský rozum“ (proč by se měl synovec Bahrajnského emíra na útěku před hněvem svého lidu chtít podělit o své miliony dollarů zrovna se mnou? Odkud vlastně vzal moji adresu?).
Je třeba si vypěstovat návyk nedůvěřovat e-mailům, které se jakkoli odlišují od běžných e-mailů, jaké běžně dostáváte. Dokonce ani e-mailům od uživatelů z vašeho adresáře nelze bezmezně důvěřovat. Pokud pojmete jakékoli podezření ohledně pravosti e-mailu, ověřte si jeho pravost prostřednictvím jiného informačního kanálu (telefon, dopis). Navykněte si používat elektronický podpis a přesvědčte k témuž i protistranu. Důležitou a zejména důvěrnou korespondenci chraňte šifrováním. Významným vodítkem je také formát zpráv. Pokud používáte korporátní šablony, jakákoli odlišnost od originálu je podezřelá. Všímejte si též jazykových odlišností. Například pokud vám napíše kolega se španělským jménem e-mail lámanou angličtinou, zatímco vy víte, že se narodil v USA a anglicky mluví lépe než španělsky, je to také podezřelé. NIKDY nezadávejte svoje přihlašovací údaje jinam než na zabezpečené přihlašovací stránky (https://), pro které jsou určené, tedy například svoje přihlašovací údaje ke službám jako Gmail, GoogleDrive a pod. NIKDY nic nezadávejte na stránkách, jejichž doménové jméno nekončí na google.com a nezačíná https://!


Základní rady pro uživatele

Co je to https? Jak si zvolit silné heslo? Co je to sociální inženýrství? Odpovede na tyhle a další otázky by jste jako užívatel počítače a jiných zařízení připojených do Internetu měli znát.

Vím, co to je "https" a kde ho vyžadovat
Co vlastně "httpS" znamená? S="secure". Jde o zabezpečené šifrované spojení mezi Vaším prohlížečem a webovým serverem. To znamená, že obsah Vaši komunikace, např. hesla a čísla účtů nemohou být odchyceny během komunikace s webovým serverem, protože výměna probíhá přes předem dohodnuté šifrované spojení mezi Vámi a serverem. Zda tato šifrovaná komunikace probíhá je potřeba hlídat hlavně u internetového bankovnictví, e-shopů a všude kde přistupujeme k osobním údajům.

.png

Vím, proč jsem si zvolil silné heslo
Důvod proč si nenechat heslo na způsob "heslo123" je jednoduchý. Existují nástroje, které dokáží právě takováto hesla s pomocí slovníků např. nejčastěji používaných hesel prolomit. Na jednu stranu mohou hesla prolamovat programy, na stranu druhou to mohou být i lidé. Když si zvolíte jako heslo nějaký osobní údaj, jako např. jméno přítele nebo přítelkyně, heslo je snadnější uhádnout. Při tvorbě silného hesla si můžete pomoci např. nějakou frází, která Vám zapamatování delšího hesla usnadní tak, že heslo vytvoříte například z jejích prvních písmen. Platí pravidlo, že čím více náhodných znaků, tím je prolomení hesla těžší. Aby jste si zapamatovali všechna hesla a aby jste nepoužívali stejné heslo na všechny služby, můžete je měnit v závislosti na službě. Například pokud jde o heslo do mailu, do středu hesla vložíte "Ma1L". Pokud Vámi používaná služba, například e-mail, umožňuje zapnout dvoufaktorovou autentizaci, doporučujeme této možnosti využívat. Použití dvoufaktorové autorizace ochrání Váš účet i v případě, kdy útočník získá Vaše heslo.

Aktualizuji si svůj veškerý software
Programy píší lidé a proto nikdy nebudou dokonalé. V programech se stále nalézají nové chyby a možnosti pro další vylepšení. Vývojáři ovšem neustále pracují na jejich vylepšeních. Po tom, co se nová zranitelnost v programu objeví, na ni její tvůrce vytvoří záplatu. Podle závažnosti a počtu záplat se následně vytvoří nová verze programu. Například z verze 3.8.6 se stane verze 3.8.7. Nová verze programu může obsahovat nejen záplaty na bezpečnostní díry, ale taky zlepšení ve funkčnosti a nové doplňky. Zranitelnosti jsou veřejně známé a existuje řada poměrně jednoduchých automatických nástrojů určených k jejich zneužití. To samozřejmě nahrává do karet útočníkům. Aktualizace programu mají smysl a Vás to bude stát jenom pár kliknutí myší. Je třeba také myslet na to, že se nejedná jen o operační systém, ale také o všechny nainstalované programy jako je například Java, Flash, Adobe Reader, prohlížeč, kancelářský software a další.

Nenechám se zlákat sociálním inženýrstvím
Sociální inženýrství je osvědčený způsob manipulace lidí. K uskutečnění této techniky nejsou potřeba technické znalosti. Útočník využívá faktory, které ovlivňují lidské chování. Psychologickou manipulací vás nasměruje k vykonání určité akce, jako je například kliknutí na nějaký odkaz či otevření přílohy v mailu. Na rozdíl od zranitelnosti softwarových programů, které se dají záplatou odstranit, obsahuje člověk "zranitelnosti", na kterých musí pracovat jen on sám.. V Internetu koluje mnoho odkazů, obrázků, souborů či stránek, které vás budou chtít různým způsobem nalákat a zneužít přirozené lidské zvědavosti, či třeba soucitu s jinou bytostí. Je pouze na uživateli, jak nastraženou situaci vyhodnotí a jakou akci provede. V České republice patří mezi jedny z nejrozšířenějších způsobů lákaní lidí přes sociální inženýrství Nigerijské dopisy a falešné SMS-ky.

.png

Phishing na webu jako jeden z druhů sociálního inženýrství
Slovo "phishing" pochází z angličtiny a dalo by se přeložit jako rhybaření. V tomto případě je rhybář útočník, který se snaží zlákat pomocí sociálního inženýrství své "oběti", tedy uživatele, na nějakou návnadu. Útočník Vás například přes falešný e-mail nebo odkaz zláká na falešné stránky, na kterých od vás bude požadovat zadání osobních údajů jako jsou například přihlašovací jméno, heslo či číslo kreditní karty. Naneštěstí jsou útočníci velmi zdatní ve vytváření falešných stránek, proto je potřeba mít se na pozoru a všímat si hlavně na stránkách, kde zadáváte své osobní údaje a čísla kreditních karet, některých základních ukazovatelů, díky kterým nebude pro Vás rozpoznání phishingu žádný problém. Pozor, phishing můžeme najít také na sociálních sítích!

.png

Vím, proč mám aktuální antivirový program

Každé zařízení připojené na Internet ať už je to například mobil, tablet anebo počítač by mělo mít antivirovou ochranu. Antiviry pracují jako monitory na pozadí Vašeho zařízení a "kontrolují" všechny příchozí a odchozí soubory. Tomuto se říká ochrana v reálném čase či rezidentní štít. Každý škodlivý kód obsahuje tzv. signaturu, která je vložená do antivirové databáze a následně porovnávána se soubory ve Vašem zařízení. Antivirové databáze se neustále doplňují o nové signatury, proto je nezbytné mít antivirové programy stále aktuální. Vzhledem k tomu, že je denně několik set nových signatur, klidně se může stát, že Vaše antivirová ochrana se aktualizuje i dvakrát v průběhu jednoho dne. Díky tomu, že viry a škodlivé soubory se často chovají jinak než ostatní programy, antiviry hledají a upozorňují také na anomálie v chování aplikací.

Příklad: X5O!P%@AP[4PZX54(P^)7CC)7$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* Pokud tento řetězec zkopírujete do textového souboru a soubor uložíte jako spustitelný s příponou COM, antivirový software soubor označí jako virus, protože má tento kód uložený v databázi.

Vím, že jsem připojen bezpečně
Při zadávaní citlivých dat jako např. čísla kreditní karty či přihlašovací údaje do Internet Bankingu je potřeba být obzvlášť opatrný. Takovéto údaje zadávám jenom tam, kde jsem připojen přes HTTPS. Takováto data nikdy nezadávám, pokud moje komunikace se serverem není šifrovaná pomocí HTTPS. Citlivé údaje také zadávám pouze na vlastních zařízeních. V opačném případě mohou být Vámi zadáváné informace odcizené. Zároveň je potřeba mít dostatečně zabezpečenou i svojí síť doma. Vždy je nutné na routeru změnit z výroby přednastavené výchozí jméno sítě a heslo. Ve Wi-Fi síti se doporučuje šifrované spojení přes standard WPA2. Pokud máte nezabezpečenou síť, nejenže může někdo používat Vaše internetové připojení, ale může vaši síť zneužit pro trestnou činnost, případně může krást vaše citlivá data.

A proč je nezbytný Firewall?

Jak už překlad názvu „požární zeď“ napovídá, jedná se o určitou ochranu. Firewall je síťové zařízení, kontrolující provoz mezi dvěma sítěmi. Jde o něco jako kontrolní bod, mezi vaši vnitřní síti a vnější síti, kterou představuje Internet. Firewall se podle určitých pravidel rozhoduje, která data přes Firewall propustí a kterým dá naopak červenou. Proto je nesmírně důležité, aby jste si byly jistí, že máte firewall zapnutý. Jedním z míst, kde by měl být firewall vždy nasazen, je rozhraní mezi vaši sítí a zbytkem Internetu. Dobrou správou je, že většina routeru a operačních systému již nějaký firewall má implementovaný. Většina operačních systému pro PC a notebooky mají taky již nějaký firewall implementován. Je vhodné mít zapnuté i tyto osobní firewally a nespoléhat se pouze na centrální ochranu vaši sítě. Naprosto nezbytné je mít zapnutý osobní firewall pokud se s vaším počítačem pohybujete mezi různými sítěmi např. veřejnými wi-fi sítěmi.

.png


Ako si ochrániť najcitlivejšie údaje?

Jedno zo základných ľudských práv - právo na ochranu súkromia - sa vo virtuálnom svete dostáva na tenký ľad. Bez ohľadu na to, či ide o počiny štátnych agentúr alebo hackerov, je na nás, aby sme si súkromie vo virtuálnom svete chránili najlepšie ako dokážeme. Prinášame preto súhrn pravidiel, ktoré by sme pri práci a ukladaní osobných dát mali dodržiavať. V prípade, že užívateľom niesú ich dáta ľahostajné je dobré a hlavne žiadúce, aby sme si niektoré pravidlá vžili a zahrnuli ich do našej každodennej práci.

Jedno zo základných ľudských práv - právo na ochranu súkromia - sa vo virtuálnom svete dostáva na tenký ľad. Bez ohľadu na to, či ide o počiny štátnych agentúr alebo hackerov, je na nás, aby sme si súkromie vo virtuálnom svete chránili najlepšie ako dokážeme. Prinášame preto súhrn pravidiel, ktoré by sme pri práci a ukladaní osobných dát mali dodržiavať. V prípade, že užívateľom niesú ich dáta ľahostajné je dobré a hlavne žiadúce, aby sme si niektoré pravidlá vžili a zahrnuli ich do našej každodennej práci.

  1. Trend pripájania všetkých zariadení do internetu nieje z bezpečnostného hľadiska najrozumnejší. V prípade, že sa jedná napríklad o veľkokapacitný hard-disk pravdepodobne to ani nieje nevyhnutné. Najcitlivejšie údaje je vhodné ukladať práve na zariadenia, ktoré do internetu niesú priamo pripojené. Citlivé dokumenty a súbory preto radšej ukladajte tam, kde ich útočník prevziať nemôže.

  2. Pri likvidácií hard diskov je potrebné myslieť na kompletné odstránenie všetkých súborov. Zmazanie súborov pri predaji alebo likvidácií hard diskov nieje dostatočné. Ani vymazanie, ani formátovanie disku tak nieje dostatočný spôsob ochrany proti znovuobnoveniu súborov. Po sformátovaní disku je síce obnovenie dát náročnejšie, ale nieje nemožné pretože sa mení iba tabuľka popisujúca uloženie dát, nie samotné dáta. Takže ako po zmazaní, tak po sformátovaní disku je obnovenie dát možné. Doporučujeme preto využívať dodatočné softwarové a hardwarové riešenia. Dostupné sú rôzne open source SW riešenia, ktoré sa o úplne vymazanie dát postarajú. Napríklad File Shredder, Darik's Boot and Nuke (DBAN) či Erase. Týchto programov je samozrejme viac, stačí si vybrať ten správny pre vás. V prípade , že disk niekomu nepredávate alebo nedarujete, pri jeho likvidácií sa nebojte využiť ani osvedčené hardwarové riešenia v podobe kladiva či prevŕtania disku. Hardwarové riešenie je samozrejme nezvratné.

  3. Šifrovanie dát je dnes alfou a omegou bezpečného zaobchádzania s citlivými informáciami a patrí k jedným z najlepších spôsobov udržania dát mimo dosah tretích osôb. Vzhľadom na bezpečnostné úniky a sledovanie z posledných rokov je dnes možnosť šifrovania údajov na disku zahrnutá už takmer v každom zariadení. Tam, kde to ešte nieje defaultné (ale všetko nasvedčuje, že to k tomu smeruje) je to často možné nastaviť. To isté platí v prípade uloženia dát na cloude. Nevýhodou však je, že tieto služby zároveň disponujú kľúčom na dešifrovanie. Preto je dobré zvoliť aj druhú vrstvu šifrovania. Dlhodobo najpopulárnejší je TrueCrypt. Napriek tomu, že jeho tvorcovia ohlásili koniec jeho podpory (2014) stále je dostupný na stiahnutie. Okrem TrueCryptu však existuje mnoho iných voľne dostupných šifrovacích nástrojov. Svoje dáta môžete šifrovať takmer všade a bola by škoda túto možnosť nevyužiť.

  4. Prenos dát prebieha rôznymi kanálmi. Ak začneme e-mailovou komunikáciou, tam sa otvára niekoľko ciest na ukradnutie dát. Pokiaľ svoju komunikáciu uchovávate na mailovom serveri tretích strán, ako je napríklad gmail, nemáte možnosť overiť spôsob ukladania správ. Maximum, čo pre zabezpečenie týchto údajov môžete urobiť, je udržanie bezpečného prihlasovania. Pozor, nielen prenos prihlasovacích dát na tieto serveri, ale aj ďalšie operácie v mailovom klientovi by mali byť zabezpečené cez HTTPS požiadavok. Šifrovaná komunikácia však nezabráni tomu, aby sa k vám phishing mierený na ukradnutie prihlasovacích údajov nejako dostal a preto je potrebné si všímať takisto URL, kde prihlasovacie údaje zadávate. Pokiaľ ide o bezpečný prenos v rámci mailovej komunikácie medzi odosielateľom a prijímateľom, najčastejší spôsob šifrovania je cez open source riešenia ako je napr. PGP (Pretty Good Privacy) alebo GnuPG (GNU Privacy Guard). Malý zádrhel pri týchto riešeniach je však v tom, že ako odosielateľ, tak prijímateľ musia tieto riešenia podporovať. Preto je ich využitie dobré napríklad v rámci organizácie alebo komunity.

  5. Pri prenose dát a komunikácií po sieti naberá šifrovaná komunikácia ďalší rozmer. Rovnako ako môžu byť vaše data odcudzené z úložiska, môže byť váš prístup k nim zachytený v prípade odchytenia komunikácie napríklad útokom Man-In-The-Middle. Vzhľadom k tomu, že nie vždy sa pri prenose súborov a údajov nachádzame na zabezpečenej a známej sieti je dobré zvyknúť si na využívanie VPNky (Virtual Private Network). Ak sa nachádzate na sieti. ktorej nedôverujete (napr. verejná wi-fit sieť) je dobré postarať sa o vlastné šifrovanie odosielaných a prijímaných dát. K tomu môžeme použiť napríklad VPN pripojenie, ktoré nám komunikáciu zašifruje.

  6. Silné hesla! Silné hesla! Silné hesla! Aj keď si možno hovoríte, že na žiadnej sociálnej sieti ani v e-maily nemáte žiadne citlivé data, stále môže prelomenie hesla do vašich internetových služieb predstavovať zásadný problém. Nejde iba o to, že môžete o svoj emailový účet prísť, ale tiež o to, že takto prelomené účty bývajú zneužité k páchaniu ďalšej trestnej činnosti. A to sa najčastejšie dotkne práve kontaktov spojených s týmto účtom. Preto je nevyhnutné používať dostatočne silné hesla pre každú z používaných služieb. To sa týka hesiel do cloudu, Facebooku či rôznych úložísk. Zároveň je silné heslo potrebné aj pre dešifrovania dát či už na harddisku alebo na cloude. Prístup na VPNku nieje výnimkou. V súčasnosti nieje problém v tom, že by užívatelia nevedeli ako má silné heslo vyzerať, ale problém je v potrebe zapamätania si viac hesiel. Pre pripomenutie ako si vytvoriť silné heslo a zároveň si ho zapamätať pridávame stručný návod.

  7. Pokiaľ pracujete s citlivými údajmi, zabudnite na automatické uploady. Jedna z "moderných" vymožeností je automatický upload na cloud alebo na sociálne siete. S praktickými výhodami však prichádza aj určité riziko v prípade, že striedavo pracujete napríklad s pracovnými a osobnými vecami. Občas je lepšie spoľahnúť sa na vlastný rozum a automatické uploady zakázať.

  8. Stáročiami overený spôsob ako získať niečo, čo vám nepatrí, je to ukradnúť. Preto je potrebné myslieť aj na fyzickú bezpečnosť svojich zariadení. Pokiaľ osobné informácie uchovávate na mobilných zariadeniach, dajte si na nich extra pozor a využijete možnosti zmazania dát alebo blokovanie zariadenia na diaľku. Prístup do zariadenia ochráňte heslom a pokiaľ je to možné, harddisk šifrujte. Tým zabránite tomu, aby sa v prípade krádeže zlodej dostal k údajom vo vašich zariadeniach.

  9. V stále pomerne neprebádaných vodách cloudu je otázka zabezpečenia údajov otvorená a bezpečnostných rizík je tam hneď niekoľko. K tým najobávanejším patrí strata prístupu k údajom (pokiaľ využívate šifrovanie dát v cloude, môže to byť spôsobené aj stratou kľúča alebo hesla na rozšifrovanie). K ďalším rizikám patrí ukradnutie dát, ukradnutie prihlasovacích údajov do cloudu (napríklad prostredníctvom phishingu), odmietnutie prístupu do služby ako dôsledok DoS útoku ale aj sprístupnenie údajov útočníkovi zvnútra tzv. insider threat. Všetko však záleží od typu cloudu aký si vyberiete a na podmienkach jeho poskytovateľa. Preto je dobré venovať dostatok času výberu poskytovateľa cloudu, ktorý bude spĺňať čo najviac vašich požiadavok a jeho podmienky využívania služby budú pre vás přijatelné.