Przewodnik bezpiecznego korzystania z Google

Ryzyko 4: haker odgadujący nasze hasło

Podczas gdy włamanie do Google może być trudne, to zhakowanie konkretnego konta w Google prawdopodobnie jest znacznie łatwiejsze. Wielu użytkowników używa prostych, łatwych do zapamiętania haseł - często tych samych do różnych witryn, a to oznacza, że napastnik posiadający podstawowe informacje o użytkowniku może łatwo się włamać do takiego konta.

Jeżeli używa się prostych haseł, napastnik znający adres poczty elektronicznej może łatwo włamać się do naszego konta wykorzystując w tym celu powszechnie dostępne narzędzia do łamania haseł metodą słownikową.

Zobacz również:

Poziom 2

Stosowanie programów zarządzania hasłem, takich jak KeePass czy RoboForm, w celu wygenerowania i zapamiętania silnych haseł (w rodzaju: W2J@Y*YHzqrkd), które są praktycznie nie do złamania. Hasła należy zmieniać co miesiąc lub częściej.

Poziom 1

Korzystanie z uwierzytelniania wieloskładnikowego. Używanie wyłącznie hasła w procesie logowania do usługi daje tylko jeden punkt zabezpieczenia: jeżeli ktoś uzyska hasło, to droga stoi przed nim otworem. Uwierzytelnianie wieloskładnikowe wymaga weryfikowania naszej tożsamości na dwa lub kilka różnych sposobów.

Uwierzytelnianie wieloskładnikowe opiera się na używaniu co najmniej dwóch elementów: np. czegoś co znasz, czegoś co masz. Hasło jest tym elementem, który znamy. Usługi takie jak TriCipher MyOneLogin i MultiFactor SecureAuth kontrolują dostęp, wymagając dodatkowej weryfikacji, takiej jak np. plik w naszym komputerze (coś co mam) lub odcisk palca. Bezpłatnie, bezpieczne uwierzytelnianie dla użytkowników Google Apps oferuje MyOneLogin.

Ryzyko 5: haker włamujący się do naszego konta

Nawet jeżeli korzystamy z trudnego do odgadnięcia hasła, to mimo wszystko napastnik może uzyskać dostęp do naszego konta Google, np. skłaniając nas do logowania na fałszywej witrynie lub wprowadzając do naszego komputera rejestrator klawiatury.

Poziom 2

Jeżeli ciągle jeszcze używamy przeglądarki IE w wersji 6, to należy ją jak najszybciej uaktualnić. Według firmy Secunia , IE6 zawiera 24 niepołatane luki - dużo więcej niż jakkolwiek inna przeglądarka powszechnie używana dzisiaj. Luka IE6 umożliwiła m.in. atak na sieć Google w grudniu 2009 r. Dlatego firma zamierza zakończyć wsparcie IE6 dla wielu swoich usług jeszcze w tym roku.

Poza tym należy stosować zasady bezpiecznego zachowywania się w internecie: stosowania oprogramowania antymalware, powstrzymywanie się od klikania na linkach w poczcie elektronicznej, zaniechanie otwierania załączników, których nie oczekujemy, trzymania się z dala od niebezpiecznych stron WWW (witryn porno, nielegalnego transferu plików itp.), powstrzymywanie się od klikania na wyskakujących okienkach, a nawet unikania zamykania ich (zamiast kliknięcia na krzyżyku można użyć skrótu Alt F4 na maszynach Windows).

Poziom 1

Przeglądarka "w kontenerze" - umieszczenie przeglądarki w "matrycy piaskowej", takiej jak Sandboxie, zapewniającej pewną ochronę poprzez izolację przeglądarki od reszty systemu. Do tego celu można też zastosować oprogramowanie wirtualizacji VMware Player lub Parallels Desktop.

Na koniec ostania rada: należy dobrze przyglądać się temu, co wnosimy do Google i co w zamian otrzymujemy: nie możemy być całkiem bierni w kwestii ochrony naszego "cyfrowego śladu" w cyberprzestrzeni.


TOP 200