Wakacje to dobry moment, by ograniczyć cyfrowy ślad

28-07-2021, 11:44

Przeglądanie internetu, treści udostępniane w mediach społecznościowych, transakcje i płatności online, historia lokalizacji, e-maile czy wiadomości wysłane za pośrednictwem komunikatorów internetowych – to tylko niektóre z danych, które składają się na nasz cyfrowy ślad. Warto pamiętać, że część z tych informacji może zostać wykorzystana przez cyberprzestępców lub oszustów.

W zależności od tego, jak podchodzisz do swojej prywatności w Internecie, jakie są Twoje nawyki w mediach społecznościowych – dane, które pozostawiasz w Internecie, mogą być wykorzystane do niecnych celów. Zakres publikowanych w sieci treści – zdjęć, relacji filmowych czy ważnych informacji o naszym codziennym życiu – ma duże znaczenie dla bezpieczeństwa. Nie tylko w wirtualnym, ale i realnym świecie. Po co organizacje cyberprzestępcze gromadzą i analizują dane o swoich potencjalnych ofiarach? Po to, aby przygotować ewentualny atak w sposób, który pozwoli maksymalizować szanse jego powodzenia. Co więcej informacje tego typu mogą zostać sprzedane na czarnym rynku w Internecie. ​​

Istnieją jednak proste działania, które można podjąć, aby uporządkować cyfrową sferę życia a tym samym zwiększyć prywatność oraz własne bezpieczeństwo. Dobrym okresem na takie porządki są miesiące wakacyjne. Z szacunków ekspertów ds. cyberbezpieczeństwa ESET wynika, że aktywność cyberprzestępców nie spada w tym czasie. Zatem także nasza czujność, pomimo czasu urlopowego, nie powinna zostać uśpiona. Oto kilka wskazówek jak ograniczyć cyfrowe ślady pozostawiane w sieci.

Zmień ustawienia prywatności na swoich kontach w mediach społecznościowych

Pierwszym krokiem do uporządkowania swojego cyfrowego śladu będzie szczegółowe zapoznanie się z ustawieniami prywatności różnych kont w mediach społecznościowych. Obejmuje to sprawdzanie, kto może przeglądać informacje na naszych profilach i jak wiele danych może zobaczyć. Następnie należy przeprowadzić audyt wszystkich postów, zarówno przeszłych, jak i obecnych. Zdjęcia i nagrania ważnych chwil lub wydarzeń z pewnością nie powinny być dostępne dla każdego.

Porządki w profilach społecznościowych często wiążą się z wielogodzinną, żmudną pracą. W jej trakcie można dojść do wniosku, że faktycznie udostępniamy zbyt dużo osobistych treści. Po sprawdzeniu postów i ograniczeniu dostępu do danych na naszym profilu za pomocą ustawień prywatności, nadszedł czas na zweryfikowanie listy osób, które mają dostęp do naszych osobistych postów i zdjęć. W pierwszej kolejności należy usunąć nieznajomych. Kolejnym krokiem jest przejście do znajomych, których nie znasz zbyt dobrze lub z którymi od dawna nie utrzymujesz kontaktu. W trakcie tej czynności może pojawić się pytanie o zasadność dzielenia się z nimi osobistymi informacjami. 

Jak bardzo istotne jest to, co publikujemy w mediach społecznościowych, pokazuje przykład, w którym cyberprzestępcy, obserwując konta znanych osób na Instagramie, mogli poznać ich codzienne nawyki. Dzięki temu wiedzieli, kiedy jest najlepszy moment na dokonanie kradzieży w ich domach. Zbyt pochopne udostępnianie treści w Internecie doprowadziło do realnych strat, których można było w prosty sposób uniknąć. 

Sprawdź „wymarłe” konta i usuń je 

Internauci rejestrują się w wielu portalach, aby kupić produkt lub żeby skorzystać z promocyjnej usługi. Zakupy zostają zrobione, usługi wygasają, a konta wraz z danymi pozostają. To samo dotyczy aplikacji mobilnych, które nierzadko wymagają od nas podania lub udostępnienia przeróżnych danych w związku z usługą jaką oferują. Na przykład lokalizacji użytkownika czy wymiarów i wagi ciała w przypadku programów pomagających utrzymywać określoną dietę. W wielu przypadkach użytkownicy korzystają z opcji jednokrotnego logowania (SSO), tj. z wykorzystaniem kont w mediach społecznościowych lub usług e-mail. Pomimo że nie korzystamy z tych profili, to nasze dane są wciąż obecne w sieci, co niesie ryzyko przejęcia do nich dostępu przez przestępców. Zdarza się to na przykład w przypadku skutecznych ataków na sklepy internetowe, podczas których osobiste dane ich klientów trafiają w ręce cyberprzestępców.  

Najlepszym wyjściem jest usunięcie kont, których nie używasz. Jeśli jednak nie użyłeś żadnej z opcji logowania jednokrotnego do zarejestrowania się na różnych portalach, ale zamiast tego użyłeś adresu e-mail, możesz wyszukać wszystkie usługi, z których korzystasz, przeszukując skrzynkę odbiorczą pod kątem takich haseł, jak „anuluj subskrypcję”, „zaloguj się”, „rejestracja” lub „witaj”.

Stwórz dedykowany adres email do jednorazowych zakupów w sieci

Kolejnym sposobem na ograniczenie cyfrowego śladu jest rezygnacja z subskrypcji różnych treści marketingowych otrzymywanych na przykład pocztą elektroniczną. W dobie pandemii zakupy w sieci dla wielu osób stały się codziennością. Zakupom często towarzyszy tworzenie kont dla różnych usług i platform internetowych, które wykorzystują adresy e-mail do zalewania skrzynek ofertami rabatowymi na wszelakie przedmioty i usługi. To dodatkowe źródło naszych danych, które mają firmy, a które mogą wpaść w niepowołane ręce. 

Nie każdy podczas rejestracji w sklepie internetowym czyta treści napisane drobnym drukiem. W pośpiechu możemy automatycznie zaznaczyć wszystkie zgody pozwalające nam jak najszybciej przejść proces rejestracji i zakupów. W konsekwencji zgadzamy się, aby nasze dane kontaktowe trafiły do subskrypcji platform sprzedażowych i ich partnerów. Tym samym wyrażamy, często nieświadomą, zgodę na otrzymywanie w przyszłości setek e-maili lub na kontakt telefoniczny partnerów danego sklepu internetowego.

Po przejrzeniu i anulowaniu wszystkich niepotrzebnych subskrypcji, mądrym posunięciem byłoby utworzenie dedykowanego adresu e-mail, którego będzie można zawsze używać do jednorazowych zakupów. Przynosi to dwie korzyści. Po pierwsze główny adres e-mail będzie zarezerwowany tylko dla istotnej korespondencji. Po drugie zyskamy przegląd wszystkich jednorazowych kont zakupowych w jednym miejscu, a nasze najważniejsze i najbardziej wartościowe dane oraz wiadomości e-mail będą bezpiecznie przechowywane w innym miejscu.

Autor: Kamil Sadkowski, specjalista ds. cyberbezpieczeństwa ESET


Przepisy na coś słodkiego z kremem Nutella
  
znajdź w serwisie

RSS  
RSS  

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Wrzesień 2021»
PoWtŚrCzwPtSbNd
 12345
6789101112
13141516171819
20212223242526
27282930