Jak chronić swój telefon i komputer przed szpiegowaniem? Paweł Deyk, ekspert ds. cyberbezpieczeństwa i nowych technologii, Klub Jagielloński W celu ochrony przed cyberprzestępcami warto oczywiście korzystać z programów zwiększających bezpieczeństwo – antywirusów czy rozwiązań typu firewall. W odniesieniu do zaawansowanych metod szpiegowania, wykorzystywanych przez grupy powiązane z rządami, nie mamy niestety zbyt wielu narzędzi, choćby z tego względu, że wykorzystują one luki w zabezpieczeniach nieznane jeszcze producentom oprogramowania. Dlatego osoby będące potencjalnym celem ataku muszą mieć na uwadze, że wszystko, co przechodzi przez ich urządzenia, w tym wiadomości przesyłane przez szyfrowane komunikatory, jest możliwe do odczytania przez służby. Adam Haertle, redaktor naczelny serwisu ZaufanaTrzeciaStrona.pl Aby chronić swój telefon przed szpiegowaniem przez naszych bliskich czy cyberprzestępców, wystarczy nie zwlekać z instalacją aktualizacji, stosować długi kod PIN (minimum 6 znaków) i zabezpieczenia biometryczne (linie papilarne lub kształt twarzy) oraz nie instalować aplikacji spoza sklepu producenta. Niestety, nic nie uchroni nas przed szpiegowaniem z użyciem narzędzi takich jak Pegasus. Z komputerem sprawa jest trudniejsza – trzeba uważać przy uruchamianiu załączników z poczty lub pobranych z sieci. Trzeba także mieć różne hasła do różnych kont (poczty, sieci społecznościowych czy banku) i gdy to możliwe, stosować dwuskładnikowe logowanie – oprócz loginu i hasła używać dodatkowego kodu otrzymywanego przez SMS, ze specjalnej aplikacji lub przez dodatkowe urządzenie. Piotr Konieczny, szef zespołu bezpieczeństwa firmy Niebezpiecznik.pl Całkowite zabezpieczenie naszych urządzeń przed inwigilacją jest bardzo trudne, jeśli nie niemożliwe, gdyż atakujący mają do dyspozycji zbyt wiele technik. Dlatego przede wszystkim powinniśmy sobie odpowiedzieć na pytanie, kto chce nas szpiegować. Inaczej będziemy się chronić przed bliskimi, inaczej przed służbami, a jeszcze inaczej przed przypadkowym znalazcą naszego smartfona (tu wystarczy silny kod dostępu i szyfrowanie pamięci urządzenia). Ponieważ wszystkich dotyczą ataki pospolitych cyberprzestępców, to na nich proponuję skupić się w pierwszej kolejności. Ta grupa atakujących wykorzystuje znane dziury w oprogramowaniu, dlatego musimy regularnie aktualizować system i aplikacje. Dopilnujmy, aby nasze hasła nie powtarzały się w różnych serwisach. Tu pomocne okażą się menedżery haseł i dodatkowa ochrona w postaci włączenia, gdzie to możliwe, dwuskładnikowego uwierzytelnienia, najlepiej w formie sprzętowego klucza U2F. Zawczasu zminimalizujmy też ilość danych, które stale przechowujemy na aktywnie wykorzystywanym urządzeniu. Możemy włączyć automatyczne kasowanie wiadomości wysyłanych przez szyfrowany komunikator. Trzeba jednak pamiętać, że choć atakujący nie pozyska naszych archiwalnych rozmów, to jeśli jest obecny na naszym urządzeniu, wciąż może monitorować bieżącą korespondencję, np. robiąc zrzuty ekranu co sekundę. Share this:FacebookXTwitterTelegramWhatsAppEmailPrint