Obecna sytuacja epidemiologiczna sprawia, że wiele osób jest zmuszonych do pracy z domu, za pomocą zdalnego połączenia z firmą. Jest to wielkie ułatwienie – pracownik nie musi stawiać się osobiście w firmie, unika kontaktów z innymi osobami zarówno w miejscu pracy jak i np. w komunikacji publicznej. Oczywiście nie każda praca może być wykonywana w trybie zdalnym, a jeśli jest to możliwe, należy dołożyć wszelkich starań, aby przetwarzane dane pozostały bezpieczne. Bezpośrednie łączenie się z zasobami teleinformatycznymi firmy odbywa się najczęściej za pośrednictwem usługi VPN
VPN – co to za rozwiązanie?
VPN (Virtual Private Network) Wirtualna Sieć Prywatna. To rozwiązanie powstało jako wewnętrzna sieć zabezpieczona w firmach, która umożliwiała pracownikom na bezpieczny, zdalny dostęp do sieci wewnętrznej organizacji. Obecnie VPN jest coraz popularniejszy wśród użytkowników prywatnych, pozwalając również im na zabezpieczenie przesyłu danych.
Aplikacja tzw. klient VPN zainstalowany na komputerze po uruchomieniu tworzy tzw. tunel VPN, łączony komputer użytkownika z serwerem i dopiero z niego dostajemy się do Internetu pod zmienionym IP.
Wszyscy użytkownicy korzystający z tego samego serwera, mają przyporządkowane w pewnym sensie jedno wejście do sieci. Dzięki takiemu rozwiązaniu, nikt – ani dostawca Internetu, ani programy szpiegujące – nie może sprawdzić, co robi konkretny użytkownik.
Zasada działania VPN
Użytkownicy tworzący wirtualną sieć prywatną zachowują swobodny dostęp do wszystkich zasobów. Połączenie z Internetem jest realizowane przez zabezpieczony szyfrowaniem tunel. Podczas standardowego połączenia internetowego, użytkownik wysyła wiele pakietów danych ze swojego komputera. Pakiety te docierają do serwera strony internetowej, z którą użytkownik chce się połączyć. Wysłane dane – po przechwyceniu – łatwo pozwolą ustalić treść zapytania użytkownika. VPN w wyniku funkcji tunelowania wychwytuje wszystkie pakiety wysyłane przez użytkownika, szyfruje i umieszcza każdy z nich w nowym pakiecie. Nawet po przechwyceniu, dane pozostaną zaszyfrowane, a tym samym bezużyteczne.
Serwery proxy
Serwer proxy jest stosowany do przechwytywania połączenia pomiędzy komputerem użytkownika a Internetem. Blokuje on bezpośrednie połączenie pomiędzy tymi dwoma punktami. Serwer proxy, zwany również bramą na poziomie aplikacji pomiędzy siecią LAN, a systemem sieciowym, może być aplikacją lub fizycznym urządzeniem w sieci. Jego zadaniem jest filtrowanie wychodzących i przychodzących transferów danych. Typ użytego serwera proxy określa poziom prywatności i szczegóły bezpieczeństwa sieci lub komputera użytkownika nie sa wysyłane jako składowa żądania. Proxy podmienia IP użytkownika, co pozwala uniknąć identyfikacji urządzenia klienckiego przez inne sieci.
Serwery proxy zazwyczaj realizują jedną z dwóch głównych funkcji:
1. filtrowanie – umożliwiają firmie ograniczenia dostępu do stron internetowych i usług, z których mogą korzystać pracownicy.
2. poprawa wydajności – Serwery Proxy pozwalają na buforowanie stron internetowych w swojej pamięci – ponieważ serwer proxy obsługuje mniej urządzeń niż serwery internetowe, skraca to czas przetwarzania stron internetowych.
Serwery proxy pozwalają również na zwiększenie bezpieczeństwa i anonimowości w Internecie. Dzięki ich zastosowaniu, urządzenia z sieci wewnętrznej, nie są bezpośrednio podłączone do Internetu.
Tor – definicja rozwiązania
Tor to skrót angielskiej nazwy The Onion Router w wolnym tłumaczeniu Cebulowy Router. Skąd to skojarzenie w nazwie? – z wielu warstw szyfrowania, które są używane do ochrony prywatności użytkownika.
Tor jest w rzeczywistości siecią serwerów proxy, które włączają się w różnej kolejności na drodze pomiędzy użytkownikiem a ściąganą stroną. Zastosowanie takiego rozwiązania ma na celu ukrycie prawdziwego IP komputera użytkownika. Dane przekazywane w sieci serwerów są szyfrowane. Dzięki temu operator docelowej witryny nie poznaje prawdziwego pochodzenia zapytania, a tym samym nie jest w stanie zidentyfikować użytkownika końcowego.
Wielkoetapowe szyfrowanie danych polega na zaszyfrowaniu zapytania oraz adresu IP użytkownika. Każdy kolejny serwer proxy rozszyfrowuje dane poprzedniego serwera proxy, a następnie szyfruje je dla kolejnego. Słabym punktem tego rozwiązania jest ostatni serwer, dokonujący tłumaczenia zapytania na otwarty tekst – dane z serwerów pośrednich są bezużyteczne w przypadku przechwycenia, bo pozostają zaszyfrowane.
Banki aktywnie rozwijają systemy zabezpieczeń swoich systemów – w ich interesie jest zapewnienie użytkownikom jak najwyższego poziomu bezpieczeństwa. Sam system to jednak nie wszystko – wiele zależy od użytkownika – czyli po prostu od nas. Zastanówmy się jak bezpiecznie korzystać z bankowości internetowej?
Zabezpieczenia dostępu
Banki zazwyczaj stosują dwa podstawowe poziomy zabezpieczeń. Pierwszy z nich to login użytkownika i hasło. Hasło powinno być unikalne (nie takie samo jak w innych serwisach), łatwe do zapamiętania, ale jednocześnie trudne do odgadnięcia przez osoby postronne.
Drugi poziom zabezpieczeń oparty jest na przedmiocie będącym w dyspozycji klienta (np. telefonie, na który bank przesyła kody autoryzacyjne operacji). Samo urządzenie powinno być co najmniej zabezpieczone blokadą ekranu, uniemożliwiająca korzystanie z aparatu w przypadku kradzieży.
Uwaga na własną nieuwagę
Większość wyłudzeń udaje się dlatego, że sami dajemy się wprowadzić w błąd i jesteśmy zbyt mało czujni, aby zweryfikować informacje. Na oszustwie bazują np.:
• phishing, czyli fałszywe wiadomości mailowe łudząco podobne do wiadomości z banku, które zachęcają kliknięcia w link prowadzący do podrobionej strony – tam sami udostepniay np. dane do logowania;
• vishing, czyli „głosowy phishing”. W tym przypadku poufne pozyskiwane są za pomocą telefonu.
• Smishing, w którym rolę „wabika” pełni wiadomość tekstowa.
Złośliwe oprogramowanie
Inną kategorią oszustw są technicznie działania, bazujące na przejęciu kontroli nad urządzeniem, z którego korzystamy. Niebezpieczne oprogramowanie – mogące się kryć w niewinnie wyglądającym załączniku maile’a – może podmienić numer rachunku skopiowany w poleceniu przelewu, przechwycić znaki wpisywane na klawiaturze itp. Każde urządzenie elektroniczne, z którego korzystamy powinno mieć zainstalowany program antywirusowy. Należy ponadto zwracać uwagę na załączniki w poczcie i nie otwierać maili od nieznanych nadawców, nie mówiąc już o automatycznym wgrywaniu nieznanych aplikacji.
W dzisiejszych czasach dane są wymierną wartością, a ich utrata często wiąże się ze stratami czysto materialnymi. Zabezpieczajmy je solidnie – korzystajmy z dostępnych rozwiązań technicznych, a sami bądźmy uważni w czasie logowania – nie podajmy przestępcom naszych pieniędzy na tacy.