Wyciek danych – podcast #9

#9 Wyciek danych – podcast

Odcinek o wycieku danych dostępny na wszystkie platformy znajdziesz tutaj.

To już 9. odcinek podcastu. listę wszystkich odcinków znajdziesz we wpisie ze wszystkimi podcastami.

Na platformie Spreaker znajdziesz tutaj ten odcinek.

wyciek danych
dane uciekają…

Poniżej najważniejsze sprawy z komentarzami.

Pytania „zaczepne”:

  • Czy lubisz jak ktoś przegląda twoją szufladę z bielizną?
  • Co czujesz gdy ktoś patrzy Ci do portfela?
  • Co pomyślisz, gdy się dowiesz, że ktoś czytał twoje maile służbowe, albo prywatne?

W tym odcinku mówiłem o przestrzeni gdzie intruz może kraść twoją prywatność, podglądać dokumenty, lub wyłudzać informację. Dowiesz się z tego odcinka jak się chronić przed takim wyciekiem, oraz na co uważać. Poruszę poniższe tematy:

  1. Poprzez źródła zabezpieczone hasłem
  2. Poprzez fizyczny dostęp do danych
  3. W elektronicznej komunikacji

Po dzisiejszym odcinku będziesz bardziej uważny i przestępcy będzie trudno okraść Cię z informacji.

  1. Poprzez źródła zabezpieczone hasłem. To te miejsca, które wymagają zalogowanie się, użycia hasła. Po podaniu hasła jest dostęp do danych (dokumenty, zdjęcia, konto na portalu itp.)
    1. Intruz zdobywa hasło – jak przestępca (intruz, haker) zdobywa hasło
      1. Poprzez phishing sam je podajesz na obcej stronie internetowej. W odcinku #4 phishing mówiłem jak socjotechnik potrafi zmanipulować użytkownika, by wyciągnąć z niego informacje takie jak hasło.
      2. Wyłudza w rozmowie (telefonicznej) dane niezbędne do odzyskania hasła poprzez telefon. telefon pod pretekstem pomocy nam w np. odblokowaniu konta do banku, zainstalowania oprogramowania, które nam w czymś pomoże.
        1. Dzwoniąc zapytajmy czy ta osoba tam pracuje – telefon zwrotny pozwala potwierdzić autentyczność rozmówcy.
        2. Potwierdzamy innym kanałem komunikacji intencje – możemy poprosić innym kanałem komunikacji o zautryzowanie prośby
      3. Intruz już ma hasło. W jakiś sposób je otrzymał, Wykorzystuje to, że ma dostęp -zakładamy tutaj sytuację, że haker posiada już twoje hasło i je wykorzystuje.
        1. Zobacz gdzie usługa jest zalogowana – Facebook, Google pozwalają na sprawdzenie gdzie jesteśmy zalogowani.
        2. Wyłącz dostępy, wyloguj się zdalnie
        3. Zmień hasło#2 hasła w tym odcinku mówiłem jak używać haseł, jak je budować i przechowywać
  2. Poprzez fizyczny dostęp do danych
    1. Podsłuch, kamera #5 BHP z komputerem w tym odcinku mówiłem o sposobach zabezpieczania komputera
    2. Pokazanie danych z własnego ekranu np. w pociągu – popatrz na siebie oczami przestępcy, co może zobaczyć widząc twój ekran. Wyciek danych następuje, bo ktoś może czytać to co TY zza twoich pleców.
    3. Fizyczne wyniesienie danych papierowych, zgubienie nośnika – utrata nośnika z danymi (papierowy czy elektroniczny)
    4. Zgubiony telefon#7 3 szybkie kroki do poprawy cyberbezpieczeństwa w tym odcinku poruszyłem sprawy związane z zdalnym lokalizowaniem, oraz zdalnym kasowaniem danych na telefonie, zachęcam do wysłuchania i sprawdzenia czy umiesz to zrobić.
  3. W elektronicznej komunikacji – komunikacji, która korzysta z Internetu, gdzie dane mogą wyciekać
    1. Wysłanie maila DW zamiast UDW – sprawdź 3 razy czy właściwie wpisałeś adresy odbiorców, takie wycieki danych, są bardzo piętnowane przez odbiorców.
    2. Publikowanie linku do chmury z katalogiem, plikiem, oraz linki bez haseł – jeśli opublikujesz w powszechnie dostępnym miejscu odnośnik do chmury (OneDrive, Dropbox) to każdy kto go zobaczy ma dostęp do danych, które się tam znajdują. Na ten temat #8 Wysyłanie bezpieczne danych, link do chmury
    3. Podstawione WiFi – m.in. atakiem typu MiTM, przestępca „podstawia” swój internet i kieruje nas tam gdzie on chce.
    4. Rozmowa w domenie publicznej – trzeba uważać co i gdzie się mówi. Nie każdy powinien wiedzieć o naszych sprawach prywatnych i służbowych.

Podsumowanie:

Jest wiele miejsc gdzie dane mogą uciekać, oraz jak przestępca może je ukraść. To o czym mówię w tym odcinku to jedynie fragment tego zagadnienia. Wyciek danych może być z różnych miejsc i w rożnych kierunkach.

Jeżeli bym chciał byś zapamiętał jedna rzecz, to proszę zwracaj uwagę na to kto jeszcze może widzieć/słyszeć twoją pracę.

Zachęcam do

  • Przekaż namiar na podcast komuś innemu
  • Skomentuj, zadaj pytanie

Dziękuję i pozdrawiam.

Jedna odpowiedź do „Wyciek danych – podcast #9”

  1. […] użytkowników sklepu i ją skopiowali), to prędzej czy później będzie ona publicznie znana. Tu poczytasz i posłuchasz więcej o […]

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *