de Carmen Ciripoiu şi Daniel Alexandrescu
În ultima perioadă, comunicațiile electronice predomină în viața socială și economică la nivel global, în timp ce faxurile sunt aproape uitate, iar poșta convențională s-a transformat aproape total în serviciu de coletărie. Din nefericire însă, una dintre principalele modalități prin care în ultima perioadă hackerii pot obține acces la datele și informațiile confidențiale din firmă este contul de e-mail. Cum să vă protejați de atacurile cibernetice aflați de la Eugen Lenghel, consultant IT&C.
„Folosiţi două canale diferite de autentificare”
- Cât de importante sunt conturile de e-mail și ce înseamnă securizarea acestora?
- Conturile de e-mail fac parte din identitatea personală și sunt folosite prioritar în managementul activității firmelor, alături de alte instrumente. Un aspect pe care tindem să-l ignorăm este legătura strânsă între conturile personale și telefoanele mobile. Pentru individualizarea telefonului mobil este necesar, în majoritatea cazurilor, un cont de e-mail. E-mailul personal poate conține date confidențiale și, nu de puține ori, reprezintă ultima și unica șansă de a demonstra identitatea unei persoane. De aceea și furtul de identitate poate începe cu atacuri asupra acestei porți, a cărei cheie este frecvent neglijată. Cu un minim de atenție și efort, conturile pot fi protejate împotriva intrușilor.
- Care sunt cele mai bune metode de protecție?
- Alegerea parolei de acces la cont este primul pas. Aici se produc cel mai des greșeli fatale, prin configurarea unor parole foarte slabe. Odată configurată, parola nu trebuie înstrăinată. Există, într-adevăr, riscul să fie uitată și pentru aceasta trebuie stabilită o metodă de recuperare. Creșterea gradului de încredere poate fi făcută cu ajutorul autentificării cu doi factori, iar folosirea telefonului mobil poate fi al doilea factor. În principiu, este vorba despre folosirea a două canale diferite de autentificare. Acestea, împreună cu schimbarea periodică a parolei, contribuie la stabilirea unui nivel de protecție rezonabil.
„Alegeţi opt caractere sau simboluri, litere și cifre, cu cel puțin o majusculă”
- Ce se poate întâmpla în cazul pierderii parolei?
- În 2016, Yahoo a anunțat pierderea datelor, asociate cu mai mult de 500 de milioane de conturi. Incluzând probabil numele persoanelor, data nașterii, adresa de mail, parole criptate, întrebări de securitate și răspunsuri, criptate sau necriptate. Yahoo a cerut imediat utilizatorilor să-și schimbe parolele și întrebările de securizare a contului, dar probabil că nu toate conturile au fost actualizate la timp. Ce implicații poate avea o astfel de dezvăluire? Ulterior, FBI a pornit imediat o investigație, dar datele personale au fost deja pierdute și exploatate. Dacă din eroare utilizăm aceeași parolă pe mai multe rețele, pierderile de date se pot amplifica. De aceea este foarte importantă păstrarea în siguranță a parolei și mai ales alegerea unei parole greu de descoperit.
- Cum se pot genera parole sigure?
- O parolă respectă politica de complexitate minimă dacă are cel puțin opt caractere sau simboluri, dacă are litere și cifre, cu cel puțin o majusculă, și conține semne speciale. Ca semne speciale putem folosi orice semn de punctuație sau alte simboluri prezente pe tastatură. O combinație neintuitivă respectând aceste reguli are șanse mult mai mari să nu poată fi descoperită. Dar, pe lângă asta, trebuie să adoptați și alte precauții, pentru că degeaba folosiți o parolă monstruos de lungă și complexă, dacă o aveți notată lângă tastatură.
„Nu bifaţi memorarea parolei şi nu plecați de lângă terminal fără să vă delogați”
- Pentru a beneficia de avantajele oferite de internet, e nevoie de conturi și parole pe care oamenii sunt nevoiți să le transmită mereu. Cum se protejează?
- Aceasta este întrebarea pe care și-o pun de decenii specialiștii în securitate informatică. Pentru a nu avea probleme, însăși Google și Microsoft au fost printre cei care s-au grăbit să securizeze conturile. Protecția spațiului personal trebuie să includă protecția parolelor, așa că alegeți parole puternice și păstrați-le în siguranță. Dacă folosiți terminale partajate sau publice, sunt recomandate parole la cerere, generate special pentru acea sesiune. Nu bifați memorarea parolei. Nu plecați de lângă terminal fără să vă delogați. Fiți atenți la privitorii din spate și nu efectuați tranzacții confidențiale. Mai ales, fiți siguri că terminalele publice sunt fie infectate, fie spionate.
- Ce oferă protecție calculatorului sau telefonului?
- Pentru a fi în siguranță calculatorul sau terminalul personal (tabletă, telefon sau altele), folosiți un antivirus și actualizați-l frecvent. De asemenea, actualizați-vă sistemul de operare și aplicațiile, pentru că oricând pot apărea deficiențe de securitate. Verificați periodic setările de securitate. Atenție la atașamentele trimise prin e-mail! Dacă nu provin dintr-o sursă cunoscută, nu deschideți. Nu instalați programe necunoscute. Chemați un specialist pentru a verifica sistemul dacă aveți suspiciuni. Nu trimiteți pe e-mail date importante, mai ales parole, conturi de bancă sau altele asemănătoare. Mailurile de verificare au un format simplu şi vă oferă un cod sau un link pentru validarea unui cont online. Dacă vi se cer date, cel mai probabil este o schemă de phishing.
„Validarea autentificării este necesară şi condiţionată de introducerea corectă a codului primit pe telefon“
- Ați amintit de îmbunătățirea măsurilor de securitate informatică pentru aplicațiile de mail online. În ce constau acestea?
- Pentru mulți dintre noi, autentificarea cu doi factori (two factors authentication) folosește două canale diferite de autentificare. Cel mai bun exemplu și foarte practic de altfel este autorizarea unei plăți făcute pe internet cu un card bancar. Banca știe al cui este contul, prin urmare va cere validarea plății pe internet cu un cod pe care vi-l trimite pe telefon, prin SMS sau altfel. Abia după introducerea acelui cod se validează tranzacția. Asemănător, validarea autentificării pe contul de mail este necesară și condiționată de introducerea corectă a codului primit pe telefon. În principiu, este necesară folosirea a două canale de comunicații diferite, necorelate. În acest caz avem canalul de date folosit pentru internet și transmisiile GSM pentru SMS. Există și autentificare multifactor, caz în care sunt folosite mai multe dispozitive sau canale de comunicație independente. Yahoo și alții au început să identifice unic și terminalele de comunicații, PC-uri, laptopuri sau telefoane care, odată autorizate cu doi factori, sunt considerate terminale sigure. Încercările de autentificare de pe alte terminale sau chiar browsere sunt blocate și supuse autorizării prin mail. O combinație de astfel de măsuri de securitate este foarte greu de depășit, forțarea parolei prin încercări multiple fiind exclusă.