Od czasu do czasu pojawiają się informacje medialne dotyczące wycieku danych składowanych na zasobach serwisów oferujących usługi przechowywania plików. Duże instytucje finansowe stosują wyłącznie takie rozwiązania, nad którymi mają pełną kontrolę. Małe podmioty i użytkownicy indywidualni zazwyczaj korzystają z usług mniejszych, lokalnych dostawców usług.
Korzystanie z serwisów oferujących przechowywanie plików, wiąże się z pewnymi zagrożeniami. Oto najważniejsze z nich:
Poniżej praktyczne działania, które pozwalają zwiększyć bezpieczeństwo korzystania z tego typu usług.
Korzystanie z serwisów oferujących przechowywanie plików, wiąże się z pewnymi zagrożeniami. Oto najważniejsze z nich:
- Naruszenie prywatności – w przypadku niezaszyfrowania przechowywanych plików, dostawca usługi ma dostęp do ich zawartości. Ponadto korzystanie z niektórych usług może być związane z udostępnianiem danych użytkowników podmiotom trzecim (np. reklamodawcom). Pamiętaj o tym, wybierając miejsce do przechowywania istotnych informacji.
- Utrata danych – chociaż rzadkie, ale jednak występujące awarie sprzętu lub błędy w zarządzaniu zasobami, mogą prowadzić do utraty plików. Możliwe jest również przypadkowe usunięcie plików, co może być poważnym problemem w przypadku usług nieoferujących możliwości odzyskania danych. Ryzyko to jest również związane z utratą stosowanych kluczy szyfrujących. Zapoznaj się z instrukcjami dostawcy usług i świadomie skonfiguruj wszystkie opcje bezpieczeństwa, w tym odzyskiwania.
- Złośliwe oprogramowanie – synchronizacja plików zainfekowanych złośliwym oprogramowaniem może skutkować przeniesieniem złośliwego oprogramowania na inne urządzenia. Pamiętaj, że takie serwisy mogą być wykorzystywane do rozpowszechniania złośliwego oprogramowania ukrytego w spakowanych archiwach (w tym zabezpieczonych hasłem). Stosowanie przez przestępców tego rozwiązania ma na celu ominięcie mechanizmów bezpieczeństwa analizującego zawartość poczty elektronicznej.
- Blokada konta – niektóre serwisy blokują konto użytkownika (np. w wyniku naruszenia regulaminu lub problemów z płatnościami za korzystanie z usług), co może skutkować czasową lub całkowitą utratą danych.
- Problemy prawne – przepisy, jakim podlega użytkownik, mogą być również określane przez miejsce składowania danych. To zazwyczaj prowadzi do nieoczekiwanych problemów prawnych związanych np. ze stosowaniem przepisów obowiązujących w innej jurysdykcji.
- Utrata kontroli nad danymi – przechowywane danych na zasobach dostawcy powoduje utratę pełnej kontroli nad danymi. Dodatkowo niesolidny dostawca może zmienić warunki usługi, zwiększyć ceny lub zakończyć działalność nie przejmując się tym jakie to niesie konsekwencje dla użytkowników.
Poniżej praktyczne działania, które pozwalają zwiększyć bezpieczeństwo korzystania z tego typu usług.
- Renomowane usługi - Wybieraj usługi z pozytywnymi opiniami dotyczącymi bezpieczeństwa i prywatności. Sprawdź, czy jakość usługi jest potwierdzona aktualnymi certyfikatami bezpieczeństwa.
- Regulamin korzystania z usługi i polityka prywatności - Nie korzystaj z usług, które w ramach regulaminu i polityki prywatności zawierają niezrozumiałe bądź nieprecyzyjne zapisy ograniczające odpowiedzialność dostawcy.
- Silne hasła i uwierzytelnianie wieloskładnikowe - Stosuj długie, złożone hasła, które zawierają litery, cyfry i znaki specjalne. Korzystaj wyłącznie z tych usług, które oferują uwierzytelnianie co najmniej dwuskładnikowe.Zapoznaj się z możliwością zabezpieczenia dostępu do swojego konta metodami odpornymi na *** (FIDO Passkeys lub kluczem sprzętowym FIDO). Renomowani dostawcy usług wspierają tego typu metody uwierzytelniania. Inne metody uwierzytelnienia (kody TOTP, SMS czy akceptacja powiadomienia – również z wymianą tajnego numeru) nie są odporne na ***. Przestępca może wygenerować łudząco podobną stronę z miejscem na ich wpisanie.
- Szyfrowanie danych - Przed przesłaniem plików zaszyfruj je, np. spakuj do archiwum zabezpieczonego hasłem. Wybieraj usługi, które oferują szyfrowanie end-to-end, aby mieć pewność, że tylko Ty masz dostęp do swoich danych.
- Zaawansowane metody ochrony kont w usługach
Jeżeli korzystasz z usług wymienionych dostawców stosuj odpowiednio:
Apple – Advanced Data Protection for iCloud,
Google – Advanced Protection Program,
Microsoft – analogiczny program dla skrzynek Outlook.com. - Kopie zapasowe - Regularnie twórz kopie zapasowe ważnych plików. Aby zmniejszyć ryzyko utraty danych w przypadku awarii, przechowuj kopie zapasowe w różnych lokalizacjach tak, by awaria urządzenia nie skutkowała brakiem dostępności do kopii zapasowej. Przemyśl zależności między usługami i urządzeniami, na których trzymasz kopie zapasowe. Jeśli do usługi przechowywania plików logujesz się kontem z innej usługi, to przy problemie u dostawcy tożsamości utracisz dostęp do kopii.
- Stosowanie usługi dla plików z danymi wrażliwymi - Jeśli to możliwe, unikaj przechowywania wrażliwych danych (np. skany wyników badań lub dokumentów tożsamości). Jeśli musisz przechowywać wrażliwe dane, upewnij się, że są one zaszyfrowane. Wtedy nawet w wypadku przełamania zabezpieczeń usługi przestępca nie odczyta twoich wrażliwych danych.
- Monitorowanie aktywności konta - Regularnie sprawdzaj historię logowań i aktywność na koncie, aby wykryć ewentualne nieautoryzowane działania. Stosuj usługi, które oferują przesyłanie powiadomień o logowaniu i zmianach w ustawieniach konta. Poznaj i skonfiguruj świadomie opcje dotyczące bezpieczeństwa każdej z usług.
- Ograniczanie dostępu - Udostępniaj pliki tylko zaufanym osobom, ale ograniczaj uprawnienia do niezbędnego minimum (np. tylko do odczytu). Przejrzyj wszystkie dotąd udzielone zgody na dostęp do twoich zasobów z innych serwisów (np. do Dysku Google). Logowanie się istniejącą tożsamością Google/Apple/Microsoft jest wygodne. Zweryfikuj jednak czy zgoda, która została udzielona (lub której udzielasz), nie jest za szeroka i nie umożliwia dostępu dostawcy zewnętrznej usługi do wszystkich danych, zamiast do wybranego folderu czy pliku. Regularnie przeglądaj listę osób mających dostęp do Twoich plików i usuwaj niepotrzebne uprawnienia.
- Plan awaryjny - Miej procedurę odzyskiwania danych, którą zastosujesz, gdy utracisz dostęp do konta. Zweryfikuj, czy dostawca oferuje wsparcie w przypadku pojawienia się problemów.