Praca zdalna z kawiarni, szybkie sprawdzenie firmowej poczty na lotnisku czy research w hotelowym lobby – to symbole nowoczesnej elastyczności i codzienność wielu profesjonalistów. W takich sytuacjach publiczne sieci Wi-Fi są nieocenionym udogodnieniem. Jednak ten komfort ma swoją cenę.
“Nowoczesne technologie dają nam dziś ogromną swobodę w zarządzaniu finansami. Niestety wykorzystują to oszuści – działają równolegle w różnych przestrzeniach, stosując rozmaite narzędzia cyfrowe i techniki manipulacji. Dlatego edukacja finansowa w XXI wieku to w dużej mierze edukacja o cyberbezpieczeństwie. Konieczne jest dostarczanie mieszkańcom naszego kraju praktycznej wiedzy, która ochroni ich przed coraz bardziej wyrafinowanymi atakami cyfrowymi.” – wskazuje Monika Wojciechowska, Pełnomocniczka Ministra Finansów i Gospodarki ds. Strategii Edukacji Finansowej.
W odpowiedzi na działania cyfrowych oszustów Ministerstwo Finansów zainicjowało społeczną kampanię edukacyjną „Bezpieczne Złotówki”, którą realizuje Fundacja THINK!. Jest to inicjatywa stawiająca na praktykę – uczy, jak rozpoznać niebezpieczeństwo i reagować w razie ataku, dzięki czemu każdy i każda z nas może lepiej chronić swoje pieniądze i dane przed cyberzagrożeniami.
Anatomia zagrożenia – dlaczego publiczne Wi-Fi bywa pułapką?
Aby skutecznie się bronić, najpierw trzeba poznać metody działania przeciwnika. Zagrożenia w publicznych sieciach Wi-Fi nie są teoretyczne – opierają się na konkretnych, często prostych do wdrożenia technikach ataku.
Atak Man-in-the-Middle (MitM) – niewidzialny pośrednik
To klasyczny i jeden z najgroźniejszych ataków. Polega na tym, iż cyberprzestępca pozycjonuje się pomiędzy Twoim urządzeniem (laptopem, telefonem) a punktem dostępowym (routerem w kawiarni). W efekcie cały ruch sieciowy, zamiast trafiać bezpośrednio do celu, przepływa przez komputer atakującego. Można to porównać do sytuacji, w której listonosz czytałby całą Twoją korespondencję przed jej dostarczeniem. W otwartych, nieszyfrowanych sieciach Wi-Fi przeprowadzenie takiego ataku jest dla wprawnego hakera banalnie proste.
Evil Twin – pułapka na fałszywy hotspot
Wyobraź sobie, iż wchodzisz do kawiarni “Zielony Kącik” i na liście dostępnych sieci widzisz dwie nazwy: „Zielony_Kacik_Guest” oraz „Zielony_Kacik_FREE”. Którą wybierzesz? Atak Evil Twin (złowrogi bliźniak) polega na stworzeniu przez hakera fałszywej sieci o nazwie łudząco podobnej do legalnej. Użytkownik, łącząc się z nią, tak naprawdę podłącza się do hotspotu kontrolowanego przez przestępcę. Cel jest prosty: przechwycenie haseł, danych z formularzy czy numerów kart płatniczych wprowadzanych na niezabezpieczonych stronach.
Od cyfrowego podsłuchu po zagrożenie fizyczne
Oszuści nie muszą stosować zaawansowanych technik, by w otwartej sieci „podsłuchiwać” (sniffować) pakiety danych przesyłane w formie niezaszyfrowanej. Co więcej, nie można zapominać o innych zagrożeniach związanych z korzystaniem z internetu w miejscu publicznym. Shoulder surfing, czyli proste zerkanie komuś przez ramię, to wciąż skuteczna metoda. Bardziej zaawansowani przestępcy mogą choćby użyć ukrytej kamery skierowanej na klawiaturę Twojego laptopa, aby przechwycić hasła wpisywane w publicznym miejscu.
Czerwone flagi – jak w 5 sekund zidentyfikować podejrzaną sieć?
Przed połączeniem się z jakąkolwiek siecią warto prześledzić szybką listę kontrolną. Te sygnały powinny natychmiast zapalić czerwoną lampkę.
- Brak szyfrowania sieci (WPA2/WPA3): Nowoczesne systemy operacyjne wyraźnie informują, gdy sieć jest „otwarta” lub „niezabezpieczona”. zwykle obok jej nazwy widnieje symbol ostrzegawczy. Łączenie się z taką siecią to jak zostawienie otwartych drzwi do swojego cyfrowego domu.
- Problemy z certyfikatem SSL/TLS (brak HTTPS): choćby jeżeli sieć Wi-Fi jest zabezpieczona hasłem, najważniejsze jest szyfrowanie połączenia z samą witryną. Zanim wpiszesz jakiekolwiek dane na stronie internetowej, zwróć uwagę na symbol kłódki w pasku adresu przeglądarki. jeżeli przeglądarka wyświetla komunikat o nieprawidłowym certyfikacie lub połączeniu, które nie jest prywatne, natychmiast zrezygnuj z dalszego przeglądania i nie wpisuj na takiej stronie WWW żadnych danych.
- Podejrzany portal logowania (Captive Portal): Wiele publicznych sieci wymaga zalogowania przez specjalną stronę. Zachowaj czujność, jeżeli portal ten żąda dostępu do Twojego profilu w mediach społecznościowych, prosi o numer telefonu czy inne, nadmiarowe dane osobowe. To częsta metoda na wyłudzanie informacji (phishing) lub budowanie baz marketingowych.
Cyfrowa higiena w praktyce – Twoja tarcza ochronna
Na szczęście istnieje zestaw sprawdzonych narzędzi i nawyków, które niemal całkowicie eliminują ryzyko.
Fundament bezpieczeństwa: VPN (Virtual Private Network)
To absolutnie najważniejsze narzędzie podczas pracy w sieciach publicznych. Aplikacja VPN tworzy w pełni zaszyfrowany tunel dla całego ruchu internetowego z Twojego urządzenia. Oznacza to, iż choćby jeżeli ktoś przechwyci Twoje dane w ramach ataku MitM, zobaczy jedynie bezużyteczny, zaszyfrowany ciąg znaków. Korzystanie z zaufanej usługi VPN (firmowej lub komercyjnej) to najlepsza polisa ubezpieczeniowa dla Twoich danych.
Bezwzględny zakaz dla wrażliwych operacji
Stosuj prostą zasadę: jeżeli nie masz aktywnego połączenia VPN, nigdy nie loguj się do bankowości elektronicznej, systemów CRM, firmowej poczty czy jakichkolwiek usług, gdzie znajdują się wrażliwe dane finansowe lub osobowe.
Osobny e-mail „do rejestracji”
Zakładasz konto, aby uzyskać dostęp do Wi-Fi na godzinę? W tym celu użyj dedykowanego, „śmieciowego” adresu e-mail. Ten prosty trik minimalizuje ilość spamu na Twojej głównej skrzynce i chroni Twój podstawowy adres na wypadek wycieku danych od dostawcy usługi Wi-Fi.
Dobre nawyki systemowe
Pamiętaj o podstawach, czyli upewnij się, iż zapora sieciowa (firewall) w Twoim systemie jest aktywna. Łącząc się z nową siecią, zawsze wybieraj profil „Publiczna” (w systemie Windows), który ogranicza widoczność Twojego urządzenia dla innych. Po zakończeniu pracy zawsze korzystaj z opcji „Zapomnij tę sieć”, aby Twoje urządzenie nie łączyło się z nią automatycznie w przyszłości.
Gdy ryzyko jest zbyt duże – bezpieczne rozwiązania
Czasami najlepszą decyzją jest całkowita rezygnacja z publicznego Wi-Fi. Na szczęście istnieją znacznie bezpieczniejsze opcje.
- Hotspot osobisty z telefonu (tethering): Udostępnianie internetu z własnego telefona jest nieporównywalnie bezpieczniejsze. Transmisja danych odbywa się za pośrednictwem szyfrowanej sieci Twojego operatora komórkowego. Jedyny minus to szybsze zużycie baterii w telefonie i transferu danych z pakietu.
- Internet mobilny (modem LTE/5G): Dla osób, które regularnie pracują w terenie, najlepszą inwestycją w bezpieczeństwo i niezależność jest dedykowany, przenośny modem LTE/5G lub laptop z wbudowanym modułem na kartę SIM.
Wygoda, którą dają publiczne sieci Wi-Fi, jest niezaprzeczalna, ale nie może ona usypiać naszej czujności. Świadomość zagrożeń i konsekwentne stosowanie podstawowych zasad cyfrowej higieny, z tunelem VPN na czele, to najskuteczniejsza i najprostsza strategia ochrony finansów – zarówno firmowych, jak i prywatnych.
Więcej materiałów poradnikowych na temat tego, jak zapobiegać cyberzagrożeniom finansowym, znajdziesz na stronie internetowej kampanii “Bezpieczne Złotówki”.
Materiał sfinansowano ze środków Funduszu Edukacji Finansowej, którego dysponentem jest Minister Finansów i Gospodarki, w ramach kampanii „Bezpieczne Złotówki” i wspiera realizację Krajowej Strategii Edukacji Finansowej.