Jednym z najczęstszych powodów wykradania danych użytkowników internetu jest ich nieodpowiedzialne zachowanie.
Nie dowierzamy temu, że ktoś ustawia sobie hasło do panelu administracyjnego ważnego systemu, które brzmi „admin1”, ale okazuje się, że takie przypadki wciąż występują, i to często. Nic w tym dziwnego, że coraz więcej osób chce na tym zarobić. Na całym świecie funkcjonuje już dużo grup, które utrzymują się z hakowania komputerów, wykradania haseł albo z okupu za nasze dane (tzw. ransomware).
To logiczne, że im prostsze hasło, tym łatwiej niepowołane osoby mogą go użyć. Z tego powodu usługodawcy coraz częściej wprowadzają wymogi dotyczące liczby i rodzaju znaków, które hasło powinno zawierać. Niektórzy wprowadzają też pomiar siły hasła, żeby zachęcić użytkownika do ustawienia jak najmocniejszej sekwencji znaków. Takie wyjście teoretycznie działa na korzyść bezpieczeństwa, ale w praktyce może być odwrotnie: jeśli wymaga się od użytkownika wymyślenia bardzo skomplikowanego hasła i każe mu się je często zmieniać, np. co miesiąc, to jest duże prawdopodobieństwo, że użytkownik zapisze je na kartce albo w niezaszyfrowanym dokumencie.
Używanie tego samego hasła w wielu serwisach też działa znacząco na naszą niekorzyść.
Jeśli mamy ustawione identyczne hasło do każdego serwisu, z którego korzystamy, to wystarczy, że ktoś włamie się do jednego z nich, np. tego, który jest zabezpieczony w najsłabszy sposób. Przestępca automatycznie uzyskuje wtedy dostęp do naszych profili na serwisach społecznościowych, do kont w banku czy w sklepach internetowych.
Na rynku oprogramowania od dawna istnieją niezależne rozwiązania, które mają pomóc użytkownikom w zachowaniu bezpieczeństwa. Mogą mieć np. formę programu antywirusowego, który skanuje nasz komputer czy urządzenie mobilne, lub tzw. firewalla – zapory sieciowej, która chroni urządzenie przed atakami z zewnątrz. Samo oprogramowanie, którego używamy na co dzień – np. programy do obsługi poczty i komunikatory – także staje się coraz bezpieczniejsze, nawet jeśli sami użytkownicy tego nie dostrzegają. Jednak nie wszystkie osoby, które tworzą oprogramowanie, dbają o bezpieczeństwo jego użytkowników.
Dziwi mnie też to, że niektóre zabezpieczenia mają luki, mimo że technologia, która je eliminuje, jest dostępna. Na przykład popularna metoda włamu o nazwie SQL injection pozwala na przekazywanie bazie danych komend w ukrytej formie. A przecież ta luka ma już ponad 20 lat i od dłuższego czasu mamy oprogramowanie, które skutecznie to blokuje! Myślę, że to w dużej mierze wynika z niewiedzy programistów – bo przecież masz pasy bezpieczeństwa, ale z jakiegoś powodu postanawiasz ich nie zapinać.
Wzruszenie ramionami i stwierdzenie, że właściwie nie da się w pełni zabezpieczyć przed hakerami nie jest
rozwiązaniem. Można znacząco zmniejszyć prawdopodobieństwo ataku. Rozsądnym minimum jest używanie tylko zaufanych komputerów, stosowanie różnych haseł do różnych usług, a także używanie godnego zaufania oprogramowania antywirusowego. Krzysztof szyfruje dysk twardy w swoim komputerze, a kiedy wyjeżdża na wakacje bez komputera, tworzy nową skrzynkę mailową do komunikacji z najbliższymi.