Wydawałoby się, że freelancer i jego czynności zawodowe są wolne od zagrożeń. Owszem, praca zdalna nie naraża nas zbytnio na kontuzje czy np. przeciążenie hałasem, lecz w grę wchodzą tu zupełnie inne, choć równie groźne czynniki. Oczywiście, chodzi o niebezpieczeństwa wynikające bezpośrednio z charakteru takiej pracy: pracy, która odbywa się przecież drogą internetową.


Utrata danych (nie tylko personalnych) potrafi rodzić poważne i dotkliwe konsekwencje. Choćby wyciek projektów przygotowanych dla klientów może sprawić, że godziny naszych wysiłków pójdą na marne, ktoś wzbogaci się naszym kosztem, wykorzysta nasz dorobek jako napęd dla własnej marki, w końcu… nasi klienci mogą dowiedzieć się o tym i przykleić nam etykietkę… co najmniej nierozważnych. Tym bardziej, jeśli (tak się również zdarza) za projekt zapłacono nam „z góry”.

Nie daj się zmylić

Spektrum zagrożeń jest jednak znacznie szersze. Tym bardziej poszerza się ono, im słabiej jesteśmy świadomi, jakich praktyk przy pracy zdalnej powinniśmy się wystrzegać jak ognia. W tym artykule postaramy się nakreślić je i przy okazji wskazać odpowiednie sposoby działania. W końcu praca zdalna niesie ze sobą mnóstwo korzyści – dlatego, aby freelancer mógł cieszyć się nimi w pełni, powinien zminimalizować potencjalne zagrożenia, jakie z pracą zdalną wiążą się równie nieodzownie. Niestety, to właśnie główne atuty pracy zdalnej potrafią nieco zapędzić w kozi róg; czym bowiem przede wszystkim odznacza się taka praca? Oczywiście – swobodą oraz elastycznością. To naturalny żywioł dla wszystkich niezależnych osobowości, ale jeśli z tą swobodą przedobrzymy, gorzko pożałujemy.

Sieci zabezpieczone i niezabezpieczone

Tzw. cyberataki to zjawisko rosnące w siłę, a osoby pracujące zdalnie stanowią… główny ich cel. Nieświadome użyczenie dostępu dla złośliwego oprogramowania pozwala osobom trzecim dysponować naszymi zasobami, jak im się żywnie podoba. Poza wszystkimi podstępnymi sztuczkami hakerów, każde urządzenie mobilne może po prostu łatwo paść „ofiarą” kradzieży. To jednak mała gratka dla tych, którzy czerpią satysfakcję z podnoszenia sobie poprzeczki w sprycie i nieuczciwych praktykach. Jeśli więc freelancer wybiera sobie jako miejsce pracy – dajmy na to – kawiarnię i sieć publiczną… taka sieć nie musi być nawet niezabezpieczona, by webowi intruzi bez większych trudów wykonali „swoje zadanie”. W niezabezpieczonych sieciach publicznych po prostu sami rzucamy się na widelec, ale nawet te z zabezpieczeniami nie gwarantują nam jeszcze dostatecznego bezpieczeństwa danych. Z tego powodu należy zadbać o to, by wszelkie, a już szczególnie dotyczące naszych prac dane, były szyfrowane! Takie posunięcie pozwoli zmaksymalizować pewność, że nasza praca nie znajdzie się nieodpowiednich rękach.

Ma być łatwo, ale nie dziecinnie!

Niezaszyfrowane dane to jedno, czego każdy freelancer pracujący zdalnie musi unikać. Druga rzecz jest w zasadzie banalna – zarówno jeśli chodzi o łatwość zabezpieczenia się, jak i łatwość, z jaką nieproszeni goście mogą wtargnąć do zbiorów naszych plików, gdy… no, tak. Gdy będziemy chcieli mieć aż ZBYT łatwo. Chodzi mianowicie o poziom trudności haseł. Napisałem dawniej artykuł, o tym jak stworzyć mocne hasło. Owszem, data urodzenia czy ciągi cyfr typu „1234” nie mają sobie równych pod względem prostoty, ale tak samo wygląda to dla wszystkich „person non grata”. Ustalania tak dziecinnie prostych haseł trzeba unikać nawet wówczas, gdy jest się zwykłym użytkownikiem internetu, a co dopiero w sytuacji, gdy pracujemy zdalnie! Freelancer po prostu musi zadbać o nowoczesne metody identyfikacji i weryfikacji, jeśli chodzi o dostęp do danych. Weryfikacja dwuetapowa to jedna z nich – całkiem popularne są też zabezpieczenia biometryczne (np. odcisk linii papilarnych). Takie zabezpieczenie jest konieczne, tym bardziej, gdy zwrócimy uwagę na liczby: więcej niż 60 procent włamań na konta to właśnie zasługa łatwych do odgadnięcia haseł! Nowoczesne sposoby weryfikowania odznaczają się natomiast tym, że dla hakerów stanowią barierę, a dla użytkowników (choć nie są tak proste, jak wspomniana data urodzenia) nie są „czarną magią”.

Pracując z „chmurą”, nie bujajmy w obłokach

Przechowywanie plików w chmurze jest niezwykle komfortowe i względnie bezpieczne. Uwielbiam wszystkie narzędzia, które daje Google więc większość danych trzymam w chmurze. Możemy tam przenieść nie tylko pojedyncze pliki, ale w zasadzie całą „infrastrukturę”. Trzymam w chmurze wszystkie faktury i istotne dokumenty, dzięki temu są one zawsze w pełni synchronizowane z wszystkimi moimi urządzeniami. Znając te zalety nie sposób oprzeć się pokusie, by nie skorzystać z chmury również w ramach pracy zdalnej. Gdzie tkwi haczyk? Bardzo rzadko – niestety – w błędach systemowych pochodzących od dostawcy chmury. Najczęściej wyciek wrażliwych danych wynika z nieuwagi użytkownika, w tym m.in. stosowania zbyt łatwego hasła.

To jednak nie wszystko; często chcemy lub wręcz musimy podzielić się z innymi czymś, co trzymamy właśnie w chmurze. Zróbmy więc wszystko co się da, ale nie udostępniajmy innym haseł dostępu do chmury! To poważny błąd – i nie musi polegać on na przebiegłości znajomego, któremu użyczyliśmy owego dostępu. Zwykła nieuwaga, „wygadanie się”, pozostawienie danych spisanych gdzieś na karteczce, wysłanie takich haseł drogą np. mailową (!)… jest mnóstwo potencjalnych czynników ryzyka, które w momencie dzielenia się dostępem do chmury uruchamiają się ze zdwojoną siłą.

Alternatywą może być – dla przykładu – całkiem bezpieczne zsynchronizowanie potrzebnych danych z zabezpieczoną chmurą domową typu NAS. A skoro już jesteśmy przy chmurze, warto nadmienić, że i w jej przypadku przydaje się odpowiednie szyfrowanie. Dostępne metody można poznać w ofercie konkretnego dostawcy chmurowej technologii. Nawet jednak, gdy na tym polu wszystko zapniemy na (pozornie) ostatni guzik, warto, najzwyczajniej w świecie, wykonać kopię zapasową danych z chmury. Właściwie, wszystkie opisane kroki przydadzą się niemal każdej osobie, która w jakikolwiek sposób regularnie korzysta z sieci www, ale dla freelancera pracującego zdalnie, jest to szereg absolutnie niezbędnych czynności i wskazówek.

 

Niezabezpieczone urządzenia IoT

W naszych domach i firmach coraz więcej urządzeń jest podłączonych do internetu. Od drukarek przez faxy, skanery aż po lodówki.

Ten artykuł powstaje przy współpracy z firmą HP, która pokazała mi jeszcze jedno miejsce, którego zupełnie nie byłem świadomy. Chodzi o niezabezpieczone drukarki. HP przygotowało na ten temat bardzo emocjonalny materiał video. Intrygujący projekt The Wolf to mini serial, który uświadamia, że w obchodzeniu się z drukarkami czasem jesteś jak owca, która nieświadoma ataku wilka, zwyczajnie zostaje obiadem. Christian Slater przeprowadza nas przez cały proces zdobywania ważnych i oczywiście poufnych informacji. Od czego za każdym razem zaczyna? Od niezabezpieczonej drukarki. Co dalej? Przejmuje sieć, potem dane i w końcu to, na czym mu najbardziej zależy. Koniecznie obejrzyj.

 

 

Przypomnij sobie wszystkie dokumenty, które drukowałeś w ostatnim roku.

Ciężko? Umowy do klienta, faktury, plany sprzedażowe, skany Twoich dokumentów takich jak dowód osobisty prawo jazdy. Może polisa ubezpieczeniowa? Prywatne zdjęcia? To wszystko może wpaść w niepożądane ręce jeśli się dobrze nie zabezpieczysz. Idąc dalej tym tropem. Im większa firma tym więcej komputerów wpiętych w sieć. Takie urządzenia jak drukarka zazwyczaj są dodane jako zaufane w obrębie sieci biurowej.

Co jeśli to właśnie taka shakowana drukarka w pewnym sensie zacznie rozsyłać wewnątrz tej sieci wirusy lub trojany? Strony mogą być liczone w milionach. A przecież nie wspominamy tutaj nawet o śledztwach gospodarczych (niejedna korporacja dała by się pociąć za plany konkurencji). Kolejnym istotnym wątkiem w dużych firmach są zwyczaje pomyłki. Pamiętam jak pracując jeszcze na etacie zdarzało mi się „puścić coś do druku” i zupełnie zapomnieć o tych dokumentach. A czasami zdarzało mi się też pomylić drukarkę, przez co dokumenty leżały sobie gdzieś i czekały… Raczej nigdy nie były to strategiczne dokumenty ale mogły wywołać trochę problemów np. wewnętrzna ocena pracowników, prognozy sprzedaży czy w końcu dokumenty związane ze zwolnieniem konkretnej osoby. Raczej nikt nie chciałby się dowiedzieć o zwolnieniu… ze znalezionej w drukarce zapomnianej kartce…

Te wszystkie bolączki rozwiązuje system HP CyberSecurity.

Mamy tu do czynienia z innowacyjnymi rozwiązaniami zabezpieczeń drukarek. Przedstawię je pokrótce, żebyś miał pełen obraz możliwości ochrony.

HP Access Control to oprogramowanie m.in. do wydruku podążającego, którego jeden z modułów umożliwia bezpieczne logowanie, dzięki czemu tylko ktoś posiadający PIN lub odpowiednią kartę – będzie mógł coś wydrukować

HP Sure Start już podczas ładowania systemu BIOS wykrywa złośliwy kod i uniemożliwia jego zastosowanie. Od razu rozpoczyna się samonaprawianie systemu BIOS.

Biała lista – sprawdza oprogramowanie sprzętowe, które próbuje połączyć się z drukarką. Mamy pewność, że do pamięci zostanie załadowany tylko wiarygodny kod HP. W przypadku niezgodności i możliwości zagrożenia, urządzenie się restartuje, a zespół IT dostaje odpowiednie informacje.

HP JetAdvantage Security Menager – zarządza bezpieczeństwem urządzeń. Podczas ponownego uruchamiania naprawia ustawienia zabezpieczeń.

W trakcie trwania pracy są wykrywane i powstrzymywane ataki. Mamy tu do czynienia z ciągłą kontrolą. Urządzenie jest zmuszane do ponownego uruchomienia systemu dzięki czemu, nie ma możliwości włamania.

Przyznam, że mnie osobiście zaintrygowały te możliwości, tym bardziej, że jak wspomniałem wcześniej, absolutnie nie byłem świadomy, że zagrożenia w pracy mogą wypływać z niezabezpieczonej drukarki.

 

A Wy? Pamiętacie o zagrożeniach? Znacie jeszcze jakieś?

 

Cześć! Bardzo mi miło, że czytasz mojego bloga. Chciałbym informować Cię o nowych artykułach, a moi subskrybenci otrzymują też coś ekstra. Chciałbyś się przekonać co to takiego?