Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.
Téměř třetina Čechů a Češek zná hesla svých partnerů, většina si je však po rozchodu nemění
„Výzkum ukazuje, že svá hesla si po rozchodu s partnerem mění pouze 36 % lidí. Bývalý partner tak může mít přístup k jejich účtům, aniž by o tom věděli,” vysvětluje bezpečnostní ředitelka Avastu Jaya Baloo. „Sdílení online účtů s partnerem či partnerkou je dnes ve vztahu stejně přirozeným krokem, jako je například společné bydlení. Ne každý vztah však končí šťastně. Lidé by tak měli myslet na to, že stejně, jako si po rozchodu s bývalým partnerem rozdělí společný majetek, by si měli rozdělit také své online účty, aby předešli nepříjemným situacím.”
Češi a Češky, které znají hesla k jiným účtům nebo zařízením, znají nejčastěji hesla svých současných partnerů (61 %), rodičů (41 %) nebo dětí (23 %). V 9 % případů znají také přístupové údaje svého bývalého partnera nebo partnerky, a to k e-mailu (50 %), sociálním sítím (48 %), telefonu nebo počítači (30 %) a streamovacím službám (28 %). Ve věkové skupině 18-24 zná cizí hesla dokonce 75 % lidí ze všech dotázaných.
Více než třetina (37 %) lidí ve vztahu věří, že partner nebo partnerka zná jejich hesla – nejčastěji k telefonu či tabletu (52 %), notebooku nebo počítači (45 %), e-mailu (42 %) a internetovému bankovnictví (26 %). Stejně tak je 6 % dotázaných přesvědčených, že některá hesla zná i jejich bývalý partner či partnerka, konkrétně jde o hesla k e-mailu (39 %), telefonu či tabletu (25 %), sociálním sítím (24 %) a notebooku nebo počítači (23 %).
Necelá pětina Čechů a Češek (14 %) uvádí, že se někdy v životě musela vypořádávat s důsledky zneužití svého hesla, jako je zneužití jejich identity (35 %), obtěžování jich či jejich známých (35 %), změna hesla a zablokování přístupu do účtu (29 %), nebo dokonce sledování jejich aktuální polohy (11 %). Ve 23 % případů byl přitom tím, kdo heslo zneužil, právě bývalý partner.
Na co po rozchodu nezapomenout?
Avast radí, jak na bezpečný digitální rozchod:
-
E-maily: Zkontrolujte si, jaká zařízení mají k vašemu e-mailovému účtu přístup a pokud některé z nich není vaše, vymažte jej. Nastavte si nové, silné heslo a dvoufázové ověření, abyste se do účtu mohli vždy přihlásit opravdu jen vy.
-
Sociální sítě: I v případě sociálních sítí je dobré si ověřit, že k vašim účtům nemají přístup žádná nevyžádaná zařízení nebo aplikace, a nastavit si nové heslo s dvoufázovým ověřením. Kromě toho se ujistěte, že údaje, které používáte pro případné obnovení svých účtů na sociálních sítích, jsou opravdu vaše a bezpečné. Zvažte, zda neupravit nastavení soukromí na svých sociálních sítích tak, aby vás expartneři nemohli sledovat.
-
Online bankovnictví: Jestliže má vaše bývalá polovička přístup do vašeho online bankovnictví nebo zná údaje vaší kreditní karty, vyžádejte si od banky nové přihlašovací údaje a kartu. Doporučujeme také zkontrolovat přístupy k dalším platebním a finančním aplikacím, jako je např. PayPal, Twisto apod., a účty v online obchodech, které jsou na tyto aplikace navázané. Pokud k nim má expartner/ka přístup, změňte hesla a zabezpečte je dvoufázovým ověřením.
-
Streamovací platformy: Pokud jste se svou bývalou polovičkou sdíleli např. účet na Netflixu nebo podobné platformě, doporučujeme si vytvořit zcela nový, nebo se ujistit, že se ex-partner/ka do vašeho účtu v budoucnu už nedostane. Nastavení silného hesla je zde samozřejmostí. U platforem, kde můžete vytvářet i svůj vlastní obsah, např. playlisty na Spotify nebo v aplikaci Soundcloud, zvažte upravení nastavení soukromí tak, aby vás dotyčný nemohl sledovat.
-
Poloha: Upravte nastavení všech aplikací ve vašem zařízení tak, aby vaši polohu využívaly jen ve chvíli, kdy aplikaci skutečně používáte. Nezapomeňte také na další nástroje a aplikace, jako je např. Find My, Google timeline nebo sdílené fotografie, které mohou zaznamenávat vaši polohu, aniž byste si to uvědomovali. Upravte jejich nastavení tak, aby se k vaší poloze nikdo cizí nedostal.
Michael Fanta, redakce Cyberblog
Zdroj: Avast
Foto: Pixabay
Malware Anatsa pro Android se dočkal přes 150 000 stažení přes Google Play
Bankovní trojský kůň Anatsa se zaměřuje na uživatele v Evropě a infikuje zařízení se systémem Android prostřednictvím malwarových dropperů umístěných na Google Play.
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?
S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.
„AI přítelkyně” jsou noční můrou pro soukromí
Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.
4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA
Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.
Jak být anonymnější online
Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.
Nejhorší hacky roku 2023
Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.
0 Comments