Łączenie się z internetem za pośrednictwem udostępnianych w miejscach publicznych hot-spotów może nieść ze sobą zagrożenia. Wiele z takich punktów dostępowych nie zapewnia ochrony użytkownikom korzystającym z sieci, którzy są albo nieświadomi, albo obojętni na potencjalne problemy, jakie mogą z tego wyniknąć.
Jak ostrzega Urząd Komunikacji Elektronicznej nigdy nie wiadomo, co robi osoba z laptopem przy stoliku obok. Być może, tak jak my sprawdza swoją pocztę lub czatuje z przyjaciółmi. Ale być może szpieguje działania w Internecie każdego, kto znajduje się w jego zasięgu. Umożliwia to tzw. atak Man-in-the-Middle. Każdy punkt dostępowy jest jak okno do Internetu dla wszystkich podłączonych urządzeń. Każde żądanie najpierw przechodzi przez punkt dostępowy, a następnie dociera do stron, które użytkownik chce odwiedzić. Jeżeli komunikacja między użytkownikiem a punktem dostępowym nie będzie szyfrowana, cyberprzestępca z łatwością może znaleźć się w samym środku (stąd nazwa ataku – Man-in-the-Middle) i przechwycić wszystkie wprowadzane dane. Mogą to być na przykład dane wysyłane do banku lub sklepu internetowego. Co więcej, tego typu atak można przeprowadzić nawet wtedy, gdy hotspot jest chroniony hasłem i ustanowione jest bezpieczne połączenie https między żądaną stroną, a przeglądarką.
Jak obniżyć koszty usług telekomunikacyjnych? Oto kilka niezawodnych sposobów
Jak można się ochronić?
Przede wszystkim zaleca się korzystanie jedynie z bezpiecznych połączeń z punktem dostępowym. W ten sposób ryzyko przechwycenia ruchu przez cyberprzestępców zostanie zredukowane. Jednak jeżeli użytkownik planuje korzystać ze stron wymagających podania informacji osobistych (takich jak nazwa użytkownika czy hasło), ten podstawowy sposób ochrony nie wystarczy i należy skorzystać z dodatkowych narzędzi zabezpieczających.
Na rynku istnieje wiele specjalnych programów umożliwiających bezpieczne połączenia i zapewniających ochronę naszych danych w tym m.in. bankowości online i transakcji płatniczych. Jest to zestaw mechanizmów, które zostają automatycznie aktywowane podczas wprowadzania w pasek przeglądarki adresu sklepu internetowego, banku lub serwisu płatności, chroniący użytkownika przed atakami wykorzystującymi luki w oprogramowaniu, stronami phishingowymi, szkodliwym oprogramowaniem oraz atakami Man-in-the-Middle. Po ustanowieniu bezpiecznego połączenia między przeglądarką a stroną banku program taki sprawdza certyfikat strony, szukając go w nieustannie aktualizowanej bazie zaufanych stron. Jeśli zostanie on tam odnaleziony, połączenie jest uznawane za zaufane, a strona za autentyczną. W przeciwnym razie może to być fałszywa strona utworzona w celu oszukania użytkowników i kradzieży danych. Strona taka zostanie błyskawicznie zablokowana, a dane użytkownika pozostaną pod ochroną.
Źródło: UKE