Nowa platforma DEFI wkracza na rynek! Zarabiaj pasywnie - token sale 0.25$ Wchodzę!

Cyberbezpieczeństwo w świecie krypto

Przez
Artur Kuklinski
-
6 min czytania

Większość z nas kojarzy świat krypto z zarabianiem pieniędzy. Posługujemy się takimi pojęciami jak staking, yieldfarming, spekulacje, analiza techniczna, czy fundamentalna.
Wszystko fajnie! Przy czym jest jedna zasadnicza różnica pomiędzy światem krypto, a tradycyjnym system finansowym. Jest to kwestia bezpieczeństwa w sieci.

Banki udostępniają nam swoje aplikacje mobilne, webowe, z których możemy korzystać. Przyzwyczailiśmy się do tego, że ochrona naszych środków jest po stronie banku, bo to przecież bank za nie odpowiada. Stąd tak popularne powiedzenie “Pewne jak banku”. W przypadku kryptowalut to my sami, każdy z nas z osobna, odpowiedzialny jest za bezpieczeństwo swoich środków. I o ile nauczymy się już zarabiać na kryptowalutach i zdobędziemy trochę środków, to warto pamiętać, by je rozważnie chronić. 

Jak to zrobić? 

Kilka podstawowych informacji przedstawię w tym artykule. 

Portfel

Pierwszą, najważniejszą rzeczą jest wybór naszego portfela. Dostępnych jest mnóstwo rozwiązań i w zdecydowanej większości są to dobre propozycje. Pamiętajmy przy tym, że wybierając swój portfel kryptowalut, powinniśmy uwzględnić aspekt, gdzie ten portfel się znajduje.
Możemy wybrać portfel online, który będzie umiejscowiony np. na giełdzie. Nie polecam tego rozwiązania, ponieważ coraz częściej środki “samoczynnie” potrafią zmienić swojego właściciela, a ich odzyskanie jest niemal niemożliwe.

Możemy wybrać jednego z dostawców portfeli online i to jest całkiem niezły pomysł. Taki portfel jest odpowiednio zabezpieczony, a dostęp do niego uzyskujemy poprzez stronę webową dostawcy. W większości możemy włączyć dodatkowe zabezpieczenia w postaci weryfikacji dwuetapowej. Ważnym aspektem jest zapisanie 12 słów kluczy (tzw. seed words), które stanowią jedyną alternatywną możliwość odtworzenia zawartości naszego portfela, w przypadku gdybyśmy zapomnieli hasła. 

Możemy również skorzystać z rozwiązań hardware’owych, dzięki którym nasze środki będziemy trzymać w trybie off-line. Na rynku pojawiło się już dość sporo firm, które oferują takie rozwiązania. Najczęściej spotkamy się z ledgerem, którego postać zbliżona jest do dobrze nam znanych pendrive’ów. Są to ciekawe rozwiązania, natomiast najciekawszym z nich jest propozycja firmy Zeniq, która oferuje swoim użytkownikom portfel sprzętowy w postaci tabletu! 

Pamiętajmy, że dostęp do naszego portfela online możemy autoryzować (dodać do tzw. białej listy adres IP naszego komputera, a nawet wybrać konkretną przeglądarkę zainstalowaną na naszym sprzęcie). 

Najsłabsze ogniwo

Wszystkie te zabezpieczenia jednak mogą zdać się na nic, bo system jest tak bezpieczny jak jego najsłabsze ogniwo. Niestety bardzo często tym najsłabszym ogniwem jesteśmy my sami. Z braku czasu, chęci, nadgorliwości, niewiedzy, czy ze zwyczajnej głupoty możemy popełnić błąd, który okaże się dla nas katastrofalny w skutkach. 

Najbardziej ogólna zasada, którą przedstawię jako pierwszą to fakt, żebyśmy nie chwalili się – szczególnie wśród znajomych - swoim zdobytym bogactwem on-line. Gdyby nasza próżność jednak z nami wygrała, to narażamy się w ten sposób na bycie atrakcyjnym celem dla potencjalnego hackera. Pamiętajmy, że raczej żaden cyberprzestępca nie będzie chciał atakować naszych środków, gdy nie będzie wiedział, że w ogóle one istnieją. Przeprowadzenie takiego ataku musi mu się zwyczajnie opłacać.

Na co jeszcze możemy zwrócić uwagę?

Hasła

To jest pięta achillesowa większości z nas. Hasła wymagane są wszędzie, w niektórych miejscach trzeba je cyklicznie zmieniać, a te, które musimy wprowadzić jako nowe, muszą spełniać szereg bardzo upierdliwych warunków. 

Co więc robimy najczęściej? Dla wygody i komfortu naszej pamięci stosujemy często te same hasła w wielu miejscach. 

Zła wiadomość jest taka, że bazy danych z hasłami od czasu do czasu wyciekają do sieci. Dzieje się to na skutek niefrasobliwości pracowników danego serwisu, jego administratorów, lub kierowanego ataku hackerskiego. Nasze hasło po wycieku danych trafi na całkowicie jawną stronę, przy czym postać naszego hasła nie będzie tam widoczna jawnym tekstem. Będzie to szereg znaków tzw. haszy haseł, które na całe dla nas szczęście w takiej postaci przechowywane są w serwisach. Mówiąc jaśniej, serwisy w pewnym sensie hasłują nasze hasła, używając do tego algorytmu, który zamienia znaki naszego hasła na ciąg z pozoru zupełnie przypadkowych znaków.
Zła wiadomość jest taka, że te algorytmy są znane i istnieją osoby, które czy to zawodowo, czy dla zabawy odszyfrowują hasła. Dlatego właśnie każdorazowo powinniśmy używać całkowicie innego hasła od raz już użytego.
No tak, tylko jak je wszystkie spamiętać?
Tutaj z pomocą przychodzą menadżery haseł, które za nas przechowują wszystkie nasze hasła. Jedyne, o czym my musimy pamiętać, to fakt, jak brzmi nasze hasło główne.  Warto stosować hasła z myślą o przyszłości i wybrać takie o długości co najmniej 20, może nawet 25 znaków. Na całe szczęście menadżer haseł może wygenerować takie hasło za nas.

Malware 

Ok, ten aspekt mamy za sobą, natomiast zagrożeń w sieci czyha znacznie więcej. Przecież istnieją wirusy, czyli szeroko pojęty malware, który przeznaczony jest do tego, by w ten, czy inny sposób wykorzystać nasz sprzęt komputerowy. Możemy na szczęście stosować ochronę antywirusową, jednak musimy pamiętać, że nigdy nie daje ona 100% ochrony. To jest pewnego rodzaju wyścig i niestety to właśnie osoby tworzące malware są w nim na prowadzeniu. Możemy podwyższyć swoje cyberbezpieczeństwo poprzez aktualizację naszych systemów operacyjnych i nie zapominajmy przy tym o naszych smartfonach! Aktualizacje systemu z reguły zawierają krytyczne poprawki bezpieczeństwa, które “łatają dziury” w systemie. Warto zatem sprawdzić, czy aktualizacje automatyczne są włączone. 

Bezpieczeństwo

Na koniec chciałbym zauważyć, że w artykule zamieściłem jedynie kilka podstawowych wskazówek dotyczących cyberbezpieczeństwa. Ten obszar jest znacznie szerszy.

Uważam, że na aspekt bezpieczeństwa powinniśmy patrzeć przede wszystkim jak na proces ciągły, dlatego ważne jest, by zacząć stosować opisane przeze mnie czynności automatycznie, a z czasem wyrobić sobie nawyki. Pamiętajcie: powiedznie „pewne jak w banku’ trzeba uzupełnić o zwrot: „Pewne jak w Twoim banku”!

Waluta Kurs Dokonaj zakupu

Zainwestuj w DEFI przedsprzedaż 0.25$ Zarabianie poprzez udostępnianie płynności

Drogi użytkowniku,

podczas przeglądania i korzystania z usług naszych serwisów wykorzystujemy pliki cookies, które służą poprawnemu i bezpiecznemu świadczeniu przez nas usług. Pliki cookies, czyli niewielkie informacje tekstowe, które są zapisywane na urządzeniu, z którego korzystasz w związku korzystaniem ze serwisu internetowego. Ich stosowanie ma na celu poprawne działanie stron internetowych serwisu Internetowego. Zamykając ten komunikat (klikając w przycisk “Akceptuję i przechodzę do serwisu” ) wyrażasz zgodę na korzystanie w Internecie z technologii automatycznego śledzenia i zbierania danych oraz przetwarzania ich przez Lushup Holdings FZ LEE, oraz akceptujesz politykę prywatności serwisu. Zamknięcie powiadomienia poprzez “X” wiąże się jednoznacznie z wyrażeniem zgody

Pliki te pozwalają zidentyfikować oprogramowanie wykorzystywane przez Ciebie oraz dostosować serwis internetowy indywidualnie do Twoich potrzeb. Pliki cookies zazwyczaj zawierają nazwę domeny, z której pochodzą, czas przechowywania ich na urządzeniu oraz przypisaną wartość.

Pliki cookies podmiotów zewnętrznych:
Wykorzystujemy także pliki "cookies" podmiotów zewnętrznych w następujących celach:

  • tworzenia statystyk – pomagających zrozumieć sposób korzystania przez Użytkowników z Serwisu internetowego, co umożliwia ulepszanie jego struktury i zawartości za pośrednictwem narzędzi analitycznych
  • określania profilu użytkowników – a następnie wyświetlania dopasowanych pod jego kątem materiałów w sieciach reklamowych,

Podmioty zewnętrzne:

Za pomocą ustawień przeglądarki internetowej lub za pomocą konfiguracji usługi, możesz samodzielnie i w każdym czasie zmienić ustawienia dotyczące cookies, określając warunki ich przechowywania i uzyskiwania dostępu przez cookies do Twojego urządzenia. Ustawienia te możesz zmienić tak, aby blokować automatyczną obsługę cookies w ustawieniach przeglądarki internetowej bądź informować o ich każdorazowym zamieszczeniu na Twoim urządzeniu.

Szczegółowe informacje o możliwości i sposobach obsługi Cookies dostępne są w ustawieniach Twojego oprogramowania (przeglądarki internetowej).

Polityka prywatności serwisu

Niniejszy dokument określa zasady Polityki prywatności w Serwisie internetowym tokeneo.com/news/pl (dalej jako "Serwis Internetowy" lub „Serwis”). Administratorem Serwisu internetowego jest Lushup Holdings FZ LEE, Fujairah - Creative Tower, P.O.Box 4422 Fujairah, United Arabs Emirates.

Pełny dokument, w którym przeczytać można politykę prywatności usług Tokeneo dostępny jest w tym dokumencie.

Szczegółowe ustawienia mogą być zmieniane w przeglądarce.