Seks mniej ważny od bezpieczeństwa online - uważa 39 proc. Amerykanów

Jakkolwiek absurdalnie może to brzmieć, okazuje się prawdą. Anonimowa ankieta potwierdza skalę istniejących zagrożeń i poziom determinacji internautów. Skąd tak duża gotowość do ustępstw w imię bezpieczeństwa?

Z tego artykułu dowiesz się:

  1. Co odpowiada za zagrożenia internautów w USA?
  2. Jakie hasła są przez nich najczęściej wybierane?
  3. Czy ich współużytkowanie jest częstą praktyką?
  4. Jacy użytkownicy chętnie dzielą się swoimi danymi?

Bezpieczeństwo cenniejsze od seksu

Organizatorem ankiety była założona przez czterema laty firma Dashlane z siedzibą w Nowym Yorku, oferująca autorski menedżer haseł i aplikację tzw. cyfrowego portfela. Kwestionariusz w dniach 26–28 października wypełniło 2007 Amerykanów w wieku 18 lat lub starszych. Największe zaskoczenie przyniosła odpowiedź na pytanie o rezygnację z seksu w imię bezpieczeństwa w sieci.

39% obywateli USA zadeklarowało gotowość do rocznej wstrzemięźliwości, jeśli miałaby ona zagwarantować dożywotni brak obaw o kradzież tożsamości, przejęcie urządzeń czy utratę kont online. Decyzja, choć dla wielu absurdalna, jest konsekwencją niefrasobliwości Amerykanów w sieci i braku niezbędnej wiedzy o skutecznym przeciwdziałaniu cyfrowym zagrożeniom.

Pojedyncze i słabe hasła użytkowane w grupach

Dostęp do internetu w USA jest powszechny i użytkowany regularnie: korzysta z niego 87% dorosłych obywateli, a ponad dwie trzecie przynajmniej raz w miesiącu dokonuje zakupów online. Jeszcze 5–10 lat temu do zapewnienia im bezpieczeństwa wystarczała instalacja oprogramowania antywirusowego, co zmieniło się wraz z upowszechnieniem się urządzeń mobilnych.

Od tej pory dane coraz częściej trafiają do chmury niż na urządzenia, szczyt popularności notują także serwisy sieciowo streamujące wideo. Przeciętny Amerykanin posiada aktualnie ponad 100 kont na stronach internetowych, a tam są one narażone na regularnie występujące wycieki danych.

Najsłynniejszym był bez wątpienia tzw. Celebgate, w wyniku którego ogromna ilość prywatnych (także intymnych) zdjęć gwiazd showbiznesu została wykradziona z ich kont w chmurze Apple i upubliczniona w sieci. Bulwersujący opinię publiczną atak wykorzystywał phishing, czyli niefrasobliwość użytkowników zarządzających okradzionymi kontami.

Zobacz również: Asus VivoBook S200

Mniej spektakularne, ale jeszcze bardziej szkodliwe wycieki danych zdarzają się właściwie każdego miesiąca i nie omijają nawet największych firm na świecie. Prowadzi to to błędnego społecznego przekonania, że nikt nie jest bezpieczny, tymczasem rzeczywistość jest nieco bardziej prozaiczna: narażeni są głównie posiadacze jednego hasła do wszystkich użytkowanych przez siebie witryn.

Ciężko także nazwać je trudnymi do odgadnięcia: 31% to imię posiadanego zwierzęcia domowego, 23% kombinacje cyfr, 22% imię członka rodziny, a 21% data urodzin. Na dalszych miejscach znalazły się także daty rocznic, drużyn sportowych, adresy i numery telefonów. Trudno o większe ułatwienie zadania hakerom.

Na prostych hasłach się nie kończy, gdyż powszechne jest także współużytkowanie ich z przyjaciółmi. Choć aż 25% Amerykanów uważa dzielenie się hasłami do mediów społecznościowych za czynność intymniejszą od seksu, 16% internautów przyznaje że takowe komuś udostępniło lub otrzymało.

45% uczestników ankiety w przeszłości podzieliło się z kimś hasłem, przeważnie do emaila (23%) i usługi streamingowej (21%). Pociesza jedynie fakt, że najrzadziej następowało to w przypadku platform do zakupów, bankowych oraz ubezpieczeniowych. Zatrważa natomiast, że często było to hasło identyczne we wszystkich użytkowanych przez daną osobę stronach www.

Kto najchętniej udostępnia swoje i otrzymuje cudze dane do logowania? Pierwszym czynnikiem jest wiek (64% millenialsów vs 37% osób 35+), a kolejnym stan cywilny (49% osoby wolne vs 41% żonate/zamężne). Interesującym jest także fakt, że to panie chętniej rezygnowały z seksu na rzecz bezpieczeństwa – deklarowało to 44% pytanych. Panowie ulegali w 34%.

Dane zagrożone głównie działaniami użytkowników

Ankieta potwierdza, że w zakresie bezpieczeństwa w sieci przed amerykańskim społeczeństwem długa droga. Naiwnym jest jednak myślenie, że innych państw problem nie dotyczy w podobnym czy większym stopniu. Wycieki baz danych, kradzieże tożsamości i przejęcia kont nie omijają żadnego kraju i nakładają na internautów obowiązek stosowania odpowiednich zabezpieczeń.

Przede wszystkim jak największej ilości silnych haseł, których nie będzie znał nikt poza nami samymi. Możemy je przechowywać tak w pliku na komputerze/nośniku, jak na którymś z menedżerów haseł.

Część stron, w tym serwisy bankowe, umożliwia także dwustopniową autoryzację, z wykorzystaniem telefonu bądź smartfona. Niezależnie natomiast od haseł zalecana jest szczególna ostrożność przy pobieraniu załączników i klikaniu w linki w emailach oraz mediach społecznościowych. To w ten właśnie sposób pokonano Jennifer Lawrence i Kate Upton.

Źródło: materiały prasowe, Dashlane

Podziel się:

Przeczytaj także:

Także w kategorii Technologie:

Broń, która nie zabija. Wojna przyszłości: wszystko zniszczone, żadnych zabitych 8 cudów techniki z lat 90. Napęd ZIP, robot AIBO i pager BlackBerry. Pamiętasz je? Jak powstaje smartfon? Jeśli poznacie prawdę, być może nigdy więcej go nie kupicie Xanadu - zapomniany przodek WWW. Kto naprawdę wymyślił hipertekst? Bezpowrotnie tracimy dane. Nic po nas nie zostanie – ostrzega wiceprezes Google’a V3 - mordercza stonoga Hitlera. Największe działo drugiej wojny testowano w Międzyzdrojach Nurkujące drony i łodzie jak statki kosmiczne. Niezwykły sprzęt do podróży pod wodą „Das Marsprojekt”. Marsjańska misja Wernhera von Brauna z 1952 roku Jak prasa pisała o Internecie w 1988 roku? Quiz Gadżetomanii: Kto to powiedział? Dopasuj cytaty do znanych postaci! Ernő Rubik, człowiek schowany za kostką Binairy Talk – dane zapisane w obłokach dymu. Odczytamy je laserem Nietypowe zastosowania WD-40. Do czego można go wykorzystać? Jak oni podrabiają! Chińczycy skopiowali kuchenkę gazową Apple'a i... alpejski kurort Bałakława - tajna baza radzieckich okrętów podwodnych Niesamowity XC-120 Packplane: eksperymentalny samolot z lat 50. Kosmiczne technologie, których używamy na co dzień Tego używaliśmy przed internetem. Skazane na zapomnienie stare nośniki danych Cyfrowi aktorzy w filmach. Jak wyglądała droga od prostych modeli 3D do fotorealizmu? Jaki nóż wybrać? Najlepsze scyzoryki i foldery za 50, 100 i więcej złotych Tego się po Apple nie spodziewałeś. 13 nieznanych faktów Hatsune Miku: oto przyszłość muzyki. Ta Japonka zawsze będzie miała 16 lat Algorytm zabijania. Skynet istnieje i dzięki big data decyduje, kogo trzeba uśmiercić Za kulisami rezerwacji online. Jak kupić tani bilet?

Popularne w tym tygodniu:

Getac B300 – wodoodporny, niezniszczalny laptop Bang & Olufsen BeoSound Shape: modułowe głośniki za 16 tys. zł Lokalizator GPS W2: dziecięcy smartwatch z GPS-em i slotem SIM Dell UltraSharp UP3017Q: 30-calowy monitor OLED 4K Bose SoundLink Revolve i SoundLink Revolve+: nowoczesne głośniki Bluetooth 360˚