Ułatwienia dostępu

Search
Close this search box.
Search
Close this search box.

9 praktyk, które znacząco poprawią twoje cyberbezpieczeństwo

blog-sektor30cyberbezp
Dzisiaj utrata danych z komputera czy kradzież poufnych informacji z telefonu może mieć bardzo daleko idące konsekwencje. Na urządzeniach elektronicznych trzymamy informacje związane z życiem prywatnym i zawodowym, finansami itp. Przed wyciekami danych można się jednak uchronić. Wystarczy przestrzegać cybernetycznego BHP, które niweluje ryzyko ekspozycji na potencjalne ataki hakerskie.
Spis treści

Dzisiaj utrata danych z komputera czy kradzież poufnych informacji z telefonu może mieć bardzo daleko idące konsekwencje. Na urządzeniach elektronicznych trzymamy informacje związane z życiem prywatnym i zawodowym, finansami itp. Przed wyciekami danych można się jednak uchronić. Wystarczy przestrzegać cybernetycznego BHP, które niweluje ryzyko ekspozycji na potencjalne ataki hakerskie.

Porady nt. cyberbezpieczeństwa w twojej skrzynce

Aktualizuj swoje oprogramowanie na bieżąco

Jedną z najważniejszych zasad dotyczących cyberbezpieczeństwa jest posiadanie najnowszej wersji oprogramowania. W erze komputerów podłączonych na stałe do Internetu ryzyko ataku hakerskiego rośnie, jednak najnowsza wersja oprogramowania pozwala uniknąć tego zagrożenia. Programiści systemów operacyjnych, przeglądarek i innych programów zainstalowanych na komputerze stale monitorują swoje oprogramowanie pod kątem potencjalnych luk bezpieczeństwa. 

Dobrą praktyką może być włączenie automatycznych aktualizacji systemu na swoich urządzeniach. Warto upewnić się, że przeglądarka internetowa na komputerze używa automatycznych aktualizacji, a wszystkie zainstalowane wtyczki są zgodne z najnowszą dystrybucją.

Używaj silnych haseł i narzędzi do zarządzania nimi

Prawdopodobnie słyszałeś, że silne hasła mają kluczowe znaczenie dla bezpieczeństwa online. Jest to stwierdzenie jak najbardziej prawdziwe. Jeżeli chcesz się przekonać, jaka jest różnica w czasie łamania prostego hasła bez znaków specjalnych a hasła skomplikowanego, możesz wykonać szybki test na stronie HowSecureIsMyPassword.net. Różnice potrafią być kolosalne – od kilkunastu sekund dla prostego do kilkuset lat dla tych wygenerowanych przez menadżery haseł typu 1Password czy KeePass

Więcej na temat menedżerów haseł przeczytasz w artykule Michała Szulca: Setki haseł – jedno proste i bezpieczne rozwiązanie – manager haseł.

Pamiętaj, że nie powinno się używać tego samego hasła więcej niż raz. Hasło powinno zawierać co najmniej:

  • jedną małą literę,
  • jedną wielką literę,
  • jedną cyfrę
  • i cztery symbole,
  • ale nie powinno zawierać następujących znaków &%#@_.

Wybierz coś, co jest łatwe do zapamiętania i nigdy nie zostawiaj podpowiedzi do hasła. Zresetuj hasło, gdy je zapomnisz. Pamiętaj także, żeby zmienić je przynajmniej raz w roku.

Użyj ochrony antywirusowej i zapory

Oprogramowanie chroniące przed wirusami jest najbardziej rozpowszechnionym rozwiązaniem do zwalczania złośliwych ataków, pod warunkiem, że na bieżąco aktualizujesz bazę wirusów. Korzystaj z oprogramowania antywirusowego od zaufanych dostawców i uruchamiaj tylko jedno narzędzie antywirusowe na swoim urządzeniu.

Korzystanie z zapory systemowej jest również ważne podczas ochrony danych przed złośliwymi atakami. Zapora sieciowa pomaga blokować ataki hakerskie, wirusy i inne złośliwe działania poprzez określenie, jaki rodzaj ruchu z Internetu może dostać się do naszego systemu. Windows i MacOS są domyślnie wyposażone w Firewalle, blokujące działania niepożądane. Twój router również powinien mieć wbudowaną zaporę, aby zapobiec atakom w sieci.

Korzystaj z uwierzytelniania dwuskładnikowego lub wieloskładnikowego

Uwierzytelnianie dwu lub wieloskładnikowe to sposób, aby dodać dodatkową warstwę zabezpieczeń do standardowej metody identyfikacji online opartej na hasłach. Bez uwierzytelniania dwuskładnikowego zwykle wprowadzasz nazwę użytkownika i hasło. Uwierzytelnianie dwuskładnikowe znacząco podnosi poziom zabezpieczenia, dzięki czemu nasze hasła są praktycznie nie do wykradzenia. Jest wiele sposobów dwuskładnikowego uwierzytelniania: Google Authenticator, powiadomienie SMSem, powiadomienie na e-maila. 

Niezależnie, które z powyższych wybierzesz, ryzyko ataku będzie znacząco zminimalizowane. Jeżeli używana przez ciebie strona lub usługa umożliwia dwuetapową weryfikację, warto skorzystać z niej bez zastanowienia.

Chroń dane na swój temat w mediach społecznościowych

Informacje umożliwiające identyfikację (Personal Identifiable Information – PII) to wszelkie informacje, które mogą być wykorzystane przez cyberprzestępcę do sprofilowania użytkowników na podstawie informacji udostępnianych przez niego online. 

Niejednokrotnie Internet śmiał się z osób, które chwaliły się nową kartą kredytową postując jej zdjęcie w sieci. To samo może jednak może dotyczyć danych wrażliwych, jak data i miejsce urodzenia, zawód, stan cywilny, nr telefonu itd. Na podstawie tych informacji hakerzy mogą dokonać tzw. social hackingu, który prowadzi do włamania na konto czy do bankowości internetowej. Upewnij się, że w serwisach społecznościowych nie postujesz danych wrażliwych, a Twoje posty skierowane są do twoich znajomych, a nie do każdego anonimowego użytkownika Internetu.

W mediach społecznościowych należy być bardzo ostrożnym. Zaleca się, aby w pokazywać tam tylko minimum danych o sobie. Zastanów się nad przejrzeniem ustawień prywatności na wszystkich kontach w social mediach, w szczególności na Facebooku. Dodanie adresu domowego, daty urodzenia lub jakichkolwiek innych informacji, umożliwiających identyfikację, znacznie zwiększy ryzyko naruszenia bezpieczeństwa. Hakerzy wykorzystują te informacje na swoją korzyść.

Facebook ustawienia prywatności

Więcej na temat zarządzania prywatnością on-line dowiesz się z mojego tekstu: Jak chronić prywatność w social mediach?

Dowiedz się więcej o phishingu

Phishing polega na próbie wyłudzenia poufnych danych poprzez podszywanie się pod stronę internetową, instytucję publiczną czy instytucję. Scammerzy udają kogoś innego w celu nakłonienia odbiorcy do ujawnienia danych uwierzytelniających, kliknięcia złośliwego linku lub otwarcia załącznika, który zainfekuje system użytkownika złośliwym oprogramowaniem, trojanem lub po prostu pozyska dane na temat kart kredytowych czy loginów do bankowości internetowej. W rzeczywistości 90 proc. ataków ransomware pochodzi z prób phishingu.

Jeżeli chcesz uniknąć phishingu, nigdy nie otwieraj e-maili od osób, których nie znasz, nie klikaj w podejrzane załączniki i linki. Oszuści często będą bazowali na silnych emocjach, jak chociażby słynny przykład z tytułem maila ILOVEYOU, który był największym atakiem ransomware w historii. Dowiedz się, które linki są bezpieczne, a które nie – najedź na link, aby dowiedzieć się, dokąd kieruje. Bądź podejrzliwy wobec otrzymywanych e-maili – spójrz i zobacz, skąd pochodzą, przyjrzyj się dokładnie adresowi nadawcy, oceń, czy przypadkiem nie posiada jakiś logicznych niespójności. Pamiętaj, że złośliwe linki mogą pochodzić od znajomych, którzy również zostali zainfekowani. Logując się do bankowości online, sprawdzaj na kogo został wystawiony certyfikat SSL.

Zabezpiecz swoje urządzenia mobilne

Dzisiaj telefony są celem ataków równie często co komputery. Komórki są prawdziwą skarbnicą danych poufnych – od numerów telefonów znajomych, przez osobiste zdjęcia w galerii, po różnego rodzaju aplikacje finansowe. Jeżeli chcesz dbać o swoje bezpieczeństwo online, nie możesz zapominać o zabezpieczeniu komórki, która niemal na okrągło posiada dostęp do Internetu.

O czym należy pamiętać, zabezpieczając swój telefon:

  • Blokuj ekran silnym kodem numerycznym lub danymi biometrycznymi.
  • Instaluj aplikacje z zaufanych źródeł, takich jak: Sklep Google Play czy AppStore.
  • Aktualizuj swoje urządzenie – hakerzy wykorzystują luki w niezałatanych starszych systemach operacyjnych i niezaktualizowanych aplikacjach.
  • Unikaj wysyłania danych osobowych lub poufnych informacji za pośrednictwem wiadomości tekstowych lub e-maili.
  • Używa funkcji Find my iPhone lub Menedżera urządzeń Android, aby zapobiec utracie lub kradzieży sprzętu.

Regularnie twórz kopie zapasowe danych

Systematyczne backupowanie danych jest bardzo istotnym elementem bezpieczeństwa online. Pozwoli nam ono odzyskać dane, które możemy stracić w wyniku ataku. Urządzenia z systemem Android i iOS wykonują automatycznie kopię zapasową w chmurze. Sprawa jest bardziej skomplikowana, jeżeli chodzi o komputery stacjonarne i laptopy. Więcej na temat tworzenia kopii zapasowych przeczytasz tutaj. Pamiętaj, że użytkownicy komputerów dzielą się na dwa typy: tych, którzy robią backupy i tych, którzy zaczną je robić.

Nie używaj publicznego Wi-Fi i korzystaj VPN-a

VPN (Virtual Private Networks) to usługa, która umożliwia nam łączenie się z Internetem z dowolnego miejsca na świecie poprzez wirtualny, szyfrowany tunel. Standardowo, kiedy korzystamy z Internetu w cały proces zaangażowane są dwa podmioty: dostawca (podmiot dostarczający Internet – czy to światłowodem, czy za pomocą anteny z sygnałem) i odbiorca (czyli ty i Twoje urządzenia korzystające z połączenia udostępnionego przez nadawcę).

VPN to zaangażowanie dodatkowego podmiotu przez serwery, którego połączenie internetowe będzie przepływać, zanim trafi do naszego komputera czy smartfona.

Korzystając z VPN-a, ruch między Twoim urządzeniem a serwerem VPN jest szyfrowany, przez co cyberprzestępca ma znacznie utrudnione zadania przy uzyskaniu dostęp do Twoich danych. Pamiętaj, że jedną z popularniejszych metod phishingowych jest stawianie otwartych hotspotów Wi-Fi, dzięki czemu hakerzy uzyskują dostęp do twojego ruchu internetowego i danych poufnych.

9 praktyk, które znacząco poprawią twoje cyberbezpieczeństwo

Przeczytaj także

Newsletter
Dołącz do grona ponad 10 000 zaangażowanych subskrybentów i dwa razy w miesiącu otrzymuj nieodpłatnie nową dawkę wiedzy, inspiracji oraz technologicznych recenzji i porad od ekspertów i ekspertek programu Sektor 3.0.
Newsletter
Newsletter
Dołącz do grona ponad 10 000 zaangażowanych subskrybentów i dwa razy w miesiącu otrzymuj nieodpłatnie nową dawkę wiedzy, inspiracji oraz technologicznych recenzji i porad od ekspertów i ekspertek programu Sektor 3.0.
Festiwal Sektor 3.0 już za
dni   
:
: