Cyberbezpieczeństwo

Dowiedz się, na jakie zagrożenia uważać w sieci.

Czujność

Pamiętaj, że sama technologia nie jest w stanie Cię ochronić. Cyberprzestępcy dobrze wiedzą, że najłatwiejszym sposobem na ominięcie nawet najbardziej zaawansowanych zabezpieczeń jest podstępne uzyskanie potrzebnych danych, m.in. haseł, numerów kart bankowych czy danych osobowych, bezpośrednio od użytkowników. Na przykład, atakujący może zadzwonić, podając się za przedstawiciela firmy Microsoft i twierdząc, że Twój komputer został zainfekowany. W rzeczywistości przestępca chce uzyskać dostęp do Twoich danych. Innym razem możesz otrzymać wiadomość email z informacją, że paczka nie została dostarczona ze względu na brak adresu. W treści wiadomości znajdzie się z kolei prośba o potwierdzenie adresu jednym kliknięciem. Tymczasem kliknięcie przekieruje Cię do strony ze złośliwym oprogramowaniem, które zainfekuje Twój komputer. Pamiętaj, najlepszą obroną przed napastnikami jesteś Ty sam. Bądź czujny i ostrożny, dzięki temu zapobiegniesz większości ataków.

Mocne i unikalne hasła

Obecne możliwości obliczeniowe komputerów sprawiły, że hasło zbudowane z 8 znaków jest łatwe do złamania. Kiedy witryna prosi o utworzenie hasła, powinieneś używać mocnych oraz unikalnych haseł dla każdego z urządzeń i kont online. Mocne hasło to takie, która nie może być w prosty sposób odgadnięte przez hakera lub służące do tego oprogramowanie. Doskonale rozumiemy, że niełatwo jest stworzyć i zapamiętać długie hasła złożone z szeregu małych i wielkich liter, cyfr i znaków specjalnych. Spróbuj użyć serii słów łatwych do zapamiętania, np. „Przyjaciel Piotra lubi jeździć koleją”. Im dłuższa kombinacja, tym silniejsza. Z kolei unikalne hasło to takie, które różni się od innych używanych przez Ciebie na pozostałych urządzaniach czy kontach online. Stosowanie tego typu haseł jest bardzo istotne, bowiem jeśli jedno z haseł zostanie złamane, reszta twoich kont i urządzeń pozostanie bezpieczna. Każdy z nas ma wiele różnych kont, do których potrzebne są silne i unikalne hasła. Dlatego polecamy korzystanie z menedżera haseł, czyli specjalnej aplikacji zainstalowanej na smartfonie lub komputerze, która bezpiecznie przechowuje wszystkie Twoje hasła w zaszyfrowanej postaci.

Tam, gdzie jest to możliwe, warto włączyć dwuskładnikowe uwierzytelnianie, co znacznie zwiększy poziom bezpieczeństwa. Wtedy Twoje konto chroni nie tylko hasło, ale także dodatkowy element zabezpieczający (biometria, pin, token).

Aktualne wersje oprogramowania

Upewnij się że komputery, urządzenia mobilne i generalnie wszystko, co jest podłączone do sieci, używa najnowszej wersji oprogramowania. Hakerzy nieustannie szukają luk w systemach. Kiedy je odkryją, wykorzystują specjalnie przygotowane programy, żeby się do nich włamać. Producenci oprogramowania stale monitorują aktywność hakerów i sami prowadzą testy bezpieczeństwa – jak tylko zidentyfikują zagrożenie, tworzą kolejne wersje systemów, żeby je wyeliminować. Regularnie aktualizując oprogramowanie, znacząco zmniejszasz ryzyko. Najlepiej ustawić aktualizacje automatyczne.  Zasada ta dotyczy wszystkich urządzeń podłączonych do sieci, takich jak komputery, smartfony, tablety, ale też telewizory, kamery, domowe rutery, konsole do gier, samochody, a nawet elektroniczne nianie czy odkurzacze.

Przestępcy często korzystają również z bezpośredniego kontaktu telefonicznego, aby uzyskać chronione dane. Podczas rozmowy z nieznaną osobą pamiętaj o następujących rzeczach:

  • za każdym razem, gdy ktoś dzwoni, pospiesza Cię lub wywiera presję, bądź uważny i nie daj się sprowokować. Nawet jeśli na początku rozmowa telefoniczna ma naturalny przebieg, to kiedy zacznie wydawać się podejrzana, przerwij ją. Jeśli chcesz potwierdzić jej autentyczność , przejdź do witryny internetowej organizacji (np. banku) i zadzwoń bezpośrednio na numer obsługi klienta.
  • Zachowaj szczególną ostrożność w przypadku rozmówców, którzy nalegają na zainstalowanie na komputerze konkretnego programu.
  • Nigdy nie ufaj nazwie ID dzwoniącego. Przestępcy często fałszują numer, więc może wyglądać na to, że pochodzi on z prawdziwej firmy lub ma ten sam numer kierunkowy co Twój numer telefonu.
  • Nigdy nie pozwalaj rozmówcy przejąć tymczasowej kontroli nad komputerem ani nie zgadzaj się na pobranie dodatkowego oprogramowania. W ten sposób ktoś może zainfekować Twój komputer.
  • Nigdy nie podawaj osobie po drugiej stronie słuchawki informacji, które powinna już mieć. Na przykład, jeśli zadzwoni do Ciebie bank, nie powinien pytać o numer konta.
  • Jeśli dzwoni ktoś, kogo nie znasz osobiście, przekieruj nagranie na pocztę głosową. W ten sposób możesz odsłuchać połączenie w odpowiednim czasie. Co więcej, na wielu telefonach możesz to domyślnie włączyć za pomocą funkcji „Nie przeszkadzać”.