Surfowanie w internecie to nie tylko przeglądanie mediów społecznościowych i oglądanie śmiesznych filmów. To także zakupy online i związane z tym płatności, bankowość, służbowa korespondencja, a nawet załatwianie spraw w urzędzie. Z tego względu warto zadbać o swoje bezpieczeństwo w sieci. Poznaj najważniejsze porady i dobre praktyki, które pozwolą Ci bezpiecznie poruszać się po cyfrowej rzeczywistości. Dzięki nim zyskasz większą świadomość i łatwiej rozpoznasz próbę oszustwa czy wyłudzenia danych.
Spis treści
- Najważniejsze zasady tworzenia i stosowania haseł
- Zasady korzystania z publicznego Wi-Fi
- Phishing – jak go rozpoznawać i unikać?
- Ransomware, czyli okup za Twoje dane
- Wycieki z baz danych firm trzecich
Najważniejsze zasady tworzenia i stosowania haseł
Silne i bezpieczne hasło
Dobre i bezpieczne hasło to takie, które jest unikalne i trudne do złamania (np. metodą słownikową, która polega na wielokrotnych próbach wpisywania haseł ze słownika).
Powinno więc składać się przynajmniej z 8 znaków, ale im więcej, tym lepiej. Dobrze skonstruowane hasło musi też zawierać małe i wielkie litery, cyfry oraz znaki specjalne.
Podczas tworzenia haseł należy unikać prostych skojarzeń, które mogą naprowadzić włamywacza na odpowiedni trop. Własne imię, data urodzenia czy imię pupila zdecydowanie odpadają.
Stosuj unikalne hasła
Nawet najbardziej skomplikowane hasło nic nie da, jeśli będziemy go używać we wszystkich serwisach. Wystarczy bowiem, że dojdzie do wycieku na jednym z nich, a Twoje dane dostępowe do innych serwisów także będą skompromitowane.
Najważniejszą zasadą tworzenia i używania haseł w internecie jest: stosuj jedno hasło do jednego serwisu. W każdym miejscu w sieci powinniśmy używać unikalnego hasła. Dzięki temu nawet jeżeli gdzieś wycieknie, cyberprzestępcy nie uzyskają dostępu do innych kont.
„
Najważniejszą zasadą tworzenia i używania haseł w internecie jest: stosuj jedno hasło do jednego serwisu.
Menedżery haseł Twoim przyjacielem
Zapamiętanie kilkudziesięciu skomplikowanych haseł graniczy z cudem. Jest jednak proste narzędzie, które rozwiązuje ten problem. Mowa o menedżerach haseł, które nie tylko zapamiętują stworzone hasła i automatycznie uzupełniają pole logowania, gdy tego potrzeba, ale także oferują funkcję stworzenia bardzo silnego hasła.
Wszystkie hasła w menedżerach przechowywane są w zaszyfrowanej formie. Dostęp do nich broni hasło główne. To jedyne hasło, które musisz zapamiętać (ono także powinno być unikalne).
Menedżery haseł dostępne są w wersjach płatnych, oferujących np. synchronizację pomiędzy kilkoma urządzeniami, ale także w darmowych. Do domowego użytku w zupełności wystarczy KeePass lub Bitwarden.
Uwierzytelnianie dwuskładnikowe
Wiele serwisów oferuje możliwość włączenia uwierzytelniania dwuskładnikowego (2FA – Two-Factor Authentication). Dzięki temu oprócz wprowadzenia hasła, logowanie wymaga również potwierdzenia na zewnętrznym urządzeniu (np. w aplikacji na telefonie, za pomocą kodu SMS itp.).
W takiej sytuacji nawet jeśli Twoje hasło zostanie skompromitowane, cyberprzestępca nie zaloguje się do Twojego profilu bez potwierdzenia, które pojawi się na Twoim telefonie lub innym urządzeniu. Sama znajomość hasła do niczego więc w takim przypadku nie prowadzi, dlatego warto korzystać z takiej formy zabezpieczenia.
Zasady korzystania z publicznego Wi-Fi
Korzystanie z publicznych sieci Wi-Fi nie jest niczym złym, pod warunkiem że wiemy, jakie ze sobą niesie zagrożenia.
Należy pamiętać, że w sieciach publicznych (np. w hotelach, centrach handlowych czy na lotniskach) każdy może podejrzeć to, co robimy i przechwycić wprowadzane przez nas dane. Zasada ta dotyczy także prywatnych sieci Wi-Fi o słabym szyfrowaniu (np. archaicznym już standardzie WEP).
Z tego względu nie można z nich korzystać do logowania do ważnych serwisów (np. usług związanych z pracą), a w szczególności do bankowości online. Inni uczestnicy sieci mogą bowiem poznać Twój login i hasło. Czy to oznacza, że publiczne sieci są bezużyteczne? Niekoniecznie.
Rozwiązaniem problemu jest stosowanie VPN-a za każdym razem, gdy łączymy się z publiczną siecią. Usługa ta tworzy wirtualny, prywatny kanał komunikacji, który jest zaszyfrowany. Przechwycenie danych i podsłuchiwanie Twojego ruchu sieciowego jest w takim przypadku niemożliwe. Więcej o usługach VPN dowiesz się tutaj.
Phishing – jak go rozpoznawać i unikać?
Phishing to nic innego, jak próba wyłudzenia danych. Cyberprzestępcy najczęściej próbują w ten sposób pozyskać dostęp do bankowości online czy ważnych kont (np. Google, Apple, Microsoft). Niekiedy ich metody sprowadzają się do nakłonienia nas do uiszczenia opłaty.
Oszuści bardzo często podszywają się pod znane firmy, wysyłając fałszywe powiadomienia SMS czy e-maile z ponagleniem zapłaty rachunku. Przygotowują witryny internetowe łudząco podobne do serwisów prawdziwych firm. Wprowadzenie w takim miejscu danych logowania może skutkować przejęciem konta, a nawet utratą pieniędzy.
Jak nie dać się nabrać na phishing? Korzystając z internetu, przede wszystkim zachowaj szczególną ostrożność. Wyrób sobie nawyk bycia podejrzliwym w stosunku do otrzymywanych wiadomości.
Pamiętaj, aby:
- nie klikać w podejrzane linki w komunikatorach internetowych, wiadomościach e-mail czy SMS,
- nie otwierać podejrzanych załączników, jeżeli nie jesteś pewny ich zawartości (niezapłacona faktura w rzeczywistości może się okazać złośliwym oprogramowaniem),
- weryfikować wszelkie prośby o zapłatę należności, jeśli jesteś pewny, że z niczym nie zalegasz. Wystarczy np. zadzwonić na infolinię firmy, od której otrzymałeś wiadomość,
- sprawdzać certyfikaty SSL na witrynach, które odwiedzasz. Wskazują one, czy ruch na witrynie jest szyfrowany. Jeśli strona posiada SSL, w przeglądarce obok paska adresu powinna widnieć ikona zamkniętej kłódki.
Pamiętaj również, że pracownicy firm, a w szczególności banków i instytucji finansowych, nigdy nie poproszą Cię o login i hasło w komunikacji z Tobą. Jeśli ktoś żąda takich danych, to znak, że próbuje Cię oszukać.
Sprawdź nasze darmowe poradniki i programy
Ransomware, czyli okup za Twoje dane
Osobną metodą działania oszustów jest rozprzestrzenianie złośliwego oprogramowania typu ransomware, które może zaszyfrować pliki na Twoim komputerze/telefonie i zablokować do nich dostęp.
Próba zainfekowania urządzenia takich oprogramowaniem wiąże się zazwyczaj z phishingiem. Pobranie podejrzanego załącznika lub innego pliku z internetu może w rzeczywistości być atakiem ransomware.
Wirus ransomware szyfruje pliki na urządzeniu, a następnie wyświetla komunikat o okupie. Teoretycznie jego opłacenie (zazwyczaj w formie przelewu na portfel kryptowalutowy) powinno przywrócić dostęp do plików, ale pamiętaj, że zależy to tylko od dobrej woli oszusta. Skoro raz Cię oszukał, dlaczego nie miałby tego zrobić ponownie?
W większości infekcji ransomware zaszyfrowane pliki należy spisać na straty. Jak więc się przed tym chronić? Regularnie tworzyć kopie zapasowe najważniejszych plików, których utrata może być kosztowna.
Aby tworzenie kopii zapasowej było skuteczne, zabezpieczane pliki powinny trafić na zewnętrzny nośnik, niezależny od głównego urządzenia. Może to być zewnętrzny dysk czy nawet dysk sieciowy w chmurze.
Jeżeli tworzymy kopię zapasową newralgicznych danych, warto je dodatkowo zabezpieczyć poprzez szyfrowanie. W takim przypadku, jeśli ktoś wejdzie w posiadanie nośnika, bez hasła dostępu nie będzie mógł odczytać danych.
Do skutecznego i przede wszystkim automatycznego tworzenia kopii zapasowych służą dedykowane temu programy, które ułatwiają cały proces.
Wycieki z baz danych firm trzecich
Przestrzeganie podstawowych zasad bezpieczeństwa w sieci nie daje Ci gwarancji, że Twoje dane nie dostaną się w niepowołane ręce. Co jakiś czas dochodzi bowiem do włamań na serwery zewnętrznych firm i wycieku przechowywanych tam informacji.
Z tego względu bardzo ważne jest, abyś korzystał z unikalnych haseł. Nawet jeżeli w wyniku takiego włamania wycieknie ono do internetu, cyberprzestępcy nie będą mogli go wykorzystać, by zalogować się na Twoje konto w innych serwisach. Stosując unikalne hasła, minimalizujesz więc własne straty.
Co jakiś czas warto też sprawdzać wycieki na witrynie Have i been pwned. Po wpisaniu tam swojego e-maila możesz zweryfikować, czy brał on udział w znanym wycieku. Oczywiście nie daje to 100-procentowej pewności, że Twoje dane nie wyciekły nigdzie indziej, ale zapewnia pewien ogląd sytuacji. Jeżeli Twój e-mail znajdzie się na liście, koniecznie zmień hasła dostępu do witryn, które pojawiły się w wynikach.
Artykuł przygotowany na zlecenie partnera CORE - polskiego dystrybutora antywirusów Norton, AVAST i AVG. Poznaj AVAST Business Antivirus antywirus dla biznesu. Wysoko oceniany i nagradzany program do pełnej ochrony firmy.
Podobał Ci się ten artykuł?
Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!
[…] Zobacz także: Podstawy bezpiecznego korzystania z sieci. Porady i dobre praktyki […]
[…] do Twojej sieci domowej. Jeśli chcesz go zachować, upewnij się, że jest zabezpieczony silnym, unikalnym hasłem i że jego oprogramowanie sprzętowe jest […]