Aktywuj lub odnów podpis

Aktywuj podpis elektroniczny

Jak aktywować NOWY
podpis elektroniczy Certum?

Aktywacja e-podpisu

Odnowienie podpisu elektronicznego

Aktywacja ODNOWIENIA
e-podpisu Certum krok po kroku

Odnowienie podpisu

Język

Aktywuj lub odnów podpis

Aktywuj podpis elektroniczny

Jak aktywować NOWY
podpis elektroniczy Certum?

Aktywacja e-podpisu

Odnowienie podpisu elektronicznego

Aktywacja ODNOWIENIA
e-podpisu Certum krok po kroku

Odnowienie podpisu

2021-07-20

5 zasad cyberbezpieczeństwa, czyli jak nie dać się oszukać w sieci

 

Fundamentem cyberbezpieczeństwa jest wiedza o tym, że każdy z nas może stać się ofiarą cyberataku. Jak może do tego dojść? Poprzez kliknięcie zainfekowanego linku, otwarcie e-maila z nieznanego źródła, ściągnięcie złośliwego oprogramowania, a także poprzez przeglądanie stron www niezabezpieczonych certyfikatem SSL. Cyberbezpieczeństwo to zbiór strategii, które mają na celu zapewnienie ochrony, przed zhakowaniem. Sprawdź jak nie dać się oszukać.

Cyberbezpieczeństwo to nie jest jedynie bezpieczeństwo informacji, jest to szerokie pojęcie obejmujące także programy, dane, czy dokumenty papierowe. To tarcza, która chroni nas w erze cyfrowej, tym bardziej że spektrum urządzeń, za pomocą których korzystamy z internetu, stale się powiększa. Na smartfonach, tabletach, czy laptopach przechowujemy bardzo dużo danych wrażliwych. W większości przypadków są to jedyne źródła informacji o nas samych, nieodłączna część naszego życia prywatnego, jak i służbowego.

Według FBI najczęstszym przestępstwem w USA w 2020 roku był phishing. Czym się charakteryzuje? Jest to metoda, dzięki której cyberprzestępcy wyłudzają wrażliwe dane takie jak na przykład: loginy i hasła, numery kart kredytowych i nie tylko. Podszywają się oni m.in. pod firmy kurierskie, urzędy administracji publicznej, operatorów telekomunikacyjnych, czy nawet naszych znajomych, starając się wyłudzić dane. Nazwa phishing budzi dźwiękowe skojarzenia z fishingiem – czyli łowieniem ryb. Przestępcy, podobnie jak wędkarze, stosują bowiem odpowiednio przygotowaną „przynętę”. Phishing obserwujemy najczęściej w fałszywych mailach z fakturami do opłacenia bądź w SMS-ach, gdzie przestępcy podszywają się pod powszechnie rozpoznawalne firmy i instytucje. Wiadomości phishingowe są tak przygotowywane przez cyberprzestępców, aby wyglądały na autentyczne, ale w rzeczywistości są fałszywe.

Oto 5 podstawowych zasad cyberbezpieczeństwa:

  1. Zawsze sprawdzaj nadawców maili bądź wiadomości SMS — najdrobniejsza literówka może okazać się potwierdzeniem oszustwa. Jeśli wiadomość zawiera fakturę do opłacenia, to przed jej realizacją warto znaleźć kontakt na oficjalnej stronie nadawcy i zapytać, czy taka wiadomość rzeczywiście została wysłana.
  2. Strzeż swoich kart, loginów i haseł — nigdy nie podawaj numeru swojej karty, loginów/haseł czy numeru PESEL w treści maila lub na stronie, która wydaję Ci się podejrzana (szczególnie gdy wcześniej opłacałeś rachunek na inaczej wyglądającej stronie) lub nieznanej osobie
    w social mediach.
  3. Ustawiaj skomplikowane hasła — zawsze zabezpieczaj swoje urządzenia, jak i konta skomplikowanym hasłem, które składa się z liter, cyfr i znaków — używaj także uwierzytelniania wieloczynnikowego. Jeżeli masz problem z zapamiętaniem takiego hasła, skorzystaj z aplikacji, która zrobi to za Ciebie, jak np. 1Password lub wbudowana w urządzeniach Apple funkcja „Pęk kluczy”.
  4. Nie używaj otwartych sieci Wi-Fi — podłączając się do sieci, używaj tylko tych zabezpieczonych i prywatnych. Jeżeli masz taką możliwość wykup subskrypcję VPN i używaj za każdym razem, gdy korzystasz z internetu. VPN, czyli Virtual Private Network to rozwiązanie, które maskuje wszystkie połączenia, kierując je przez serwer VPN. Tworzy „tunel”, którym poruszają się informacje wymieniane między komputerem użytkownika a internetem. Jest tylko jedno wyjście i wejście, nie można się do niego dostać „z boku”, co uniemożliwia cyberatak. Jeżeli korzystasz z publicznego Wi-Fi, to pamiętaj, że każdy może się do niego podłączyć. Nigdy nie loguj się na swoje konta bankowe i inne strony z wrażliwymi informacjami, korzystając z otwartej sieci.
  5. Wyłączaj Bluetooth, jeżeli go nie używasz — jeżeli hakerzy wykryją twój Bluetooth, mogą dostać się do Twojego urządzenia. Nie łącz się z obcymi oraz nie akceptuj plików/ zdjęć od nieznanych źródeł poprzez Bluetooth. Jeżeli urządzenie połączone z telefonem zostało zgubione, natychmiast usuń je z listy sparowanych akcesoriów.

Przestrzeganie tych kilku zasad pomoże zadbać o bezpieczeństwo w sieci. Pamiętajmy, że poznanie tego tematu i uważność, to pierwszy krok, by nie stać się ofiarą cyberataku. Stale zwiększająca się aktywność online to świetna okazja dla cyberprzestępców. Coraz powszechniejsze stają się wyłudzenia danych, czy pieniędzy. Możemy temu zapobiec, wystarczy, że zastosujemy się do powyższych zasad oraz będziemy czujni, gdyż przestępcy są coraz bardziej pomysłowi i znajdują nowe sposoby, aby zdobyć to na czym im zależy.