Bądź bezpieczny w sieci! – to tak można?

22 maja, 2013

W czasach portali społecznościowych, gdzie większość z nas ma konto na Facebooku, Naszej-Klasie, itp, umieszczamy swoje dane osobowe tj. imię i nazwisko, a w wielu przypadkach również inne prywatne informacje, często nie zastanawiając się, że raz udostępnione dane pozostają w sieci na zawsze. Wobec tego, czy w takiej przestrzeni, gdzie na każdym kroku kupujemy coś, piszemy, komunikujemy się, wszędzie proszeni jesteśmy o nasze dane – możemy być bezpieczni? Właśnie w tym artykule pragnę Wam przedstawić techniki, które może nie zawsze okażą się wielce skuteczne, ale na pewno podniosą poziom bezpieczeństwa Waszych danych, które tak często przecież udostępniamy.

Pierwszym i głównym problemem, z którym najbardziej się borykamy jest ochrona naszej tożsamości, o której tak często zapominamy.

W kilku krokach przedstawimy Wam, co należy zrobić, aby Wasza tożsamość była lepiej chroniona niż dotychczas. Może znajdą się wśród czytelników osoby, dla których właśnie te kroki są normą? To właśnie im należą się gratulacje, a sami mogą czuć się bezpieczniej przynajmniej w jednym z aspektów. Ale przejdźmy do rzeczy i przyjrzyjmy się radom:

Po pierwsze – Nie stosuj prostych haseł!

Wielu rejestrując się na różnorakich portalach często, aby zapamiętać dane potrzebne do logowania stosuje łatwe do zapamiętania hasło, np. „haslo”, albo zwiększają poprzeczkę do zastosowania dosyć znanej nam wszystkim metody tworzenia hasła składającego się z naszego imienia i roku urodzenia, np. „anna1984”. Jednak hasła takie nie są zbyt ciężkie do odgadnięcia, a co za tym idzie, ktoś niepowołany może dostać się na nasze konto i dowiedzieć się informacji o nas, o których nie powinien wiedzieć, bo przecież nasi znajomi w większości wiedzą w jakim roku się urodziliśmy. Właśnie zastosowanie takich haseł możemy porównać do przekazania komuś kluczy do naszego domu. Nasze hasła, aby zyskały na sile muszą składać się z liter, cyfr, a nawet znaków specjalnych (tj. @#! itd.). Nawet nasze łatwe hasło możemy stworzyć w taki sposób, aby osoby nieproszone nie dostały się do naszego konta, posługując się przykładem hasła: „anna1984”, aby zwiększyć jego siłę i zapamiętać je możemy zamienić je do takiej postaci: Ann@19*$ – takie oto hasło jest zapewne trudniejsze do odgadnięcia, a co za tym idzie tylko my sami znamy metodę w jakie ono powstało (imię pisane z dużej litery, druga litera a, jako @, dwie ostatnie cyfry pisane z klawiszem Shift). Jeżeli nie mamy pewności, że tak stworzone hasło uda nam się zapamiętać warto je sobie zapisać i schować w dostępne tylko dla nas miejsce.

Jedno hasło – jedno konto

Tutaj chciałbym zwrócić uwagę na fakt, że aby zwiększyć nasze bezpieczeństwo nie powinniśmy używać wyłącznie jednego hasła do wszystkich portali, ponieważ wyciek na jednym z nich spowoduje otwarcie wszystkich furtek na innych, na których posiadamy konta, a gdy ktoś odgadnie nasze hasło do skrzynki e-mailowej może być w posiadaniu informacji, gdzie takie konta założyliśmy, jest to najgorszy ze scenariuszy, ponieważ dostanie się do naszej poczty może skutkować dostaniem się do innych portali, nawet gdy mamy na nich inne hasła, ponieważ wiele stron oferuje zmianę, lub przypomnienie hasła właśnie na adres podany podczas rejestracji, dlatego z największą starannością powinniśmy zabezpieczyć naszą skrzynkę poczty elektronicznej. Jeżeli chcemy mieć na wielu portalach różne hasła, ale i chcemy je zapamiętać, a nie spisywać z kartki, możemy posłużyć się wymyślonym przez siebie algorytmem, np. cała baza, czyli Ann@19*$ zostanie zaadoptowana, ale dodamy do niej cechy szczególne dla każdego z portalu, np. dla konta YouTube: youAnn@Tube19*$, facebook: faceAnn@book19*$, Gmail: gAnn@mail19*$. Jest to prosty sposób i dość przyzwoity do zapamiętania, a nasze hasło zyska na sile 🙂

Rejestracja – proces z którym powinniśmy się dokładnie zapoznać

Często rejestrując się lub instalując jakąkolwiek aplikację warto zapoznać się z informacjami, jakie są nam przekazywane. Zdaję sobie sprawę z tego, że mało kto z nas to robi, ale moglibyśmy uniknąć późniejszych konsekwencji w postaci niechcianych wiadomości reklamowych (SPAM), albo zbędnych aplikacji i/lub toolbarów, czyli pasków które zaśmiecają naszą przeglądarkę, a czasami nawet uniemożliwiają na przyzwoite korzystanie z Internetu. Jeżeli chcemy uniknąć sytuacji, w której nasze dane zostaną przekazane innym firmom, należy dokładnie przeczytać regulamin portalu, na którym się rejestrujemy oraz czytać na co tak naprawdę „Wyrażam zgodę…”. Często, aby korzystać z pełnej funkcjonalności strony musimy także podać dużo informacji o sobie, zaleca się podczas takich procesów wypełniać pola, które są wymagane, czyli zazwyczaj oznaczone * – gwiazdką. Inne pola, które nie są zaznaczone w ten sposób są opcjonalne, a my nie musimy wprowadzać do nich danych, a co za tym idzie, udostępniamy mniej informacji o sobie.

Nie podawaj swoich danych nieznajomym!

Jest to szczególnie ważne w czatach, jak również podczas wysyłania swojego CV w odpowiedzi na jakąś ofertę pracy. Najlepiej szukajmy ofert na znanych portalach, które zawierają oferty zaufanych pracodawców, zwracajmy podczas takiego procesu uwagę na adres e-mail, na który wysyłamy dokument. Ważne jest to również podczas wykonywania przelewów na czyjeś konto, starając się znaleźć interesującą nas ofertę wykorzystujmy w tym celu zaufane witryny, nie dajmy się zwieść ofertom, które ktoś umieścił na jakimś forum w dziale „Sprzedam”. W momencie, kiedy zostaniemy oszukani, a oszustwo zostało wykonane za pośrednictwem specjalistycznego portalu ogłoszeniowego możemy sprawę skierować na Policję, która będzie mogła zwrócić się do spółki, która zajmuje się prowadzeniem danego portalu o potrzebne dowody w sprawie, a prawdopodobieństwo zlokalizowania oszusta jest bardzo duże. Często również napomnienia administracji portalu poprzez e-mail pomagają w rozwiązaniu sprawy.

Uważaj na fałszywe wiadomości e-mail

Coraz częściej wielu użytkowników dostaje maile, które podszywają się pod banki, serwisy aukcyjne lub zaufane firmy. Dość często wiadomości takie zawierają informację o problemie z kontem lub hasłem prosząc o uwierzytelnienie, logując się na odpowiednio spreparowanej stronie, która swoim wyglądem nie różni się niczym, lub nieznacznie od oryginalnej strony logowania danego serwisu. Takie zagrożenia nazywamy phishingiem. Należy pamiętać, że taka procedura nigdy nie jest wdrażana przez żaden serwis. Strony logowania banków zawsze używają bezpiecznego protokołu SSL, który ma za zadanie szyfrowanie wysyłanych i odbieranych przez nas danych, taka strona w swoim adresie poprzedzona jest przedrostkiem https. Należy natomiast pamiętać, że strona korzystająca z protokołu SSL nie jest wyznacznikiem pewnego bezpieczeństwa. Podczas logowania należy zwracać szczególną uwagę na adres strony w pasku adresu, ponieważ strony podszywające się pod faktyczne serwisy, dość często mają podobne adresy do oryginalnego odpowiednika, np. lpko.pl, zamiast ipko.pl.

Kolejny problem wiąże się z bezpiecznym połączeniem z siecią Internet. Używaj tylko zaufanego i zaktualizowanego oprogramowania zabezpieczającego

Nasze bezpieczeństwo to nie tylko uważne korzystanie z dobrodziejstwa Internetu. Czasami zdarzyć się może, że na dotychczas zaufanej witrynie pojawił się wirus, ponieważ ktoś znalazł na niej jakąś dziurę w zabezpieczeniach. Dlatego należy używać oprogramowania antywirusowego, zawsze z zaktualizowaną bazą sygnatur wirusów, programu antyspyware oraz firewalla. Często zdarza się, że użytkownicy pobierają piracką wersję płatnego oprogramowania zabezpieczającego, gdyż myślą, że nic im nie grozi, jednak mylą się, gdyż oprogramowanie takie może być odpowiednio przygotowane i może same w sobie zawierać niebezpiecznego wirusa, a wszystkie uzyskane dane wysyłać do jego twórcy. Jeżeli nie chcemy płacić za tego typu oprogramowanie istnieje sporo darmowych odpowiedników, które w normalnym korzystaniu z Internetu są również skuteczne, a czasami ich skuteczność nieznacznie odbiega od płatnego odpowiednika, a nawet nieraz są lepsze od płatnego oprogramowania innego producenta. Jeżeli w tym momencie zastanawiasz się nad „legalnym” korzystaniem z antywirusa i nie wiesz na jaki masz się zdecydować – Zapraszamy do zapoznania się z naszymi testami. Należy także pamiętać o aktualizacjach systemu operacyjnego, ponieważ one łatają luki, które zostały znalezione w programach. Zaleca się także aktualizować przeglądarki, dodatki do nich, javę, flasha, ponieważ jest to oprogramowanie, które ma największą styczność z siecią, a jakaś luka w nich umożliwia przedostanie się do naszego komputera. Należy także pamiętać, że dwa programy antywirusowe, jak również zapory nie zwiększają naszego bezpieczeństwa, a jedynie mogą powodować wzajemne zakłócenia, a nawet problemy z systemem, który może stać się niestabilny.

NIE dla udostępnień w sieciach publicznych

Jeżeli korzystasz z sieci publicznych zwracaj szczególną uwagę, aby nie udostępniać plików niepowołanym osobom w tej sieci, ponieważ w takim przypadku zwykły użytkownik jest w stanie przejrzeć udostępniane przez Ciebie dokumenty nie będąc hakerem. Jeżeli w ogóle nie korzystasz z bezprzewodowego połączenia z internetem (WiFi) zaleca się całkowicie wyłączyć funkcję sieci bezprzewodowej.

Pomyśli o najmłodszych – funkcja kontroli rodzicielskiej

Jeżeli masz dzieci i nie chciałbyś, aby oglądały one treści, które nie są przeznaczone dla nich, a o takie nie trudno w sieci, należy zainteresować się funkcją kontroli rodzicielskiej, która często wdrażana jest jako dodatkowy moduł w płatnym oprogramowaniu antywirusowym, często jako pakiet Internet Security (nie wszystkie pakiety IS posiadają taką opcję, dlatego należy zapoznać się z funkcjami danego oprogramowania na oficjalnej stronie producenta). Często tego typu programy są tworzone niezależnie lub w formie dodatków dla przeglądarki internetowej.

Pobieraj skąd chcesz i co chcesz – czyli kwestia bezpiecznego pobierania danych z sieci. Pobieraj tylko „pewniaki”

Często poszukując określonego oprogramowania nie powinniśmy kierować się pierwszym wynikiem wyszukania, należy także zwrócić uwagę na stronę, na której znajduje się zasób. Zaleca się pobierać tylko z zaufanych i zweryfikowanych witryn oferujących legalne oprogramowanie. Należy pamiętać, że strona oferująca nielegalne treści chociaż korzysta z niej kilka tysięcy osób nigdy nie może zostać określona mianem zaufanej, gdyż oferowane na niej pliki często zawierają ukryte funkcjonalności (niechciane wirusy) oraz łamie prawa autorskie twórców oprogramowania.

Dokument od nieznajomego – Dziękuję nie skorzystam

Jeżeli otrzymałeś wiadomość od nieznanej osoby i zawiera ona załącznik, pod żadnym pozorem nie pobieraj go, ponieważ istnieje duże prawdopodobieństwo, że to właśnie w nim kryje się niechciany wirus. Nie daj się także złapać na wymyślne teksty zachęty do otwarcia dokumentu.

W przypadku, kiedy korzystasz z klienta pocztowego (Outlook, Thunderbird) wyłącz w nich opcję podglądu załączników, ponieważ w takim przypadku pliki te mogą same podjąć decyzję o swoim otwarciu.

Podsumowanie

Najlepiej jest korzystać z trzech adresów e-mailowych: jeden dla znajomych i stron internetowych, drugie do pracy i kontaktów z klientami oraz kolejne do korespondencji bankowej, poszukiwania pracy i innych bezpiecznych kontaktów. Pamiętaj, aby na każdym z nich stosować inne i bezpieczne hasło. Warto także tworzyć kopie zapasowe ważnych wiadomości.

W przypadku, gdy zauważymy, że ktoś dostał się do naszego konta bankowego lub innego, należy jak najszybciej skontaktować się z bankiem lub inną jednostką, która odpowiedzialna jest za prowadzenie strony. Procedura taka będzie wymagała zmiany wszystkich haseł.

Kiedy na komputer dostał się wirus, zainstaluj i zaktualizuj antywirusa. Jeżeli program nie może go usunąć poszukaj przeznaczonego do jego unicestwienia oprogramowania (tworzonego przez firmy zajmujące się bezpieczeństwem!) i wykonuj polecenia według zaleceń twórcy.

Gdy wykradziono ci ważne dokumenty zgłoś sprawę na policję.

Kopię ważnych dokumentów przechowuj na zewnętrznych nośnikach danych lub w formie papierowej.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]