Ile razy odłożyłeś aktualizację systemu, nie chcąc przerywać ulubionej rozrywki? Jak często korzystałeś z bankowości online, łącząc się z Internetem za pośrednictwem publicznej sieci Wi-Fi? Te małe grzeszki mogą prowadzić do poważnych problemów, łącznie z utratą pieniędzy, danych czy infekcją systemu. Dlatego nowy rok to doskonała okazja do zmiany pewnych zachowań. Warto obok celu osiągnięcia lepszej kondycji, czy zdobycia nowej pracy, dodać zmianę podejścia do bezpieczeństwa w Internecie.
1. Cyfrowy detoks
Czy myślałeś o odstawieniu smartfona, tabletu i odcięciu się od świata wirtualnego? Równowaga między prawdziwym życiem a tym wirtualnym, zaowocuje poprawą koncentracji i lepszym snem. Według raportu The Communications Market Report 2016, uzależnienie od Internetu ma negatywny wpływ na życie osobiste i zawodowe. W badaniu, w którym uczestnicy zostali odcięci od dostępu do sieci, u większości osób odnotowano pozytywne doświadczenia. Co trzeci badany powiedział, że „stał się bardziej produktywny”, dla 27% uczestników „to doświadczenie okazało się wyzwalające”, a jedna czwarta powiedziała, że „bardziej teraz cieszy się życiem”. Kluczem do „cyfrowego detoksu” jest ustanowienie realistycznych celów i metoda małych kroków – zamiast całkowitego zrezygnowania z technologii, wybierz jeden dzień w tygodniu, w którym nie będziesz korzystał z urządzeń mobilnych i komputera. Możesz także postanowić, że będziesz odcinał się od cyberświata o godzinie 10 wieczorem.
2. Zainstaluj oprogramowanie antywirusowe
Być może zdecydowałeś się porzucić oprogramowanie antywirusowe jakiś czas temu lub zapomniałeś odnowić licencję. Bez względu na powód, eksperci z firmy ESET sugerują zainstalowanie oprogramowania zabezpieczającego przed wirusami, robakami czy zagrożeniami ransomware. Bez pakietu ochronnego twój sprzęt może stać się ofiarą działania złośliwego pliku, a ty możesz utracić dostęp do cennych danych.
3. Regularnie aktualizuj oprogramowanie
Powiadomienia o aktualizacji oprogramowania zazwyczaj wyskakują w najmniej odpowiednim momencie, jednak ich stałe odkładanie w czasie może mieć poważne skutki. Aktualizacje systemu czy programów zainstalowanych na komputerze zawierają istotne ulepszenia systemu i łatają luki bezpieczeństwa, co znacząco pomaga chronić urządzenie przed skutkami działania złośliwego oprogramowania.
4. Używaj różnych haseł do różnych kont
Jeśli używasz tego samego hasła dla wszystkich urządzeń i kont online, nadszedł czas na zmiany. Słabe hasła lub wykorzystywanie jednego hasła do różnych usług ułatwia zadanie cyberprzestępcom. Rozpocznij nowy rok od stworzenia bezpiecznych, czyli złożonych z wielkich i małych liter, cyfr i znaków szczególnych, haseł dla wszystkich swoich kont.
Ich zapamiętanie może być problematyczne, dlatego rozważ możliwość korzystania z menedżera haseł, które posiadają również opcję tworzenia silnych haseł i autouzupełniania formularzy online – teraz musisz pamiętać tylko jedno hasło – do logowania do menedżera. Pamiętaj także o ustawieniu przypomnień powiadamiających o konieczności zmiany haseł – niech to będzie nowym nawykiem w 2017 roku.
5. Traktuj ostrożnie media społecznościowe
Ważne jest, aby mieć świadomość tego, co udostępniasz i jakie informacje o sobie podajesz w mediach społecznościowych – pamiętaj, że dane te mogą zostać wykorzystane przeciwko tobie lub mogą posłużyć do przejęcia twojej tożsamości. Z pozoru błaha informacja o tym, że jesteś na wakacjach albo, że masz dzisiaj urodziny, może posłużyć przestępcom w celu oszustwa lub dalszego wyłudzenia informacji. Pamiętaj także o odpowiednim zabezpieczeniu konta – ustaw silne hasło i włącz opcję powiadomień, gdy ktoś będzie chciał się zalogować na twoje konto z wcześniej niezdefiniowanego urządzenia.
6. Bądź czujny
Czy wiesz, że urządzenia mobilne czy kamery internetowe też mogą być celem ataku? Wszystkie urządzenia podłączone do sieci narażone są na ryzyko, dlatego tak ważne jest stosowanie zasad bezpieczeństwa w odniesieniu do wszystkich urządzeń – nie tylko komputera. Nowoczesne systemy antywirusowe chronią m.in. przed zagrożeniami RAT (Remote Access Trojans), które umożliwiają cyberprzestępcom kontrolowanie zainfekowanych urządzeń, np. kamer. Posiadają także ochronę przed przyłączeniem do sieci botnet, czyli sieci komputerów czy innych urządzeń, które bez wiedzy użytkownika wykonują polecenia cyberprzestępców, np. przeprowadzają ataki DDoS.
Czy ten artykuł był pomocny?
Oceniono: 0 razy