ANDROID.COM.PL – społeczność entuzjastów technologii
cyberbezpieczeństwo

Jak zacząć budować swoje cyberbezpieczeństwo? 5 rad od eksperta dla początkujących

Autor: Mateusz Nowak Kategoria: Porady

Temat ochrony przed zagrożeniami w sieci jest w ostatnim czasie podnoszony tak często, że konieczność zadbania o swoje cyberbezpieczeństwo powinna być dla nas oczywista. Jeśli nie chcemy paść ofiarą przestępców i narażać się na utratę wrażliwych danych, a nawet pieniędzy, po prostu musimy się tym zająć. Jak jednak wiadomo, łatwo powiedzieć, trudniej wykonać, dlatego poprosiliśmy eksperta zajmującego się cyberbezpieczeństwem o kilka porad, które każdy użytkownik sprzętu elektronicznego i internetu może wcielić w życie.

Cyberbezpieczeństwo dla początkujących – od czego każdy z nas powinien zacząć?

cyberbezpieczeństwo
fot. Philipp Katzenberger/Unsplash

Nierozważnie korzystając z internetu nietrudno o pobranie złośliwego oprogramowania, a przez chwilę nieuwagi można wpaść w pułapkę oszustów stosujących phishing, który w ostatnich miesiącach jest prawdziwą plagą. Wielokrotnie ostrzegaliśmy naszych czytelników przed różnego rodzaju kampaniami organizowanymi przez cyberprzestępców. Co jednak każdy z nas może zrobić, by zbudować fundamenty swojego cyberbezpieczeństwa?

Używanie sprzętu ze sprawdzonego źródła

cyberbezpieczeństwo
fot. Sigmund/Unsplash

Pierwszy istotny krok możemy wykonać już na etapie zakupu komputera, smartfona lub tableta. Najlepszym rozwiązaniem będzie wybór sprzętu od autoryzowanego punktu sprzedaży, który oferuje nowe, zapieczętowane urządzenia pochodzące bezpośrednio od dystrybutora. Jak jednak wiadomo, może się zdarzyć, że natrafimy w sieci na ciekawą ofertę od osoby prywatnej. W takiej sytuacji powinniśmy jednak zachować ostrożność.

Wiele złych rzeczy może się wydarzyć, kiedy nasze przyszłe urządzenie wpada w ręce innej osoby. Większość osób nie będzie w stanie zauważyć różnicy po modyfikacjach wprowadzonych w systemie operacyjnym. Ludzie po prostu kupują sprzęt i zaczynają z niego korzystać, a ktoś, komu zależy na naszych danych i ma dostęp do naszego urządzenia, jest w stanie w bardzo prosty sposób i bardzo szybko zapewnić sobie zdalny dostęp do tego sprzętu – ostrzega Dawid Bałut, dyrektor ds. bezpieczeństwa w firmie Egnyte.

Dbanie o aktualny system operacyjny i pamiętanie o antywirusie

fot. Turag Photography/Unsplash

Nowoczesne systemy operacyjne charakteryzują się solidnymi mechanizmami zabezpieczeń. Nowoczesne, czyli takie, którymi wciąż interesuje się ich wydawca, zapewniając odpowiednie wsparcie. Dlaczego tak ważne jest, żeby korzystać z aktualnego systemu i instalować aktualizacje? Zarówno w starych, jak i nowych wersjach systemów operacyjnych występują błędy bezpieczeństwa, które mogą pozwalać niepowołanej osobie nawet na zdalne przejęcie kontroli nad urządzeniem. Różnica jest jednak taka, że w starych systemach, które nie są już wspierane, producenci oprogramowania nie wypuszczają łatek. Nie mamy więc możliwości, żeby się zabezpieczyć – tłumaczy Dawid Bałut.

Korzystanie dziś np. z Windowsa 7 nie jest więc dobrym pomysłem – mimo że to naprawdę udany system i wiele osób mogło się do niego przyzwyczaić i uznać go za wystarczający, to nie jest on już wspierany przez Microsoft. W kwestii oprogramowania trzeba również pamiętać o tym, by korzystać z antywirusa. Odpowiednio skonfigurowany program będzie chronił nas, działając w tle, ale od czasu do czasu warto zlecić mu przeskanowanie komputera.

Uważanie na podejrzane linki i niepobieranie plików z nieznanych witryn

fot. Aryan Dhiman/Unsplash

O tym przypominamy niemal za każdym razem, gdy piszemy o działaniach cyberprzestępców. Wciąż jednak są tacy, którzy nie stosują się do tej kluczowej zasady. Pobieranie plików z sieci jest bezpieczne tylko wtedy, gdy pochodzą one z pewnego, sprawdzonego źródła. Za każdym razem, gdy ściągamy coś z nieznanej witryny, prosimy się o kłopoty. Jeśli chodzi o linki, to musimy pamiętać, by nie klikać ich bez namysłu, nawet gdy wydaje nam się, że otrzymaliśmy je od kogoś znajomego, np. w wiadomości na Facebooku.

Zwykli ludzie najczęściej wysyłają po prostu tekst, a nie odnośnik prowadzący do innej strony. Jeśli niespodziewanie otrzymaliśmy link od kogoś, od kogo byśmy się tego nie spodziewali, możliwe, że jego konto zostało przejęte przez oszustów – wyjaśnia Dawid Bałut.

Docenienie mocy uwierzytelniania dwuskładnikowego

fot. Sergi Kabrera/Unsplash

Choć ustawienie uwierzytelniania dwuskładnikowego na wszystkich ważnych kontach może zająć dłuższą chwilę, nie warto z tego rezygnować. Dlaczego? Dzięki tej metodzie nawet cyberprzestępca, który wejdzie w posiadanie naszych danych logowania, prawdopodobnie nie będzie w stanie włamać się na nasze konto. Potrzebny będzie bowiem dodatkowo np. kod przysłany na nasz numer telefonu. Oczywiście są strony phishingowe przygotowane w taki sposób, żeby przechwytywać też token, ale mimo wszystko uwierzytelnianie dwuskładnikowe utrudnia atakującemu działanie, a to chcemy osiągnąć – zauważa Dawid Bałut.

Miej ograniczone zaufanie do technologii

fot. Solen Feyissa/Unsplash

Choć producenci sprzętu i wydawcy oprogramowania często mają na uwadze bezpieczeństwo użytkowników, to korzystanie z dobrego urządzenia i programów nie zwalnia nas z samodzielnego myślenia. Nie jesteśmy jeszcze w stanie w świecie cyberbezpieczeństwa i inżynierii oprogramowania stworzyć mechanizmów, które rozpoznają lekkomyślne zachowanie użytkowników – mówi Dawid Bałut. Dobrym przykładem są tu przeglądarki internetowe. Jak tłumaczy nasz rozmówca, przeglądarki mogą zwrócić naszą uwagę na to, że jakaś witryna próbuje pobrać wiele plików jednocześnie, wyświetlić komunikat o ryzyku wyrządzenia szkody na urządzeniu lub nawet odmówić ściągnięcia niebezpiecznego pliku. Nie oznacza to jednak, że użytkownikowi nic nie grozi.

Jest mało prawdopodobne, by przeglądarka ostrzegła nas, gdy zrobimy literówkę, wpisując nazwę domeny i wejdziemy na stronę zarejestrowaną przez kogoś innego, niż zaufany podmiot, a wyglądającą tak samo, jak oryginał. Mówimy wtedy o ataku phishingowym – mówi Dawid Bałut i dodaje, że podając swoje dane na podrobionej stronie udającej np. witrynę Facebooka, tak naprawdę wyślemy informacje na nasz temat cyberprzestępcom.

Nie wierzmy też ślepo certyfikatom bezpieczeństwa. Oszust może wykupić je dla podstawionej domeny, dzięki czemu w pasku adresu strony będzie wyświetlało się https. Brak zielonej kłódki jest zdecydowanie sygnałem, że coś jest nie tak, ale jej obecność nie znaczy wiele – podpowiada Dawid Bałut.

Budując swoje cyberbezpieczeństwo nie należy rzucać się na głęboką wodę

fot. Sigmund/Unsplash

Kiedy zaczynamy stawiać pierwsze kroki w jakiejś dziedzinie, nietrudno o złe decyzje. Zapytaliśmy Dawida Bałuta, jakie błędy najczęściej popełniają ci, którzy dopiero zaczynają dbać o swoje cyberbezpieczeństwo. Niektóre osoby, które dopiero dowiadują się, jak ważne jest cyberbezpieczeństwo, chcą zaimplementować bardzo dużo różnych mechanizmów jednocześnie. W efekcie często rezygnują, uznając, że to dla nich za trudne lub zauważając, jak bardzo przestrzeganie wszystkich zasad utrudnia im życie – mówi dyrektor ds. bezpieczeństwa w firmie Egnyte i radzi, aby wprowadzać zmiany krok po kroku oraz zacząć od tych, które nie są szczególnie trudne do wdrożenia, a wiele dają.

Sprawdź najnowsze wpisy