Wskazówki dotyczące bezpieczeństwa w Internecie: CO ROBIĆ i CZEGO NIE ROBIĆ
Zachowaj bezpieczeństwo online dzięki tym zasadom
Internet jest jednym z największych wynalazków w historii ludzkości. W ciągu zaledwie kilku dekad zrewolucjonizował nasze życie. Używamy Internetu do handlu, edukacji, komunikacji, kontaktów towarzyskich, rozrywki i wielu innych celów. Internet sprawia również, że nasze komputery, urządzenia, pojazdy i maszyny są inteligentniejsze i bardziej wydajne.
Statystyki bezpieczeństwa w Internecie
- 71% firm na całym świecie zostało dotkniętych oprogramowaniem ransomware, a do końca listopada 2022 r.
- 18% klikniętych wiadomości phishingowych w 2022 r. pochodziło z urządzeń mobilnych.
- Liczba wykrytych cyberzagrożeń na komputerach Mac podwoiła się w ciągu ostatnich dwóch lat
- Najbardziej niebezpieczne zagrożenia pochodzą z zestawu znanych, dojrzałych narzędzi i taktyk, na których polega cały ekosystem cyberprzestępców
ZABRANIAMY bezpiecznego zachowania w sieci
1: Nie udostępniaj swoich danych osobowych
Jedna z najczęściej pomijanych wskazówek dotyczących bezpieczeństwa w Internecie dotyczy udostępniania danych osobowych. Internet jest dla nas tak wygodny, że nie wahamy się udostępniać publicznie danych osobowych na forach dyskusyjnych lub platformach mediów społecznościowych. Wrażliwe osoby, takie jak dzieci, które nadmiernie dzielą się informacjami online, mogą być podatne na cyberprzemoc, drapieżniki seksualne, doxxery i swatters.
Nadmierne udostępnianie poufnych informacji online może również zwiększyć podatność na naruszenie konta. Hakerzy mogą łączyć fragmenty informacji na forach publicznych, aby zaprojektować bardziej przekonujący atak phishingowy. Mogą również wykorzystać informacje z twojego cyfrowego śladu, aby złamać zabezpieczenia logowania. Na przykład, twoje konto może zostać zhakowane, jeśli udostępnisz na Facebooku informacje o swoich zwierzętach, które pasują do jednej z tajnych odpowiedzi twojego konta.
2: Nie pobieraj plików z nieznanych źródeł
Zastanów się dwa razy przed pobraniem nielicencjonowanego oprogramowania, pirackich programów lub pobrań z niezaufanych stron internetowych i linków. Takie pliki do pobrania mogą zawierać złośliwe oprogramowanie, takie jak wirusy, konie trojańskie lub oprogramowanie szpiegujące, takie jak keylogger. Uruchom skanowanie antywirusowe, jeśli podejrzewasz, że w twoim systemie znajduje się złośliwe oprogramowanie naruszające prywatność.
3: Nie otwieraj podejrzanych załączników
Wszyscy znamy zagrożenia związane z otwieraniem podejrzanych załączników. Mogą one automatycznie przenosić na złośliwe strony internetowe lub przenosić złośliwe oprogramowanie, takie jak wirusy makr lub oprogramowanie ransomware. Mimo to, niektórzy z nas nadal to robią, ponieważ są ciekawi lub oczekują czegoś w naszej skrzynce odbiorczej.
Podejmowanie ryzyka nie jest tego warte. Złe przywiązanie może wpłynąć na bezpieczeństwo osobiste i bezpieczeństwo rodziny, a nawet zaszkodzić organizacji.
4: Nie korzystaj z publicznych sieci Wi-Fi
Korzystanie z publicznej sieci Wi-Fi w parku, centrum handlowym lub na lotnisku może być wygodne, ale ryzykowne. Takie sieci nie są tak bezpieczne, jak sieci w biurze lub domu. Aktorzy zagrożeń mogą również konfigurować fałszywe publiczne sieci Wi-Fi w celu kradzieży danych lub zainicjowania ataku Man-in-the-Middle (MitM).
Jeśli po prostu musisz korzystać z publicznego Wi-Fi, unikaj używania połączenia do poufnych zadań, takich jak transakcje bankowe. Możesz również zabezpieczyć publiczne WiFi za pomocą połączenia VPN.
5: Nie stań się ofiarą phishingu, smishing i hakowania
Ataki phishingowe to rodzaj oszustwa internetowego, w ramach którego podmioty stanowiące zagrożenie wysyłają fałszywe wiadomości e-mail, SMS-y i wiadomości w mediach społecznościowych lub tworzą strony internetowe imitujące legalne firmy, próbując nakłonić ludzi do podania poufnych danych, takich jak hasła, numery kart kredytowych lub informacje o koncie bankowym, lub do pobrania złośliwego oprogramowania, takiego jak ransomware. Ataki te stają się coraz częstsze przeciwko osobom fizycznym i organizacjom. Smishing oznacza w zasadzie to samo, ale odnosi się do cyberataków za pośrednictwem wiadomości tekstowych.
Jeśli zobaczysz podejrzaną wiadomość e-mail lub stronę internetową, nie odpowiadaj na nią ani nie klikaj żadnych linków. Zamiast tego skontaktuj się bezpośrednio z firmą, aby potwierdzić, że komunikacja jest legalna. Nigdy nie udostępniaj danych osobowych lub finansowych w odpowiedzi na niechcianą komunikację, nawet jeśli wydaje się ona zgodna z prawem.
Zasady bezpiecznego zachowania w Internecie
1: Upewnij się, że masz bezpieczne połączenie internetowe
Musisz upewnić się, że masz bezpieczne połączenie internetowe, aby zwiększyć swoje bezpieczeństwo w Internecie. Zabezpieczenie połączenia internetowego chroni sieć przed nieautoryzowanymi użytkownikami i hakerami. Wykonaj poniższe kroki, aby zwiększyć bezpieczeństwo połączenia internetowego:
Aktywacja zapory sieciowej
Zapora sieciowa to system bezpieczeństwa sieci, który chroni połączenie poprzez kontrolowanie ruchu przychodzącego. Można włączyć zaporę systemu operacyjnego i zaporę routera.
Korzystanie z VPN (wirtualnej sieci prywatnej)
Będziesz potrzebować VPN, aby chronić swoją aktywność przed dostawcą usług internetowych, podsłuchiwaczami i hakerami. Należy jednak unikać darmowych sieci VPN i darmowych serwerów proxy. Więcej na ten temat później.
Aktywuj narzędzie bezpieczeństwa internetowego
Dobre narzędzie bezpieczeństwa internetowego pomoże zabezpieczyć przeglądanie. Sugerujemy wypróbowanieMalwarebytes Browser Guard. To rozszerzenie przeglądarki dla Chrome, Safari i innych przeglądarek zabezpiecza Internet, blokując niebezpieczne treści, takie jak oszustwa i złośliwe oprogramowanie.
Zmiana nazwy routera
Każdy router ma domyślną nazwę. Hakerzy mogą wykorzystać te informacje do zidentyfikowania urządzenia i manipulowania jego ustawieniami w celu włamania się do sieci. Identyfikacja routera ułatwia również każdemu, kto ma złośliwe zamiary, wykorzystanie jego luk w zabezpieczeniach.
Zmiana domyślnej nazwy i hasła routera jest jedną z najważniejszych wskazówek dotyczących bezpieczeństwa w Internecie. Nazwę routera można łatwo zmienić w jego ustawieniach.
Zmiana nazwy sieci Wi-Fi
Osoby o złych zamiarach mogą wykorzystać domyślny identyfikator SSID (identyfikator zestawu usług) połączenia Wi-Fi, aby dowiedzieć się więcej o routerze i sieci. Po zmianie identyfikatora SSID będziesz musiał stawić czoła drobnym niedogodnościom związanym z ponownym podłączeniem urządzeń do sieci Wi-Fi.
Aby uzyskać więcej wskazówek dotyczących bezpieczeństwa w Internecie, zapoznaj się zWiFisecurity 101. Odwiedź Malwarebytes LABS, jeśli zastanawiasz się, co oznacza skrót WiFi?
Szyfrowanie sieci Wi-Fi
W ustawieniach routera można znaleźć wiele opcji szyfrowania, w tym WEP, VPA i WPA2. Bardziej nowoczesne routery oferują również WPA3. Wybierz najwyższy protokół bezpieczeństwa dla swojej sieci Wi-Fi. Najlepszą opcją powinno być WPA2 lub WPA3.
Załatanie routera
Być może czytałeś o tym, jakroutery domowe są przejmowane przez hakerów za pomocą exploitów. Oprócz exploitów, niezałatany router jest podatny na ataki, takie jak zdalne sterowanie, przechodzenie przez ścieżki i botnet złośliwego oprogramowania Mirai.
Pobierz najnowsze oprogramowanie sprzętowe routera i zaktualizuj je, aby załatać luki w zabezpieczeniach. Jeśli router nie jest już obsługiwany, warto poprosić dostawcę usług internetowych o nowy. Alternatywą jest zakup własnego routera.
Zmiana haseł
Zmień domyślne hasła routera i połączenia Wi-Fi na unikalne, wyrafinowane hasła. Hakerzy mogą łatwo wyszukać domyślne hasła, aby siać spustoszenie w sieci i połączeniu internetowym. Sprawdź następną sekcję wskazówek dotyczących bezpieczeństwa w Internecie, aby dowiedzieć się, jak ustawić silne i unikalne hasło.
2: Wybieraj silne, unikalne hasła i regularnie je aktualizuj.
Wybierz silne i unikalne hasła dla wszystkich kont związanych z połączeniem internetowym, w tym routera, Wi-Fi, poczty e-mail, mediów społecznościowych itp.
Po co więc tworzyć silne hasła? Hakerzy dysponują różnymi rodzajami technologii, które mogą szybko złamać słabe hasło w ciągu kilku sekund. Choć może się to wydawać oczywiste, złamanie silniejszego hasła zajmuje więcej czasu.
W rzeczywistości eksperci twierdzą, że złamanie długiego hasła, które składa się z około 12 znaków i zawiera co najmniej jedną wielką literę, jeden symbol i jedną cyfrę, zajmie obecnej technologii tysiące lat.
Podczas ustawiania hasła należy unikać używania rozpoznawalnych wzorów alfanumerycznych lub numerycznych. Hasła zawierające wzorce takie jak "ABC", "12345" lub znane liczby i daty są szczególnie podatne na ataki hakerów.
Okresowe aktualizowanie haseł może wydawać się jedną z bardziej żmudnych wskazówek dotyczących bezpieczeństwa w Internecie, ale jest przydatne dla bezpieczeństwa w Internecie. Zalety aktualizacji słabych haseł na złożone są dość oczywiste. Ale aktualizacja haseł jest również przydatna, jeśli zmieniłeś komputer lub urządzenia lub jeśli Twoje hasło zostało skradzione bez Twojej wiedzy.
Skradzione hasło może mieć poważne konsekwencje. Może też przydarzyć się każdemu. Eksperci ds. cyberbezpieczeństwa uważają, że niszczycielski atak ransomware Colonial Pipeline był możliwy z powodu złamania hasła.
3: Wdrożenie programu antywirusowego, aktualizacja systemów operacyjnych i oprogramowania
Wykorzystaj swoje rozwiązanie antywirusowe do ochrony systemu przed złośliwym oprogramowaniem, które może atakować sieć lub przeglądarkę internetową. Zalecamy wyjście poza wbudowane oprogramowanie antywirusowe systemu operacyjnego, ponieważ może ono domyślnie nie chronić popularnych przeglądarek innych firm, takich jak Google Chrome . Co więcej, starsze narzędzia antywirusowe mogą nie być tak skuteczne w walce z nieznanymi zagrożeniami. Pobierz oprogramowanie antywirusowe, które chroni przeglądarkę i zatrzymuje nowe i pojawiające się zagrożenia.
Aktualizacja najważniejszych elementów oprogramowania przynosi wiele korzyści. Zauważysz lepszą wydajność, lepszą kompatybilność, a czasami także nowe funkcje. Aktualizacja oprogramowania za pomocą aktualizacji zabezpieczeń zwiększa również bezpieczeństwo. Na przykład najnowsze aktualizacje zabezpieczeń mogą zmniejszyć ryzyko wykorzystania przez hakerów exploitów przeciwko sprzętowi i oprogramowaniu.
Wyrób sobie nawyk regularnego aktualizowania systemu operacyjnego, przeglądarki internetowej, routera i innego niezbędnego oprogramowania. Aktywuj automatyczne aktualizacje dla większej wygody.
4: Korzystanie z uwierzytelniania wieloskładnikowego (MFA)
Nawet najbardziej wyrafinowane hasło może zostać wykorzystane do naruszenia cyberbezpieczeństwa, jeśli zostanie skradzione. Dlatego zalecamy aktywację uwierzytelniania wieloskładnikowego.
Dzięki MFA haker może być zmuszony do spełnienia dwóch lub więcej protokołów uwierzytelniania. Innymi słowy, nawet jeśli ma nazwę użytkownika i hasło, może być zmuszony do udowodnienia swojej tożsamości w inny sposób, aby wejść na konto, na przykład kodem wysłanym bezpośrednio na urządzenie.
5: Sprawdź bezpieczeństwo strony internetowej (np. HTTPS)
Za każdym razem, gdy wchodzisz na stronę internetową, szukaj znaku kłódki zabezpieczającej witrynę. Na przykład podczas czytania tego artykułu zauważysz mały znak kłódki obok adresu URL na pasku adresu przeglądarki. Kliknij znak kłódki, a przeglądarka poinformuje Cię, że połączenie między Twoim systemem a witryną jest bezpieczne. Innym sposobem sprawdzenia tego jest spojrzenie na adres URL strony internetowej - na przykład tej strony.
Bezpieczny adres URL zaczyna się od HTTPS - nie HTTP. Litera "S" w HTTPS oznacza bezpieczny - co wskazuje, że witryna ma wbudowaną warstwę bezpiecznych gniazd (SSL).
Oczywiście symbol padoku i https nie zawsze oznaczają, że dana witryna nie jest oszustwem. Przed zaangażowaniem się w handel z nową witryną należy sprawdzić ją w Internecie, aby upewnić się, że nie jest to witryna oszukańcza.
6: Tworzenie kopii zapasowych danych
Nawet przy użyciu najlepszych narzędzi cyberbezpieczeństwa i wskazówek dotyczących bezpieczeństwa w Internecie może dojść do naruszenia cyberbezpieczeństwa, które zakłóci przepływ pracy. Na przykład pobranie popularnego wirusa komputerowego może spowodować utratę ważnych plików i folderów.
Zalecamy, aby oprócz przechowywania oryginalnych danych na komputerze, okresowo tworzyć ich kopie zapasowe na zewnętrznym dysku twardym. Ponadto, zarejestruj się w usłudze tworzenia kopii zapasowych w chmurze renomowanej firmy, która automatycznie zapisuje dane poza siedzibą firmy.
7: Monitorowanie ustawień prywatności w mediach społecznościowych i przeglądarkach internetowych
Wielu z nas posiada prywatne informacje na swoich urządzeniach i platformach społecznościowych. Nasze ustawienia prywatności wpływają na to, kto może uzyskać dostęp do tych danych. Na przykład ustawienia prywatności w przeglądarce wpływają na informacje, które widzą strony internetowe, takie jak historia przeglądania lub informacje o płatnościach.
Podobnie ustawienia prywatności na stronach mediów społecznościowych, takich jak Facebook, Twitter, Instagram i TikTok, wpływają na dane osobowe, posty i media, do których nieznajomi mają dostęp.
Użyj tych łączy, aby zmienić ustawienia prywatności:
● Windows
Google Chrome
● Firefox
● Safari
● Konto Google
● Urządzenia Apple
● Facebook
● Twitter
● Instagram
● TikTok
8: Chroń swoją tożsamość
Ochrona tożsamości w Internecie pozwala na wyrażanie swojego zdania w sieci bez przyciągania negatywnej uwagi cyberprzemocy lub cyberprzestępców. Jest również mniej prawdopodobne, że staniesz się celem ataku hakerów lub padniesz ofiarą kradzieży tożsamości.
Używaj anonimowych haseł podczas publikowania w Internecie i wypróbuj kombinację wielu wymienionych tutaj wskazówek dotyczących bezpieczeństwa w Internecie, aby chronić swoją tożsamość.
Należy również śledzić raporty kredytowe, wyciągi bankowe i obciążenia kart kredytowych, aby chronić swoją tożsamość. Ponadto regularnie wyszukuj swoje imię i nazwisko w wyszukiwarkach, aby zobaczyć, jakie obrazy i informacje są publicznie dostępne.
Natychmiast dostosuj ustawienia prywatności, zmień hasła i skontaktuj się z odpowiednią platformą, jeśli zauważysz, że Twoje poufne informacje zostały opublikowane online.
9: Korzystanie z VPN
Zabezpieczenie połączenia za pomocą prywatnej sieci VPN jest jedną z najważniejszych wskazówek dotyczących bezpieczeństwa w Internecie. VPN szyfruje ruch internetowy i maskuje lokalizację, uniemożliwiając hakerom przechwytywanie danych, a dostawcy usług internetowych śledzenie aktywności online. W niektórych krajach dobra sieć VPN może poprawić prywatność i bezpieczeństwo obywateli, aktywistów i dziennikarzy z rządów.
Wybierając dostawcę VPN, należy wybrać takiego, który oferuje dużą sieć serwerów, najlepsze funkcje bezpieczeństwa, najnowszą technologię i prowadzi politykę braku logów.
Korzystanie z darmowej sieci VPN może jednak negatywnie wpłynąć na bezpieczeństwo w Internecie. Niektóre darmowe sieci VPN są znane ze szpiegowania użytkowników lub sprzedawania ich aktywności przeglądania stronom trzecim, takim jak marketerzy. Użytkownicy darmowych sieci VPN o słabych protokołach bezpieczeństwa mogą być również narażeni na ataki złośliwego oprogramowania.
10: Uważaj na oszustwa związane z kryptowalutami
Liczba oszustw związanych z kryptowalutami rośnie. Wielu inwestorów straciło oszczędności całego życia w ciągu kilku sekund z rąk hakerów. Co niepokojące, ofiary mają niewiele możliwości odwołania się po ataku.
Sprawdź te wskazówki dotyczące bezpieczeństwa kryptowalut, aby chronić swoje aktywa:
Korzystaj z wiarygodnej giełdy kryptowalut.
Rozważ przeniesienie swoich zasobów cyfrowych offline do zimnego portfela.
Chroń swoje konta za pomocą wielu warstw uwierzytelniania.
Uważaj na wyprawy phishingowe, których celem są twoje aktywa kryptograficzne.
Współpracuj ze swoim operatorem komórkowym, aby chronić swój numer telefonu przed atakiem typu SIMjacking. SIMjacking, znany również jako oszustwo polegające na zamianie karty SIM, jest powszechnym wektorem ataku w kradzieży kryptowalut.