Porady dotyczące bezpieczeństwa w Internecie: Co robić, a czego unikać
Bądź bezpieczny w sieci, stosując się do tych zasad
Internet to jedno z największych wynalazków w historii ludzkości. W ciągu zaledwie kilku dekad zrewolucjonizował nasze życie. Używamy go do handlu, edukacji, komunikacji, socjalizacji, rozrywki i wiele więcej. Dzięki Internetowi nasze komputery, urządzenia, pojazdy i maszyny są mądrzejsze i bardziej efektywne.
Statystyki dotyczące bezpieczeństwa w Internecie
- 71% firm na całym świecie zostało dotkniętych przez ransomware do końca listopada 2022 roku.
- 18% klikniętych e-maili phishingowych w 2022 roku pochodziło z urządzeń mobilnych.
- Liczba wykrytych zagrożeń cybernetycznych na komputerach Mac podwoiła się w ciągu ostatnich dwóch lat.
- Najbardziej niebezpieczne zagrożenia pochodzą z zestawu znanych, dojrzałych narzędzi i taktyk, na których polega cały ekosystem cyberprzestępców.
Czego NIE robić, aby być bezpiecznym w sieci
1: Nie udostępniaj swoich danych osobowych
Jedna z najczęściej pomijanych porad dotyczących bezpieczeństwa w Internecie dotyczy udostępniania danych osobowych. Jesteśmy tak przyzwyczajeni do Internetu, że nie wahamy się dzielić informacjami osobistymi na forach dyskusyjnych czy platformach społecznościowych. Osoby wrażliwe, takie jak dzieci nadmiernie udostępniające informacje, mogą być narażone na cyberprzemoc, drapieżców seksualnych, doxxerów i swatterów.
Nadmierne udostępnianie poufnych informacji online może również zwiększyć podatność na naruszenie konta. Hakerzy mogą łączyć fragmenty informacji na forach publicznych, aby zaprojektować bardziej przekonujący atak phishingowy. Mogą również wykorzystać informacje z twojego cyfrowego śladu, aby złamać zabezpieczenia logowania. Na przykład, twoje konto może zostać zhakowane, jeśli udostępnisz na Facebooku informacje o swoich zwierzętach, które pasują do jednej z tajnych odpowiedzi twojego konta.
2: Nie pobieraj rzeczy z nieznanych źródeł
Zastanów się dwa razy przed pobraniem nielicencjonowanego oprogramowania, pirackich programów lub pobrań z niezaufanych stron internetowych i linków. Takie pliki do pobrania mogą zawierać złośliwe oprogramowanie, takie jak wirusy, konie trojańskie lub oprogramowanie szpiegujące, takie jak keylogger. Uruchom skanowanie antywirusowe, jeśli podejrzewasz, że w twoim systemie znajduje się złośliwe oprogramowanie naruszające prywatność.
3: Nie otwieraj podejrzanych załączników
Wszyscy znamy niebezpieczeństwa związane z otwieraniem podejrzanych załączników. Mogą automatycznie przenieść cię na złośliwe strony internetowe lub przenieść złośliwe oprogramowanie, takie jak wirusy makro lub ransomware. Mimo to niektórzy z nas nadal to robią, ponieważ jesteśmy ciekawi lub oczekujemy czegoś w naszej skrzynce odbiorczej.
Podejmowanie ryzyka po prostu nie jest tego warte. Zły załącznik może wpłynąć na twoje osobiste bezpieczeństwo, bezpieczeństwo twojej rodziny, a nawet zaszkodzić twojej organizacji.
4: Nie korzystaj z publicznego Wi-Fi
Korzystanie z publicznej sieci Wi-Fi w parku, centrum handlowym lub na lotnisku może być wygodne, ale ryzykowne. Takie sieci nie są tak bezpieczne, jak sieci w biurze lub domu. Aktorzy zagrożeń mogą również konfigurować fałszywe publiczne sieci Wi-Fi w celu kradzieży danych lub zainicjowania ataku Man-in-the-Middle (MitM).
Jeśli musisz korzystać z publicznego WiFi, unikaj wykonywania na nim wrażliwych czynności, takich jak transakcje bankowe. Możesz także zabezpieczyć publiczne WiFi za pomocą połączenia VPN.
5: Nie padnij ofiarą phishingu, smishingu i włamań
Ataki phishingowe to forma oszustwa internetowego, w której przestępcy wysyłają fałszywe maile, wiadomości tekstowe lub wiadomości w mediach społecznościowych albo tworzą strony internetowe imitujące legalne firmy, aby oszukać ludzi i skłonić ich do ujawnienia poufnych danych, takich jak hasła, numery kart kredytowych czy dane kont bankowych lub pobrania złośliwego oprogramowania, takiego jak ransomware. Te ataki stają się coraz częstsze zarówno wobec osób, jak i organizacji. Smishing to zasadniczo to samo, ale odnosi się do cyberataków przez wiadomości tekstowe.
Jeśli zauważysz podejrzany e-mail lub stronę internetową, nie odpowiadaj na wiadomość ani nie klikaj żadnych linków. Zamiast tego skontaktuj się bezpośrednio z firmą, aby potwierdzić, że komunikacja jest prawdziwa. Nigdy nie udostępniaj danych osobowych ani finansowych w odpowiedzi na niezamówioną komunikację, nawet jeśli wydaje się prawdziwa.
Co robić, aby być bezpiecznym w sieci
1: Upewnij się, że masz bezpieczne połączenie z Internetem
Musisz upewnić się, że masz bezpieczne połączenie z Internetem, aby zwiększyć swoje bezpieczeństwo w sieci. Zabezpieczenie połączenia z Internetem chroni twoją sieć przed nieautoryzowanymi użytkownikami i hakerami. Postępuj zgodnie z tymi krokami, aby poprawić bezpieczeństwo swojego połączenia z Internetem:
Aktywuj swoją zaporę>
Zapora sieciowa to system bezpieczeństwa sieci, który chroni połączenie poprzez kontrolowanie ruchu przychodzącego. Można włączyć zaporę systemu operacyjnego i zaporę routera.
Użyj VPN (Virtual Private Network)
Będziesz potrzebować VPN, aby chronić swoją aktywność przed dostawcą usług internetowych, podsłuchiwaczami i hakerami. Należy jednak unikać darmowych sieci VPN i darmowych serwerów proxy. Więcej na ten temat później.
Aktywuj narzędzia do bezpieczeństwa online
Dobrym narzędziem do zabezpieczenia przeglądania Internetu jest Malwarebytes Browser Guard. Ta rozszerzona przeglądarka dla Chrome, Safari i innych przeglądarek chroni Twoje połączenia przez blokowanie niebezpiecznych treści, takich jak oszustwa i złośliwe oprogramowanie.
Zmień nazwę swojego routera
Każdy router ma domyślną nazwę. Hakerzy mogą użyć tych informacji, aby zidentyfikować twoje urządzenie i manipulować jego ustawieniami, aby naruszyć twoją sieć. Identyfikowanie routera ułatwia również każdemu złośliwie nastawionemu wykorzystanie jego podatności.
Zmiana domyślnej nazwy routera i hasła to jedna z najważniejszych porad dotyczących bezpieczeństwa w Internecie, którą możemy ci przekazać. Możesz łatwo zmienić nazwę routera w jego ustawieniach.
Zmień nazwę swojej sieci WiFi>
Osoby o złych zamiarach mogą wykorzystać domyślny identyfikator SSID (identyfikator zestawu usług) połączenia Wi-Fi, aby dowiedzieć się więcej o routerze i sieci. Po zmianie identyfikatora SSID będziesz musiał stawić czoła drobnym niedogodnościom związanym z ponownym podłączeniem urządzeń do sieci Wi-Fi.
Aby uzyskać więcej porad dotyczących bezpieczeństwa w Internecie, zapoznaj się z WiFi security 101. Odwiedź również Malwarebytes LABS, jeśli zastanawiasz się, co oznacza WiFi.
Zaszyfruj swoją sieć WiFi>
W ustawieniach routera zauważysz wiele opcji szyfrowania, w tym WEP, VPA i WPA2. Nowsze routery oferują także WPA3. Wybierz najlepszy protokół zabezpieczeń dla swojej sieci WiFi. Najlepszym wyborem powinno być WPA2 lub WPA3.
Zaktualizuj swój router
Być może czytałeś o tym, jakroutery domowe są przejmowane przez hakerów za pomocą exploitów. Oprócz exploitów, niezałatany router jest podatny na ataki, takie jak zdalne sterowanie, przechodzenie przez ścieżki i botnet złośliwego oprogramowania Mirai.
Pobierz najnowsze oprogramowanie sprzętowe do swojego routera i zaktualizuj je, aby załatać luki bezpieczeństwa. Jeśli router nie jest już obsługiwany, rozważ poproszenie dostawcy usług internetowych o nowy. Alternatywnie, możesz zakupić własny router.
Zmień hasła
Zmień domyślne hasła swojego routera i połączenia WiFi na unikalne, skomplikowane hasła. Hakerzy mogą łatwo znaleźć domyślne hasła i spowodować chaos w twojej sieci i połączeniu z Internetem. Sprawdź kolejną sekcję porad dotyczących bezpieczeństwa w Internecie, aby dowiedzieć się, jak ustawić silne i unikalne hasło.
2: Wybierz silne, unikalne hasła i regularnie je aktualizuj
Wybierz silne i unikalne hasła do wszystkich kont związanych z twoim połączeniem internetowym, w tym do routera, WiFi, e-maila, mediów społecznościowych itp.
Po co więc tworzyć silne hasła? Hakerzy dysponują różnymi rodzajami technologii, które mogą szybko złamać słabe hasło w ciągu kilku sekund. Choć może się to wydawać oczywiste, złamanie silniejszego hasła zajmuje więcej czasu.
Eksperci twierdzą, że długie hasło, które ma około 12 znaków i zawiera co najmniej jedną wielką literę, jeden symbol i jedną cyfrę, będzie potrzebowało obecnej technologii tysiące lat, aby je złamać.
Podczas tworzenia hasła unikaj używania rozpoznawalnych wzorców literowych lub cyfrowych. Hasła zawierające wzory takie jak „ABC”, „12345” lub znane liczby i daty są szczególnie podatne na ataki hakerów.
Cykliczna aktualizacja haseł może wydawać się jednym z bardziej żmudnych aspektów cyberbezpieczeństwa, ale jest bardzo przydatna. Zalety zmiany słabych haseł na bardziej skomplikowane są oczywiste. Aktualizacja haseł jest również pomocna, jeśli zmienisz komputer lub urządzenia albo jeśli nieświadomie dojdzie do kradzieży hasła.
Skradzione hasło może prowadzić do poważnych konsekwencji. Może się to zdarzyć każdemu. Eksperci ds. cyberbezpieczeństwa uważają, że niszczący atak ransomware na Colonial Pipeline był możliwy z powodu skomplikowanego hasła.
3: Używaj antywirusa i aktualizuj systemy operacyjne i oprogramowanie
Korzystaj z rozwiązań antywirusowych, aby chronić system przed złośliwym oprogramowaniem, które może celować w Twoją sieć lub przeglądarkę internetową. Zalecamy, aby wyjść poza wbudowane oprogramowanie antywirusowe systemu operacyjnego, ponieważ może ono nie oferować ochrony dla popularnych przeglądarek firm trzecich, takich jak Google Chrome. Dodatkowo, starsze narzędzia antywirusowe mogą nie być wystarczająco skuteczne w walce z nowymi zagrożeniami. Pobierz oprogramowanie anty-malware, które zabezpieczy przeglądarkę i zatrzyma nowe oraz wschodzące zagrożenia.
Aktualizacja kluczowych elementów oprogramowania przynosi wiele korzyści. Zauważysz lepszą wydajność, poprawioną kompatybilność, a czasami nawet nowe funkcje. Aktualizacja oprogramowania z najnowszymi poprawkami bezpieczeństwa także zwiększa bezpieczeństwo, np. pomaga zminimalizować ryzyko wykorzystania przez hakerów luk w Twoim sprzęcie i oprogramowaniu.
Warto regularnie aktualizować system operacyjny, przeglądarkę internetową, router i inne oprogramowanie. Włącz automatyczne aktualizacje dla większej wygody.
4: Używaj uwierzytelniania wieloskładnikowego (MFA)
Nawet najbardziej zaawansowane hasło może zostać wykorzystane do złamania Twojej cyberbezpieczeństwa, jeśli zostanie skradzione. Dlatego zalecamy aktywację uwierzytelniania wieloskładnikowego.
Dzięki MFA, haker może zostać zmuszony do przejścia przez dwa lub więcej protokołów uwierzytelnienia. Innymi słowy, nawet jeśli posiadają Twój login i hasło, mogą być zmuszeni do potwierdzenia swojej tożsamości w inny sposób, np. za pomocą kodu wysłanego bezpośrednio na Twoje urządzenie.
5: Sprawdź bezpieczeństwo strony internetowej (czyli HTTPS)
Za każdym razem, gdy uzyskujesz dostęp do witryny, patrz na symbol kłódki bezpieczeństwa strony. Na przykład, czytając ten artykuł, zobaczysz mały symbol kłódki obok adresu URL na pasku adresu przeglądarki. Kliknij na symbol kłódki, a przeglądarka powie Ci, że połączenie między Twoim systemem a witryną jest bezpieczne. Inny sposób, aby to sprawdzić, to spojrzeć na adres URL witryny – taki jak ta strona.
Bezpieczny adres URL zaczyna się od HTTPS – a nie HTTP. Litera „S” w HTTPS oznacza secure (bezpieczny) – co pokazuje, że witryna ma zainstalowany bezpieczny protokół SSL.
Oczywiście symbol kłódki i https – nie zawsze oznaczają, że nie jest to strona oszustwa. Przed rozpoczęciem transakcji z nową witryną, sprawdź ją w Internecie, aby upewnić się, że to nie jest strona oszustwa.
6: Twórz kopie zapasowe danych
Nawet mając najlepsze narzędzia do cyberbezpieczeństwa i rady dotyczące bezpieczeństwa w Internecie na uwadze, możesz doświadczyć naruszenia bezpieczeństwa, które zakłóci Twoją pracę. Na przykład, jeśli pobierzesz standardowy wirus komputerowy, możesz stracić ważne pliki i foldery.
Zalecamy, aby oprócz przechowywania oryginalnych danych na komputerze, okresowo tworzyć ich kopie zapasowe na zewnętrznym dysku twardym. Ponadto, warto zarejestrować się na usługę kopii zapasowej w chmurze od godnej zaufania firmy, która automatycznie zapisuje Twoje dane poza miejscem ich pierwotnego przechowywania.
7: Monitoruj swoje ustawienia prywatności w mediach społecznościowych i przeglądarkach internetowych
Wielu z nas ma prywatne informacje na swoich urządzeniach i platformach społecznościowych. Nasze ustawienia prywatności wpływają na to, kto może uzyskać dostęp do tych danych. Na przykład, ustawienia prywatności w przeglądarce decydują o tym, jakie informacje mogą zobaczyć strony internetowe, takie jak historia przeglądania lub dane dotyczące płatności.
Podobnie ustawienia prywatności na stronach mediów społecznościowych, takich jak Facebook, Twitter, Instagram i TikTok, wpływają na to, do jakich informacji osobistych, postów i mediów mogą uzyskać dostęp osoby niepożądane.
Użyj tych linków, aby zmodyfikować swoje ustawienia prywatności:
● Windows
● Google Chrome
● Firefox
● Safari
● Google Account
● Apple devices
● Facebook
● Twitter
● Instagram
● TikTok
8: Chroń swoją tożsamość
Ochrona tożsamości w Internecie pozwala na swobodne wyrażanie myśli bez przyciągania uwagi cyberprzestępców czy cyberchuliganów. Zmniejsza również prawdopodobieństwo stania się celem hakerów czy ofiarą kradzieży tożsamości.
Używaj pseudonimów online i spróbuj różnych porad dotyczących bezpieczeństwa w Internecie, aby chronić swoją tożsamość.
Regularnie sprawdzaj swoje raporty kredytowe, wyciągi bankowe i rachunki z kart kredytowych, aby chronić swoją tożsamość. Ponadto, od czasu do czasu sprawdzaj swoje imię i nazwisko w wyszukiwarkach, by dowiedzieć się, jakie zdjęcia i informacje są dostępne publicznie.
Natychmiast dostosuj ustawienia prywatności, zmień hasła i skontaktuj się z odpowiednią platformą, jeśli zauważysz, że Twoje wrażliwe informacje zostały opublikowane online.
9: Użyj VPN
Zabezpieczenie połączenia poprzez prywatny VPN to jeden z najważniejszych aspektów bezpieczeństwa w Internecie. VPN szyfruje Twój ruch internetowy i maskuje Twoją lokalizację, uniemożliwiając hakerom przechwytywanie danych i dostawcom internetu śledzenie Twojej aktywności online. W niektórych krajach dobry VPN może zwiększyć prywatność i bezpieczeństwo obywateli, aktywistów i dziennikarzy przed działaniami rządów.
Wybierając dostawcę VPN, wybierz taki, który oferuje dużą sieć serwerów, zaawansowane funkcje zabezpieczeń, najnowsze technologie i politykę braku logów.
Korzystanie z darmowego VPN może negatywnie wpłynąć na Twoje bezpieczeństwo w Internecie. Niektóre darmowe VPN-y są znane z tego, że szpiegują użytkowników lub sprzedają ich aktywność przeglądania stronom trzecim, takim jak marketerzy. Użytkownicy darmowych VPN-ów o słabych protokołach bezpieczeństwa mogą również być podatni na ataki złośliwego oprogramowania.
10: Zachowaj czujność w sprawie oszustw związanych z kryptowalutami
Oszustwa związane z kryptowalutami rosną na popularności. Wielu inwestorów straciło swoje oszczędności życia w ciągu sekund przez hakerów. Niestety, ofiary mają mało możliwości zadośćuczynienia po ataku.
Sprawdź te wskazówki dotyczące bezpieczeństwa kryptowalut, aby chronić swoje aktywa:
● Korzystaj z wiarygodnej giełdy kryptowalut.
● Rozważ przeniesienie swoich cyfrowych aktywów offline do zimnego portfela.
● Zabezpiecz swoje konta wieloma warstwami uwierzytelniania.
● Uważaj na próby phishingu, które celują w Twoje aktywa kryptowalutowe.
● Współpracuj z dostawcą usług komórkowych, aby zabezpieczyć swój numer telefonu przed atakiem SIMjacking. SIMjacking, znane także jako oszustwo sym swap, jest popularną metodą kradzieży kryptowalut.