Bezpieczeństwo w sieci w kilku krokach

Wraz z rozwojem technologii informacyjnej nieustannie przybywa czynników ryzyka w zakresie cyberbezpieczeństwa. Media społecznościowe, przetwarzanie danych w chmurze, rozwój technologii mobilnych, internet of things, big data czy sztuczna inteligencja to tylko niektóre spośród obszarów narażonych na działanie cyberprzestępców. Mimo ich wzmożonej aktywności wciąż jednak to przypadkowe wycieki danych stanowią niemal połowę wszystkich przypadków utraty kontroli nad nimi (tak InfoWatch Global Data Leakage Report, 2016). Co za tym idzie, to zapobiegliwość pozostaje najskuteczniejszym sposobem ochrony w internecie. Jak zatem chronić się przed atakami w sieci? Na to pytanie odpowiedzi dostarcza niniejszy artykuł.

Podstawowe składowe bezpieczeństwa w sieci 

Bezpieczeństwo informacyjne niekiedy błędnie utożsamiane jest z tym informatycznym, podczas gdy w rzeczywistości to człowiek i jego brak świadomości stanowią główny czynnik ryzyka. Aby wypełnić zakres pojęciowy cyberbezpieczeństwa, należy więc zwrócić na trzy podstawowe jego elementy:

  • wspomniane już technologie informatyczne, występujące pod postacią systemów bezpieczeństwa, które należy na bieżąco aktualizować,
  • organizacja – mająca szczególne znaczenie w większych podmiotach, w których poziom bezpieczeństwa podlega nieustannemu procesowi audytu, realizowanego w oparciu o sprawdzone procedury,
  • ludzie – świadomi ryzyka i biorący je pod rozwagę przed przystąpieniem do działania.

Tylko współistnienie tych elementów pozwala na zapewnienie realnego poziom bezpieczeństwa danych w sieci.

Phishing – co to jest i jak mu zapobiegać?

Jednym z podstawowych obszarów działalności przestępców internetowych jest tzw. phishing. Polega on na podszywaniu się pod wiarygodne dla odbiorcy podmioty (np. bank), w celu wyłudzenia cennych danych (np. haseł w systemie bankowości). Wykorzystywanymi w tym przypadku narzędziami są poczta elektroniczna, SMS-y czy komunikatory internetowe w mediach społecznościowych, za których pośrednictwem podejmowana jest próba nakłonienia potencjalnej ofiary do zalogowania się do systemu bądź otwarcia załączonego pliku. Aby zapewnić sobie skuteczność, przestępcy stosują dwie alternatywne metody: zachęt lub kar, kusząc nagrodą bądź też grożąc konsekwencjami braku aktywności.

Jak rozpoznać próbę wyłudzenia danych tego typu? Informacje przedstawiane przez przestępców często są dość abstrakcyjne i nie znajdują potwierdzenia w rzeczywistości. Wskazówką może być również sam adres nadawcy (często różniący się poszczególnymi elementami od adresu tego wiarygodnego) lub błędy językowe, zawarte w treści przesłanej wiadomości.

Co zaś zrobić w razie podejrzenia próby przestępczości cybernetycznej? Bezwarunkowo należy wówczas unikać otwierania jakichkolwiek załączonych plików czy też klikania w przesłane odnośniki. Korzystanie z udostępnionych danych kontaktowych również nie jest wskazane. Odpowiedzialnym krokiem będzie za to zmiana wykorzystywanego do tej pory hasła oraz bieżąca weryfikacja wyciągów bankowych. W razie podejrzenia zainfekowania sprzętu warto skorzystać również z pomocy specjalisty. W końcu, zgłaszanie tego typu przestępstw pozwoli niwelować ich ilość w przyszłości.

Bezpieczeństwo haseł 

Hasło powinno się traktować tak, jak rzeczy osobistego użytku – nie dzielić się nim z innymi. Dokonując jednak wyłomu w tej zasadzie, niezbędne jest trzymanie się podstawowej zasady bezpieczeństwa, którą jest wykorzystanie, celem przesłania, odmiennego kanału aniżeli ten, w którym dane zostały zaszyfrowane. Po drugie, tak jak rzeczy osobistego użytku należy co jakiś czas wymieniać w zależności od okoliczności, tak również hasła powinny być regularnie zmieniane i pozostawać odmienne dla różnych systemów. Kolejna wskazówka odnosi się do sposobu konstruowania haseł – te bezpieczne składają się zarówno z liter, cyfr, małych i wielkich znaków; warto też zawrzeć w nich co najmniej 8 elementów. W końcu, stosując tę wcześniejszą zasadę, warto pamiętać, aby owo zróżnicowanie ubrać w łatwe do zapamiętania hasło. Jest bowiem jedna osoba, która zawsze powinna je znać – uprawniony użytkownik.

Bezpieczna poczta elektroniczna 

Poczta elektroniczna stanowi jeden z najczęstszych celów ataków cyberprzestępców. Dlatego też, choć trudno o jednolity model gwarantujący 100% skuteczność zabezpieczeń, warto wdrożyć do swojej codzienności kilka kroków. Pierwszym z nich jest bezpieczeństwo haseł, o którym była już mowa. Drugim – intalacja programu antywirusowego, z którego pomocą możliwe będzie monitorowanie poczty w czasie rzeczywistym. W końcu, pozostaje czynnik ludzki, a więc uważność i ostrożność co do budzących podejrzliwość, niespodziewanych wiadomości. Są to działania pozostające w ramach możliwości każdego z użytkowników, a potrafią zrobić ogromną różnicę, kiedy mowa o cyberbezpieczeństwie.

Bezpieczna sieć

Sieć Wi-Fi stanowi kolejny obszar zagrożeń. Aby je zminimalizować, niezbędne jest dochowanie bezpieczeństwa tej własnej, jak i ostrożności, kiedy przychodzi od korzystania z tej zewnętrznej. W tym pierwszym zakresie warto wykonać trzy podstawowe kroki: zmienić hasło względem ustawień fabrycznych, wyłączyć rozgłaszanie identyfikatora sieci oraz pozostawić wyłączonym przycisk WPS, znajdujący się na routerze. Kiedy zaś mowa o korzystaniu z hotspotów, należy maksymalnie ograniczyć uprawnienia dostępu do zasobów sprzętu, nie wspominając o przesyłaniu danych wrażliwych za pośrednictwem tego typu sieci.

Bezpieczna bankowość

Aby zabezpieczyć swoją bankowość przed atakami cyberprzestępców, warto zachować za każdym razem pewne środki ostrożności. Pierwszym z nich jest weryfikacja poprawności strony logowania oraz wiarygodności treści przesyłanych SMS-owo. Bezpieczne logowania dokonywane są też zawsze z zaufanych urządzeń, posiadających najnowszą aktualizację wersji oprogramowania. Mając wiedzę o tym, czym jest phishing, należy też sceptycznie podchodzić do wszelkich komunikatów, zachęcających do podjęcia określonych działań; podobnie zresztą, kiedy mowa o wszelkich załącznikach i linkowaniach. Dane logowania powinny zawsze pozostawać do wyłącznej wiadomości uprawnionego użytkownika – dzielenie się nimi zawsze wiąże się bowiem z pewnym ryzykiem. Swoją wiedzę na temat występujących zagrożeń można także poszerzyć, zwracając uwagę na komunikaty dostępne m.in. na stronie logowania. Ewentualne wątpliwości oraz podejrzenia można zaś konsultować z działem obsługi klienta danego banku.

ZOSTAW ODPOWIEDŹ

Wpisz swój komentarz!
Proszę wpisać tutaj swoje imię