Mądry Polak… on-line! Cześć III. Uwaga i rozwaga w sieci
Już po raz trzeci przypominamy Wam: „Bądźcie czujni i rozsądni w sieci”! Jeśli do tej pory nie mieliście okazji skorzystać z naszych porad, cofnijcie się do poprzednich tekstów. Jeśli je znacie… świetnie, bo tym razem czas na dobre rady dotyczące uważności w sieci!
A więc kontynuujemy naszą małą wyliczankę, w której uczymy, doradzamy i kształtujemy dobre nawyki i zachowania w sieci. Czas więc na punkt 6, 7 i 8! Zaczynamy:
Po szóste
Korzystanie z komputera
Praca z komputerem ma to do siebie, że wymaga często transferu plików z jednego miejsca w drugie. Pobieranie programów, przenoszenie dokumentów, współdzielenie plików – to wszystko czynności, które wykonujemy niemal automatycznie, nie zastanawiając się często, z jakim ryzykiem są związane. Złośliwe oprogramowanie, tzw. maleware, może kryć się w z pozoru niewinnym pliku i po pobraniu przyczynić się do wyrządzenia znacznych szkód. Tego rodzaju programy to między innymi:
- wirusy i konie trojańskie (dokonujące szkód na dyskach twardych i mogące umożliwić atak hakera);
- programy typu backdoor (umożliwiające przejmowanie kontroli nad urządzeniem);
- programy typu spyware (szpiegujące, zbierające o nas dane);
- programy typu stealware (pozwalające okradać konta internetowe).
Podejrzany plik pobieramy i instalujemy zwykle nieświadomie, ponieważ został podłączony do innego – takiego, który uznajemy za niegroźny. Dlatego ważne jest, by korzystając z komputera, mieć włączoną opcję wyświetlania rozszerzeń nazw plików. Zwracanie uwagi na elementy właściwe danemu formatowi, na przykład:
- doc dla Worda, xls dla Excela, ppt dla Power Pointa,
- avi/mpg dla filmów; wav/mp3 dla muzyki
- epub/mobi/pdf dla książek
może nas ustrzec przed pobraniem niechcianych, a przede wszystkim niebezpiecznych plików. Może też, w razie czego, pomóc w zidentyfikowaniu elementów obcych i szybkim ich usunięciu.
Warto pamiętać:
- Zawsze sprawdzaj rozszerzenia pobieranych plików;
- Uważaj na paczki plików z rozszerzeniem RAR lub ZIP zawierające wiele skompresowanych elementów, korzystaj z programów do rozpakowywania plików z opcją skanowania antywirusem;
- Nie instaluj programów z nieznanych i niesprawdzonych źródeł;
- Dokładnie czytaj komunikaty, jakie wyświetlają się na Twoim komputerze, nie zezwalaj na włączanie tych obniżających bezpieczeństwo (np. makro w pakiecie Office);
- W wypadku wykrycia wirusa, usuń go tak szybko, jak to możliwe. Jeśli masz kłopot z jego usunięciem, przeinstaluj system operacyjny, a dane odtwórz z kopii zapasowej;
- Po usunięciu wirusa bezwzględnie zmień hasła do usług internetowych (bankowość elektroniczna, poczta, serwisy społecznościowe itp.).
Po siódme
Zabezpieczanie danych – hasła
Bezpieczne pobieranie to tylko jedna strona medalu, ponieważ równie często to my przesyłamy jakieś treści innym osobom. Dokumenty tekstowe, prezentacje, e-booki, pliki dźwiękowe, filmy – niezależnie od tego, czy są związane z życiem prywatnym, czy zawodowym, powinny być przez nas odpowiednio zabezpieczone przy ich przesyłaniu. Pamiętajmy, by nigdy nie wysyłać danych wrażliwych bez szyfrowania. Korzystajmy z możliwości zabezpieczania załączników hasłem. A jeżeli program, z którego korzystamy, nie posiada takiej funkcjonalności, spakujmy go programem ZIP, któremu możemy hasło nadać. To jednak nie wszystko! Ważne jest również to, by nie przesyłać hasła tą samą drogą, co rzeczone pliki. Udostępniając hasło do mailowego załącznika innym osobom, prześlijmy je np. za pomocą SMS-a albo podajmy telefonicznie.
A co z samymi hasłami? Tu również warto trzymać się kilku sprawdzonych zasad.
Przede wszystkim zatem – DUSKŁADNIKOWE UWIERZYTELNIENIE do kont w sieci – ponieważ logowanie do nich wyłącznie w oparciu o nazwę użytkownika i hasło to zdecydowanie za mało. W przypadku konta e-mail, portalu społecznościowego czy bankowości internetowej warto aktywować weryfikację tożsamości w oparciu o dodatkowy składnik, np. kod SMS, token, klucz sprzętowy. Chcąc uchronić się przed atakami z sieci, pamiętajmy także o zasadzie: jedno konto – jedno hasło. Nie stosujmy jednego i tego samego hasła do e-maila, bankowości elektronicznej i portali społecznościowych. A co z przechowywaniem? Dobrze wiemy, ze wiele różnych kont oznacza konieczność stworzenia i zapamiętania wielu różnych i to często skomplikowanych haseł. W celu ułatwienia tego procederu powstały specjalne aplikacje zwane MENEDŻERAMI HASEŁ, które służą do bezpiecznego przechowywania danych dostępowych.
Warto pamiętać:
- Używaj haseł silnych, trudnych do odgadnięcia, silne hasło zawiera 8-12 znaków, wielkie i małe litery, cyfry i znaki specjalne; Przykład dobrego hasła: ISwz31g.TpNR, Jest to skrót zdania: Imieniny Sylwestra wypadają zimą 31 grudnia. Tuż przed Nowym Rokiem.
- Nie wykorzystuj tych przewidywalnych jak np. numer telefonu, imię dziecka, data urodzenia;
- Stosuj różne hasła do różnych usług – nie powielaj w bankowości internetowej hasła, którego używasz np. do poczty elektronicznej;
- Regularnie zmieniaj hasła;
- Koniecznie zmień hasło, gdy masz podejrzenie, że obecne mogło zostać ujawnione osobom niepowołanym.
Po ósme
Odbieranie i podawanie e-maila
O tym, że czujności w sieci nigdy za wiele, nie trzeba raczej nikogo przekonywać. Jednak nie wszyscy zdają sobie sprawę, na czym ta czujność w szczególności polega. A jako że e-mail jest narzędziem, z którego korzystamy najczęściej, to właśnie jego bezpiecznemu użytkowaniu poświęcimy tę część naszego artykułu. Jakkolwiek do niechcianego spamu i wiadomości reklamowych zdążyliśmy się już przyzwyczaić, wciąż uważać musimy na zwyczajne próby wyłudzeń. Naszą szczególną uwagę powinny więc zwracać wiadomości od nieznanych (polskich oraz obcojęzycznych) nadawców, którzy piszą do nas w różnych sprawach. Niejednokrotnie jest to ogromna zniżka albo promocja, wielka wygrana, spadek po bogatym afrykańskim przodku lub jeszcze inna niepowtarzalna życiowa szansa na otrzymanie dużych pieniędzy. Nie dajmy się nabrać. Nikt w Internecie ot tak nie zaoferuje nam wielkich pieniędzy, a każda taka oferta skończyć się może wyłudzeniem danych, wyłudzeniem znacznej sumy pieniędzy lub wręcz wykorzystaniem nas w procederze prania brudnych pieniędzy. Kolejna kwestia to podawanie adresu e-mail i numeru telefonu komórkowego w formularzu nieznanej witryny. Nigdy nie działajmy pod wpływem impulsu i dokładnie sprawdźmy autentyczność strony.
Warto pamiętać:
- Nie otwieraj załączników od nieznanych osób lub firm i nie klikaj w zawarte w załącznikach lub e-mailach odsyłacze do stron internetowych;
- Jeśli znasz nadawcę, ale treść e-maila nie koresponduje z tą osobą lub nie oczekiwałeś listu od tej osoby - nie otwieraj załącznika. Skontaktuj się telefonicznie z nadawcą wiadomości i wyjaśnij sprawę;
- Zastanów się, dlaczego ktoś w e-mailu skłania Cię do szybkiego niestandardowego działania - czy przypadkiem nie jest to atak socjotechniczny.
To trzecia odsłona cyklu ZNAJOMY BANK RADZI poświęcona cyberbezpieczeństwu. Niebawem jeszcze więcej wiedzy na temat bezpieczeństwa w sieci. Czytajcie nas uważnie!