Cyberbezpieczeństwo

Zasady bezpiecznego korzystania z poczty elektronicznej

4 minut czytania

Poczta elektroniczna to jedna z najczęstszych usług, z jakich korzystamy w sieci. Jest to także ulubiona metoda wykorzystywana przez hakerów do phishingu.

Łatwa możliwość podszywania się pod inne osoby lub podmioty powodują, że jesteśmy narażeni na próby wyłudzenia informacji lub pobrania załącznika z wirusem.


Nie zapisuj hasła do swojej poczty w przeglądarce

Traktuj pocztę elektroniczną jak system bankowy. Nigdy nie zapisuj hasła do swojej poczty w przeglądarce internetowej.Uchroni Cię to przed dostępem do niej przez osoby niepowołane lub wykradzeniem hasła przez wirusy bezpośrednio z systemu przeglądarki.


Zawsze pamiętaj by się wylogować

Wyrób w sobie nawyk wylogowywania się z poczty elektronicznej. Wiele systemów w szczególności on-line, posiada ustawioną bardzo długą sesję. To znaczy, że jeśli się raz zalogujesz, pozostajesz zalogowany przez wiele dni. Jest to bardzo niebezpieczne.


Korzystaj z kilku kont pocztowych

Załóż i korzystaj z kilku skrzynek pocztowych. W szczególności możesz utworzyć skrzynkę pocztową niezawierających Twoich danych osobowych jak imię i nazwisko do rejestracji w mniej zaufanych usługach i serwisach np. forach internetowych, sklepach, serwisy społecznościowe itp.Załóż oddzielną skrzynkę do obsługi bankowości internetowej, rządowych profili zaufania, składania ofert pracy oraz innych formalnych celów.


Używaj silnego i unikalnego hasła do skrzynki pocztowej

Cyberprzestępcy mają dostęp do milionów jak nie miliardów standardowych haseł. Używając prostych haseł umożliwiasz im włamanie się na Twoje konto z użyciem metod Brute Force.W hasłach nie używaj imion czy nazwisk swoich lub osób najbliższych. Nie używaj numerów identyfikacyjnych np. PESEL czy dat urodzenia.Hasło powinno być długie, zawierać znaki specjalne, spacje i raczej być w formie zdania niż pojedyńczego sformułowania.Do wrażliwych serwisów jak skrzynki pocztowe stosuj różne, unikalne hasła. Złamanie hasła w innych serwisach w których masz konta nie spowoduje automatycznie przechwycenia kolejnych kont usługowych.


Nigdy nie udostępniaj swojego hasła

Nigdy nie udostępniaj swojego hasła do kont pocztowych żadnym osobom trzecim. Jest to bardzo niebezpieczne a co więcej nie będziesz miał żadnej informacji o tym, co ta osoba przeglądała w twojej poczcie.


Zawsze weryfikuj nadawcę

Zawsze sprawdzaj nadawcę wiadomości oraz domenę z której jest ona przysłana.Wprawny haker co prawda jest w stanie podszyć się pod dowolny adres ale coraz większa ilość usługodawców pocztowych jest w stanie wykrywać takie wiadomości i je blokować.Nie mniej jednak, cyberprzestępcy wysyłając fakowe wiadomości stosują adresy mailowe o podobnej nazwie do banków czy dużych usługodawców, co może uśpić Twoją uwagę.Weryfikując nadawcę sprawdzaj adres e-mail z jakiego przyszła wiadomość a nie nazwę.


Sprawdź poprawność pisowni wiadomości

Wiele wiadomości wysyłanych jest automatycznie przez roboty. Często wiadomości te są automatycznie tłumaczone z innych języków. Sprawia to, że treść wiadomości posiada głównie błędy stylistyczne i gramatyczne. Jeżeli otrzymasz wiadomość z łamaną polszczyzną, możesz być niemal pewien że było ona wygenerowana z translatora. Bądź ostrożny przy takich wiadomościach.


Nie odpowiadaj na SPAM

Odpowiadanie na SPAM potwierdza istnienie adresu e-mail a tym samym może wygenerować kolejną dawkę niechcianych wiadomości.


Nie klikaj w linki umieszczone w mailach

Nigdy nie klikaj w linki zamieszczone w mailach. Jeżeli wiadomości mają postać HTML, możesz zostać przekierowany na inną stronę niż podana w treści wiadomości.Lepiej wkleić link do paska adresu w przeglądarce i przed uruchomieniem sprawdzić jaką ma postać. Linkowanie do dziwnej nieznanej strony powinno stanowić dla Ciebie ostrzeżenie.


Uważaj na podejrzane załączniki nawet od znajomych

Hakerzy często wysyłają SPAM i wirusy z przejętych kont do listy kontaktów. Otrzymując wiadomość od rodziny, znajomych lub znanych kontrahentów Twoja czujność jest uśpiona.Uważaj w szczególności na pliki spakowane ZIP, RAR, 7-ZIP itp. oraz dokumenty PDF, które bardzo często transportują wirusy, trojany, robaki i inne programy szpiegujące.


Korzystaj z dostawców poczty elektronicznej, którzy skanują załączniki pod kątem wirusów

Przy wyborze Twojego dostawcy usług pocztowych kieruj się jakością a nie ceną. Wybieraj tych dostawców, którzy stosują skanery antywirusowe na załącznikach, które otrzymujesz. Zmniejszy to ryzyko zainstalowania wirusa na twoim urządzeniu.


Uważaj na podejrzane załączniki nawet od znajomych

Hakerzy często wysyłają SPAM i wirusy z przejętych kont do listy kantaków. Otrzymując wiadomość od rodziny, znajomych lub znanych kontrahentów Twoja czujność jest uśpiona.Uważaj w szczególności na pliki spakowane ZIP, RAR, 7-ZIP itp. oraz dokumenty PDF.


Korzystaj z dwustopniowej weryfikacji

Trudno się do tego przyzwyczaić i jest to nieco uciążliwe rozwiązanie, ale o ile to możliwe korzystaj z dwustopniowej weryfikacji.Polega ona na konieczności wpisania podczas każdego logowania dodatkowego kodu (tokena) wysłanego poprzez SMS lub na aplikację mobilną.Zwiększy to poziom bezpieczeństwa Twojego konta i uchroni Cię przed dostępem do niego nawet w przypadku ujawnienia hasła.


Nie wysyłaj wrażliwych danych bez szyfrowania

Nigdy nie wysyłaj wrażliwych danych pocztą elektroniczną w formie niezabezpieczonej. Wrażliwe są wszelkie informacje, numer PESEL, wiek, miejsce zamieszkania, skany dokumentów itp.Jeżeli musisz przekazać takie dokumenty lub informacje, wprowadź je w oddzielnym dokumencie, spakuj do archiwum zip, rar, 7z lub innego z hasłem, a następnie prześlij zaszyfrowane. Hasło zawsze dostarczaj innym kanałem np. poprzez SMS lub komunikator.


85 posty

O autorze
Kierownik projektów IT oraz koordynator ds. cyberbezpieczeństwa. Hobbystycznie prowadzę kilka serwisów internetowych oraz blogi. Moje główne zainteresowania to: zarabianie przez internet, sposoby monetyzacji serwisów internetowych, dochód pasywny, bezpieczeństwo w cyberprzestrzeni, prywatność i ochrona danych osobowych, polityki publiczne w szczególności polityki zdrowia publicznego.
Artykuły
Powiązane wspisy
Artykuły partnerskieUsługi IT

Zabezpiecz swój biznes na przyszłość dzięki najnowszym rozwiązaniom technologicznym FlowDog

3 minut czytania
W dobie cyfryzacji kluczowym elementem sukcesu jest zdolność do adaptacji i wykorzystania nowych technologii w celu ciągłego doskonalenia i optymalizacji działalności. Rozwiązania…
WIKI i słowniki

Atak hakerski - próba uzyskania nieautoryzowanego dostępu do systemu komputerowego lub sieci

2 minut czytania
Atak hakerski to działanie mające na celu uzyskanie nieautoryzowanego dostępu do systemu komputerowego lub sieci. Atak ten jest jednym z najczęstszych rodzajów…
Cyberbezpieczeństwo

Bezpieczeństwo w chmurze - najnowsze trendy i wyzwania

16 minut czytania
W ostatnich latach chmura stała się jednym z najpopularniejszych sposobów przechowywania danych i realizacji usług internetowych. Przyczynił się do tego rozwój technologii,…
Zapisz się do naszego Newslettera

Otrzymuj powiadomienia o nowych i aktualizowanych skryptach, narzędziach oraz wpisach.

×
Ochrona prywatności

Usuwanie danych osobowych z sieci

Exit mobile version