Cyberbezpieczeństwo

Zasady ogólne korzystania z sieci Internet

4 minut czytania

Internet jest dobrodziejstwem naszych czasów. Dzięki powszechnemu dostępowi do niego mamy możliwość komunikacji z innymi, uzyskiwania informacji czy załatwiania spraw on-line niemal z każdego miejsca na Ziemi. Ze względu na jego powszechność, wykorzystywany jest on także przez cyberprzestępców do nielegalnych celów. Nieroztropne korzystanie z jego dobrodziejstw, może narazić Cię na straty finansowe, kradzież tożsamości, lub inne konsekwencje społeczne.

Oto główne zasady, dzięki którym twoje dobra osobiste i fizyczne będą bardziej bezpieczne:


Nie korzystaj z żadnych wrażliwych usług sieciowych takich jak bankowość, serwisy społecznościowe, poczta, itp. w sieciach ogólnie dostępnych (np. darmowych sieciach Wi-Fi).

Ogólnie dostępne sieci są ulubioną miejscem ataków cyberprzestępców. Są oni tam bardziej anonimowi, ponieważ trudniej ustalić z jakiego konkretnie urządzenia lub lokalizacji atakowali. Nigdy nie masz pewności, czy sieci nie podsłuchuje haker, który może przechwycić informacje wysyłane przez Ciebie do serwisów zewnętrznych np. login i hasło do banku, serwisu społecznościowego czy na konto pocztowe.



Zainstaluj i korzystaj aktywnie z oprogramowania antywirusowego na urządzeniach, z dostępem do internetu

Wiele stron internetowych świadomie lub nieświadomie (np. będących ofiarami ataków cyberprzestępców) mogą dystrybuować robaki, wirusy i oprogramowanie szpiegujące, które możesz zainstalować lub pobrać świadomie lub całkowicie bezwiednie. Aktywne działanie aktualnych programów antywirusowych może pomóc w ochronie twojego urządzenia przed tymi programami. Jest to szczególnie ważne gdy korzystasz z internetu i pobierasz różne pliki, dokumenty a czasami programy


Nigdy nie zapisuj żadnych haseł w przeglądarce lub innych programach do transmisji danych i plików (np. FTP czy Kliencie pocztowym)

Wyrób w sobie nawyk nie zapisywania haseł w jakimkolwiek oprogramowaniu, które do tego nie służy. Ze względu na dużą popularność poszczególnych systemów np. przeglądarek, hakerzy mogą potencjalnie opracować techniki deszyfrowania zapisanych haseł. Przypadkowa instalacja robaka lub wirusa może Cię wtedy narazić na przechwycenie hasła przez hakera.

W szczególności chroń hasła do poczty, bankowości, serwisów społecznościowych oraz loginy wykorzystywane służbowo!


Stosuj trudne oraz różne hasła do swoich kont

Cyberprzestępcy mają dostęp do milionów jak nie miliardów standardowych haseł. Używając prostych haseł umożliwiasz im włamanie się na Twoje konto z użycie metod Brute Force.

W hasłach nie używaj imion czy nazwisk swoich lub osób najbliższych. Nie używaj numerów identyfikacyjnych np. PESEL czy dat urodzenia.

Hasło powinno być długie, zawierać znaki specjalne, spacje i raczej być w formie zdania niż pojedyńczego sformułowania.

Do wrażliwych serwisów jak konto bankowe, poczta czy Profil Zaufany ePUAP stosuj różne hasła. Złamanie jednego nie spowoduje automatycznie przechwycenia kolejnych kont usługowych.


Chroń swoje hasła!

Nigdy nie podawaj swoich haseł żadnym osobom trzecim! Żaden administrator, żadnego systemu lub serwisu nie powinien prosić Cię o hasła – do absługi administracyjnej nie jest ono im potrzebne.

Haseł do swoich kont nie powinno się także podawać swoim najbliższym, przyjacielom czy znajomym. Nigdy nie wiesz w jaki sposób wykorzystają Twoje konta np. pocztowe, a historia ma aż nadto znanych przypadków, w których to zaufanie zostało nadużyte nawet w celach nielegalnych i karalnych czynów.


Szczególnie uważaj na wtyczki do przeglądarek

Instalując dodatkowe wtyczki do przeglądarek jesteś narażone na ich ukryte działanie. Wiele z nich wszczykuje dodatkowy kod do stron internetowych (np. wyświetlający reklamy), inne mogą działać jako KEY-LOGGERY, zapisując Twój każdy przycisk klawiatury, który wciskasz i przesyłając go cyberprzestępcom. Inne z kolei mogą wykradać twoje danych z plików sesyjnych cookie lub wysyłać statystyki o Twojej aktywności w sieci.


Wprowadzając dane sprawdzaj czy połączenie jest szyfrowane

Jeśli wypełniasz jakikolwiek formularz elektroniczny – np. formularz rejestracji, pole wyszukiwania, formularz logowania, czy kalkulator kredytowy lub wynagrodzenia, upewnij się, że połączenie jest szyfrowane – domena ma poprawny certyfikat SSL. Utrudni to hakerom włamanie się na Twoje różne konta, zdobycie informacji, które mogą posłużyć do włamania się na konta lub innych wyłudzeń i oszustw.

To czy strona jest szyfrowana sprawdzisz w pasku adresowym. Przed adres strony, którą oglądasz powinna znajdować się kłódka (nieprzekreślona) a w przypadku najlepszych zabezpieczeń, nazwa firmy, która jest właścicielem witryny.

Pamiętaj też, że tylko strony zaczynające się od https:// są szyfrowane, niezależnie od tego czy certyfikat jest ważny czy nie.


Pobieraj oprogramowanie tylko ze stron producentów danego oprogramowania

Darmowe serwisy oferujące możliwość pobrania programu ze swoich stron, często wykorzystują własne instalatory, które instalują także dodatkowe niechciane oprogramowanie.

Podczas instalacji różnych programów, uważaj czy instalator nie pyta się o zgodę na instalację dodatkowych programów. Nie przeklikuj bezmyślnie „dalej” > „dalej” aby szybciej zainstalować program. To bardzo nieodpowiedzialne i niebezpieczne.


Uważaj, na co wyrażasz zgodę

Zwracaj uwagę na komunikaty pojawiające się w trakcie ściągania lub instalacji aplikacji, muzyki, gier czy innych utworów na telefony komórkowe, smart-fony czy komputer. Możesz się z nich dowiedzieć, do jakich Twoich danych żąda dostępu pobierana usługa.

Podczas logowania np. przez serwisy społecznościowe, zwracaj uwagę do jakich danych dajesz im. dostęp. Mogą wymagać szerszego dostępu niż jest im on potrzebny.


Nie instaluj tzw. CRACK’ów / witaminek do płatnego oprogramowania

W pierwszej kolejności zwróć uwagę, że takie działanie jest nielegalne. To przestępstwo i piractwo.

Najważniejsze jest jednak to, że większość CRACK’ów to BACKDOORY, które umożliwią sterowanie Twoim urządzeniem przez Hakera wtedy, kiedy będzie tego potrzebował.


W razie wątpliwości odnośnie tego, jak w danej sytuacji postąpić, najlepiej anuluj wykonanie akcji


Piotr Markowski
14 posty

O autorze
Cześć!
Na co dzień pracuję na pełny etat w jednym z publicznych instytutów naukowych jako kierownik projektów IT oraz koordynator ds. cyberbezpieczeństwa.
Ta ostatnia funkcja to bardziej jako dodatek do standardowych obowiązków i nie czuję się guru w tym zakresie. Wieloletnie, praktyczne doświadczenie uświadamia mi jednak jak bezpieczeństwo w cyberprzestrzni i nasza prywatność i ochrona danych osobowych są istotne, dlatego na łamach tego blogu także nieco o tym bezpieczeństwa będę pisał.
Tematem, który jest mi jednak bliższy sercu, to temat związany z zarabianiem w Internecie - głównie sposobów monetyzacji serwisów internetowych, blogów, aplikacji i narzędzi, tak by nie zajmowały czasu i stanowiły raczej pasywny dochód.
Osobiście sam zarabiam na różnych serwisach internetowych i ciągle "strzelam" mając nadzieję, że w końcu "trafię" w aplikację, która przyniesie mi miliony. Póki co zadowalam się bardziej tysiącami i w tym zakresie postaram się wam przybliżyć ten rynek.
Artykuły
    Powiązane wspisy
    Cyberbezpieczeństwo

    Zasady bezpiecznego korzystania z bankowości elektronicznej

    3 minut czytania
    Internet zrewolucjonizował sposób w jaki korzystamy z banków oraz naszych zasobów finansowych w nim zdeponowanych. Dokonanie przelewu, płatność za zakupy, czy sprawdzenie…
    Cyberbezpieczeństwo

    Zasady bezpiecznego korzystania ze smartfonów

    3 minut czytania
    Prawie każdy z nas posiada smartfona. Ponieważ nosimy go cały czas przy sobie, uważamy że korzystanie z niego jest dość bezpieczne. Problemy…
    Cyberbezpieczeństwo

    Zasady bezpiecznego korzystania z poczty elektronicznej

    4 minut czytania
    Poczta elektroniczna to jedna z najczęstszych usług, z jakich korzystamy w sieci. Jest to także ulubiona metoda wykorzystywana przez hakerów do phishingu….
    Zapisz się do naszego Newslettera

    Otrzymuj powiadomienia o nowych i aktualizowanych skryptach, narzędziach oraz wpisach.

    Dodaj komentarz

    Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

    ×
    Cyberbezpieczeństwo

    Zasady bezpiecznego korzystania ze smartfonów