Internet w dzisiejszych czasach jest dostępny praktycznie dla każdego. Atrakcyjne cenowo pakiety transferu mobilnego, wszechobecne hotspoty Wi-Fi – to wszystko sprawia, że przeglądamy strony internetowe, odwiedzamy media społecznościowe, oglądamy filmy i seriale za pomocą portali streamingowych. Nasuwa się jednak pytanie, czy zdajemy sobie sprawę z ilości potencjalnych zagrożeń, które czyhają na nas w sieci?
Warto poznać kilka faktów i mitów na temat zabezpieczeń komputera i smartfona.
Przeglądając strony internetowe tak naprawdę nie zastanawiamy się nad tym, jak to wszystko działa. Po prostu wybieramy interesującą nas stronę, czy serwis streamingowy i czekamy, by dostawca Internetu połączył nas z danym źródłem. Jak to w życiu bywa, pojawia się też wiele informacji – niekoniecznie prawdziwych. Dlatego też chcielibyśmy pokazać dziesięć faktów i mitów na temat zabezpieczeń komputera i smartfona. Z racji tego, że większość z nich dotyczy zarówno sprzętu mobilnego jak i stacjonarnego nie będziemy rozdzielać tych produktów.
MIT: W internecie jestem zawsze anonimowy
Wydaje się nam, że korzystając z sieci nikt nas nie może wykryć. Niestety to największe kłamstwo, ponieważ nie oszukujmy się, nie jesteśmy anonimowi. Dlatego też pisząc różne, na przykład obraźliwe komentarze, bądź też po prostu przeglądając różne witryny bardzo łatwo można nas namierzyć. Wystarczy zwrócić uwagę na to, że kiedy wyszukamy dany produkt w sieci, za chwilę na większości portali, które posiadają na przykład reklamy Google ta interesująca nas rzecz będzie się na nich pojawiać. Działa również tak zwana geolokalizacja. Jeśli czegoś szukamy zazwyczaj pojawiają się przedsiębiorcy oferujący ten produkt lub usługę w obrębie kilkunastu kilometrów od miejsca, w którym w danej chwili jesteśmy.
PRAWDA: Publiczne hotspoty są bardziej narażone na ataki
Wiele osób mając ograniczony pakiet internetowy wykorzystuje do przeglądania witryn publiczne hotspoty. O ile te w restauracjach, hotelach czy innych miejsca, które mają hasło są w pewnym stopniu bezpieczne, o tyle tak zwane otwarte sieci Wi-Fi są bardzo narażone na ataki. Przez naszą nieuwagę możemy być kolejnym celem cyberprzestępcy, który wykorzysta nasz sprzęt do złych celów, na przykład ataków DDoS. Kolejnym problemem może być nieświadoma instalacja oprogramowania szpiegującego, które przechwyci obraz z kamerki, dźwięk za pomocą mikrofonu lub historię naszych kliknięć – także tych, po których logujemy się na konto bankowe. Dlatego też łączmy się z otwartą siecią publiczną tylko i wyłącznie wtedy, gdy musimy.
MIT: Jedno hasło do wszystkich kont ułatwi nasze życie
Na pierwszy rzut oka może się to wydawać sensowne, bowiem nie będziemy zmuszeni zapamiętywania szeregu haseł do wielu różnych kont. Tak naprawdę jest to jednak błędne myślenie, które może spowodować wiele problemów. Wystarczy wyciek danych z jednego z takich miejsc i cyberprzestępca będzie miał dostęp do większości naszych profili. Dlatego też wszędzie tam, gdzie jest to możliwe należy ustawić uwierzytelnianie dwuskładnikowe. Szczególnie na łamach na przykład Facebooka, o banku nawet nie wspominamy.
MIT: Odwiedzam tylko bezpieczne strony. Antywirus nie jest mi potrzebny
Systemy operacyjne posiadają coraz lepsze zabezpieczenia przed atakami, jednak na przykład sam Windows Defender, bądź też MacOS nie są w stanie wykryć wszystkich wirusów i ransomware. Dlatego też instalacja dodatkowego oprogramowania antywirusowego, takiego jak na przykład Bitdefender Internet Security pozwala nie tylko na niemal stuprocentowe wykrycie niebezpiecznego kodu, lecz także wyposażony jest w ochronę rodzicielską, antyphishingową i VPN, który zapewnia nam w pewnym stopniu anonimowość w sieci.
PRAWDA: Należy klikać tylko w takie łącza, które są według nas zaufane
Oczywiście nie powinniśmy klikać w linki, które wydają się nam podejrzane. Dotyczy to na przykład e-maili z podrobionymi fakturami od firm, z którymi nigdy nie mieliśmy okazji współpracować, bądź też reklam informujących nas o wygranej. Nie inaczej jest w przypadku mailingów z e-sklepów, które kuszą nas ogromną obniżką za sprzęt. W takim przypadku znów przydałby się antywirus, który w porę zablokowałby potencjalne przechwycenie naszych danych.
MIT: wystarczy hasło do płatności internetowych
W tym przypadku warto wrócić do kwestii uwierzytelniania dwuskładnikowego. Wykorzystując tylko hasło do potwierdzania płatności internetowych pozwalamy wręcz cyberprzestępcy wykorzystać to do kradzieży naszych środków zgromadzonych na koncie. Dosłownie każda transakcja, a także logowanie do konta bankowego powinno być potwierdzone hasłem, które bank prześlę nam SMS-em.
FAKT: VPN szyfruje naszą aktywność w sieci
Oprócz bardzo ciekawej funkcji, jaką oferuje VPN, a więc możliwości tak zwanej e-zmiany lokalizacji, która sprawia, że możemy uruchomić strony, które w danym kraju są niedostępne kolejną funkcją wirtualnej sieci prywatnej jest szyfrowanie naszej aktywności w sieci. Dzięki temu nawet korzystając z publicznych sieci Wi-Fi nie jesteśmy widoczni, a co za tym idzie szanse na ataki cyberprzestępców maleją.
MIT: Wystarczy smartfon zablokować hasłem – nikt się do niego nie dostanie
To błędne myślenie, ponieważ istnieje wiele sposobów, by obejść zabezpieczenie hasłem – niezależnie, czy jest to pin, czy klasyczna blokada. W takim przypadku również powinniśmy stosować szereg zabezpieczeń. Pomocna będzie także instalacja oprogramowania antywirusowego na naszych urządzeniach mobilnych.
MIT: Dane wirtualne, w tak zwanej chmurze są podatne na wyciek
Przedsiębiorstwa zajmujące się archiwizowaniem danych, a więc oferujące usługę chmury zapewniają szyfrowanie, dzięki czemu nie musimy się martwić o ich wyciek. Można również zastosować tak zwaną prywatną chmurę.
FAKT: Należy chronić nasze dane wyświetlając ich jak najmniej w publicznych miejscach
Nawet nie zdajemy sobie sprawy z tego, że możemy być obserwowani w miejscach publicznych. Nie chodzi tu nawet o ogólnodostępne hotspoty, które mogą zawierać oprogramowanie szpiegujące. Chodzi o wyświetlanie na ekranie danych, które mogą być przez kogoś wykorzystane. Jeśli zostawiamy komputer w publicznym miejscu powinniśmy zadbać o to, by do systemu nie dostała się osoba powołana. W tym celu należy ustawić hasło logowania, a także wyłączyć możliwość pojawiania się powiadomień nawet na zablokowanym ekranie.