czwartek, 21 listopada, 2024

Nasze serwisy:

Więcej

    10 złych nawyków związanych z cyberbezpieczeństwem

    Zobacz również

    Wielkimi krokami zbliża się „Blue Monday”, najgorszy dzień w roku przypadający na trzeci poniedziałek nowego roku. Autor tego określenia, Cliff Arnall, psycholog z Cardiff University, wskazywał, że jednym z czynników przesądzających o wyborze takiego terminu „świętowania” Blue Monday jest świadomość, że nie udało nam się dotrzymać noworocznych postanowień. Choć z pewnością w wielu przypadkach trudno będzie wrócić do założonych przed Sylwestrem planów pozytywnych zmian w naszym życiu,

    - Reklama -

    to warto rozważyć, aby wśród tych, których wdrożenia nie odłożymy na półkę, było pozbycie się złych nawyków związanych z cyberbezpieczeństwem. Nowy rok to dobra okazja, aby polepszyć nasze cyfrowe życie, szczególnie wobec rosnącego zagrożenia za strony hakerów. – Zmiana 10 nawyków może mieć istotne znaczenie dla poprawy naszego bezpieczeństwa w sieci – radzi ekspert ESET.

    Z roku na rok rosną zyski cyberprzestępców

    Wstępne podsumowania pokazują, że 2021 rok był jednym z najbardziej owocnych dla cyberprzestępców. Tylko w pierwszych sześciu miesiącach ujawniono wycieki łącznie niemal 19 miliardów rekordów danych użytkowników. Z kolei wartość udanych oszustw w obszarze kradzieży tożsamości osiągnęła w 2020 roku rekordowy poziom 56 miliardów dolarów. Większość ataków przeprowadzona była online. Dane udostępnione przez amerykański U.S. Identity Theft Resource Center (Centrum Zasobów o Kradzieży Tożsamości) pokazują, że jedna trzecia ofiar tych cyberprzestępstw w ich konsekwencji nie miała wystarczającej ilości pieniędzy na zakup żywności lub opłacenie mediów.

    – Zagrożenie ze strony oszustów nieustannie rośnie. Dlatego u progu 2022 roku zdecydowanie warto poprawić swoją cyberhigienę, tak aby nasze wrażliwe dane i zasoby finansowe były w jak najmniejszym stopniu narażone na zagrożenia ze strony przestępców. Pamiętajmy również, że cyberprzestępcy doskonalą swoje metody, a w tym kontekście katalog fundamentalnych narzędzi i prawidłowych zachowań stanowi podstawową linię obrony. Warto zatem dokonać analizy swoich nawyków i zmienić te zachowania, które są ryzykowne – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET.

    Sprawdź listę nawyków w sieci i zwiększ swoje cyberbezpieczeństwo.

    Brak aktualizacji oprogramowania

    Wykorzystywanie luk w systemach operacyjnych, przeglądarkach czy innego typu oprogramowaniu lub aplikacjach używanych na komputerach osobistych i urządzeniach mobilnych to jeden z częstszych sposobów ataków cyberprzestępców. W 2020 roku wykryto ponad 18 100 podatności, tj. więcej niż w latach poprzednich. Oznacza to ponad 50 nowych luk w zabezpieczeniach oprogramowania każdego dnia. Aby zminimalizować związane z tym ryzyko, warto aktywować funkcję automatycznej aktualizacji oprogramowania. Możliwość przeprowadzenia tego procesu za pomocą jednego kliknięcia w pojawiający się monit powoduje, że częste aktualizacje nie są zbytnio absorbujące w codziennym życiu.

    Słabe hasła

    Hasła są kluczami do naszych cennych zasobów w sieci. Mnogość kont i profili we wszelakich aplikacjach, z których korzystamy na co dzień, powoduje, że chcąc posiadać dedykowane hasło do każdej z nich musielibyśmy pamiętać ich średnio około stu. Niestety, jak pokazują badania, często posługujemy się prostym, a co więcej takim samym dla wielu kont, zestawem danych uwierzytelniających umożliwiających logowanie. Tworzy to ogromne pole do ataku dla hakerów, którzy korzystają ze specjalnych narzędzi do łamania słabego jednostronnego szyfrowania, testowania powszechnie używanych wariantów haseł czy prób wykorzystywania haseł już złamanych na innych kontach.

    – Aby zminimalizować to ryzyko, warto używać menedżera haseł, który pomoże stworzyć i zapamiętać silne oraz unikalne hasła. Warto również korzystać z uwierzytelniania wieloskładnikowego w każdym miejscu w sieci, które oferuje taką opcję – tłumaczy Kamil Sadkowski.

    Korzystanie z publicznej sieci Wi-Fi

    W przestrzeni publicznej coraz więcej jest miejsc, w których możemy korzystać z publicznego, ogólnodostępnego i darmowego Wi-Fi. Należy mieć świadomość, że tych samych sieci, jednak z myślą o uzyskiwaniu dostępu do kont i kradzieży tożsamości, mogą używać cyberprzestępcy. Jeśli nie możesz uniknąć korzystania z publicznych hotspotów, to w trakcie połączenia nie loguj się do kont zawierających dane wrażliwe czy powiązane z finansami.

    Klikanie w linki bez zastanowienia i bez ich sprawdzenia

    Phishing pozostaje jednym z najbardziej rozpowszechnionych cyberzagrożeń. Wykorzystując socjotechnikę atakujący próbuje nakłonić swoją ofiarę do kliknięcia złośliwego łącza lub otwarcia załącznika ze złośliwym oprogramowaniem. Aby zmaksymalizować swoje szanse przestępcy próbują wymusić szybkie podjęcie decyzji, nadając przekazowi wrażenie pilności.

    Zasadą numer jeden, pozwalającą udaremnić ataki tego typu, jest zachowanie zimnej krwi. Przed podjęciem jakiejkolwiek akcji, której oczekuje kontaktująca się z nami osoba, powinna nam się włączyć lampka ostrzegawcza. Sprawdźmy dokładnie wiarygodność tej osoby czy firmy wysyłającej nam wiadomość e-mail. I pamiętajmy, by nie działać pochopnie i pod presją – radzi ekspert ESET.

    Podawanie danych przez telefon

    Oparty na wiadomościach e-mail i SMS-ach „phishing” wykorzystuje socjotechnikę do nakłaniania użytkowników, by podjęli pożądane przez przestępców działanie. Podobne techniki wpływu wykorzystywane są w przestępstwach typu „vishing” (czyli phishing głosowy). To coraz popularniejszy sposób zdobywania informacji osobistych, finansowych i kradzieży tożsamości. Oszuści często podszywają się pod numery znanych i potencjalnie wiarygodnych instytucji, jak na przykład banki.

    Przy każdym kontakcie telefonicznym najlepszą zasadą bezpieczeństwa jest brak podawania jakichkolwiek poufnych informacji i danych osobowych. Jeśli otrzymasz taki telefon, to w pierwszej kolejności należy zapytać rozmówcę kim jest i kogo reprezentuje, a następnie skontaktować się z tą firmą lub instytucją za pomocą oficjalnie udostępnionych kanałów komunikacji. W ten sposób możliwe jest zweryfikowanie przekazanych przez dzwoniącego informacji. Uwaga – wykonując telefon weryfikacyjny nie można używać żadnych numerów podanych przez dzwoniącego.

    Brak zabezpieczeń we wszystkich typach urządzeń

    W erze licznych cyberzagrożeń oprogramowanie chroniące przed atakami typu malware, najlepiej od renomowanego dostawcy, powinno być zainstalowane na wszystkich urządzeniach podłączonych do Internetu. O ile w przypadku komputera i laptopa takie oprogramowanie to standard, to otwartym pozostaje pytanie ilu użytkowników korzysta z zabezpieczeń na urządzenia mobilne i tablety. Badania wskazują, że statystyczna osoba korzysta z tego typu urządzeń przez kilka tysięcy godzin w roku. W tym czasie pojawia się wiele okazji do natknięcia się na złośliwe aplikacje i podejrzane strony internetowe. Dlatego warto chronić odpowiednim oprogramowaniem również te kategorie urządzeń.

    Korzystanie z niezabezpieczonych witryn

    Dlaczego kłódka w pasku adresowym witryny internetowej jest tak istotna? Po pierwsze oznacza, że witryna, na której się znajdujemy (pod adresem widocznym w pasku adresu), legitymuje się poprawnym i ważnym certyfikatem. Po drugie to informacja, że dana strona zapobiega przechwyceniu danych takich jak hasła czy dane finansowe przez cyberprzestępców podczas połączenia z witryną. Niestety także w tym przypadku należy zachować czujność, gdyż obecnie „kłódka” nie daje gwarancji bezpieczeństwa, a wiele stron phishingowych używa HTTPS. Mimo to, kłódka wciąż jest jedną z istotniejszych oznak bezpieczeństwa.

    Brak kopii zapasowej

    Ofiarą ataku typu ransomware i w konsekwencji szantażem ze strony cyberprzestępców mogą stać się firmy, instytucje, a także osoby prywatne. Obecnie każdy jest narażony na niemiłą niespodziankę w postaci nagłej utraty dostępu do danych służbowych czy prywatnych, jak dokumenty, projekty, zdjęcia itp. Aby nie być zmuszonym do ulegnięcia szantażowi, warto robić kopie zapasowe. Optymalnie, zgodnie ze strategią 3-2-1, która polega na tym, że dane podlegające ochronie, są tworzone w trzech kopiach. Kopie są przechowywane na dwóch różnych typach nośników pamięci, a jedna z nich jest wysyłana poza firmę czy dom prywatny.

    Brak ochrony inteligentnego domu

    Asystenci głosowi, inteligentne telewizory i kamery bezpieczeństwa – prawie jedna trzecia europejskich domów jest wyposażona w inteligentne gadżety. Smart city i smart home to jedne z dominujących współcześnie trendów technologicznych. Jednak fakt, że każde z inteligentnych urządzeń jest podłączone do sieci sprawia, że stają się one atrakcyjnym celem dla przestępców. Mogą zostać przejęte i przekształcone w botnety służące do przeprowadzania ataków lub wykorzystane jako brama do pozostałych urządzeń działających w naszej sieci i danych, które można za ich pomocą zdobyć.

    Aby zapewnić bezpieczeństwo urządzeń tej kategorii należy podczas ich uruchamiania zmienić domyślne hasła. Przy wyborze dostawcy warto wybrać producenta, który ma doświadczenie w naprawianiu luk w swoich produktach i prowadzi pod tym kątem badania.

    – Większy poziom cyberbezpieczeństwa wynika z konsekwentnego ograniczania ryzyka w wirtualnym świecie. Organizacje, z którymi współpracujemy lub których klientami jesteśmy, mają obowiązek, a często także ponoszą prawną odpowiedzialność za ochronę naszych danych. Jednak niezależnie od nich, kierując się zasadą „lepiej zapobiegać niż leczyć” oraz zdrowym rozsądkiem, warto samodzielnie zadbać o maksimum bezpieczeństwa, zmieniając kilka swoich nawyków – podsumowuje Kamil Sadkowski z ESET.

    ŹródłoEset
    guest
    0 Comments
    najnowszy
    najstarszy oceniany
    Inline Feedbacks
    View all comments
    - Reklama -

    Najnowsze

    Dołącz ze SkyCash do programu Mastercard Bezcenne Chwile

    Bezcenne Chwile to wyjątkowy program, w którym płatności pracują na Ciebie! Płać kartą Mastercard zarejestrowaną w programie w aplikacji SkyCash...