10 podstaw security – dekalog bezpiecznego użytkownika
REKLAMA
REKLAMA
Aktualizuj system operacyjny
Każdy użytkownik komputera co jakiś czas informowany jest o nowej aktualizacji systemu operacyjnego, programu antywirusowego, czy innego oprogramowania. Wiele osób lekceważy te powiadomienia i odkłada instalację zaktualizowanych pakietów. Należy zdać sobie sprawę z tego, że aktualizacje nie służą jedynie zwiększeniu atrakcyjności danego narzędzia poprzez wprowadzenie dodatkowych funkcji..
Większość aktualizacji zostaje wypuszczona na rynek przez producentów ze względu na wykryte luki w oprogramowaniu. Kiedy zaktualizowane oprogramowanie pojawia się na rynku, hakerzy wiedzą już, jak wykorzystać pozostawione „furtki” w poprzednich wersjach programów. Czas zaoszczędzony na odkładaniu aktualizacji może mieć dla użytkownika poważne konsekwencje. Także stare urządzenia, które nie są już wspierane przez producentów są łatwym celem ataku dla cyberprzestępców. Dlatego nie powinniśmy korzystać z urządzeń pracujących na nieaktualnych wersjach systemów operacyjnych, które nie oferują odpowiedniego poziomu zabezpieczeń.
REKLAMA
NOWOŚĆ na Infor.pl: Prenumerata elektroniczna Dziennika Gazety Prawnej KUP TERAZ!
Polecamy: INFORLEX Biznes
Używaj programów antywirusowych
Nawet darmowy program antywirusowy jest lepszy, niż brak jakiegokolwiek zabezpieczenia w naszym systemie operacyjnym. Jeśli komunikaty o potencjalnych zagrożeniach lub przenoszeniu plików do kwarantanny rozpraszają nas w wykonywaniu pracy można je wyłączyć i pozwolić antywirusowi „działać w tle”, bez powiadamiania użytkownika o podejmowanych akcjach.
Skanuj urządzenia
Aby przekonać się o tym, czy używane przez nas urządzenia są bezpieczne powinniśmy regularnie skanować je za pomocą specjalnie przygotowanych do tego programów. Antywirusy często automatycznie przeprowadzają cykliczne skanowania.. Wskazane jest jednak korzystane z programów do poszukiwania „szkodników” (ang. malware), tj. złośliwych aplikacji, modułów śledzących naszą aktywność w „sieci”, czy wykradających dane. Często podszywają się one pod popularne programy i bez przeprowadzenia skanowania systemu nie będziemy świadomi tego, że urządzenie na którym pracujemy jest zainfekowane. W sieci dostępne są darmowe programy skanujące które w prosty sposób pomogą nam zadbać o bezpieczeństwo danych.
Szyfrowanie HTTPS
Jeśli korzystamy z serwisu internetowego, w którym logujemy się na konto i przechowujemy ważne informacje, z pewnością zależy nam na tym, aby pozostały one prywatne. Podczas korzystania ze strony internetowej naszego banku, czy z serwisów społecznościowych, w lewym górnym rogu ekranu, przed adresem WWW powinniśmy widzieć symbol zamkniętej kłódki– jest to informacja, że połączenie ze stroną jest szyfrowane za pomocą odpowiedniego protokołu i wszelkie przesyłane informacje (np. numer karty kredytowej) pozostają prywatne. Hakerzy często podrabiają popularne witryny w celu wyłudzenia danych do logowania np. do konta bankowego, dlatego tak ważne jest zachowanie szczególnej ostrożności przy realizowaniu transakcji finansowych drogą elektroniczną.
Certyfikat bezpieczeństwa SSL
Aby komunikacja ze stroną internetową była szyfrowana, wymagany jest odpowiedni certyfikat bezpieczeństwa. Jeśli przeglądarka internetowa poinformuje nas, że certyfikat witryny wygasł lub po prostu takiego nie posiada powinniśmy zachować czujność. Zwracajmy uwagę na tego rodzaju informacje i nie klikajmy automatycznie w wyświetlane komunikaty, gdyż raz podmieniony certyfikat będzie automatycznie akceptowany przy kolejnych połączeniach. Jeśli taka sytuacja będzie miała miejsce w firmie, niezwłocznie poinformujmy o zdarzeniu dział IT.
Nieznane linki, podejrzane załączniki
Jeśli linki znajdują się w niecodziennej korespondencji e-mailowej, mają dziwną treść lub po prostu wydają się nam podejrzane – skonsultujmy sprawę ze specjalistami z działu IT. Podobnie sprawa ma się z pobieraniem załączników – złośliwe oprogramowanie może być ukryte w pliku PDF, który pozornie nie wygląda podejrzanie. Jeśli źródło nie jest wiarygodne, zrezygnujmy z podejmowania działań lub przeprowadźmy skanowanie pliku przed jego uruchomieniem.
Zadbaj o odpowiednie hasła
Każdy użytkownik sieci wie, że hasła dostępowe są podstawowym środkiem zabezpieczenia go przed utratą danych. Niestety wciąż wiele osób używa haseł łatwych do rozszyfrowania lub zapisuje je w dostępnym dla innych miejscu. Wszystkie dodatkowe formy zabezpieczeń zawiodą, jeśli nasze hasło dostępowe to np. Grzegorz123. Ogólna zasada jest bardzo prosta – im dłuższe hasło, tym lepsze. Jednak pamiętajmy, żeby nie przesadzać z jego komplikacją, gdyż ten ciąg znaków musimy zapamiętać. Ustawienie bardzo trudnego hasła tylko po to, żeby zapisać je na kartce, która może trafić w niepowołane ręce, nie jest rozwiązaniem i na pewno nie wpływa dobrze na zabezpieczenie poufnych danych.
Nie korzystaj z otwartych sieci wi-fi
W wielu miejscach możemy korzystać z sieci niezabezpieczonych hasłem lub z hasłem łatwo dostępnym, np. w kawiarniach, czy centrach handlowych. Korzystanie z nich nie jest bezpieczne, gdyż tak samo jak my, podłączyć się może do nich haker i zainfekować złośliwym oprogramowaniem wszystkie urządzenia „wpięte” do sieci. Jeśli musimy z takiej sieci skorzystać, kategorycznie nie róbmy płatności i nie logujmy się do poufnych serwisów. W kryzysowej sytuacji, gdy musimy np. pilnie skorzystać ze służbowego laptopa, wykorzystajmy dostęp do internetu z własnego smartfona, jest to dużo bezpieczniejsze wyjście.
Bądź świadomym użytkownikiem
Pamiętajmy o tym, że niezależnie od zaimplementowanych zabezpieczeń, to człowiek jest najważniejszym i jednocześnie najsłabszym ogniwem każdego systemu. Pośpiech nie jest dobrym doradcą –, czasami wystarczy jedno kliknięcie, aby pojawił się poważny problem. Nie lekceważmy powiadomień systemowych i zachowajmy zdrowy rozsądek korzystając z najnowszych zdobyczy technologicznych.
Nie ułatwiaj zadania przestępcom
REKLAMA
Zastosowanie się do powyższych rad nie sprawi, że będziemy w 100% zabezpieczeni przed atakami hakerów. Pozwoli nam to jednak znacznie ograniczyć ryzyko ich skutecznego ataku. Każdy użytkownik poprzez dobre nawyki i zdrowy rozsądek może przeciwstawić się przestępcom w sieci i prawidłowo zadbać o bezpieczeństwo danych zarówno swoich, jak i tych przetwarzanych w przedsiębiorstwie, w którym pracuje.
W przypadku zainteresowania tematem nowych technologii i cyberbezpieczeństwa, zapraszamy do kontaktu z ekspertami Rödl & Partner: http://www.roedl.net/pl/pl/uslugi/nowe_technologie_i_cyberbezpieczenstwo.html
Konrad Ziółkowski, key account manager, dział Nowych Technologii i Cyberbezpieczeństwa w Rödl & Partner
REKLAMA
REKLAMA