Cyberbezpieczeństwo w przypadku użytkowników indywidualnych – praktyczne wskazówki

Cyberbezpieczeństwo - definicja

Cyberbezpieczeństwo to zastosowanie technologii, procesów i kontroli w celu ochrony systemów, sieci, programów, urządzeń i danych przed atakami cybernetycznymi. Celem cyberbezpieczeństwa jest zmniejszenie ryzyka cyberataków i ochrona przed nieuprawnionym wykorzystaniem systemów, sieci i technologii.

Codziennie wielu ludzi korzysta z Internetu. Jednak niewiele z nich jest świadomych zagrożeń czekających na nich. W związku z tym przedstawiamy wam 11 sposobów na zabezpieczenie siebie w sieci.
  1. Instalacja oprogramowania antywirusowego i regularne skanowanie systemu
  2. Włączenie zapory sieciowej z modułem HIPS (firewall)
  3. Stałe aktualizowanie oprogramowania
  4. Unikanie otwierania załączników pocztowych z nieznanych źródeł
  5. Uważne zapoznanie się z licencjami
  6. Wyłączenie makr w plikach MS Office nieznanego pochodzenia
  7. Instalacja programów prewencyjnych
  8. Korzystanie z oryginalnego systemu i aplikacji pochodzących z legalnego źródła
  9. Korzystanie z dwuskładnikowej weryfikacji przy logowaniu
  10. Ustalanie silnego hasła
  11. Używanie filtrów w przeglądarkach.

Instalacja oprogramowania antywirusowego i regularne skanowanie systemu

By być bezpiecznym, musisz zachować wszelkie środki ostrożności i wchodzić wyłącznie na odpowiednio zabezpieczone witryny, a także dokonywać pobrań tylko z zaufanych miejsc. Czasami jednak trudno zweryfikować, to czy dany portal lub plik faktycznie stanowią zagrożenie. Rozsądniejszym wyjściem jest zostawienie tego zadania dobremu antywirusowi. Tego typu programy, posiadają ciągle aktualizowaną, dużą bazę danych na temat wirusów i są w stanie szybko rozpoznać zagrożenie. Na bieżąco skanują strony, które odwiedzasz i ostrzegają, jeżeli natrafisz na podejrzane miejsce. Tego rodzaju skaner internetowy blokuje możliwość otwarcia zainfekowanych stron, więc nie musisz już obawiać się żadnych linków. Dotyczy to również podejrzanych wiadomości przesyłanych czasem za pośrednictwem mediów społecznościowych.

Włączenie zapory sieciowej z modułem HIPS (firewall)

Firewall to zapora sieciowa, służąca do ograniczenia niebezpieczeństw w sieci. Wbudowana jest w większość systemów operacyjnych i we wszystkie programy antywirusowe. Korzystajmy z obydwu, a w ustawieniach włączmy statut wysokiej ochrony.

Stałe aktualizowanie oprogramowania

Aktualizuj oprogramowanie. Dostawcy oprogramowania publikują jego aktualizacje z wielu powodów, obejmujących m.in. ulepszenia funkcji, poprawki błędów i poprawki zabezpieczeń. Zadbaj o to, aby zawsze aktualizować oprogramowanie do najnowszej wersji, gdy tylko staje się dostępna.

Unikanie otwierania załączników pocztowych z nieznanych źródeł

Jeżeli masz jakiekolwiek wątpliwości dotyczące linku lub załącznika, który otrzymałeś drogą mailową, zignoruj go i skasuj. Może to być oszustwo zwanej phishingiem.

Uważne zapoznanie się z licencjami

Brak licencji lub używanie oprogramowania z licencją złego typu to zazwyczaj spore kłopoty dla użytkownika. Poczynając od braku wsparcia u twórców danego oprogramowania (brak aktualizacji programów, brak pomocy technicznej w przypadku błędu lub awarii danego produktu), poprzez dotkliwe kary finansowe, przewyższające kilkunastokrotnie koszt pojedynczej licencji, po problemy natury cywilno-prawnej. 


Wyłączenie makr w plikach MS Office nieznanego pochodzenia

Makra w dokumentach Microsoft Office to niegdyś najpopularniejszy sposób infekowania komputerów. Hakerzy z kolei mogą wykorzystywać makra do automatyzacji innych zadań, takich jak pobieranie zawartości zewnętrznej na komputer. Makrom można nadawać podwyższone uprawnienia, co daje im większą kontrolę nad systemem i nie powoduje pojawiania się wyskakujących okienek UAC.

Instalacja programów prewencyjnych

Jest to ogromna strata, jeśli nasze wrażliwe dane zostaną naruszone, utracone przypadkowo lub złośliwie. Chociaż zawsze istnieje potrzeba tworzenia kopii zapasowej, zawsze lepiej temu zapobiec. Zatem warto zainstalować oprogramowanie DLP zapobiegające utracie danych, które każda osoba może wykorzystać do ochrony ważnych danych.

Korzystanie z oryginalnego systemu i aplikacji pochodzących z legalnego źródła

Używanie programów pochodzących z niepewnego źródła to ryzyko ściągnięcia szkodliwego oprogramowania, więc lepiej tego nie robić.

Korzystanie z dwuskładnikowej weryfikacji przy logowaniu

Weryfikacja dwuetapowa to podwójne sprawdzenie tożsamości (uwierzytelnianie) podczas logowania. Nie wystarczy podać samego hasła ale również ustalony drugi składnik – kod SMS lub aplikacji Authenticator, czy też umieścić klucz bezpieczeństwa w porcie USB. Nawet jeśli ktoś zdobędzie hasło do twojego konta i tak nie będzie mógł się zalogować bez podania dodatkowego kodu. W przypadku nieautoryzowanej próby logowania do konta otrzymasz powiadomienie i będziesz mógł nieśpiesznie i na luzie zmienić hasło, będąc spokojny o to, czy ktoś właśnie nie przegląda twoich danych.

Ustalanie silnego hasła

W dobie nasilających się ataków hakerskich oraz coraz większej ilości usług i serwisów wymagających silnego hasła coraz trudniej tworzyć i zapamiętywać nam ciągi znaków chroniące nasze konta.  Zatem silne hasło powinno być jak najdłuższe, zawierać zarówno małe i wielkie litery liczby oraz znaki specjalne.

Używanie filtrów w przeglądarkach.

W dzisiejszych czasach, już nie tylko w domu, przy komputerach, ale także za sprawą tabletów i smartfonów, dosłownie wszędzie, dzieci mają kontakt z Internetem. A ten, jak wiadomo, bywa przydatny, ale też niebezpieczny. Dlatego powinno używać programów i aplikacji zapewniające filtry i blokady rodzicielskie na Internet. Dzięki nim, będziesz wiedzieć, co twoje dziecko robi w sieci i ochronisz je przed niechcianymi treściami. 

pexels-oladimeji-ajegbile-2696299

Leave a Comment

Your email address will not be published. Required fields are marked *