eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › 5 błędów bezpieczeństwa IT. Sprawdź, czy je popełniasz

5 błędów bezpieczeństwa IT. Sprawdź, czy je popełniasz

2017-07-13 12:40

5 błędów bezpieczeństwa IT. Sprawdź, czy je popełniasz

Phishing © adrian_ilie825 - Fotolia.com

Po ostatnich cyberatakach na Ukrainę termin "bezpieczeństwo IT" znowu zaczął być odmieniany przez wszystkie przypadki. Wprawdzie wśród Polaków dostrzegalna jest rosnąca świadomość zagrożeń, które mogą na nich czyhać w internecie, to praktyka ciągle jednak pokazuje, że popełniamy te same, proste błędy i wpadamy w oczywiste pułapki.
Jeżeli postaramy się wyeliminować podstawowe błędy, które popełniamy niemal codziennie, korzystając z komputera czy smartfona, to znajdziemy się na właściwej drodze do podniesienia naszego bezpieczeństwa IT. Ta zasada znajduje zastosowanie zarówno w przypadku użytkowników domowych, jak również w przypadku pracowników. Warto również pamiętać, że jedną z najlepszych broni w walce z cyberprzestępczością jest po prostu zdrowy rozsądek.

Email: ciągle dajemy się złowić na phishing


Podstawą stosowanych przez cyberprzestępczy półświatek sztuczek socjotechnicznych cały czas pozostaje ten sam schemat – otrzymujemy fałszywy mail, którego rzekomym nadawcą jest np. dostawca prądu czy bank, a w nim złośliwy załącznik lub link przekierowujący do fałszywej witryny bankowości internetowej.

Mimo, że przestępcy dbają o jakość tych wiadomości i stale wprowadzają ulepszenia – wykorzystują identyfikację wizualną firmy, pod którą się podszywają i dbają o poprawną polszczyznę – to większość z nich posiada błędy, które wskazują na fałszywość maila.
- Wyrazem dbałości o bezpieczeństwo IT jest przede wszystkim sprawdzenie adresu, z jakiego została wysłana wiadomość. Warto także sprawdzić jaki rzeczywisty adres kryje się pod linkiem zawartym w mailu – aby to zrobić należy najechać kursorem na link. Wtedy zostanie wyświetlony prawdziwy adres docelowy. Uważaj także na załączniki, ponieważ mogą one być zainfekowane przez szkodliwe oprogramowanie. Ważne jest, aby sprawdzić rozszerzenia plików i otwierać tylko pliki uważane za bezpieczne i z legalnych źródeł – radzi Piotr Kałuża, Team Leader STORMSHIELD w firmie DAGMA.

fot. adrian_ilie825 - Fotolia.com

Phishing

Ciągle dajemy się złowić na phishing.


Media społecznościowe: nowe miejsce połowów dla hakerów


Media społecznościowe stały się kolejnym rynkiem, na którym cyberprzestępcy starają się nadwątlić nasze bezpieczeństwo IT. Nic dziwnego – wielu użytkowników nie zdaje sobie sprawy z zagrożeń mogących czyhać a nich w serwisach społecznościowych, a jak wykazują badania dla Get Safe Online blisko 60 procent użytkowników nie wie jak aktualizować ustawienia prywatności w serwisach social media, a prawie jedna czwarta nigdy tego nie robi.

Podobnie jak w przypadku poczty elektronicznej, również korzystając z serwisów społecznościowych zawsze należy sprawdzać nadawcę wiadomości i linki w niej przesyłane. Konkursy, darmowe bony do sklepów czy kontrowersyjne filmiki mogą zachęcać do kliknięcia w link, ale pamiętaj, że najczęściej to pułapka prowadząca do oszustwa, która może kosztować twoją kieszeń co najmniej kilkadziesiąt złotych.

Podejście: „Mnie to się nie przytrafi”


Dyrektorzy w wielu firmach uważają, że ich przedsiębiorstwa nie będą celem ataku, a użytkownicy myślą, że: „mnie się to nie przytrafi”. Takie przekonanie jest błędne, ponieważ w rzeczywistości każdy jest potencjalnym celem. W związku z tym postawa ta często może powodować złe nawyki bezpieczeństwa i ignorowanie podstawowych zasad korzystania z komputera podłączonego do sieci. A wystarczy stosować bezpieczne hasła, regularnie aktualizować system i programy i posiadać sprawdzone rozwiązanie antywirusowe.

Hasła: otwarte drzwi dla atakujących


Łatwe do odgadnięcia hasło może zostać szybko i bez problemów złamane, a to może oznaczać dopiero początek problemów – zwłaszcza jeśli używasz jednego hasła do zabezpieczania wielu kont. Słabe hasła, takie jak: 123456; hasło czy qwerty pozostają powszechne, a wiele osób nie zdaje sobie sprawy jak łatwym łupem są dla cyberprzestępców. Według firmy badawczej Forrester, 80 procent wszystkich ataków zostało przeprowadzonych przy wykorzystaniu słabego lub wykradzionego hasła.

Aktualizacje: brak


Niezależnie od tego, czy na komputerze stacjonarnym, laptopie czy smartfonie każda kolejna aktualizacja oprogramowania ma na celu nie tylko poprawę funkcjonalności i wydajności naszego sprzętu, ale także poprawia nasze bezpieczeństwo IT. Jednak ciągle pojawiające się powiadomienia o konieczności zainstalowania aktualizacji są często ignorowane przez użytkowników. Ciągle wiele osób nie zdaje sobie sprawy, że stare wersje oprogramowania posiadają niezałatane luki bezpieczeństwa, które mogą zostać wykorzystane przez cyberprzestępców w czasie ataku. Dlatego tak ważna jest dbałość o aktualizacje systemu i łatanie wszelkich luk bezpieczeństwa.

oprac. : eGospodarka.pl

Oceń

0 0

Podziel się

Poleć na Wykopie Poleć w Google+

Poleć artykuł znajomemu Wydrukuj

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

REKLAMA

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.