eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › 4 kroki do bezpieczeństwa w sieci

4 kroki do bezpieczeństwa w sieci

2023-10-07 00:30

4 kroki do bezpieczeństwa w sieci

Jak bronić się przed cyberprzestępcami? © pexels

Październik miesiącem Świadomości Cyberbezpieczeństwa. To hasło od 20 lat przyświeca kampanii społecznej, której celem jest edukacja i zwiększenie świadomości internautów przed zagrożeniami hakerskimi. W związku z tym, specjaliści ds. bezpieczeństwa z Check Point Software podzielili się czterema kluczowymi rekomendacjami wspierającymi nasze bezpieczeństwo w sieci.

Przeczytaj także: Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie

W 2023 roku kampania „Zabezpiecz nasz świat”, wzywa do podjęcia kluczowych działań na rzecz bezpieczeństwa w sieci. Przypomnijmy, że wg analiz firmy Check Point Software w drugim kwartale 2023 r. nastąpił 8-proc. wzrost średniej liczby ataków na świecie i osiągnął najwyższy poziom w ostatnich dwóch latach.

Według ostatnich danych w sektorze edukacji 56% osób zapłaciło okup za odzyskanie danych. Odkryto jednak również, że koszt odzyskiwania danych spadł z 1,42 mln dolarów w 2022 r. do około 1 mln dolarów w 2023 r.

Poniżej przedstawiamy cztery kluczowe kroki, które wg specjalistów Check Pointa użytkownicy powinni podjąć w zabezpieczeniu swojej prywatności i danych.

1. Używanie silnych haseł i menedżera haseł


Przejęte hasła są odpowiedzialne za 81% naruszeń związanych z hakerami. Używanie silnych haseł to jeden z najłatwiejszych sposobów ochrony kont i zapewnienia bezpieczeństwa informacji.

Oto kilka podstawowych najlepszych praktyk w zakresie bezpieczeństwa haseł:
  • Utwórz silne hasło: jeśli nadal używasz słabego hasła, takiego jak np. „hasło”, uznaj je za złamane. Hakerzy mogą złamać łatwe do odgadnięcia hasło w mniej niż jedną sekundę. Twórz twórz hasła o długości co najmniej 16 znaków i wyjątkowo złożone. Unikaj używania w hasłach ciągów sekwencyjnych (ABCD, 1234, qwerty) i łatwych do zidentyfikowania informacji, takich jak imiona i urodziny. Twoje hasło powinno być zagadką, którą nawet Sherlock Holmes uznałby za trudną!
  • Unikaj ponownego użycia hasła: traktuj swoje hasła jak odciski palców; każdy powinien być wyjątkowy. Ponowne używanie haseł naraża Cię na cyberataki, takie jak ataki brute-force i kradzież poświadczeń. Utworzenie unikalnego hasła dla każdego konta ogranicza skutki naruszenia.
  • Użyj menedżera haseł: menedżer haseł uwolni Cię od kłopotów z karteczkami samoprzylepnymi czy grą w ich odgadywanie. Jedyne, czego potrzebujesz, to jedno hasło, aby zalogować się do menedżera haseł. Może on automatycznie tworzyć, przechowywać i wypełniać hasła oraz pomagać w generowaniu złożonych kombinacji.

Jak bronić się przed cyberprzestępcami?

Przejęte hasła są odpowiedzialne za 81% naruszeń związanych z hakerami. Używanie silnych haseł to jeden z najłatwiejszych sposobów ochrony kont i zapewnienia bezpieczeństwa informacji.


2. Włącz uwierzytelnianie wieloskładnikowe (MFA)


Według firmy Microsoft włączenie usługi MFA może zmniejszyć ryzyko włamań o 99%. Dlaczego? Ponieważ usługa MFA wymaga kombinacji dwóch lub więcej modułów uwierzytelniających w celu zweryfikowania Twojej tożsamości, zanim uzyskasz dostęp do swojego konta. Nawet jeśli haker złamie Twoje hasło, aby uzyskać dostęp do Twojego konta, musi spełnić drugi wymóg uwierzytelnienia.

MFA prosi o:
  • Coś, co znasz – numer PIN lub hasło
  • Coś, co masz – aplikację uwierzytelniającą lub wiadomość potwierdzającą na Twoim telefonie
  • Coś, czym jesteś – skan odcisku palca lub rozpoznawanie twarzy

Należy pamiętać, że nie wszystkie metody MFA zapewniają ten sam poziom ochrony. Usługa MFA odporna na phishing to standard, do którego powinni dążyć liderzy branży, ale jakakolwiek usługa uwierzytelniania wieloskładnikowego jest lepsza niż żadna.

3. Zaktualizuj oprogramowanie


Zanim instynktownie naciśniesz przycisk „przypomnij mi później”, warto zrozumieć znaczenie aktualizacji oprogramowania. Dostawcy technologii wydają aktualizacje oprogramowania, aby załatać pilne luki w zabezpieczeniach. Ich brak może spowodować utratę ochrony!

Oto, co powinieneś regularnie aktualizować:
  • System operacyjny
  • Przeglądarkę internetową i rozszerzenia
  • Aplikacje innych firm
  • Program antywirusowy

Aby aktualizacje były wygodniejsze, skonfiguruj aktualizacje automatyczne, będą wtedy pobierane i instalowane, gdy tylko pojawi się ich dostępność. Pamiętaj, aby pobierać oprogramowanie i aplikacje wyłącznie ze zweryfikowanych źródeł i oficjalnych sklepów z aplikacjami. Aktualizacje powinien wysyłać sam twórca urządzenia, oprogramowania lub aplikacji, a nie ktokolwiek inny.

4. Rozpoznawaj i zgłaszaj phishing


Phishing polega na wysyłaniu przez cybernapastników wiadomości podszywających się pod zaufaną osobę lub podmiot. To najczęstsza forma cyberprzestępczości! Jeśli coś wydaje Ci się podejrzane, zaufaj swojemu instynktowi.

Charakterystyczne oznaki phishingu obejmują:
  • Emocjonalny język
  • Poczucie pilności, motywujące do natychmiastowego kliknięcia
  • Prośby o przesłanie danych osobowych lub finansowych
  • Nieoczekiwane załączniki
  • Niezaufane, skrócone adresy URL
  • Adresy e-mail, które nie pasują do rzekomego nadawcy

W przypadku napotkania podejrzanej wiadomości skorzystaj z funkcji „zgłoś spam”. Jeżeli autor wiadomości podszywa się pod organizację, której ufasz, powiadom tę organizację, korzystając z danych kontaktowych znajdujących się na jej oficjalnej stronie internetowej.

Na koniec usuń podejrzane wiadomości. Nie odpowiadaj ani nie klikaj żadnego załącznika lub łącza, w tym łącza „anuluj subskrypcję”, które może zawierać hiperlink wykorzystywany do wyłudzania informacji.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: