Lepiej zapobiega\u0107, ni\u017c leczy\u0107 \u2015 t\u0119 zasad\u0119 warto wcieli\u0107 w \u017cycie wirtualne, gdzie czyha na nas wiele niebezpiecze\u0144stw. Najpopularniejszym jest phishing. Sprawd\u017a, jak chroni\u0107 si\u0119 przed cyberatakiem.<\/strong><\/p>\n <\/p>\n W pandemii internet t\u0119tni \u017cyciem jak nigdy wcze\u015bniej, a liczba cyberatak\u00f3w istotnie wzros\u0142a. Przest\u0119pcy chc\u0105c wykra\u015b\u0107 wra\u017cliwe dane lub poufne informacje, bior\u0105 na celownik m.in. nasze skrzynki poczty elektronicznej. Aby uchroni\u0107 si\u0119 przed nieprzyjemnymi konsekwencjami takiego ataku, nale\u017cy przestrzega\u0107 \u015bci\u015ble okre\u015blonych zasad bezpiecznego surfowania po sieci.<\/p>\n Zasady bezpiecze\u0144stwa w internecie jak mantr\u0119 powtarza CERT Polska. To dzia\u0142aj\u0105cy w ramach Naukowej i Akademickiej Sieci Komputerowej (NASK) zesp\u00f3\u0142 ekspert\u00f3w, kt\u00f3ry zwalcza e-zagro\u017cenia i edukuje spo\u0142ecze\u0144stwo, jak uchroni\u0107 si\u0119 przed cyberprzest\u0119pcami. Co radzi w zakresie bezpiecznego u\u017cytkowania poczty elektronicznej i medi\u00f3w spo\u0142eczno\u015bciowych.<\/p>\n Nie u\u017cywaj prywatnych kont poczty elektronicznej i komunikator\u00f3w do korespondencji s\u0142u\u017cbowej! Porada mo\u017ce wydawa\u0107 si\u0119 banalna, ale tegoroczne wydarzenia z udzia\u0142em szefa Kancelarii Prezesa Rady Ministr\u00f3w (KPRM) w roli g\u0142\u00f3wnej, pokazuj\u0105, \u017ce bagatelizowanie jej mo\u017ce przynie\u015b\u0107 op\u0142akane skutki. Sprawa tzw. afery mailowej odbi\u0142a si\u0119 szerokim echem w mediach, kompromituj\u0105c urz\u0119dnika pa\u0144stwowego.<\/p>\n Zasad\u0119: oddziel sprawy prywatne od zawodowych nale\u017cy stosowa\u0107 tak\u017ce w odniesieniu do komputer\u00f3w i telefon\u00f3w. Eksperci ostrzegaj\u0105 przed czytaniem s\u0142u\u017cbowej korespondencji na prywatnym urz\u0105dzeniu oraz przed udost\u0119pnieniem jej rodzinie lub innym osobom z bliskiego otoczenia.<\/p>\n <\/p>\n <\/p>\n Loguj\u0105c si\u0119 na konto sprawdzaj, czy domena portalu (nazwa, kt\u00f3ra znajduje si\u0119\u00a0 mi\u0119dzy \u201chttp:\/\/\u201d a nast\u0119pnym znakiem \u201c\/\u201d) jest prawid\u0142owa. Przest\u0119pcy wykorzystuj\u0105 domeny o zmodyfikowanych nazwach w stosunku do domeny atakowanej,\u00a0 np. przestawiaj\u0105 litery. \u0141atwo to przeoczy\u0107, dlatego te ataki s\u0105 bardzo skuteczne. Atakuj\u0105cy wykorzystuj\u0105 przej\u0119t\u0105 korespondencj\u0119 np. do szanta\u017cowania ofiary lub wy\u0142udzenia pieni\u0119dzy.<\/p>\n Ignoruj wszelkie wiadomo\u015bci z pro\u015bb\u0105 o podanie has\u0142a. To typowy atak phishingowy, czyli pr\u00f3ba wy\u0142udzenia danych do logowania polegaj\u0105ca na podszyciu si\u0119 pod zaufane osoby (administrator\u00f3w poczty, banki, firmy kurierskie, urz\u0119dy administracji, operator\u00f3w telekomunikacyjnych itp.).\u00a0Jej celem jest zdobycie informacji umo\u017cliwiaj\u0105cych przej\u0119cie Twojego konta. Podejrzane wiadomo\u015bci na skrzynce s\u0142u\u017cbowej zg\u0142aszaj administratorom z Twojej organizacji, a prywatnej \u2015 na adres: cert@cert.pl<\/a>. Specjali\u015bci od cyberbezpiecze\u0144stwa przede wszystkim ostrzegaj\u0105 przed wiadomo\u015bciami, kt\u00f3re zawieraj\u0105 za\u0142\u0105czniki lub linki i nak\u0142aniaj\u0105ce adresata do natychmiastowej reakcji.<\/p>\n Bardziej niebezpiecznym rodzajem phishingu jest spear phishing. To atak wymierzony w konkretn\u0105 osob\u0119. W tym przypadku przest\u0119pcy mog\u0105 podszywa\u0107 si\u0119 pod naszych partner\u00f3w biznesowych, z kt\u00f3rymi wsp\u00f3\u0142pracujemy, a wiadomo\u015b\u0107 mo\u017ce by\u0107 spersonalizowana \u2015 bezpo\u015brednio odwo\u0142ywa\u0107 si\u0119 do naszych relacji. To dzia\u0142anie cz\u0119sto poprzedzone jest dok\u0142adnym rozpoznaniem przez atakuj\u0105cego naszej firmy, urz\u0119du lub dost\u0119pnych o nas danych w mediach spo\u0142eczno\u015bciowych.<\/p>\n Je\u015bli podejrzewasz, \u017ce na Twoje konto m\u00f3g\u0142 si\u0119 kto\u015b w\u0142ama\u0107, niezw\u0142ocznie zmie\u0144 has\u0142o, a nast\u0119pnie sprawd\u017a w profilu histori\u0119 logowania i zako\u0144cz wszystkie aktywne sesje.<\/p>\n Wed\u0142ug ekspert\u00f3w CERT najlepsze has\u0142a to te zawieraj\u0105ce powy\u017cej 14 znak\u00f3w. Tutaj sprawdzaj\u0105 si\u0119 ca\u0142e frazy, sk\u0142adaj\u0105ce si\u0119 z kilku s\u0142\u00f3w \u2015\u00a0 np. \u201c2CzerwoneRoweryJedzaNalesniki\u2019.\u00a0 Mo\u017cna wple\u015b\u0107 w nie dodatkowo znaki specjalne: \u201e!@#$%^&*()_+=-\/\u2019:;.><,|\\]}[{|\u201d, co wzmocni zabezpieczenie.<\/p>\n Nale\u017cy unika\u0107 hase\u0142, kt\u00f3re \u0142atwo powi\u0105za\u0107 z publicznymi informacjami na nasz temat \u2015 np. dat\u0105 urodzin lub nazwiskiem. Has\u0142o zawsze nale\u017cy zmieni\u0107 wtedy, gdy mamy podejrzenie, \u017ce m\u00f3g\u0142 je kto\u015b pozna\u0107.\u00a0 Co wa\u017cne, nie powinno si\u0119 u\u017cywa\u0107 tego samego has\u0142a w kilku miejscach \u2015 w szczeg\u00f3lno\u015bci do poczty elektronicznej i bankowo\u015bci internetowej.<\/p>\n Wsz\u0119dzie tam, gdzie tylko jest to mo\u017cliwe, zabezpiecz si\u0119 podw\u00f3jnie. Umo\u017cliwia to tzw. weryfikacja dwuetapowa (2FA). Polega ona na wpisaniu loginu i has\u0142a, a nast\u0119pnie autoryzacji tej operacji np. za pomoc\u0105 kodu przychodz\u0105cego na numer\u00a0 telefonu kom\u00f3rkowego. Wed\u0142ug ekspert\u00f3w CERT, najlepiej w zabezpieczeniu dwuetapowym sprawdza si\u0119 token sprz\u0119towy U2F, bo jest on odporny na ataki phishingowe.<\/p>\n Zweryfikuj swoje dane kontaktowe w ustawieniach profilu poczty elektronicznej i medi\u00f3w spo\u0142eczno\u015bciowych. Je\u015bli s\u0105 przestarza\u0142e, to zaktualizuj je \u00a0 \u2015pami\u0119taj, \u017ce alternatywny spos\u00f3b kontaktu z Tob\u0105 u\u0142atwi odzyskanie utraconego konta.<\/p>\n Na bie\u017c\u0105co aktualizuj system operacyjny i programy komputerowe. Aktualizacje robione s\u0105 po to, aby naprawi\u0107 b\u0142\u0119dy i usprawni\u0107 system. Ich najwa\u017cniejsz\u0105 funkcj\u0105 jest zamykanie luk w zabezpieczeniach, co chroni przed atakami haker\u00f3w.<\/p>\n Pami\u0119taj o tym, aby zawsze mie\u0107 aktualny program antywirusowy. Co wa\u017cne, VPN nie chroni Ci\u0119 przed atakami phishingowymi i z\u0142o\u015bliwym oprogramowaniem.<\/p>\n Korzystaj z zaszyfrowanych komunikator\u00f3w (np. Signala) do prywatnej, wra\u017cliwej korespondencji. Ponadto warto u\u017cywa\u0107 opcji automatycznego kasowania wiadomo\u015bci po up\u0142ywie okre\u015blonego czasu.<\/p>\n <\/p>\n","protected":false},"excerpt":{"rendered":"Lepiej zapobiega\u0107, ni\u017c leczy\u0107 \u2015 t\u0119 zasad\u0119 warto wcieli\u0107 w \u017cycie wirtualne, gdzie czyha na nas wiele niebezpiecze\u0144stw. Najpopularniejszym jest […]","protected":false},"author":2,"featured_media":3591,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[89,93,86],"tags":[82],"rodzaj_tresci":[13],"class_list":["post-3438","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberbezpieczenstwo","category-edukacja","category-bezpieczenstwo","tag-moje-bezpieczenstwo"],"yoast_head":"\n7 zasad bezpiecznego korespondowania<\/strong><\/h3>\n
\n
Oddziel sprawy prywatne od s\u0142u\u017cbowych<\/strong><\/h4>\n<\/li>\n<\/ul>\n
\n
Dostrzegaj niepokoj\u0105ce sygna\u0142y i reaguj<\/strong><\/h4>\n<\/li>\n<\/ul>\n
\n
Stosuj d\u0142ugie has\u0142a<\/strong><\/h4>\n<\/li>\n<\/ul>\n
\n
W\u0142\u0105cz dwusk\u0142adnikowe uwierzytelnienie<\/strong><\/h4>\n<\/li>\n<\/ul>\n
\n
Aktualizuj\u0119 dane kontaktowe\u00a0<\/strong><\/h4>\n<\/li>\n<\/ul>\n
\n
Nie zaniedbuj oprogramowania<\/strong><\/h4>\n<\/li>\n<\/ul>\n
\n
Zabezpiecz si\u0119 dodatkowo<\/strong><\/h4>\n<\/li>\n<\/ul>\n