Motto
System teleinformatyczny jest tak bezpieczny, jak bezpieczne jest jego najsłabsze ogniwo.
A nim najczęściej jest człowiek...
Phishing
Metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych logowania, danych karty kredytowej), zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej.
Pamiętaj:
- Należy sceptycznie podchodź do treści publikowanych w mediach społecznościowych,
- zachowywać ostrożność i czujność przy przekazywaniu jakichkolwiek swoich danych i publikowaniu informacji o sobie samym, nie przekazuj nikomu sowich haseł dostępowych !
- przestrzegaj zasady ograniczonego zaufania przy kontaktach werbalnych i poza werbalnych.
- Miejska Energetyka Cieplna Sp. z o.o. nigdy nie poprosi Cię o padanie swoich danych osobowych itp. przez media informatyczne i telefoniczne.
Aktualizacje
Ważną dobra praktyką w celu zabezpieczenia się przed atakiem hakerskim jest stosowanie aktualizacji swojego komputera czy też telefonu komórkowego.
Pamiętaj:
- aktualizuj na bieżąco oprogramowanie systemowe oraz programy użytkowe,
- stosuj i aktualizuj programy ochrony przed złośliwym oprogramowaniem,
- korzystaj tylko z zaufanych programów i źródeł.
Silne hasła
Metody łamania haseł zaczynają się od najprostszych metod. Dane wykorzystywane do łamania haseł zawierają :
- imię, nazwisko
- datę urodzenia, inne szczególne dane
- imiona dzieci, rodzeństwa, rodziców, małżonki(a), psa, kota itp.
Kod ASCII zawiera 256 znaków, z czego ponad 200 może być użyte w haśle. Ograniczając się do małych liter łacińskich, używamy zaledwie 26 z nich. Używając kombinacji małych i wielkich liter oraz cyfr mamy już 62 znaki. Przy ośmioznakowym haśle daje to ponad tysiąckrotnie więcej kombinacji, a zatem potrzeba ponad tysiąc razy więcej czasu, by je odgadnąć. Jeżeli dołożymy do tego kilka znaków specjalnych, np. $, !, czy +, dostajemy w efekcie naprawdę mocne hasło !!
By bezpiecznie stworzyć i używać mocne hasło należy:
- wykorzystać cztery typy znaków w haśle (wielkie i małe litery, cyfry i znaki specjalne),
- nie udostępniaj osobom trzecim swojego identyfikatora, haseł czy kodu autoryzacyjnego,
- nie używać tego samego hasła do różnych kont oraz urządzeń,
- cyklicznie zmienić hasła do zasobów.
Poufność swoich danych
W celu zabezpieczenia swoich danych na komputerze należy:
- każdorazowo blokować dostęp do swoich urządzeń gdy z nich nie korzystasz,
- chronić sprzęt przed kradzieżą,
- nie podłączaj zewnętrznych nośników danych, powerbanków do swojego urządzenia, jeśli nie masz pewności co do ich pochodzenia i bezpieczeństwa,
- weryfikuj poprawność adresatów przed wysyłaniem e-maili,
- ograniczaj do minimum podawanie swoich danych.
Stosowanie szyfrowania
- nie loguj się przez publiczne, niezabezpieczone wi-fi, korzystaj tylko z zabezpieczonych i zaufanych sieci,
- szyfruj swoje wiadomości e-mail,
- korzystaj z możliwości szyfrowania plików, katalogów lub całego dysku.
Korzystanie z witryn
- nie ignoruj komunikatów ostrzegawczych generowanych przez przeglądarki,
- sprawdź tzw. „literówki” przy wprowadzaniu adresu strony do przeglądarki,
- nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach,
- uważaj na fałszywe certyfikaty bezpieczeństwa,
- unikaj stron internetowych z kontrowersyjnymi treściami,
- ostrożnie klikaj na linki do nieznanych stron.
Obsługa komputera
- wyłączaj kanały komunikacyjne, z których nie korzystasz (WI-FI, Bluetooth),
- zgłaszaj każde podejrzenie naruszenia cyberbezpieczeństwa,
- w codziennym użytkowaniu nie korzystaj z komputera na koncie administratora,
- dbaj o intymność prezentowanego ekranu w miejscach publicznych,
- twórz kopie zapasowe, zwłaszcza cennych zdjęć i dokumentów,
- uważaj co instalujesz,
- uważaj w co „klikasz”,
- zastanów się przed włożeniem obcej pamięci do Twojego portu USB.
Przydatne odnośniki:
https://www.niebezpiecznik.pl
https://zaufanatrzeciastrona.pl/
https://it-szkola.edu.pl
https://support.kaspersky.com/pl/viruses/general
https://www.avast.com/pl-pl/c-online-threats