DODAJ MATERIAŁ dodaj wideo, zdjęcie, tekst
DODAJ MATERIAŁ dodaj wideo, zdjęcie, tekst

Nowy rok? Zrób cyberporządki i zwiększ swoje bezpieczeństwo

Cyberprzestrzeń trzeba porządkować jak swój analogowy świat. Nowy rok to dobry moment na takie porządki. A przynieść one mogą zwiększenie bezpieczeństwa w świecie pełnym zagrożeń.

Fot. Kevin Horvat / Unsplash

Sytuacja geopolityczna na świecie i w Europie staje się coraz bardziej dynamiczna i nieprzewidywalna. Nie ma tygodnia, aby w mediach nie wybrzmiewały informacje o różnego rodzaju zagrożeniach czy incydentach. Podobnie jest w Internecie, gdzie cyberataki, próby przejęcia kont, wyłudzenia danych czy podszywania się pod naszych bliskich, stają się codziennością.

Cyberporządki

Cyberprzestrzeń to miejsce, w którym coraz więcej osób żyje w dużym stopniu tak, jak w świecie rzeczywistym – rozmawia z bliskimi, dzieli się zdjęciami, publikuje wideo, robi zakupy, ogląda filmy i seriale, uczy się i zdobywa nowe kompetencje. Dzisiaj – bardziej niż kilka czy kilkanaście lat temu – trzeba jednak zwracać uwagę na bezpieczeństwo swoje i swoich danych, które udostępniamy.

NASK (Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy) od pewnego czasu zachęca do robienia cyberporządków, a więc przeglądu listy kont, które internauci posiadają, aby zdecydować, czy na pewno są one jeszcze potrzebne. Każde z nich to zbiór danych na nasz temat, które – nawet jeśli nieużywane od lat – mogą być cenną bronią w rękach oszustów i cyberprzestępców.

Zmień to hasło

Specjaliści zwracają uwagę na jeszcze jedną istotną kwestię. „Choć dla wielu z nas jedno hasło do wielu serwisów to wygoda, musimy pamiętać, że przede wszystkim to ogromne ryzyko. Zmiana i uporządkowanie haseł – najlepiej z pomocą menedżera haseł – pozwala odetchnąć z ulgą – podpowiada Anna Kwaśnik z NASK.

Branżowy serwis Niebezpiecznik natomiast, który od lat podejmuje tematy dotyczące bezpieczeństwa w sieci, co roku w humorystyczny sposób podchodzi do tematu haseł. 1 stycznia opublikował wpis na Facebooku o następującej treści: „Przypominamy, że dziś należy zmienić końcówkę hasła z „25!” na „26!”.

To oczywiście żart. Hasła powinny być silne. Ale co to oznacza? Jest kilka wskazówek, które mogą pomóc w utworzeniu hasła, które będzie trudne do rozszyfrowania dla cyberprzestępców. Na pewno trudniejsze niż hasło w stylu „zaqwsx” czy „123456” albo „admin”.

Na stronach rządowych w serwisie „Baza wiedzy” w zakładce „Cyberbezpieczeństwo” znajdujemy kilka wskazówek, które pokrywają się z tym, co mówią eksperci od bezpieczeństwa w sieci:

  • Hasła należy tworzyć przy użyciu trzech losowych słów łącząc je ze sobą w ciąg znaków.
  • Powinno się unikać w hasłach zwrotów, które mogą być łatwe do odgadnięcia albo osobiście powiązane z osobą tworzącą hasło (np. dane personalne czy data urodzenia).

Kolejne wskazówki na temat tworzenia haseł znajdujemy na stronach NASK:

  • Im dłuższe hasło, tym lepiej. Zaleca się, aby miało co najmniej 12 znaków. Jednocześnie warto, by hasła były dłuższe, budowane w oparciu o całe zdanie.
  • Nie używaj tego samego hasła w różnych serwisach. Jeśli jedno z nich zostanie złamane, inne konta pozostaną bezpieczne.
  • Unikaj oczywistych słów, takich jak “hasło123”, czy zbitek znaków jak “12345678” czy “qwerty123”. Nie używaj też informacji osobistych, jak imię, data urodzenia czy nazwa ulicy.

Warto pamiętać również o tworzeniu osobnego hasła dla każdego serwisu, w którym się rejestrujemy, a także regularnej zmianie haseł na nowe, aby utrudnić życie cyberprzestępcom i lepiej chronić siebie oraz swoje dane.

Uwierzytelnianie dwuskładnikowe

Dodatkową warstwą ochrony będzie także uwierzytelnianie dwuskładnikowe (2FA). Polega ono na tym, że oprócz loginu i hasła musimy podać w czasie logowania również sześciocyfrowy kod aktywny tylko 30 sekund. „Choć nie zabezpiecza ono przed każdym rodzajem phishingu, to z pewnością utrudnia dostęp do konta w przypadku prostych ataków” – podkreślają przedstawiciele NASK.

Aby je włączyć, należy wejść w zakładkę ustawień strony internetowej bądź aplikacji, w której jesteśmy zalogowani i sprawdzić, czy jej twórcy oferują tego typu ochronę.

Szeroką bazę wiedzy na temat uwierzytelniania dwuskładnikowego znajdziemy także na rządowych stronach. Pod tym adresem.

Zrób porządek też w social mediach

Specjaliści z NASK zwracają uwagę jeszcze na jeden aspekt porządkowania swojej cyberprzestrzeni – na media społecznościowe, gdzie także wiele można poprawić, aby zwiększyć swoje bezpieczeństwo.

„Usunięcie nieznajomych, dawnych kontaktów czy podejrzanych, nieznanych nam profili to nie tylko kwestia komfortu, ale też prywatności. Im więcej osób ma dostęp do naszych postów, zdjęć czy relacji, tym mniejsza nad nimi kontrola. Przy okazji warto zajrzeć do ustawień oznaczania na zdjęciach, widoczności postów oraz tego, kto może zobaczyć nasze dane kontaktowe” – czytamy na stronie NASK.

Można także rozważyć zasadność posiadania kont w mediach społecznościowych, z których już nie korzystamy. Ich usunięcie oznacza zmniejszenie ryzyka w przypadku ewentualnego cyberataku i próby przechwycenia danych użytkowników w tym adresu e-mail, adresu zamieszkania, zdjęć, wideo, lokalizacji i innych.

Aplikacje a prywatność

Warto również sprawdzić ustawienia prywatności poszczególnych aplikacji, które są zainstalowane na smartfonie. Zarówno tych, które sami pobraliśmy, jak i tych, które zostały zainstalowane przez producenta. Nie każda z nich musi uzyskać od użytkownika dostęp do aparatu, mikrofonu bądź zdjęć, które przechowujemy na dysku lub w chmurze.

Porządki w cyberświecie można rozpocząć od drobnej zmiany. Ale nie warto na tym poprzestać. Zagrożeń przybywa, więc – jak podkreślają eksperci – adekwatnym jest, aby aktywnie się im przeciwstawiać w trosce o własne bezpieczeństwo.

A jeśli któreś zagadnienie stanowi barierę, warto poszukać rozwiązań w zaufanych i oficjalnych źródłach lub poprosić o pomoc rodzinę bądź przyjaciół mających pojęcie o cyberbezpieczeństwie albo potrafiących wskazać godne zaufania źródła wiedzy w tym zakresie.

0 Dołącz do dyskusji

Napisz do autora

Skomentuj ten wpis jako pierwszy!

Dołącz do dyskusji
Dodaj swój komentarz