Cyberprzestrzeń trzeba porządkować jak swój analogowy świat. Nowy rok to dobry moment na takie porządki. A przynieść one mogą zwiększenie bezpieczeństwa w świecie pełnym zagrożeń.

Sytuacja geopolityczna na świecie i w Europie staje się coraz bardziej dynamiczna i nieprzewidywalna. Nie ma tygodnia, aby w mediach nie wybrzmiewały informacje o różnego rodzaju zagrożeniach czy incydentach. Podobnie jest w Internecie, gdzie cyberataki, próby przejęcia kont, wyłudzenia danych czy podszywania się pod naszych bliskich, stają się codziennością.
Cyberprzestrzeń to miejsce, w którym coraz więcej osób żyje w dużym stopniu tak, jak w świecie rzeczywistym – rozmawia z bliskimi, dzieli się zdjęciami, publikuje wideo, robi zakupy, ogląda filmy i seriale, uczy się i zdobywa nowe kompetencje. Dzisiaj – bardziej niż kilka czy kilkanaście lat temu – trzeba jednak zwracać uwagę na bezpieczeństwo swoje i swoich danych, które udostępniamy.
NASK (Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy) od pewnego czasu zachęca do robienia cyberporządków, a więc przeglądu listy kont, które internauci posiadają, aby zdecydować, czy na pewno są one jeszcze potrzebne. Każde z nich to zbiór danych na nasz temat, które – nawet jeśli nieużywane od lat – mogą być cenną bronią w rękach oszustów i cyberprzestępców.
Specjaliści zwracają uwagę na jeszcze jedną istotną kwestię. „Choć dla wielu z nas jedno hasło do wielu serwisów to wygoda, musimy pamiętać, że przede wszystkim to ogromne ryzyko. Zmiana i uporządkowanie haseł – najlepiej z pomocą menedżera haseł – pozwala odetchnąć z ulgą – podpowiada Anna Kwaśnik z NASK.
Branżowy serwis Niebezpiecznik natomiast, który od lat podejmuje tematy dotyczące bezpieczeństwa w sieci, co roku w humorystyczny sposób podchodzi do tematu haseł. 1 stycznia opublikował wpis na Facebooku o następującej treści: „Przypominamy, że dziś należy zmienić końcówkę hasła z „25!” na „26!”.
To oczywiście żart. Hasła powinny być silne. Ale co to oznacza? Jest kilka wskazówek, które mogą pomóc w utworzeniu hasła, które będzie trudne do rozszyfrowania dla cyberprzestępców. Na pewno trudniejsze niż hasło w stylu „zaqwsx” czy „123456” albo „admin”.
Na stronach rządowych w serwisie „Baza wiedzy” w zakładce „Cyberbezpieczeństwo” znajdujemy kilka wskazówek, które pokrywają się z tym, co mówią eksperci od bezpieczeństwa w sieci:
Kolejne wskazówki na temat tworzenia haseł znajdujemy na stronach NASK:
Warto pamiętać również o tworzeniu osobnego hasła dla każdego serwisu, w którym się rejestrujemy, a także regularnej zmianie haseł na nowe, aby utrudnić życie cyberprzestępcom i lepiej chronić siebie oraz swoje dane.
Dodatkową warstwą ochrony będzie także uwierzytelnianie dwuskładnikowe (2FA). Polega ono na tym, że oprócz loginu i hasła musimy podać w czasie logowania również sześciocyfrowy kod aktywny tylko 30 sekund. „Choć nie zabezpiecza ono przed każdym rodzajem phishingu, to z pewnością utrudnia dostęp do konta w przypadku prostych ataków” – podkreślają przedstawiciele NASK.
Aby je włączyć, należy wejść w zakładkę ustawień strony internetowej bądź aplikacji, w której jesteśmy zalogowani i sprawdzić, czy jej twórcy oferują tego typu ochronę.
Szeroką bazę wiedzy na temat uwierzytelniania dwuskładnikowego znajdziemy także na rządowych stronach. Pod tym adresem.
Specjaliści z NASK zwracają uwagę jeszcze na jeden aspekt porządkowania swojej cyberprzestrzeni – na media społecznościowe, gdzie także wiele można poprawić, aby zwiększyć swoje bezpieczeństwo.
„Usunięcie nieznajomych, dawnych kontaktów czy podejrzanych, nieznanych nam profili to nie tylko kwestia komfortu, ale też prywatności. Im więcej osób ma dostęp do naszych postów, zdjęć czy relacji, tym mniejsza nad nimi kontrola. Przy okazji warto zajrzeć do ustawień oznaczania na zdjęciach, widoczności postów oraz tego, kto może zobaczyć nasze dane kontaktowe” – czytamy na stronie NASK.
Można także rozważyć zasadność posiadania kont w mediach społecznościowych, z których już nie korzystamy. Ich usunięcie oznacza zmniejszenie ryzyka w przypadku ewentualnego cyberataku i próby przechwycenia danych użytkowników w tym adresu e-mail, adresu zamieszkania, zdjęć, wideo, lokalizacji i innych.
Warto również sprawdzić ustawienia prywatności poszczególnych aplikacji, które są zainstalowane na smartfonie. Zarówno tych, które sami pobraliśmy, jak i tych, które zostały zainstalowane przez producenta. Nie każda z nich musi uzyskać od użytkownika dostęp do aparatu, mikrofonu bądź zdjęć, które przechowujemy na dysku lub w chmurze.
Porządki w cyberświecie można rozpocząć od drobnej zmiany. Ale nie warto na tym poprzestać. Zagrożeń przybywa, więc – jak podkreślają eksperci – adekwatnym jest, aby aktywnie się im przeciwstawiać w trosce o własne bezpieczeństwo.
A jeśli któreś zagadnienie stanowi barierę, warto poszukać rozwiązań w zaufanych i oficjalnych źródłach lub poprosić o pomoc rodzinę bądź przyjaciół mających pojęcie o cyberbezpieczeństwie albo potrafiących wskazać godne zaufania źródła wiedzy w tym zakresie.
Skomentuj ten wpis jako pierwszy!
Dołącz do dyskusji
Dodaj swój komentarz