Czy uważasz, że przeciętny cyberprzestępca mógłby obrać Cię za swój cel? Jeśli nie – jesteś w błędzie. Choć niektórym osobom wydaje się, że cyberataki dotyczą tylko celebrytów i wielkich korporacji, każde urządzenie podłączone do sieci może stać się celem dla hakera, jeśli nie jest odpowiednio zabezpieczone. Dowiedz się, czy popełniasz powszechne błędy wpływające na Twoje bezpieczeństwo w Internecie.
Jak informuje serwis EY na podstawie raportu opublikowanego przez CERT Polska, w 2021 roku w Polsce odnotowano prawie trzy razy więcej incydentów zagrażających cyberbezpieczeństwu niż rok wcześniej. Chociaż to firmy najczęściej padają ofiarami hakerów, osoby fizyczne wcale nie są bezpieczne. Z raportu wynika bowiem, że w 2021 roku to właśnie one zgłosiły prawie 2,5 tys. incydentów – a trzeba pamiętać, że mało kto informuje media o każdej próbie oszustwa.
Hakerzy mają się nieźle i korzystają z tego, że sporo osób nie zwraca większej uwagi na własne bezpieczeństwo online. Poniżej znajdziesz błędy, które być może popełniasz sam, a które wpływają na Twoją podatność na zagrożenia.
Ilu haseł używasz, by logować się na swoje konta w sieci? Jeśli tylko jednego – narażasz się na niebezpieczeństwo. Pamiętaj, że jeśli z któregoś z serwisów wyciekną dane użytkowników, ich loginy i hasła zostaną podane hakerom jak na talerzu. Przestępcy wiedzą, że mnóstwo osób nie dba o unikatowość haseł, więc będą próbować wykorzystać je na innych witrynach.
Gdy już o hasłach mowa – pamiętaj, że hasło powinno być nie tylko unikalne, ale i silne. Imię albo data urodzenia dziecka odpada – takie informacje można zdobyć choćby z mediów społecznościowych. Mocne hasło składa się z:
Czy zdarza Ci się korzystać z publicznych sieci Wi-Fi w kawiarniach albo na lotniskach? Jeśli tak, to powinieneś rozważyć dodatkowe zabezpieczenie połączenia. Publiczne hotspoty nie zawsze są odpowiednio zabezpieczone, a ponieważ ma do nich dostęp każdy – są idealnym środowiskiem dla hakerów podsłuchujących ruch sieciowy.
Najbezpieczniej byłoby po prostu unikać publicznego Wi-Fi, ale czasami jest to niemożliwe. Jak się wtedy chronić? Zainstaluj aplikację VPN na swoim urządzeniu. VPN stworzy dla Ciebie szyfrowany tunel chroniący Twoje dane przed wścibskimi oczami. Jeśli nie wiesz, czy to dobra opcja dla Ciebie, spróbuj próbnej wersji VPN trial. Dzięki niej poznasz zalety tego rozwiązania zupełnie za darmo.
Oszuści internetowi często wykorzystują naiwność swoich ofiar. Jeśli więc otrzymałeś dziwnie brzmiącą wiadomość mailową od swojego szefa, to może się okazać, że… to wcale nie Twój szef. Phishing jest metodą polegającą na podszywaniu się pod zaufane organizacje i osoby w celu osiągnięcia jakiejś korzyści – na przykład nakłonienia ofiary do pobrania złośliwego pliku albo podania danych logowania do wewnętrznej sieci firmowej.
Uważnie sprawdzaj więc, kto jest nadawcą każdej wiadomości, a jeśli masz wątpliwości – skontaktuj się z tą osobą inną drogą. Podobnie postępuj w przypadku SMS-ów i telefonów. Oszuści mogą podszywać się pod kurierów czy dostawców energii elektrycznej, by wywołać w Tobie emocje i nakłonić do działania – na przykład uiszczenia opłaty.
Nikt nie lubi aktualizacji oprogramowania – często przeszkadzają w codziennej pracy, a do tego frustrująco długo pobierają się i instalują. Nie warto jednak odwlekać ich w czasie. Aktualizacje są wypuszczane przez producentów oprogramowania, by naprawić uprzednio przeoczone błędy i luki w zabezpieczeniach.
Bez aktualizacji owe luki pozostają niezałatane, co naraża urządzenia na ataki i infekcje złośliwym oprogramowaniem.
Nowe gry czy premiery głośnych filmów to świetny wabik na ludzi, którzy nie zastanawiają się nad tym, co i skąd pobierają. Niestety, jeśli jakaś strona oferuje Ci świetną grę w dniu jej premiery zupełnie za darmo, jest spora szansa, że plik, który Ci podsuwa, wcale nie jest grą, a złośliwym oprogramowaniem.
Zastanów się dwa razy, zanim pobierzesz coś z niepewnego źródła. Podobnie rób też z odnośnikami. Szczególnie rozważnie postępuj ze skróconymi linkami, takimi jak bitly czy tinyurl. Nie każdy taki link musi być szkodliwy, ale maskowanie podejrzanych odnośników za „skracaczami” to jedna z technik wykorzystywanych przez przestępców.
Brak komentarza, Twój może być pierwszy.
Dodaj komentarz