10 faktów i mitów na temat zabezpieczeń komputera i smartfona

Artykuł w ramach "Kampania Bezpieczne zakupy w internecie"

Partnerzy kampanii

Codziennie korzystamy z urządzeń elektronicznych oraz dostępu do sieci. Nie jesteśmy w stanie wyobrazić sobie dnia bez smartfona, który zastępuje nam podręczny komputer, odtwarzacz muzyczny, kalkulator, terminarz, aparat fotograficzny, kamerę, a często również kartę płatniczą. Laptop służy nam zarówno do pracy i nauki, jak i do odpoczynku i zabawy. Jednak aby te nawyki nie obróciły się przeciwko nam, musimy zadbać o staranne zabezpieczenie sprzętów przed cyberatakami.

Niestety nie każdy z nas wie, jak się do tego zabrać, a zadania nie ułatwiają nam obiegowe mity i stereotypy. Które popularne przekonania są dla nas cenne, a które należy włożyć między bajki?

MIT: Korzystanie z hotspotów jest całkowicie bezpieczne.

Wykorzystywanie publicznych sieci internetowych może się dla nas okazać bardzo ryzykowne. Aby mieć pewność, że żadne poufne dane nie zostaną w ten sposób przechwycone, warto zainwestować w narzędzie VPN, które szyfruje wszystkie nasze aktywności, sprawiając, że stają się one niemożliwe do odczytania i wykorzystania.

MIT: Antywirusy są nieskuteczne, więc nie ma sensu ich stosować.

Popularność oprogramowania antywirusowego systematycznie spada. Coraz więcej osób dochodzi do wniosku, ze skoro tego typu programy nie są niezawodne, to nie warto wydawać na nie pieniędzy. Nic bardziej mylnego! Nawet najsłabsze zabezpieczenie zawsze jest lepsze niż żadne. Należy jednak starannie dobrać producenta, by mieć pewność, że nasze urządzenia są chronione w najlepszy z możliwych sposobów.

MIT: Aby nie zapomnieć żadnego hasła, warto wszędzie stosować takie samo lub zapisać je sobie na dysku.

Wielu z nas podchodzi do tematu haseł do różnych kont w bardzo niefrasobliwy sposób. Zwykle wybieramy sobie jedno, ulubione hasło, którego używamy w wielu miejscach, m.in. na skrzynkach e-mail, forach dyskusyjnych, portalach społecznościowych, serwisów aukcyjnych i bankowości internetowej. To duży błąd, zwłaszcza jeśli wspomniany kod jest łatwy do odgadnięcia. Nie należy również zapisywać pliku z hasłem na komputerze – w przeciwnym razie jeśli staniemy się ofiarami cyberataku, hakerzy w prosty sposób zyskają nieograniczony dostęp do naszego konta bankowego.

FAKT: Nie należy klikać w żadne linki, jeśli nie jesteśmy pewni ich pochodzenia.

E-miale z odnośnikami do atrakcyjnych promocji lub prośbami o zmianę danych do logowania na określonym serwisie zwykle stanowią przykład phishingu, czyli metody wyłudzania poufnych informacji. Przestępcy są w stanie perfekcyjnie odwzorować różne witryny internetowe oraz oficjalną korespondencję. Często różnią się one tylko detalami, np. subtelnymi zmianami w kolorystyce bądź szacie graficznej lub zmniejszoną funkcjonalnością. W takich sytuacjach należy więc być bardzo uważnym, a najlepiej nie klikać w linki — zamiast tego warto wpisywać nazwy stron ręcznie.

MIT: PIN lub hasło to wystarczające zabezpieczenia płatności internetowych.

Przelewy internetowe to działania obarczone szczególnym ryzykiem, w związku z czym warto stosować przy nich wszelkie możliwe zabezpieczenia, takie jak specjalne naklejki oraz weryfikacyjne kody SMS. Oprócz tego należy płacić wyłącznie ze swoich prywatnych urządzeń, a dla pewności można również wykorzystywać do tego klawiaturę ekranową.

FAKT: Warto zainwestować w sieć VPN.

Własna sieć VPN to jedna z najlepszych inwestycji w bezpieczeństwo komputera czy smartfona. Narzędzie to szyfruje nasze dane i aktywności w internecie, dzięki czemu stają się one niemożliwe do odczytania przez osoby niepożądane. Takie zabezpieczenie przydaje się zwłaszcza wtedy, gdy korzystamy z publicznego Wi-Fi, np. na lotnisku, w hotelu, kawiarni czy centrum handlowym.

MIT: Fizyczna ochrona jest wystarczającym zabezpieczeniem urządzenia mobilnego.

Często wydaje nam się, że trzymanie smartfona przy sobie jest wystarczającym środkiem zabezpieczającym znajdujące się na nim informacje. W rzeczywistości jednak nigdy nie możemy mieć pewności, że urządzenie nie dostanie się w niepowołane ręce. Z tego powodu warto wdrożyć dodatkowe środki ostrożności, takie jak np. blokada ekranu czy hasło dostępu. Oprócz tego świetnie sprawdzają się programy pomagające namierzać tego typu sprzęty w przypadku, gdy zostaną skradzione. Za pomocą takiej aplikacji możemy sprawdzić aktualną lokalizację telefonu, wyświetlić komunikat przeznaczony dla znalazcy lub złodzieja, zobaczyć ostatnie zdjęcie wykonane aparatem, zdalnie zablokować połączenia lub usunąć poufne dane.

FAKT: Niektóre osoby są bardziej narażone na cyberataki niż inne.

Choć wszyscy powinniśmy zachowywać czujność podczas aktywności w internecie, cyberprzestępcy często szczególnie koncentrują się na atakach na konkretne osoby, np. wyjątkowo zamożne lub pracujące w wybranej firmie. W takich sytuacjach hakerzy zwykle wykorzystują tzw. phishing ukierunkowany, który pozwala na zastosowanie wiedzy na temat zainteresowań i słabości ofiary, a tym samym indywidualnie dobrać wykorzystywane metody perswazji.

MIT: Korzystanie z Chmury zawsze grozi wyciekiem danych.

Choć dostawcy usług internetowych dokładają wszelkich starań, by przechowywanie plików w Chmurze było całkowicie bezpieczne, często obawiamy się konsekwencji korzystania z przestrzeni w pewnym sensie współdzielonej z innymi klientami. W takim przypadku możemy zacząć korzystać z Chmury prywatnej, czyli przeznaczonej wyłącznie dla nas.

FAKT: Aby ochronić wrażliwe dane w firmie, warto wdrożyć politykę czystego ekranu.

Jeśli w firmie przetwarzane są poufne informacje, np. dotyczące klientów lub potencjalnych pracowników, warto pomyśleć o oficjalnym wprowadzeniu tzw. polityki czystego ekranu. W jej ramach należy starać się tak ustawiać ekran, by nikt niepożądany nie był w stanie odczytać wyświetlonych na nim wiadomości (zwłaszcza, jeśli korzystamy z urządzenia w miejscu publicznym). Oprócz tego komputer po kilku minutach bezczynności powinien przechodzić w stan uśpienia, zaś powrót do dotychczasowych aktywności powinien być możliwy wyłącznie po wpisaniu hasła dostępu.

Czy ten artykuł był przydatny?

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych tematach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!