Motto
System teleinformatyczny jest tak bezpieczny, jak bezpieczne jest jego najsłabsze ogniwo.
A nim najczęściej jest człowiek...


Phishing

Metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych logowania, danych karty kredytowej), zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej.

Pamiętaj:
  • Należy sceptycznie podchodź do treści publikowanych w mediach społecznościowych,
  • zachowywać ostrożność i czujność przy przekazywaniu jakichkolwiek swoich danych i publikowaniu informacji o sobie samym, nie przekazuj nikomu sowich haseł dostępowych !
  • przestrzegaj zasady ograniczonego zaufania przy kontaktach werbalnych i poza werbalnych.
  • Miejska Energetyka Cieplna Sp. z o.o. nigdy nie poprosi Cię o padanie swoich danych osobowych itp. przez media informatyczne i telefoniczne.

Aktualizacje

Ważną dobra praktyką w celu zabezpieczenia się przed atakiem hakerskim jest stosowanie aktualizacji swojego komputera czy też telefonu komórkowego.

Pamiętaj:
  • aktualizuj na bieżąco oprogramowanie systemowe oraz programy użytkowe,
  • stosuj i aktualizuj programy ochrony przed złośliwym oprogramowaniem,
  • korzystaj tylko z zaufanych programów i źródeł.

Silne hasła
Metody łamania haseł zaczynają się od najprostszych metod. Dane wykorzystywane do łamania haseł zawierają :
  • imię, nazwisko
  • datę urodzenia, inne szczególne dane
  • imiona dzieci, rodzeństwa, rodziców, małżonki(a), psa, kota itp.

Kod ASCII zawiera 256 znaków, z czego ponad 200 może być użyte w haśle. Ograniczając się do małych liter łacińskich, używamy zaledwie 26 z nich. Używając kombinacji małych i wielkich liter oraz cyfr mamy już 62 znaki. Przy ośmioznakowym haśle daje to ponad tysiąckrotnie więcej kombinacji, a zatem potrzeba ponad tysiąc razy więcej czasu, by je odgadnąć. Jeżeli dołożymy do tego kilka znaków specjalnych, np. $, !, czy +, dostajemy w efekcie naprawdę mocne hasło !!

By bezpiecznie stworzyć i używać mocne hasło należy:
  • wykorzystać cztery typy znaków w haśle (wielkie i małe litery, cyfry i znaki specjalne),
  • nie udostępniaj osobom trzecim swojego identyfikatora, haseł czy kodu autoryzacyjnego,
  • nie używać tego samego hasła do różnych kont oraz urządzeń,
  • cyklicznie zmienić hasła do zasobów.

Poufność swoich danych

W celu zabezpieczenia swoich danych na komputerze należy:
  • każdorazowo blokować dostęp do swoich urządzeń gdy z nich nie korzystasz,
  • chronić sprzęt przed kradzieżą,
  • nie podłączaj zewnętrznych nośników danych, powerbanków do swojego urządzenia, jeśli nie masz pewności co do ich pochodzenia i bezpieczeństwa,
  • weryfikuj poprawność adresatów przed wysyłaniem e-maili,
  • ograniczaj do minimum podawanie swoich danych.

Stosowanie szyfrowania

  • nie loguj się przez publiczne, niezabezpieczone wi-fi, korzystaj tylko z zabezpieczonych i zaufanych sieci,
  • szyfruj swoje wiadomości e-mail,
  • korzystaj z możliwości szyfrowania plików, katalogów lub całego dysku.

Korzystanie z witryn

  • nie ignoruj komunikatów ostrzegawczych generowanych przez przeglądarki,
  • sprawdź tzw. „literówki” przy wprowadzaniu adresu strony do przeglądarki,
  • nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach,
  • uważaj na fałszywe certyfikaty bezpieczeństwa,
  • unikaj stron internetowych z kontrowersyjnymi treściami,
  • ostrożnie klikaj na linki do nieznanych stron.

Obsługa komputera

  • wyłączaj kanały komunikacyjne, z których nie korzystasz (WI-FI, Bluetooth),
  • zgłaszaj każde podejrzenie naruszenia cyberbezpieczeństwa,
  • w codziennym użytkowaniu nie korzystaj z komputera na koncie administratora,
  • dbaj o intymność prezentowanego ekranu w miejscach publicznych,
  • twórz kopie zapasowe, zwłaszcza cennych zdjęć i dokumentów,
  • uważaj co instalujesz,
  • uważaj w co „klikasz”,
  • zastanów się przed włożeniem obcej pamięci do Twojego portu USB.

Przydatne odnośniki:

https://www.niebezpiecznik.pl
https://zaufanatrzeciastrona.pl/
https://it-szkola.edu.pl
https://support.kaspersky.com/pl/viruses/general
https://www.avast.com/pl-pl/c-online-threats
‹ powrót