5 szybkich sposobów na zwiększenie swojego bezpieczeństwa online od ekspertów G DATA
Wyłudzenia informacji, dezinformacja, kradzież tożsamości, cyberprzemoc – to tylko część zagrożeń czyhających na internautów. Poruszanie się po wirtualnym świecie staje się coraz trudniejsze. Co zatem zrobić, aby nie wpaść w sidła zastawiane przez oszustów?
Dean Cocking i Jeroen van den Hoven w swojej książce „Evil Online” opisują Internet jako środowisko, gdzie inspiruje się, ułatwia i zachęca do szkodliwych i niemoralnych zachowań. Osoba, która nigdy nie obraziłaby przechodnia na ulicy, może bez problemu zrobić to na Twitterze. Ktoś, kto nigdy nie kradłby w lokalnym supermarkecie, może czuć się mniej skrępowany kradzieżą informacji o kartach kredytowych online.
W Internecie, obok wielu przedsiębiorców prowadzących uczciwy biznes, roi się od hakerów i różnej maści hochsztaplerów, szukających łatwych i szybkich zysków.
Według Cybersecurity Ventures w przyszłym roku cyberprzestępczość będzie kosztować cały świat 8 bilionów dolarów. Dla porównania w 2015 roku ta kwota wynosiła 3 biliony dolarów. Koszty cyberprzestępczości obejmują między innymi uszkodzenie lub zniszczenie danych, kradzież pieniędzy, kradzież własności intelektualnej oraz tożsamości, sprzeniewierzenie, przywracanie systemu do pracy, czy uszczerbek na reputacji. Jednak jest co najmniej kilka sposobów pozwalających szybko poprawić swoje bezpieczeństwo sieci, a tym samym zminimalizować ryzyko utraty cennych cennych informacji, a w najgorszym wariancie środków pieniężnych z konta.
- Stosuj zasadę „zero zaufania”
W świecie cyberprzestępczości rosnącą popularność zdobywa koncepcja „Zero Trust”, czyli zero zaufania. Bazuje ona na przekonaniu, że każdy użytkownik, urządzenie oraz adres IP uzyskujący dostęp do zasobów stanowi zagrożenie dla bezpieczeństwa firmowej sieci i danych. Model „Zero Trust” wymaga od organizacji pewnych zmian w infrastrukturze i podejściu do pracowników. Ale zasadę można równie dobrze stosować każdy internauta i to bez konieczności wymiany oprogramowania czy domowego sprzętu. Rzecz w tym, aby nie ufać e-mailom pochodzącym od nieznajomych, a tym samym nie otwierać załączników bądź klikać w linki zamieszczone w wiadomościach od anonimowych nadawców. Z maksymalną nieufnością należy podchodzić do super promocji czy komunikatów oznajmiających, iż wypełniając formularz online możesz wygrać najnowszy model „iPhone’a”. Niestety, wielu internautów wciąż połyka haczyk, co kończy się zainstalowaniem malware’u przejmującego kontrolę nad urządzeniem ofiary, a w najczarniejszym scenariuszu złośliwego oprogramowania ransomware.
- Aktualizuj urządzenia łączące się z Internetem
Według Ponemon Institute niemal 60 procent naruszeń danych przypisuje się złemu zarządzaniu poprawkami. O ile dostawcy oprogramowania starają się w miarę szybko wprowadzać aktualizacje łatające luki w zabezpieczeniach, o tyle użytkownicy nie kwapią się, aby instalować dostępne poprawki. To poważny błąd. Można się tutaj doszukać pewnych analogii z wejściem do domu. Co by się stało, gdyby zostawić klucze do domu na wycieraczce? Złodzieje na pewno się po nie schylą. Również hakerzy chętnie i szybko wykorzystają furtkę w postaci „dziurawej” aplikacji.
Według amerykańskiej instytucji National Vulnerability Database, w pierwszym kwartale bieżącego roku w różnego rodzaju programach wykryto 8051 luk – jedną czwartą więcej niż w analogicznym okresie ubiegłego roku. Pewnego rodzaju ciekawostką jest fakt, iż niektóre luki mogą być nieaktualizowane przez lata. W październiku specjaliści ds. bezpieczeństwa wskazali trzy najczęściej wykorzystywane luki przez hakerów. W czołowej trójce znalazła się podatność CVE-2017-11882 w programie Microsoft Office, problem związany z uszkodzeniem pamięci. Choć producent zdążył opublikować poprawkę pięć lat temu, wciąż wielu użytkowników nie znalazło wolnej chwili, aby ją pobrać i zainstalować.
Ale nie zawsze wina leży po stronie użytkownika. W przypadku części urządzeń domowych, takich jak routery, czy podłączone do sieci telewizory, bądź lodówki, dostępność aktualizacji jest ograniczona czasowo. Niejednokrotnie zdarza się, że producent po upływie dwóch lat od wprowadzenia na rynek sprzętu, nie wydaje żadnych uaktualnień. W rezultacie niczego nie świadomi użytkownicy korzystają z urządzeń zawierających poważne luki bezpieczeństwa. W tym przypadku z pomocą przychodzi Unia Europejska, która zamierza nałożyć na producentów obowiązek aktualizacji oprogramowania przez cały czas użytkowania lub przynajmniej pięć lat od ich wprowadzenia na rynek. Jednakże nowa ustawa nie wyręczy użytkowników – to oni muszą pamiętać o cyklicznym instalowaniu uaktualnień.
- Bądź kreatywny – wymyślaj trudne hasła
Internauci od lat przywiązani są do tych samych haseł, co niejednokrotnie ich gubi. W statystykach najpopularniejszych haseł królują „123456”, „Password”, „12345678” , „Qwerty” czy „111111”. Hakerzy znają je doskonale i od nich zaczynają swoje próby włamania do sieci i zazwyczaj im się to udaje. Dlatego należy wykazać się kreatywnością i stosować unikalne, trudne do złamania hasła. Dodatkową kwestią jest zmienianie haseł. Specjaliści od bezpieczeństwa zalecają, aby robić to przynajmniej raz w miesiącu. Im częściej aktualizujemy hasło, tym mniejsze ryzyko włamania osoby niepowołanej. Częstym błędem jest używanie tego same hasła i adresu e-mail do poczty elektronicznej, Facebooka, forów poświęconych ulubionej grze czy sklepów internetowych. W takim przypadku wystarczy, że haker zdobędzie hasło i login do jednego serwisu, bez trudu trafi do pozostałych.
Osobom mającym problemy z zapamiętywaniem długich i trudnych sekwencji z pomocą przychodzi menedżer haseł. Przykładowo aplikacja G DATA szyfruje wszystkie dane i nie pozwala na dostęp do nich innym osobom. Menedżer pamięta wszystkie hasła, jakich używasz na różnorodnych serwisach, a więc nie trzeba ich wpisywać za każdym razem. Są one automatycznie uzupełniane. To duża wygoda i ulga dla obciążonej wieloma innymi sprawami pamięci.
- Korzystaj z antywirusów
AV-Test Institute, niezależna organizacja zajmująca się testowaniem oprogramowania zabezpieczającego, rejestruje każdego dnia ponad 350 nowych złośliwych programów i potencjalnie niechcianych aplikacji. Wynika z tego, że internauci praktycznie cały czas są narażeni na ataki ze strony hakerów. Przy czym niektóre systemy operacyjne są bardziej podatne na wirusy niż inne. Ulubionym celem napastników jest Windows – jak wynika z danych pochodzących od dostawców usług zarządzanych, 87 procent złośliwego oprogramowania ransomware atakowało użytkowników komputerów z popularnymi „okienkami”.
Najlepszą formą zabezpieczenia urządzenia końcowego przed cyberatakami jest instalacja oprogramowania antywirusowego. To produkt, który w ostatnich latach ewoluował. Choć nadal posiada sygnatury wykrywające wirusy, to tylko jedna z warstw ochrony. Nowoczesne antywirusy, takie jak G DATA Internet Security, oferują usługi chmurowe, zarządzanie ochroną urządzeń mobilnych w sieci, kontrolę dostępu, ochronę poczty elektronicznej, a także moduły antiransomware czy antiphishing.
- Chroń swoją prywatność w mediach społecznościowych
Facebook, Instagram czy TikTok pozwalają utrzymywać kontakt z rodziną i przyjaciółmi, śledzenie osób publicznych i organizacji oraz poznawanie osób o podobnych zainteresowaniach lub hobby. Jednak nie wszyscy powinni mieć dostęp do informacji o życiu prywatnym, statusie materialnym czy poglądach politycznych. Tego typu dane mogą w przyszłości przeszkodzić w zdobyciu upragnionej pracy, przysporzyć niepotrzebnych wrogów, a w ekstremalnych przypadkach przyciągnąć włamywaczy. Dlatego warto skorzystać z funkcji prywatności i wybrać właściwe opcje dotyczące dostępności profilu. Poszczególne serwisy społecznościowe mają różne ustawienia zabezpieczeń, często można je znaleźć pod nagłówkiem „prywatność”. Nigdy nie powinno się publikować informacji identyfikujących użytkowników, takich jak numer telefonu, adres zamieszkania czy data urodzenia.
Najważniejszym wnioskiem z niniejszego artykułu jest fakt, że zwiększenie bezpieczeństwa leży w naszym zasięgu. Wystarczy nie klikać w niezaufane linki, aktualizować oprogramowanie na bieżąco, stosować nieoczywiste hasła, korzystać z dobrych antywirusów, dbać o ustawienia prywatności i kontrolować dane, które publikujemy.