O tym, jak należy chronić swoje urządzenia by nie paść ofiarą cyberataku – opowiada Katarzyna B. Olszewska, prawniczka, specjalistka od ochrony danych osobowych, pasjonatka nowych technologii, ekspertka od cyberbezpieczeństwa w Instytucie Heweliusza.
1. Aktualizacja urządzeń
Na bieżąco aktualizuj swoje urządzenia. Cyberprzestępcy korzystają w luk w oprogramowaniu i w ten sposób wykorzystują słabości systemu lub aplikacji. Aktualizacje pomagają zabezpieczyć nasz sprzęt, ponieważ zawierają poprawki zabezpieczeń. Często zdarza się, że o podatności nie wie nawet producent oprogramowania i dopiero po uzyskaniu informacji o incydentach, przygotowywane są zmiany w oprogramowaniu i przesyłane do użytkowników.
2. Sieci WIFI
Nie loguj się do otwartych sieci publicznych. A jeśli już musisz, to tylko po to by sprawdzić rozkład jazdy, restaurację czy dojazd do hotelu. Unikaj logowania się do poczty e-mail, banku czy innych serwisów zawierających prywatne i sensytywne informacje. Cyberprzestępcy mogą przechwycić dane dostępowe i przejąć konto mailowe, a także skompromitować Cię, publikując wycieki w Internecie lub żądając wysokiego okupu w zamian za niepublikowanie skradzionych danych.
3. Stosuj dwuskładnikowe uwierzytelnianie
Jest to rozwiązanie techniczne, umożliwiające dwuetapową weryfikację podczas logowania np. do poczty elektronicznej lub mediów społecznościowych. Po wpisaniu loginu oraz hasła, system zażąda podania kodu weryfikacyjnego wysłanego na przykład sms-em i dopiero wtedy uzyskujemy dostęp do zasobów. W przypadku klucza U2F weryfikacja jest możliwa, jeśli posiadamy fizyczny klucz, który umożliwia zalogowanie się. Korzystanie z dwuetapowej weryfikacji utrudnia przejęcie kont przez cyberprzestępców, a my dostajemy powiadomienia o każdej próbie nieautoryzowanego logowania, więc możemy od razu zareagować.
4. Kopie zapasowe i poczta
Przestrzegaj zasady rozdzielania korespondencji służbowej od korespondencji prywatnej. W większości firm oraz instytucji publicznych kładzie się duży nacisk na procedury bezpieczeństwa. Ważne jest także regularne tworzenie kopii zapasowych danych komputera lub telefonu, aby w razie wystąpienia problemów możliwe było odzyskanie zasobów niezbędnych do pracy.
5. Podnoszenie świadomości
Nowe technologie i cyberbezpieczeństwo to dziedzina, która rozwija się bardzo szybko. Wejście na rynek rozwiązań bazujących na sztucznej inteligencji (AI) spowodowało znaczny przyrost potencjalnych możliwości cyberataku, w tym sposobów i tempa łamania haseł zabezpieczających. Przestępcy wykorzystują moc i potencjał AI do tworzenia nowych rozwiązań. Zdarza się, że przez jakiś czas nowe ataki nie są rozpoznawane przez programy antywirusowe. Natomiast użytkownicy muszą być coraz bardziej uważni, gdyż nadal najpopularniejszym sposobem infekcji pozostaje wysłanie phishingowej wiadomości e-mail lub rozsyłanie złośliwych sms-ów z linkami. Dlatego kluczowe jest weryfikowanie pochodzenia wiadomości oraz otwieranie tylko takich załączników, które są znanego pochodzenia i zostały sprawdzone pod kątem bezpieczeństwa.
Jak i gdzie zgłaszać cyberzagrożenia?
Jeżeli posiadasz informacje o zagrożeniu bezpieczeństwa lub padłeś / padłaś ofiarą cyberataku, zgłoś ten fakt do CERT Polska. Zespół CERT Polska działa w strukturach NASK – Państwowego Instytutu Badawczego, prowadzącego działalność naukową, krajowy rejestr domen .pl i dostarczającego zaawansowane usługi teleinformatyczne. CERT Polska to pierwszy powstały w Polsce zespół reagowania na incydenty.
Zgłaszanie podejrzanych wiadomości SMS z linkami można zgłosić używając funkcji “Przekaż”, bezpośrednio na numer: 799-448-084.
Więcej informacji oraz formularz zgłoszeniowy znajdziesz na stronie https://incydent.cert.pl/
* Autorką tekstu jest Katarzyna Olszewska. Całą naszą kadrę dydaktyczną poznasz tutaj.