Podstawy cyberbezpieczeństwa cz. 2.
Wstęp
W poprzedniej części artykułu opisałem podstawowe zagadnienia związane z cyberbezpieczeństwem w internecie, takie jak silne hasła, bezpieczne strony, phishing oraz unikanie podejrzanych linków i załączników. W tej części skupię się na kolejnych aspektach, które mają wpływ na nasze bezpieczne surfowanie w sieci. Wykorzystanie podanej przeze mnie wiedzy w życiu codziennym pomoże skutecznie chronić Twoje dane przed cyberzagrożeniami.
Podstawowe praktyki bezpieczeństwa
Kontrola prywatności w mediach społecznościowych
Media społecznościowe stały się nieodłącznym elementem codzienności, pozwalając na łatwy kontakt ze znajomymi i dostęp do bieżących informacji. Wiele instytucji publicznych oraz firm również posiada swoje strony w serwisach społecznościowych, co ułatwia im komunikację i budowanie relacji z odbiorcami. Na profilach często są informacje dotyczące użytkownika, których wykorzystanie w niewłaściwy sposób może przyczynić się do realnych zagrożeń. Dlatego warto świadomie zarządzać ustawieniami prywatności, by lepiej chronić swoje dane.
Prywatność w mediach społecznościowych ma znaczenie
W mediach społecznościowych nie powinno się udostępniać wrażliwych danych jak adresy, numery telefonów, czy szczegóły dotyczące finansów. Należy unikać również publikowania planów podróży czy lokalizacji w czasie rzeczywistym, aby nie narażać się m. in. na ryzyko kradzieży czy włamania do domu. Im mniej informacji udostępniasz, tym bardziej ograniczasz dostęp do nich osobom trzecim, a o to właśnie chodzi.
Jak kontrolować, kto widzi nasze posty i dane
Niezbędne jest ograniczenie widoczności tego co udostępniamy wyłącznie znajomym lub wybranej grupie, aby chronić dane przed niechcianym dostępem. Aby kontrolować, kto widzi nasze posty i dane w mediach społecznościowych, warto skorzystać z opcji prywatności dostępnych na każdej platformie. Odpowiednia kontrola minimalizuje ryzyko kradzieży tożsamości czy innych zagrożeń. Zablokowanie dostępu osobom spoza listy znajomych zwiększa nasze bezpieczeństwo.

Korzystanie z dwuetapowej weryfikacji
Dwuetapowa weryfikacja logowania dodaje dodatkowy poziom zabezpieczenia, wymagając potwierdzenia tożsamości np. przez dodatkowy kod. To skuteczny sposób na ochronę konta nawet w przypadku, gdy hasło zostanie skradzione. Przejęcie konta w portalu społecznościowym rodzi realne zagrożenia. “Przejęte” konto może być wykorzystane m. in. do wyłudzenia przelewów od znajomych (np. BLIK-iem), do rozsyłania linków czy do publikowania treści zabronionych. Zagrożenia wtedy są realne, ponieważ przejęte konto polityka czy znanej osoby może prowadzić do poważnych konsekwencji, takich jak rozpowszechnianie fałszywych informacji lub nieodpowiednich treści, które mogą wpłynąć na opinię publiczną. Tego typu incydent może również podważyć zaufanie do osoby publicznej i wywołać kryzys wizerunkowy, a nawet dyplomatyczny.
Przegląd ustawień prywatności
Regularne przeglądanie i aktualizowanie ustawień prywatności pomaga lepiej chronić nasze dane przed przypadkowym udostępnieniem ich szerszej publiczności. Platformy społecznościowe często aktualizują swoje opcje prywatności, dlatego warto być na bieżąco.
Aktualizacja oprogramowania
Aktualizacja oprogramowania to najprostszy sposób ochrony przed cyberzagrożeniami i zazwyczaj darmowy. Dzięki regularnemu instalowaniu najnowszych poprawek wykrytych luk bezpieczeństwa można być pewnym, że urządzenia i dane są lepiej chronione przed zagrożeniami.

Automatyczne aktualizacje vs. ręczne aktualizacje
Automatyczne aktualizacje zapewniają, że oprogramowanie jest zawsze na bieżąco, bez potrzeby ręcznej interwencji. Mimo wszelkich starań “łatki” mogą zawierać błędy co może doprowadzić do awarii systemu czy urządzenia. Takie zdarzenie miało miejsce w lipcu 2024 r., gdzie awarii uległy systemy ponad 8 milionów komputerów m. in. na lotniskach, bankach czy szpitalach.
Ręczna aktualizacja dają większą kontrolę co i kiedy można zainstalować, jednak istnieje ryzyko pominięcia ważnej “łatki” lub po prostu ktoś wcześniej wykorzysta lukę w naszym systemie.
Biorąc pod uwagę, iż aktualizacje z błędami występują bardzo rzadko to jestem zwolennikiem kliknięcia w okienko “aktualizuj automatycznie”.
Co można aktualizować?
W zasadzie wszystko co ma taką możliwość. Obowiązkowo systemy operacyjne, aplikacje do bankowości, komunikatory, przeglądarki internetowe oraz programy antywirusowe. Dodatkowo nie można zapominać o regularnym aktualizowaniu urządzeń jak smartfony, tablety, komputery, routery Wi-Fi, a nawet urządzenia AGD, które często są podłączone do sieci domowych.
Kopie zapasowe
Kopia zapasowa (inaczej backup) to duplikat danych (np. plików) przechowywanych w bezpiecznym miejscu na wypadek utraty oryginalnych danych. W ostatnim czasie temat mi bardzo bliski, bo jak mówi przysłowie “szewc bez butów chodzi”. Mimo, że zawodowo edukuję w temacie m. in. tworzenia backupów to zaniedbałem ten element w swoim smartfonie i gdyby nie determinacja technika naprawiającego telefon to straciłbym kilka lat fotograficznych wspomnień z pięknego okresu w moim życiu. Miałem świadomość, że trzeba zrobić kopię zapasową, jednak zawsze odkładałem to na później.
Rola kopii zapasowych w ochronie danych
Tworzenie kopii zapasowych to priorytetowy element ochrony danych przed nieodwracalną utratą w przypadku awarii sprzętu, ataku ransomware lub usunięcia. Regularny backup plików gwarantuje ich dostępność w każdej sytuacji. „Użytkownicy dzielą się na tych, którzy robią kopie zapasowe i na tych, którzy zaczną je robić”. Tak najlepiej przedstawić opinię na temat kopii zapasowych.

Jak często i gdzie przechowywać kopie zapasowe (chmura, dyski zewnętrzne)
Kopie zapasowe powinny być tworzone regularnie – oznacza to, iż w przypadku każdej ważnej zmiany zawartości plików. To od nas zależy z jaką częstotliwością należy tworzyć backup danych. Dla niektórych codzienne wykonywanie kopii będzie priorytetowe, a dla niektórych raz w tygodniu czy raz w miesiącu. Mowa tu oczywiście o plikach czy danych, które są użytkowane i zmieniane systematycznie.
Do tworzenia kopii zapasowych każdy nośnik danych będzie spełniał swoją rolę czy to ten fizyczny (pendrive, dysk zewnętrzny) czy chmura. Bezpieczeństwo i trwałość backupów jest identyczna w obu przypadkach zakładając, że nie uszkodzimy fizycznie pendrive czy dysku zewnętrznego. To na czym przechowywać kopie zapasowe zależy od indywidualnych potrzeb użytkownika. Najważniejsze to po prostu tworzyć backupy, żeby być mądrym przed szkodą.
Należy unikać przechowywania kopii na lokalnym dysku w komputerze czy pamięci smartfona, ponieważ można utracić do nich dostęp w przypadku awarii sprzętu.
Ochrona sieci domowej
Zabezpieczenie naszego routera jest zasadniczym elementem, o który powinniśmy zadbać w ramach ochrony sieci domowej. Sieć WiFi niezabezpieczona lub otwarta (bez hasła) to “zaproszenie” dla cyberprzestępców. W takiej sieci łatwo o przechwycenie przesyłanych danych, a także istnieje możliwość włamania do urządzeń podpiętych w infrastrukturze.
Silne hasło do routera i zmiana domyślnych ustawień
Hasło do routera powinno być silne, czyli składające się z min 12 znaków zawierających małe i wielkie litery, cyfry oraz znaki specjalne. Hasło to pierwsza bariera chroniąca przed nieautoryzowanym zalogowaniem się do naszej sieci. Kolejnym krokiem powinna być zmiana domyślnych parametrów logowania do ustawień routera. Często podawane są one jako użytkownik admin i hasło admin. Szczegóły znajdują się na tabliczce znamionowej na spodzie routera lub z tyłu.
Szyfrowanie połączeń (WPA2/WPA3)
Szyfrowanie połączeń WiFi korzystając z WPA2 lub nowszym WPA3 zapewnią ochronę przesyłanych danych w sieci. Oczywiście starsze standardy również szyfrują jednak są one mniej bezpieczne i łatwe do złamania przez cyberprzestępców.

Regularne aktualizacje firmware routera
Regularne aktualizowanie oprogramowania routera to konieczność. Wydawane łatki do systemu usuwają luki bezpieczeństwa, które zostały wykryte w trakcie użytkowania sprzętu. Brak aktualizowania routera może sprawić, iż będzie on podatny na włamania mimo np. ustawionego silnego hasła.
Ukrywanie SSID – czy ma sens?
Ukrywanie SSID, czyli nazwy domowego Wi-Fi, ogranicza widoczność sieci tylko dla przypadkowych użytkowników. Chociaż może się to wydawać logicznym krokiem to w rzeczywistości nie przynosi oczekiwanych efektów pod względem bezpieczeństwa, ponieważ zaawansowane skanery sieciowe i narzędzia hakerskie mogą go łatwo wykryć.
Podsumowanie
Zabezpieczenie swojej obecności w internecie wymaga podejmowania odpowiednich kroków, które zostały przedstawione powyżej. Pamiętaj, aby dbać o swoją prywatność w mediach społecznościowych oraz aktualizuj swoje oprogramowanie i urządzenia. Warto również tworzyć kopie zapasowe swoich dokumentów, aby mieć pewność, że nasze dane są chronione na wypadek awarii lub ataku. Zwróć uwagę również na zabezpieczenie sieci domowej, aby zminimalizować ryzyko nieautoryzowanego dostępu do niej. Każdy z tych kroków pozwala na znaczące zwiększenie bezpieczeństwa i minimalizację ryzyka związanego z cyberzagrożeniami. Pamiętaj, że cyberbezpieczeństwo to proces, który wymaga ciągłej uwagi i regularnej aktualizacji naszych metod ochrony.
Zapraszam do regularnego odwiedzania DetcodeTips. Niezależnie od Twojego poziomu wiedzy i zaawansowania, poznawanie dobrych praktyk w zakresie cyberbezpieczeństwa przyda Ci się do bezpiecznego korzystania z internetu.
Kontakt
DETCODE – Tworzenie Cyfrowej Tożsamości
oferta@detcode.pl
Horyzonty online dla Twojej firmy