Jak zabezpieczyć komputer przed cyberprzestępcami? Zobacz, co należy zrobić - krok po kroku

Dziś, 12 października, obchodzimy Dzień Bezpiecznego Komputera. Takie dni ustanawiane są po to, aby uświadomić zagrożenia, jakie coraz częściej dotyczą cyberprzestrzeni, z której korzysta już niemal 87 proc. Polaków. Warto więc poznać kilka podstawowych zasad, które pomogą nam chronić dostęp do naszego komputera, a tym samym naszą prywatność, dane osobowe i pieniądze w cyfrowym świecie.

2021-10-12, 13:00

Jak zabezpieczyć komputer przed cyberprzestępcami? Zobacz, co należy zrobić - krok po kroku
W jaki sposób zadbać o bezpieczeństwo w trakcie korzystania z internetu?. Foto: shutterstock.com/ESB Professional

Powiązany Artykuł

1200_haker_shutterstock.jpg
Google ostrzega: będą ataki hakerskie na polityków i dziennikarzy. Akcją mogą kierować rosyjskie służby

Jeśli chcemy być bezpieczni w internecie, po pierwsze musimy zadbać o zabezpieczenie naszego sprzętu - komputera, tabletu, smartfona czy domowego routera.

  • PO PIERWSZE - HASŁO

Każde urządzenie mające dostęp do internetu powinno być zabezpieczone unikatowym i niefabrycznym hasłem. Nie może to być jednak łatwe do odgadnięcia, proste hasło zawierające np. nasze imię, datę urodzenia czy prostą sekwencję klawiszy. Przestępcy rozpracują je w kilka sekund.

Czytaj także:

- Jeśli chcemy naprawdę zabezpieczyć nasz sprzęt, musimy użyć unikalnego i odpowiednio skomplikowanego hasła. Długość takiego hasła ma znaczenie i znacznie utrudnia pracę wirtualnym złodziejom. Jego zapamiętanie może być trudne, więc warto używać managera haseł, który wygeneruje nam odpowiednio długie i skomplikowane hasło i je zapamięta - tłumaczy Dariusz Polaczyk, ekspert bezpieczeństwa Currency One.

REKLAMA

  • PO DRUGIE - Wi-Fi

Korzystasz z laptopa czy telefonu w podróży? Zwracajmy uwagę w miejscach publicznych, czy nasz ekran jest niewidoczny dla innych ludzi i dla kamer. Często w takich miejscach jak pociągi, centra handlowe, hotele są także dostępne otwarte sieci Wi-Fi, które pozwalają na bezkosztowe korzystanie z internetu. Warto pamiętać, że korzystając z nich, możemy trafić na przestępców podsłuchujących ruch w tej sieci i wykradających np. dane dostępowe do wrażliwych serwisów czy nasze dane osobowe. Przestępcy mogą również podszyć się pod daną sieć i uzyskać dostęp do naszych działań w internecie.

Powiązany Artykuł

haker cyberatak cybeprzestępczość 1200.jpg
"1,8 miliona alarmów cybernetycznych". Stanisław Żaryn o atakach hakerów i skali zagrożenia

Jeśli już się podłączyliśmy do takiej sieci, nie wykonujmy w tym czasie żadnych operacji finansowych czy działań wymagających użycia haseł, jeżeli nie jesteśmy dodatkowo zabezpieczeni np. użyciem narzędzia VPN.

Warto przy tej okazji pamiętać też o ochronie naszego domowego routera, przez zmianę fabrycznych danych dostępowych.

  • PO TRZECIE - ANTYWIRUS i AKTUALIZACJE

Podstawową rzeczą zabezpieczającą nasz komputer czy telefon jest program antywirusowy. Są dostępne programy płatne i bezpłatne, można wybierać, ale zainstalowanie go to konieczność.

REKLAMA

- Niezmiernie ważne jest aktualizowanie tych programów, a także aktualizowanie oprogramowania w naszym sprzęcie. Przestępcy co rusz tworzą nowe sposoby omijające zabezpieczenia, a producenci oprogramowania mogą zapewnić nam bezpieczeństwo tylko przez systematyczne "łatki", dostarczane w aktualizacjach - tłumaczy Dariusz Polaczyk.

  • PO CZWARTE - USB

Znalazłeś fajnego pendrive'a i chcesz sprawdzić, co na nim jest? Lepiej tego nie rób. Podłączanie nieznanych urządzeń do naszego komputera grozi instalacją szkodliwego oprogramowania w postaci programów szpiegujących, szyfrujących lub formatujących nasze dyski. Nie powinno się podłączać do naszego komputera żadnych nieznanych sprzętów, dysków czy pendrive'ów.

- Jeśli mamy taką możliwość, powinniśmy też stosować osłonki na kamery internetowe w naszym komputerze. Istnieją programy szpiegujące, które umożliwiają podglądanie tego, co robimy - ostrzega ekspert z Currency One.

  • PO PIĄTE - PODWÓJNE ZABEZPIECZENIA

Kody, hasła, zabezpieczenia - one wszystkie mają sens. Zwłaszcza jeśli stosujemy tzw. 2 factor authentication, czyli dwustopniowe zabezpieczenie i weryfikację. Wymaga ona, oprócz podania loginu i hasła, autoryzacji operacji czy logowania do danego serwisu przez dodatkowe potwierdzenie, np. SMS. To znacznie utrudnia działanie cyberoszustom i może uchronić nas przed włamaniem do serwisów społecznościowych, na pocztę czy, przede wszystkim, do e-bankowości.

REKLAMA

Nawet jeśli oszust wykradnie nasze dane dostępowe, to do zalogowania się będzie potrzebować jeszcze naszego telefonu komórkowego. Często jednak programy mogą wymagać podwójnego uwierzytelnienia tylko w przypadku korzystania z nowego urządzenia.

Oczywiście podczas samego surfowania po internecie czeka na nas więcej niebezpieczeństw, takich jak phishing, fałszywe strony internetowe, wyłudzające dane czy instalujące szkodliwe oprogramowanie. Stosując się jednak do powyższych wskazówek, zabezpieczymy nasz sprzęt i utrudnimy lub wręcz uniemożliwimy niepowołanym osobom włamanie się do naszego komputera.

***

Niektóre rodzaje zagrożeń cybernetycznych (opr. Maria Samczuk, Maciej Zieliński/PAP) Niektóre rodzaje zagrożeń cybernetycznych (opr. Maria Samczuk, Maciej Zieliński/PAP)

PAP/Currency One/twitter.com
pb

Polecane

REKLAMA

Wróć do strony głównej