Jak nie dać się zhackować? 11 zasad zachowania bezpieczeństwa w Internecie

Jak nie dać się zhackować? 11 zasad zachowania bezpieczeństwa w Internecie

24 kwietnia 2019 2 przez Głos Szczecina

Bezpieczeństwo w Internecie nie zależy wyłącznie od oprogramowania antywirusowego. Świadomość wielopłaszczyznowości zabezpieczeń antyhackingowych jest pierwszym krokiem na drodze do zrozumienia istoty problemu. Przedstawiamy 11 zasad, dzięki którym można poczuć się w Internecie bezpieczniej.

1. Firewall to podstawa!

Uruchomienie zapory ogniowej jest niezbędne do bezpiecznego przeglądania Internetu. W systemie operacyjnym Windows standardowym ustawieniem zapory jest poziom średni. Nie zalecamy obniżenia stopnia ochrony do poziomu niskiego. Opcjonalnie można też wybrać poziom bardzo wysoki, ale będzie się on wiązał najprawdopodobniej z zamknięciem większości ruchu sieciowego.

2. Aktualizacja oprogramowania antywirusowego

Tylko zaktualizowane oprogramowanie antywirusowe jest w pełni skuteczne. Proces aktualizacji może odbywać się albo automatycznie, albo ręcznie. W przypadku części programów darmowych odbywa się on ręcznie. Najlepszym rozwiązaniem są narzędzia antywirusowe korzystające z technologii chmury. Dzięki niej program aktualizuje się na bieżąco, korzystając z globalnych danych na temat bieżących zagrożeń.

3. Analiza ruchu sieciowego i zapisanych danych

Program antywirusowy to narzędzie, które nie działa wyłącznie w tle. Warto od czasu do czasu dogłębnie przeskanować zawartość swojego komputera i – w razie problemów – usunąć zagrożenie, lub przenieść je do kwarantanny. To samo dotyczy ruchu sieciowego w obrębie sieci, w której komputer aktualnie się znajduje. Nowoczesne systemy antywirusowe mogą monitorować pracę całej sieci domowej, kontrolując poziom zabezpieczeń routera i innych elementów sieci.

4. Uwaga na (nie)bezpieczne oprogramowanie

Oprócz znanych wszystkim aplikacji antywirusowych, na rynku można znaleźć również i takie narzędzia, które wywołują więcej szkody, niż pożytku. Przykładowo jeszcze kilka lat temu prawdziwą plagą były programy do optymalizacji działania komputera i „przyspieszania Internetu”. Z reguły posiadały one szkodliwy kod, który następnie prowadził do generowania uciążliwych reklam, przekierowywania na niebezpieczne witryny itd.

5. Uwaga na instalowane oprogramowanie

Wiele renomowanych i profesjonalnych stron z oprogramowaniem oferuje narzędzia, które są dostępne w wersji darmowej. Niestety, nieprzemyślana ich instalacja może doprowadzić do szybkiego zainfekowania złośliwym oprogramowaniem. Coraz więcej programów posiada w swoich kreatorach instalacji specjalne checkboxy, w których automatycznie zaznaczona jest opcja pobierania dodatkowych aplikacji, które nie mają nic wspólnego ze ściąganym narzędziem. Dlatego podczas instalacji takiego programu warto zwrócić uwagę co jest pobierane na nasz komputer.

6. Warto skorzystać z potencjału VPN

Wirtualna sieć prywatna (w skrócie VPN) to jeden z najskuteczniejszych sposobów zabezpieczenia własnej prywatności. System ten polega na wykorzystaniu w komunikacji z Siecią specjalnych serwerów (mogą się znajdować w każdym punkcie świata), które podczas komunikacji zmieniają adres IP. Dzięki temu Użytkownik Internetu nie może być śledzony, tak jak to bywa w „normalnym” wirtualnym świecie. Z VPN-ów można korzystać zarówno z poziomu oprogramowania antywirusowego, jak również za pomocą zewnętrznych narzędzi. W przypadku tych ostatnich warto jednak zwrócić uwagę na ich pochodzenie.

7. Transakcje z bankiem tylko za pośrednictwem banku!

Dużo mówi się o atakach phishingowych, których ofiarami padają najczęściej Klienci banków. Skutków tych ataków można łatwo uniknąć o ile przestrzega się zaleceń bankowych specjalistów od bezpieczeństwa. Żaden bank nie prosi swoich Klientów w wiadomościach mailowych o podanie hasła, loginu, bądź jakichkolwiek innych danych zabezpieczających. Dlatego w przypadku otrzymania jakichkolwiek próśb o kliknięcie w link znajdujący się w wiadomości e-mail, informacje te należy zignorować, bądź zgłosić odpowiednim służbom.

8. Uwaga na pliki nieznanego pochodzenia

Pod żadnym pozorem nie należy pobierać i instalować plików, które mają niewiadome pochodzenie. Zasada ta dotyczy różnych szemranych stron internetowych a zwłaszcza tych, które oferują dostęp do darmowych materiałów multimedialnych, bądź możliwość szybkiego zarobku w sieci. Nie zalecamy również korzystania z zawartości tych stron, gdyż najczęściej prowadzi to do nieświadomego pobrania narzędzi naruszających naszą prywatność.

9. Uwaga na rozszerzenia plików!

Pobierając pliki warto zwracać uwagę na ich rozszerzenia. Przykładowo ściągnięcie pliku tekstowego o rozszerzeniu .exe samo w sobie powinno być podejrzane. Ostatnimi bardzo częstym zjawiskiem było przesyłanie w wiadomościach mailowych linku, za którym stała faktura zapisana w formacie .jar.

10. Stop prywatnym danym w mailach

Dane prywatne nie powinny być przesyłane za pośrednictwem sieci mailowej. Dotyczy to zwłaszcza numerów kart kredytowych, peseli, skanów dowodu, haseł i innych danych, które mogłyby być wykorzystane przez osoby trzecie na szkodę innych. Zasada ta nie ogranicza się zresztą wyłącznie do maili. Pozostawianie wrażliwych z punktu bezpieczeństwa danych w nieznanych i szemranych serwisach również jest niebezpieczne.

11. Instalacja oprogramowania do monitoringu ruchu sieciowego

Na koniec jeszcze jedna porada. Warto zainstalować na komputerze proste narzędzie, które monitoruje w czasie rzeczywistym ruch sieciowy. Dzięki niemu można monitorować ilość danych wysyłanych przez nasz host i konfrontować je z rzeczywistym wykorzystaniem komputera. Przykładowo przy braku jakiejkolwiek aktywności na komputerze, wysyłanie danych na poziomie 100 – 200 kb/sekundę jest samo w sobie podejrzane i warto to sprawdzić nawet wtedy, gdy antywirus nie wykazuje żadnych zagrożeń.

Podsumowując, ochrona komputera przed zagrożeniami z Internetu nie ogranicza się wyłącznie do jednej czynności. Przestrzeganie powyższych zasad (do większości z nich można się łatwo przyzwyczaić) skutecznie zabezpieczy nas nie tylko przed phishingiem, ale też przed innymi, bardziej zaawansowanymi typami ataków, takich jak np. ransomware.

Artykuł przygotował zespół redaktorów strony z recenzjami i testami usług VPN: Top VPN

5 2 votes
Daj ocenę