Trudno wyobrazić sobie dziś życie bez Internetu. Wspieramy się nim w tylu dziedzinach i obszarach, że rezygnacja z niego jest już niemożliwa. Opierają się na nim zarówno przemysł, jak i życie prywatne, rozrywka, służba zdrowia, edukacja, transport, bankowość, rolnictwo czy gastronomia. Trudno byłoby znaleźć taką strefę, która poradzi sobie bez niego. Czy jednak korzystanie z Internetu nie naraża nas na problemy? Jeśli nie stosujemy się do zasad bezpieczeństwa, z pewnością mogą się one pojawić.
Główne zasady bezpiecznego korzystania z Internetu
Uzyskiwanie dostępu do sieci odbywać się może na wiele sposobów. Nie korzystanie z publicznych sieci WiFi, które na ogół nie są dostatecznie dobrze zabezpieczone, pozwoli nam uniknąć przechwytywania przesyłanych danych przez hakerów . O wiele bezpieczniej będzie używać szyfrujących połączenie sieci VPN, chroniących nasze dane.
Jednak własne urządzenia też powinny być chronione. Instalacja i regularna aktualizacja programów antywirusowych pozwala na szybkie reakcje w przypadku zagrożeń. Skanują one nasz sprzęt w poszukiwaniu złośliwego oprogramowania, jakie mogło zostać zainstalowane przez hakerów, ale również chronią przed ransomware (blokowanie lub szyfrowanie danych na urządzeniu i domaganie się okupu za zwrot dostępu), czy phishingiem (podszywanie się pod wiarygodne źródła, aby wyłudzić dane).
Nasze komputery, telefony, tablety i inne urządzenia powinny zostać zabezpieczone silnymi hasłami. Długie hasło, zawierające litery, cyfry i znaki specjalne, regularnie modyfikowane utrudni cyberprzestępcom także dostęp do kont, platform lub profili internetowych. Dobrym pomysłem jest też stosowanie weryfikacji dwuetapowej.
Zabezpieczanie codziennych aktywności
Większość z nas korzysta z sieci kilka razy dziennie. Są też tacy, którzy bez przerwy pozostają online. Co można zrobić, aby nasze działania w Internecie były mniej ryzykowne? Warto pamiętać o zabezpieczaniu aktywności poprzez:
• wylogowanie się po zakończeniu korzystania z danego konta,
• nieudostępnianie nikomu swoich haseł,
• używanie wyłącznie legalnego, regularnie aktualizowanego oprogramowania,
• ograniczone zaufanie do korzystnych ofert wiążących się z udostępnianiem danych,
• nieotwieranie maili i załączników z podejrzanych adresów lub od nieznanych nadawców,
• nieklikanie automatycznie w wyskakujące na pulpicie okienka
• niewchodzenie na podejrzane strony www.
Obszarem, gdzie łatwo możemy dać hakerowi dostęp do naszych urządzeń i danych są media społecznościowe. Na ogół korzystanie z nich nas relaksuje i czujemy się tam, jak wśród swoich. Wówczas łatwo jest stracić czujność i opublikować coś, co może ułatwić włamanie się do naszego urządzenia, lub na konto.
Dbanie o swoją prywatność w sieci, to inwestycja we własne bezpieczeństwo. Ale konieczne jest również odpowiednie zabezpieczenie sprzętu i oprogramowania, których używamy. Dostanie się do naszych zasobów przez osobę postronną może nas bardzo dużo kosztować.
Monika Zygmunt-Jakuć (Inspektor ochrony danych)