Serwis używa plików cookies, aby mógł lepiej spełniać Państwa oczekiwania. Podczas korzystania z serwisu pliki te są zapisywane w pamięci urządzenia. Zapisywanie plików cookies można zablokować, zmieniając ustawienia przeglądarki. Więcej o plikach cookies możesz przeczytać tutaj.

Kultura/Rozrywka więcej

Zadbaj o swoje cyberbezpieczeństwo na wakacjach, unikniesz wielu kłopotów

Zadbaj o swoje cyberbezpieczeństwo na wakacjach, unikniesz wielu kłopotów

Latem starannie planujemy wakacyjne wyjazdy. Wybieramy najkorzystniejsze oferty wycieczek i noclegów oraz troszczymy się o bezpieczeństwo naszych bliskich w podróży i podczas wypoczynku. Podobnie powinniśmy zadbać o bezpieczeństwo w świecie cyfrowym, aby przy okazji letniego rozprężenia nie dać się okraść z danych i pieniędzy.

foto: materiał Fortinet 

Cyberprzestępcy latem nie biorą urlopu. Nawet jeśli nie są w stanie sięgnąć po nasze pieniądze, to mogą zadowolić się danymi osobowymi, które następnie spieniężą na czarnym rynku. O tym, że potrafią to robić, świadczy zeszłoroczny globalny koszt cyberataków, który wyniósł 600 miliardów dolarów.

Specjaliści Fortinet przedstawiają sześć porad, jak cyberbezpiecznie spędzić wakacje i nie dołożyć się do tej zawrotnej kwoty.

  1. Korzystaj z bezpiecznego Wi-Fi

Niezależnie od tego, czy wylegujemy się na plaży, zwiedzamy ciekawe miejsca, czy odwiedzamy rodzinę, chcemy korzystać z internetu. Zadbanie o bezpieczne połączenie jest absolutną podstawą zachowania tzw. „cyberhigieny”.

Częstą pokusą jest łączenie się z publicznymi sieciami Wi-Fi. O ile wiele z nich pozostaje bezpiecznych, to jednak trzeba zachować w takich sytuacjach specjalną ostrożność. Cyberprzestępcy mogą podszywać się pod niezabezpieczoną sieć, a następnie przechwytywać informacje przepływające między połączonym z nią urządzeniem a np. bankiem.

Odwiedzając nowe miejsca, warto mieć wyłączone w urządzeniu automatyczne łączenie z sieciami Wi-Fi. – Znamy przypadki, w których podróżni przybywając na lotnisko, łączyli się z fałszywymi sieciami i stawali się ofiarami ataku typu man-in-the-middle – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce. – Dobrą praktyką jest całkowite wyłączenie Wi-Fi, dopóki nie będziemy w stanie zweryfikować wiarygodnego punktu dostępu. To samo dotyczy Bluetootha – włączajmy go podczas podróży tylko wtedy, kiedy jest to naprawdę niezbędne – podpowiada ekspert.

Jak odróżnić prawdziwy punkt dostępu Wi-Fi od fałszywego? Najłatwiej poprosić obsługę restauracji, lotniska czy hotelu o podanie nazwy sieci oraz jej identyfikatora (ang. SSID). Warto również zainstalować na swoich urządzeniach oprogramowanie VPN, aby stworzyć bezpieczne i zaszyfrowane połączenie.

  1. Korzystaj z dwuetapowej weryfikacji dostępu do kont

Coraz więcej serwisów i usług online oferuje możliwość dwuetapowej weryfikacji dostępu do konta, np. poprzez podanie kodu z SMS-a. Korzystanie z niej, tam gdzie to możliwe, powinno być standardem. Przychodzący SMS może zaalarmować w trakcie wakacji o sytuacji, kiedy ktoś próbuje zalogować się np. na konto mailowe, bankowe lub do serwisów społecznościowych, korzystając z wykradzionych danych i haseł.

  1. Bądź wyczulony na próby oszustwa

Należy unikać klikania w podejrzane linki, nawet przesyłane od znajomych – gdyż oni  sami mogli wcześniej paść ofiarą manipulacji.

Jeśli wiadomość e-mail od kogoś, kogo znamy, wydaje się dziwna, musimy być szczególnie ostrożni – wskazuje Robert Dąbrowski. – Po najechaniu kursorem myszy na link w wiadomości, powinien się wyświetlić prawdziwy adres URL. W fałszywym linku litery są zastąpione cyframi, np. jak w adresie amaz0n.com. Wówczas najprawdopodobniej mamy do czynienia z atakiem phishingowym – dodaje ekspert Fortinet.

Szczególnie popularne wśród oszustów są próby wyłudzenia danych metodą „na konkurs”, w której ofiara otrzymuje informację o atrakcyjnej wygranej. Naszą dodatkową czujność powinny wzbudzić zwłaszcza te wiadomości, które zawierają niespodziewaną zawartość. Może to być na przykład informacja o nagrodzie w postaci podejrzanie tanich biletów lotniczych czy nieprawdopodobnie korzystnej oferty noclegowej w popularnym kurorcie.

  1. Dbaj o aktualizację urządzeń

Ataki hakerskie z wykorzystaniem luk w oprogramowaniu należą do najskuteczniejszych. Należy pamiętać, że twórcy urządzeń oraz uruchamianych na nich aplikacji wydają regularne aktualizacje oprogramowania. Przed wyjazdem na wakacje warto zadbać o to, aby oprogramowanie w naszych smartfonach czy komputerach było aktualne. Dotyczy to także wszelkich urządzeń Internetu rzeczy, które zostawiamy włączone podczas naszej nieobecności. Gdy tylko aktualizacje są dostępne, należy je pobierać i uruchamiać.

  1. Uważaj, co publikujesz w mediach społecznościowych

W trakcie wakacji warto ograniczyć podawanie informacji o swoich urlopowych wyjazdach na portalach społecznościowych. Oczywiście miło jest powiedzieć znajomym, jak spędzamy wakacje. Jednak informacje te pozwalają również niepowołanym osobom dowiedzieć się, że nie ma nas w domu, co zwiększa ryzyko włamania.

  1. Edukuj swoich bliskich

Żyjemy w cyfrowym świecie, a cyberprzestępczość jest niestety jego częścią. – Zamykamy nasze samochody, zamykamy drzwi, patrzymy w obie strony, zanim przejdziemy przez ulicę i unikamy ciemnych zaułków. Analogicznie musimy zachować środki ostrożności podczas poruszania się w cyfrowym środowisku – zachęca Robert Dąbrowski.– Jeśli zachowamy nieco więcej zdrowego rozsądku, poświęcimy trochę więcej uwagi narzędziom i aplikacjom, których używamy, to nasz cyfrowy świat stanie się o wiele bezpieczniejszy – podsumowuje ekspert.

źródło: Fortinet

Komentarze 0 skomentuj »
Musisz być zalogowany, aby publikować komentarze.

mBlogi więcej

  • Avatar

    Quantum Computing: 8 Business Applications

    Quantum technology is preparing for its moment in public attention.

  • Avatar

    Wypowiedź Zakharowej na temat zaangażowania Rosji w konflikt w Donbasie

    W dzisiejszym oświadczeniu M.Zakharova, oficjalnego przedstawiciela rosyjskiego MSZ, “wzywamy stronę ukraińską do ponownego rozważenia swojego stanowiska i poinformowania obywatela rosyjskiego A.V.Kosyaka o miejscu jego pobytu oraz

  • Avatar

    Dlaczego Kreml sieje dezinformację i kłamstwa

    Polska jest od lat celem ataków informacyjnych i propagandowych ze strony Federacji Rosyjskiej.

  • Avatar

    Educational Technology's Advantages

    There has been a lot of talk about technology being used in education. What are the benefits of education technology? How will it affect the learning process for students?

  • Avatar

    Kontrowersyjna Partia Polityczna «Alternatywa dla Niemiec» (AfD)

    W ramach tegorocznych wyborów w Niemcach wybuchła dyskusja o obserwacji przez służby specjalne całej partii politycznej - która od dawna jest w kręgu zainteresowania tamtejszego kontrwywiadu. Niemiecki kontrwywiad (BfV) miał podjąć

  • Avatar

    WiFi 6E Technology: Benefits and Working

    Since the inception of the internet, every aspect of our daily lives has been connected to this technology.

  • Avatar

    Comparative List of the Top Operating Systems on the Market.

    Hardware features like runtime libraries, interrupts and parallel processing were added.

  • Avatar

    Courses for Computer hardware engineers

    Most often, they are computer processors or circuit boards. Devices that store data routers or networks.

  • Avatar

    Personal computer

    The personal computer is a popular choice because of its affordability and versatility.

  • Avatar

    What's new in Windows 11?

    All, good morning. Windows 11 introduces many visual improvements and refinements to Windows.

  • Avatar

    What is an Electric Car? How does it work?

    The electric car is a hot topic in the automotive industry.

  • Avatar

    Why is blockchain important?

    Blockchains are very popular today.

  • Avatar

    Blockchain: How it works

    But hashes are not enough to stop manipulation.

Dziękujemy za wizytę.

Cieszymy się, że odwiedziłeś naszą stronę. Polub nas na Facebooku lub obserwuj na Twitterze.