Bezpieczeństwo działań podejmowanych w sieci Internet w dużym stopniu zależy od Ciebie oraz od dbałości o stan bezpieczeństwa używanego komputera i urządzeń mobilnych. Poniżej przedstawiamy podstawowe zasady, których stosowanie pozwoli w znacznym stopniu ograniczyć zagrożenia oraz zminimalizować ryzyko związane z korzystaniem z Internetu.
1. Zadbaj o zabezpieczenia na komputerze i urządzeniach mobilnych
-
Zainstaluj i uruchom oprogramowanie antywirusowe oraz dbaj o jego regularne aktualizacje.
-
Skonfiguruj zaporę ogniową (firewall) z systemem ochrony przed włamaniami.
-
Korzystaj z narzędzi do wykrywania i usuwania złośliwego oprogramowania (np. ransomware, konie trojańskie, spyware, adware, keyloggery, rootkity itp.).
-
Regularnie aktualizuj system operacyjny, przeglądarkę internetową oraz wszystkie aplikacje korzystające z Internetu.
-
Jak najczęściej aktualizuj bazy sygnatur oprogramowania antywirusowego.
-
Aktualizując oprogramowanie, korzystaj wyłącznie z zaufanych źródeł, najlepiej ze stron producenta danego oprogramowania.
2. Zwracaj uwagę na adresy stron i połączenia
-
Zawsze sprawdzaj, czy adres wpisany w pasku adresu przeglądarki jest poprawny i nie zawiera literówek lub podejrzanych dopisków.
-
W miarę możliwości korzystaj z szyfrowanych połączeń z wykorzystaniem protokołu TLS (https). Potwierdzeniem nawiązania bezpiecznego połączenia jest ikona kłódki umieszczona (w zależności od przeglądarki) obok paska adresu oraz adres URL rozpoczynający się od „https”.
3. Chroń swoją korespondencję i dane
-
Jeśli to możliwe, szyfruj treść wiadomości e‑mail zawierających dane poufne.
-
Nie odpowiadaj na wiadomości, w których proszony(a) jesteś o podanie lub weryfikację poufnych informacji (np. danych osobowych, identyfikatorów i haseł dostępu, numerów kont lub kart płatniczych).
-
Unikaj klikania w podejrzane linki w wiadomościach e‑mail, komunikatorach lub na stronach WWW.
4. Uważaj na załączniki i pliki wykonywalne
-
Nie otwieraj, nie uruchamiaj i nie instaluj żadnych plików lub programów (w szczególności z rozszerzeniami „exe”, „com”, „bat”, „reg”, „scr”, „cpl”, „vbs”, „js”, „pif”, „jar”) pochodzących z niezaufanych źródeł, pobranych z nieznanych stron WWW lub otrzymanych pocztą elektroniczną.
-
Nawet jeśli wiadomość pochodzi od znanego nadawcy, przed otwarciem załącznika sprawdź go programem antywirusowym, a w razie wątpliwości potwierdź u nadawcy, czy rzeczywiście wysłał taki plik.
-
Zachowaj szczególną ostrożność podczas otwierania wiadomości e‑mail od nieznanych nadawców.
-
Nie uruchamiaj dokumentów tekstowych, prezentacji ani arkuszy kalkulacyjnych zawierających makra, jeśli nie masz pewności co do ich źródła – makra mogą automatycznie pobrać i uruchomić złośliwe oprogramowanie.
5. Ogranicz ujawnianie danych osobowych
-
Nie rejestruj się i nie ujawniaj bez wyraźnej potrzeby na portalach tematycznych, forach dyskusyjnych czy blogach swoich danych osobowych (np. pełnego imienia i nazwiska, adresu, numeru telefonu, PESEL), ze względu na ryzyko ich wykorzystania przez osoby nieuprawnione.
6. Korzystaj z konta o ograniczonych uprawnieniach
-
Na co dzień unikaj korzystania z konta z uprawnieniami administratora lokalnego komputera. Do zwykłej pracy używaj konta z uprawnieniami standardowego użytkownika, a konto administratora wykorzystuj tylko do instalacji oprogramowania i konfiguracji systemu.
7. Zachowaj ostrożność w miejscach publicznych
-
Zachowaj szczególną ostrożność podczas korzystania z Internetu w miejscach publicznych lub za pomocą publicznych sieci bezprzewodowych (np. kafejki internetowe, hotspoty Wi‑Fi).
-
W takich sytuacjach ogranicz do minimum wykonywanie zakupów w sklepach internetowych oraz korzystanie z usług bankowości elektronicznej. Jeśli to możliwe, korzystaj z własnego hotspotu lub sieci VPN.
8. Hasła, menedżery haseł i uwierzytelnianie dwuskładnikowe
-
Używaj silnych, unikalnych haseł do różnych usług (poczta, bank, media społecznościowe itp.) i unikaj prostych kombinacji typu „123456” czy danych osobistych.
-
Rozważ korzystanie z menedżera haseł, który ułatwia tworzenie, przechowywanie i automatyczne wypełnianie silnych haseł w sposób zaszyfrowany.
-
Włącz uwierzytelnianie dwuskładnikowe (2FA) wszędzie tam, gdzie jest dostępne – znacząco utrudnia to przejęcie konta nawet w przypadku wycieku hasła.