Bezpieczeństwo działań podejmowanych w sieci Internet w dużym stopniu zależy od Ciebie oraz od dbałości o stan bezpieczeństwa używanego komputera i urządzeń mobilnych. Poniżej przedstawiamy podstawowe zasady, których stosowanie pozwoli w znacznym stopniu ograniczyć zagrożenia oraz zminimalizować ryzyko związane z korzystaniem z Internetu.

1. Zadbaj o zabezpieczenia na komputerze i urządzeniach mobilnych

  • Zainstaluj i uruchom oprogramowanie antywirusowe oraz dbaj o jego regularne aktualizacje.

  • Skonfiguruj zaporę ogniową (firewall) z systemem ochrony przed włamaniami.

  • Korzystaj z narzędzi do wykrywania i usuwania złośliwego oprogramowania (np. ransomware, konie trojańskie, spyware, adware, keyloggery, rootkity itp.).

  • Regularnie aktualizuj system operacyjny, przeglądarkę internetową oraz wszystkie aplikacje korzystające z Internetu.

  • Jak najczęściej aktualizuj bazy sygnatur oprogramowania antywirusowego.

  • Aktualizując oprogramowanie, korzystaj wyłącznie z zaufanych źródeł, najlepiej ze stron producenta danego oprogramowania.

2. Zwracaj uwagę na adresy stron i połączenia

  • Zawsze sprawdzaj, czy adres wpisany w pasku adresu przeglądarki jest poprawny i nie zawiera literówek lub podejrzanych dopisków.

  • W miarę możliwości korzystaj z szyfrowanych połączeń z wykorzystaniem protokołu TLS (https). Potwierdzeniem nawiązania bezpiecznego połączenia jest ikona kłódki umieszczona (w zależności od przeglądarki) obok paska adresu oraz adres URL rozpoczynający się od „https”.

3. Chroń swoją korespondencję i dane

  • Jeśli to możliwe, szyfruj treść wiadomości e‑mail zawierających dane poufne.

  • Nie odpowiadaj na wiadomości, w których proszony(a) jesteś o podanie lub weryfikację poufnych informacji (np. danych osobowych, identyfikatorów i haseł dostępu, numerów kont lub kart płatniczych).

  • Unikaj klikania w podejrzane linki w wiadomościach e‑mail, komunikatorach lub na stronach WWW.

4. Uważaj na załączniki i pliki wykonywalne

  • Nie otwieraj, nie uruchamiaj i nie instaluj żadnych plików lub programów (w szczególności z rozszerzeniami „exe”, „com”, „bat”, „reg”, „scr”, „cpl”, „vbs”, „js”, „pif”, „jar”) pochodzących z niezaufanych źródeł, pobranych z nieznanych stron WWW lub otrzymanych pocztą elektroniczną.

  • Nawet jeśli wiadomość pochodzi od znanego nadawcy, przed otwarciem załącznika sprawdź go programem antywirusowym, a w razie wątpliwości potwierdź u nadawcy, czy rzeczywiście wysłał taki plik.

  • Zachowaj szczególną ostrożność podczas otwierania wiadomości e‑mail od nieznanych nadawców.

  • Nie uruchamiaj dokumentów tekstowych, prezentacji ani arkuszy kalkulacyjnych zawierających makra, jeśli nie masz pewności co do ich źródła – makra mogą automatycznie pobrać i uruchomić złośliwe oprogramowanie.

5. Ogranicz ujawnianie danych osobowych

  • Nie rejestruj się i nie ujawniaj bez wyraźnej potrzeby na portalach tematycznych, forach dyskusyjnych czy blogach swoich danych osobowych (np. pełnego imienia i nazwiska, adresu, numeru telefonu, PESEL), ze względu na ryzyko ich wykorzystania przez osoby nieuprawnione.

6. Korzystaj z konta o ograniczonych uprawnieniach

  • Na co dzień unikaj korzystania z konta z uprawnieniami administratora lokalnego komputera. Do zwykłej pracy używaj konta z uprawnieniami standardowego użytkownika, a konto administratora wykorzystuj tylko do instalacji oprogramowania i konfiguracji systemu.

7. Zachowaj ostrożność w miejscach publicznych

  • Zachowaj szczególną ostrożność podczas korzystania z Internetu w miejscach publicznych lub za pomocą publicznych sieci bezprzewodowych (np. kafejki internetowe, hotspoty Wi‑Fi).

  • W takich sytuacjach ogranicz do minimum wykonywanie zakupów w sklepach internetowych oraz korzystanie z usług bankowości elektronicznej. Jeśli to możliwe, korzystaj z własnego hotspotu lub sieci VPN.

8. Hasła, menedżery haseł i uwierzytelnianie dwuskładnikowe

  • Używaj silnych, unikalnych haseł do różnych usług (poczta, bank, media społecznościowe itp.) i unikaj prostych kombinacji typu „123456” czy danych osobistych.

  • Rozważ korzystanie z menedżera haseł, który ułatwia tworzenie, przechowywanie i automatyczne wypełnianie silnych haseł w sposób zaszyfrowany.

  • Włącz uwierzytelnianie dwuskładnikowe (2FA) wszędzie tam, gdzie jest dostępne – znacząco utrudnia to przejęcie konta nawet w przypadku wycieku hasła.

Translate »