Prywatność w internecie wymaga systematycznych działań zabezpieczających. Niestety wciąż niewiele osób ma świadomość tego, że ich złe nawyki mogą sprawić, że padną w końcu ofiarą oszustów w sieci. Aby do tego nie doszło, warto dowiedzieć się, w jaki sposób można zabezpieczyć swoje dane online.
- Prywatność w social mediach
- Dobry program antywirusowy
- Dane osobowe w internecie
- Hasła do kont
- Kamera w laptopie
Prywatność w social mediach
Wielu osobom trudno jest zachować prywatność w social mediach. Relacjonują każdy szczegół ze swojego życia, udostępniają o sobie informacje publicznie, co jest tylko zachętą dla złodziei. Chcąc wzmocnić poczucie prywatności na portalach społecznościowych, warto przyjrzeć się ustawieniom. Lepiej, by konto było prywatne, a wszelkie posty nie wychodziły poza krąg znajomych. Od czasu do czasu trzeba sprawdzić listę tych znajomych, w szczególności dotyczy to osób, którzy takie grona liczą w tysiącach.
Ostatecznością jest zniknięcie z social mediów, na co decyduje się coraz więcej osób. Jak usunąć konto na Facebooku zobacz na Poradnikowy.net, nie jest to szczególnie trudne. Po usunięciu masz jeszcze 14 dni na zmianę zdania, w tym czasie konto można przywrócić.
Kontrola widoczności treści
Każdy portal społecznościowy oferuje rozbudowane opcje zarządzania tym, kto widzi publikowane treści. Warto regularnie przeglądać sekcje odpowiedzialne za widoczność postów, zdjęć i informacji profilowych. Często domyślne ustawienia pozwalają na dostęp do danych znacznie szerszemu gronu odbiorców niż zakładamy. Szczególną uwagę należy zwrócić na:
- Widoczność listy znajomych
- Dostęp do archiwum zdjęć i filmów
- Możliwość oznaczania Cię przez innych użytkowników
- Udostępnianie lokalizacji w czasie rzeczywistym
Weryfikacja aplikacji zewnętrznych
Wiele osób zapomina o aplikacjach i usługach trzecich, którym kiedyś udzieliło dostępu do swojego profilu społecznościowego. Testy, quizy, gry i inne narzędzia często wymagają zgody na przetwarzanie danych osobowych. Regularne przeglądanie listy połączonych aplikacji i usuwanie tych nieaktywnych to podstawa higieny cyfrowej. Część z nich może zbierać informacje nawet po zaprzestaniu ich używania.
Dobry program antywirusowy
Programów antywirusowych jest całkiem sporo. Aby jednak być lepiej chronionym, warto zdecydować się na pełne wersje oprogramowania, które są płatne. Wówczas możliwości antywirusa są znacznie większe, a komputer jest lepiej chroniony przed różnego rodzaju wirusami i włamaniami.
Zaawansowane funkcje płatnych rozwiązań
Darmowe wersje programów antywirusowych oferują jedynie podstawową ochronę przed znanymi zagrożeniami. Płatne pakiety zabezpieczeń zapewniają natomiast:
- Monitoring ruchu sieciowego w czasie rzeczywistym
- Ochronę przed ransomware i spyware
- Wbudowaną zaporę sieciową (firewall)
- Skanowanie załączników e-mail
- Menedżer haseł z szyfrowaniem
- Ochronę transakcji bankowych
Regularne aktualizacje baz wirusów
Nawet najlepszy program antywirusowy jest bezużyteczny bez aktualnych definicji zagrożeń. Codziennie pojawia się tysiące nowych wariantów złośliwego oprogramowania. Dlatego automatyczne aktualizacje baz wirusów powinny być zawsze włączone. Warto również regularnie przeprowadzać pełne skanowanie systemu, nie ograniczając się wyłącznie do monitorowania w czasie rzeczywistym.
Dane osobowe w internecie
Niewiele osób zwraca uwagę na swoje dane w internecie. Okazji do ich wpisywania jest mnóstwo. Przez internet załatwiamy wiele spraw, robimy zakupy, zamawiamy jedzenie, płacimy rachunki, wykonujemy przelewy, dopełniamy formalności urzędowych. Trzeba jednak uważać na to, na jakiej stronie te dane się podaje. Jeśli nie jest to konieczne, lepiej ich nie wpisywać.
Warto przyglądać się wyglądowi witryn. Niektórzy oszuści robią do złudzenia podobne strony, wysyłają maile z załącznikami, które do nich prowadzą i sugerują np. wykonanie zaległego przelewu. Tak jest w przypadku oszustów podszywających się pod banki. Trzeba jednak być świadomym, że instytucje te nie wysyłają takich wiadomości. Szczegółowe zasady dotyczące ochrony danych w internecie obejmują nie tylko rozpoznawanie zagrożeń, ale także świadome zarządzanie udostępnianymi informacjami.
Rozpoznawanie bezpiecznych połączeń
Każda strona internetowa wymagająca podania wrażliwych danych powinna korzystać z szyfrowanego połączenia. Adres URL strony musi zaczynać się od https:// (nie http://), a w pasku przeglądarki powinna być widoczna ikona kłódki. Kliknięcie w tę ikonę pozwala zweryfikować certyfikat bezpieczeństwa witryny, w tym dane właściciela domeny. Strony fałszywe często używają adresów bardzo podobnych do oryginału, z drobnymi literówkami lub dodatkowymi znakami.
Minimalizacja udostępnianych informacji
Przed wypełnieniem formularza online zastanów się, czy wszystkie żądane dane są rzeczywiście niezbędne do realizacji usługi. Jeśli sklep internetowy wymaga podania numeru PESEL do wysyłki paczki – to sygnał ostrzegawczy. Podobnie z numerami dokumentów tożsamości przy rejestracji w serwisach niewymagających weryfikacji tożsamości. Im mniej danych osobowych rozproszone jest po różnych serwisach, tym mniejsze ryzyko ich wycieku lub wykorzystania w celach przestępczych.
Hasła do kont
Najlepiej byłoby, gdyby do każdego konta mieć inne hasło. Nie każdy jednak na to się decyduje, głównie z obawy o to, że nie zapamięta wszystkich dostępów. Hasła powinny być jednak nieco skomplikowane. Niech nie będzie w nich naszych imion i nazwisk, to złodziej weźmie pod uwagę w pierwszej kolejności. Dobre hasło musi zawierać różne znaki, duże i małe litery, cyfry, znaki specjalne. Nie może być też za krótkie. Na niektórych stronach pojawia się komunikat, że hasło powinno składać się np. z 8 znaków i mieć określone symbole.
Zasady tworzenia silnych haseł
Optymalna długość hasła to minimum 12–16 znaków. Skuteczną metodą jest tworzenie haseł z pierwszych liter wyrazów w zapamiętanej frazie lub zdaniu. Na przykład zdanie „Moja ulubiona kawa kosztuje 15 złotych!” daje hasło: Mukkę15zł! – zawiera duże i małe litery, cyfry oraz znaki specjalne, a jednocześnie jest łatwe do odtworzenia dla osoby znającej frazę bazową.
Menedżery haseł jako rozwiązanie
Programy do zarządzania hasłami eliminują problem zapamiętywania dziesiątek różnych dostępów. Wystarczy zapamiętać jedno hasło główne do menedżera, który bezpiecznie przechowuje wszystkie pozostałe. Większość takich aplikacji oferuje również:
- Generator losowych, skomplikowanych haseł
- Automatyczne wypełnianie formularzy logowania
- Synchronizację między urządzeniami
- Powiadomienia o wyciekach danych
- Bezpieczne przechowywanie notatek i dokumentów
Dwuskładnikowe uwierzytelnianie
Wszędzie tam, gdzie to możliwe, należy włączyć weryfikację dwuetapową (2FA). Nawet jeśli ktoś pozna hasło do konta, nie będzie mógł się zalogować bez dostępu do drugiego składnika – zazwyczaj kodu SMS, powiadomienia w aplikacji mobilnej lub klucza sprzętowego. To najbardziej skuteczna bariera ochronna przed przejęciem konta przez osoby trzecie.
Kamera w laptopie
Większość laptopów posiada już wbudowane kamery. Specjaliści ostrzegają jednak, że warto je zakryć, kiedy z nich nie korzystamy. Okazuje się, że złodzieje mogą nas podglądać nawet wtedy, kiedy nie świeci się dioda sygnalizująca aktywność kamery. Ten podgląd może służyć przechwyceniu haseł, np. do logowania na stronie banku. Lepiej więc zdecydować się na zaślepkę, która ochroni przed takimi oszustami.
Fizyczne zabezpieczenie kamery i mikrofonu
Mechaniczne zasłonki na kamery to obecnie standard wśród użytkowników świadomych zagrożeń. Dostępne są gotowe naklejki z suwakiem, które nie uszkadzają ekranu i pozwalają na szybkie odkrycie obiektywu w razie potrzeby. Warto pamiętać, że podobnie jak kamera, również mikrofon może być aktywowany zdalnie. Niektóre laptopy posiadają fizyczny przełącznik wyłączający mikrofon na poziomie sprzętowym – to najbezpieczniejsze rozwiązanie.
Kontrola uprawnień aplikacji
Systemy operacyjne pozwalają zarządzać dostępem aplikacji do kamery i mikrofonu. Regularne przeglądanie listy programów mających te uprawnienia oraz odbieranie ich tym niepotrzebnym to podstawowa czynność zabezpieczająca. Niektóre aplikacje żądają dostępu do kamery pomimo tego, że ich funkcjonalność tego nie wymaga – to powinno wzbudzić podejrzenia.
Rozpoznawanie symptomów nieautoryzowanego dostępu
Oprócz świecącej diody, na nieautoryzowane użycie kamery mogą wskazywać inne symptomy. Należą do nich:
- Nagłe spowolnienie działania komputera
- Nietypowy ruch sieciowy w tle
- Pliki wideo lub dźwiękowe zapisane w nieznanych lokalizacjach
- Samoczynne uruchamianie się aplikacji do wideokonferencji
W przypadku podejrzenia włamania przez kamerę należy natychmiast przeprowadzić pełne skanowanie systemu w poszukiwaniu złośliwego oprogramowania oraz zmienić wszystkie hasła z wykorzystaniem innego, zaufanego urządzenia.