Jak bezpiecznie korzystać z internetu?

Obecnie ludzie w różnym wieku i z różnym wykształceniem powszechnie korzystają z internetu. I nic w tym dziwnego, oferuje on bowiem niezliczoną ilość możliwości, związanych z pracą, nauką, rozrywką, komunikacją itp. Ma wiele zalet, należy jednak pamiętać, że niesie ze sobą także wiele zagrożeń. Każdego dnia hakerzy wykradają miliony rekordów, pojawia się też coraz więcej prób rozprzestrzeniania złośliwych oprogramowań. Dane użytkowników sieci stały się cennym towarem na rynku cyberprzestępczym. Chętni do kupowania takich informacji są m.in. brokerzy danych, którzy skupują je od różnych portali, aby później sprzedać je zainteresowanym firmom.

Co zrobić, by naszego urządzenia nie zaatakował wirus?

Wirus to potoczna nazwa szkodliwego, niechcianego oprogramowania, które ktoś bez wiedzy i zgody właściciela instaluje na urządzeniach podpiętych do sieci. Technologiczną „szczepionką” na wirusy są programy antywirusowe. Ważne, by użytkownicy internetu mieli świadomość czyhających na nich zagrożeń i znali bezpieczne sposoby, dzięki którym mogą uchronić się przed zainfekowaniem swoich urządzeń. Wirusy mogą zaatakować nie tylko komputer lub smartfon, lecz także inne sprzęty elektroniczne.

Najczęstsze zagrożenia i rodzaje wirusów to: 

  • cross-site scripting – luka w zabezpieczeniach strony, umożliwiająca hakerom umieszczenie szkodliwego skryptu, który powoduje zainstalowanie złośliwego oprogramowania w przeglądarkach użytkowników; 
  • koń trojański (zwany również trojanem) – oszustwo polegające na zachęceniu ofiary do uruchomienia pozornie niegroźnego programu, który kryje w sobie szkodliwy kod; 
  • rootkit – złośliwe oprogramowanie, mogące zostać zainstalowane wraz z różnego rodzaju produktami i wykorzystane do zdalnego kontrolowania zainfekowanego urządzenia; 
  • keylogger – oprogramowanie szpiegujące, które potajemnie rejestruje sekwencje naciskania klawiszy, dzięki czemu złodzieje mogą uzyskać szczegółowe informacje o kontach bankowych, kartach kredytowych, loginach i hasłach, a także innych danych osobowych użytkownika; 
  • robaki komputerowe – programy, które samodzielnie się replikują i spowalniają komputer;
  • spyware – trudne do wykrycia oprogramowanie szpiegujące, gromadzące informacje na temat nawyków danego użytkownika i historii przeglądania, a także różnego rodzaju poufnych danych; 
  • malware – oprogramowanie wykorzystywane do wykradania danych osobowych, haseł i pieniędzy, a także blokowania dostępu do urządzeń; 
  • adware – darmowe oprogramowania wspierane przez reklamy, niektóre z nich zbierają prywatne informacje na temat użytkownika, śledzą strony, które odwiedza, a nawet rejestrują sekwencje naciskanych klawiszy; 
  • ransomware – oprogramowanie ograniczające dostęp do systemu komputerowego i wymagające zapłacenia okupu, aby blokada została usunięta; 
  • backdoor – luka w zabezpieczeniach systemu, utworzona umyślnie w celu późniejszego wykorzystania; 
  • pacynki (fejk konta) – fałszywe konta w mediach społecznościowych, mające za zadanie przekazywać lub wyłudzać określone informacje, a także nakłaniać ofiarę do realizacji określonych działań; 
  • botnet – aplikacja, która wykonuje powtarzalne czynności w sieci.

Należy prawidłowo chronić swoje urządzenia: ostrożnie korzystać z publicznego wi-fi, tworzyć silne hasła, uważać na podejrzane SMS-y i maile (zwłaszcza te wysłane z nieznanych adresów, zawierające załączniki i linki), instalować programy antywirusowe, aktualizować oprogramowanie, sprawdzać wiarygodność aplikacji. Instalując nowe oprogramowanie, nie należy klikać w wyskakujące nagle okienko z informacją, aby pilnie zainstalować coś jeszcze – często jest to pułapka. Kliknięcie w link zawarty w takim powiadomieniu może spowodować ścignięcie pliku ze złośliwym oprogramowaniem. Niebezpieczne jest także pobieranie plików z nielegalnie rozpowszechnianymi filmami, grami, programami, aplikacjami, książkami, a niekiedy także utworami muzycznymi.

Gdy urządzenie zostanie zainfekowane, należy: odłączyć je od internetu i sieci lokalnej, spróbować uruchomić je w trybie awaryjnym, skopiować swoje dane (jeśli jest taka możliwość), zainstalować program antywirusowy i bazę wirusów (najlepiej z poziomu niezainfekowanego komputera) oraz wykonać pełne skanowanie  systemu.

Jakie są podstawowe zasady bezpieczeństwa w sieci?

Korzystając z internetu, nie powinno się używać się tego samego loginu i hasła do wielu usług i serwisów. W razie potrzeby udostępnienia danych należy robić to rozważnie, z pełną świadomością, komu i w jakim celu się je przekazuje – nie każdy serwis musi wiedzieć wszystko o jego użytkownikach. Należy chronić dane wrażliwe, takie jak: imię i nazwisko, numery identyfikacyjne (np. PESEL, NIP, numer dowodu osobistego), adres zamieszkania, adres mailowy, data urodzenia, płeć, kolor oczu, waga, wzrost, dane dotyczące zdrowia, pochodzenie rasowe lub etniczne, poglądy polityczne, przynależność do związków zawodowych.

Trzeba być ostrożnym przy publikowaniu zdjęć. Nie powinno się udostępniać zdjęć prezentujących niekompletnie ubrane osoby, wnętrza mieszkań i drogie przedmioty, a także zdjęć z wakacji czy prywatnych spotkań. Należy czytać regulaminy. Dość często użytkownicy nieświadomie wyrażają zgodę na to, aby udostępniane przez nich materiały były odsprzedawane innym osobom lub firmom. Informacje o tym znajdują się właśnie w regulaminach. Za każdym razem, gdy instalujemy nową aplikację, rejestrujemy się do nowego serwisu czy usługi, powinniśmy uważnie przeczytać regulamin i zastanowić się, na co właściwie się zgadzamy.

Korzystając z sieci, należy tworzyć bezpieczne hasła. Haseł używamy w zasadzie nieustannie – przy logowaniu do poczty czy bankowości elektronicznej, robieniu zakupów online, a także uzyskiwaniu dostępu do rozmaitych urządzeń. Chcemy, by były łatwe do zapamiętania, wybieramy więc krótkie frazy, powiązane np. z imieniem naszego zwierzęcia czy bohatera z ulubionego filmu, z datą naszych urodzin itp. Takie hasło niestety możne zostać złamane w kilka sekund. Aby było silne, nie powinno być wyrazem słownikowym, powinien być to długi ciąg dużych i małych liter, cyfr i znaków specjalnych.

Bardzo dobrym rozwiązaniem jest tzw. uwierzytelnianie wielopoziomowe. Jest to sposób zabezpieczenia konta poprzez wymaganie autoryzacji podczas logowania. Dzięki temu uzyskanie dostępu przez niepowołane osoby jest znacznie trudniejsze niż zdobycie loginu i hasła, a zatem – staje się mniej prawdopodobne. Oprócz podstawowych danych logowania użytkownik musi także np. podać uzyskany kod lub frazę (wysłane na numer telefonu lub adres e-mail) lub potwierdzić swoją tożsamość, przykładając palec do czytnika linii papilarnych.

Bardzo ważne, aby stosować zasady bezpieczeństwa także podczas komunikowania się z innymi w internecie. Nie powinno się rozmawiać z nieznajomymi, poza uzasadnionymi przypadkami – gdy jest to np. sprzedawca w sklepie internetowym, lekarz itd. Nie należy nawiązywać kontaktu z osobami anonimowymi, tzn. nieznanymi z imienia i nazwiska. Niebezpieczne jest także otwieranie wiadomości z podejrzanymi linkami – mogą one zawierać wirusy i posłużyć do dokonania kradzieży. 

Trzeba pamiętać także o sprawdzaniu tzw. szyfrowania, które służy do zachowania poufności danych. Bezpieczne szyfrowanie polega na zniekształceniu pliku lub przesyłanych danych tak, by tylko upoważnione do tego osoby, posiadające specjalny ,,klucz”, mogły odtworzyć oryginalną treść. Urządzenia cyfrowe właściwie przez cały czas korzystają z systemów opartych na szyfrowaniu – kiedy korzystamy z bankowości internetowej, łączymy się z siecią wi-fi, płacimy kartą płatniczą… Szyfrowanie jest związane z prawie każdą czynnością w sieci. Dlatego korzystając z poczty i bankowości elektronicznej, sklepów internetowych oraz wszystkich stron, na których podaje się swoje dane, należy regularnie sprawdzać, czy połączenie jest szyfrowane. Informacja o tym wyświetla się w pasku adresu – powinny się w nim znajdować: kłódka i napis „https” („s” to secure, czyli bezpieczny).

Na koniec przypomnę, że korzystając z internetu, należy stosować zasady netykiety. Są to niepisane, ale przyjęte i przestrzegane przez internautów zasady korzystania z sieci, czyli internetowy savoir-vivre. W sieci, tak jak w każdej przestrzeni publicznej, istnieją reguły zachowania się, których należy przestrzegać. Łamanie ich może skutkować skarceniem przez administratora lub innych użytkowników, wykluczeniem z grupy, a nawet całkowitym zablokowaniem dostępu do niektórych usług.

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments

Może cię zainteresować

Więcej artykułów

POZOSTAŁE TEMATY

Newsletter

Administratorem Pana/Pani danych osobowych, zamieszczonych w formularzu powyżej jest Fundacja Action-Life ul. Jodłowa 23B 02-907 Warszawa (dalej „Administrator”).

Z Administratorem można się skontaktować za pomocą adresu e-mail: kontakt@fundacjaactionlife.pl.

Pani/Pana dane osobowe będą przetwarzane w celu dążenia do zapisu do newslettera prowadzonego przez Administratora.

Ponadto informujemy, że przysługuje Pani/Panu szereg praw wynikających z RODO, a w szczególności prawo do wniesienia sprzeciwu na działania Administratora.

Więcej informacji o prawach, które Pani/Panu przysługują oraz o sposobach przetwarzania można znaleźć w polityce prywatności.

Informujemy, iż korzystamy z plików cookies, które umożliwiają prawidłowe funkcjonowanie i utrzymanie strony.

Za Państwa zgodą wykorzystujemy marketingowe pliki cookies tj. korzystamy z informacji zapisanych za ich pomocą na Państwa urządzeniach końcowych (np. laptopie, tablecie i telefonie), w celu optymalizacji treści dostępnych na naszej stronie.

Pliki cookies mogą Państwo kontrolować za pomocą ustawień swojej przeglądarki internetowej (więcej informacji o tym w Polityce prywatności).

Klikając przycisk „wchodzę” wyrażają Państwo zgodę na przetwarzanie przez wszystkoorodzinie.pl danych, zbieranych za pomocą marketingowych plików cookies do celów wskazanych powyżej. W dowolnym momencie mogą Państwo wycofać zgodę. Wycofanie zgody nie wpływa na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej wycofaniem. Więcej informacji o prawach, które Państwu przysługują oraz sposobach przetwarzania danych znajduje się w Polityce prywatności.

View more
Wyrażam zgodę
Nie wyrażam zgody