Zwiń

Nie masz konta? Zarejestruj się

Mój sprzęt moją twierdzą

Ten tekst przeczytasz w 3 minuty
Stealing,A,Credit,Card,Through,A,Laptop,Concept,For,Computer
Shutterstock

W codziennym użytkowaniu warto zadbać o bezpieczeństwo telefonów, komputerów, smart TV i innych urządzeń – czyli o swoje własne

W 2024 r. mija 20 lat od pojawienia się w Polsce pierwszej aplikacji bankowej na telefon. Z rozwiązania w erze przedsmartfonowej korzystała garstka entuzjastów, grono to radykalnie się poszerzyło wraz z upowszechnieniem się systemu iOS i Androida. Pierwsze iPhone’y pojawiły się w Polsce w 2008 r., pionierem Androida był HTC Dream sprzedawany nad Wisłą od 2009 r.

Obecnie, według danych Związku Banków Polskich publikowanych w raportach NetB@ank, liczba aktywnych użytkowników bankowych aplikacji mobilnych przekroczyła w Polsce 21 mln. Blisko 15 mln (71 proc.) to osoby logujące się przynajmniej raz w miesiącu do aplikacji mobilnej, a zarazem niekorzystające z bankowości za pośrednictwem komputera. Wśród małych i średnich przedsiębiorców z bankowości elektronicznej regularnie korzysta 2,5 mln. Co istotne, wykorzystują oni internet nie tylko do operacji bankowych, lecz także zarządzania biznesami. Wedle zeszłorocznego raportu EFL aż 70 proc. właścicieli firm robi to przy pomocy aplikacji w smartfonie, a 44 proc. – na laptopie lub innym urządzeniu mobilnym.

Router tarczą czy bramą piekieł?

Nowe narzędzia w połączeniu z szybkim internetem są efektywne i wygodne, jednak stworzyły zupełnie nowe pole działania dla przestępców. Jak się zabezpieczyć?

W domu i w firmie większość urządzeń łączy się z internetem przez router Wi-Fi – w dużym stopniu to od nas zależy, czy stanie się on furtką (albo szeroko rozwartymi wrotami) dla złoczyńców, czy też solidną tarczą chroniącą przed atakami z sieci. W pierwszym rzędzie warto się zaopatrzyć w router od wiarygodnego producenta i dostawcy – w ostatnich latach wybuchło kilka skandali związanych z wykryciem tzw. backdorów (czyli furtek dla wtajemniczonych) umieszczonych w routerach po to, by mieć do nich dostęp. Podejrzenie padało najczęściej na służby wywiadowcze Chin.

Po zakupie routera trzeba go odpowiednio zaprogramować, a więc m.in. zmienić domyślną nazwę sieci i hasło administratora, wybrać bezpieczny protokół, ustawić właściwe DNS-y (Domain Name System – tłumaczy nazwy domen na adresy IP) oraz mocne hasło do Wi-Fi. Eksperci zalecają wyłączenie zdalnego dostępu do routera i funkcji WPS (Wi-Fi Protected Setup , pozwala urządzeniom łączyć się z routerem bez hasła) oraz ograniczenie zasięgu Wi-Fi do niezbędnego minimum. Warto włączyć filtrowanie adresów MAC (sprzętowych) oraz stworzyć osobną sieć dla gości. Zdecydowanie rekomendowane jest wyłączanie routera, gdy nie jest używany.

Bezwzględnie należy pamiętać o aktualizacjach oprogramowania, wiele z nich służy łataniu wykrytych luk w zabezpieczeniach. To fundamentalne przykazanie dotyczy wszystkich urządzeń.

Skuteczna ochrona

Eksperci CERT Polska, działającego od 28 lat zespołu reagowania na zdarzenia naruszające bezpieczeństwo w internecie, stworzyli listę najświeższych zaleceń dla użytkowników globalnej sieci. Na szczycie umieścili bezpieczne hasła do kont i aplikacji. Informacje ujawnione przy okazji masowych wycieków z baz danych firm i instytucji obejmują często (obok nicków czy adresów e-mail) także hasła typu agnieszka1 lub zenek1234.

Hasło ma być trudne do odgadnięcia. Należy trzymać się zasady, że jedno jest używane tylko do jednej usługi.

Eksperci zdecydowanie rekomendują używanie dodatkowej weryfikacji przy logowaniu, np. poprzez uwierzytelnianie wieloskładnikowe. Najpopularniejsza stała się weryfikacja dwuetapowa – obok hasła trzeba użyć np. odcisku palca lub wprowadzić jednorazowy kod wysłany SMS-em, na adres e-mail albo wyświetlony w specjalnej aplikacji zainstalowanej na urządzeniu mobilnym (jak Microsoft Authenticator czy Google Authenticator). Do weryfikacji dwuetapowej służą także klucze U2F – niewielkie urządzenia podłączane do smartfona lub komputera via usb wykorzystujące zaawansowane metody kryptograficzne.

Mimo że popularne systemy operacyjne (Windows, iOS) zawierają dziś moduły chroniące przed złośliwym oprogramowaniem i typowymi rodzajami cyberataków, warto korzystać ze specjalnych programów antywirusowych. Trzeba pamiętać o regularnej aktualizacji, a jeśli wymaga ona restartu systemu, przeprowadzić to jak najszybciej i nie odkładać na „za trzy dni”.

Przy korzystaniu z internetu trzeba zawsze stosować zasadę ograniczonego zaufania. Można mieć najefektywniejsze zabezpieczenia, a paść ofiarą własnej naiwności, nieostrożności lub nieuwagi. „Cyberprzestępcy stale szukają nowych sposobów i technik, by nas zmanipulować, nakłonić do podjęcia działań, które mogą prowadzić do utraty naszych danych lub pieniędzy. Wykorzystują nasze emocje, naiwność oraz brak czasu i życie w biegu. Dlatego jeśli otrzymasz wiadomość, która nakłania Cię do podjęcia natychmiastowych działań, zastanów się, czy jest ona prawdziwa. Uważaj również na różnego rodzaju wyjątkowe oferty, wygrane w loterii czy możliwość zainwestowania w kryptowaluty i inne sposoby na szybkie wzbogacenie się. Nie wchodź na strony, które wydają Ci się podejrzane” – radzą eksperci CERT NASK, rekomendując przy tym dbanie o prywatność w sieci: im więcej informacji o sobie dostarczymy dzięki zdjęciom, filmom, tekstom czy zachowaniom (także niewinnym lajkom), tym więcej broni dostarczamy przestępcom.

Przydatne zasady

Jak podnieść swoje bezpieczeństwo w sieci, radzi Piotr Konieczny, Niebezpiecznik.pl:

• płać kartą w internecie (dzięki procedurze chargeback odzyskasz pieniądze, które próbowali wyłudzić oszuści)

• rób kopie bezpieczeństwa, przydają się nie tylko po ataku szantażystów

• korzystaj z menedżera haseł, zadba o ich unikatowość i zmniejszy ryzyko związane z wyciekami danych

• zablokuj premium SMS – WAP Billing u operatorów komórkowych

• wgrywaj aktualizacje nie tylko na komputerze.


 

Czytaj więcej w dodatku DGP Cyberbezpieczeństwo