Zasady bezpiecznego korzystania z internetu
1. Nigdy nie podawaj w internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
2. Nigdy nie podawaj osobom poznanym w internecie swojego adresu domowego, numeru telefonu itp.
3. Nigdy nie wysyłaj nieznajomym swoich zdjęć. Nie wiesz do kogo naprawdę trafią.
4. Nie odpowiadaj na wulgarne i niepokojące wiadomości.
5. Pamiętaj, że nigdy nie możesz mieć pewności, z kim rozmawiasz w internecie.
6. Internet to skarbnica wiedzy ale pamiętaj, że nie wszystkie informacje, które w nim znajdziesz są prawdziwe.
7. Szanuj prawo własności w Sieci.
8. Szanuj innych użytkowników internetu.
9. Spotkania z osobami poznanymi w internecie mogą być niebezpieczne.
10. Uważaj na e-maile otrzymywane od nieznanych Ci osób.
11. Pamiętaj, że hasła są tajne i nie powinno się ich podawać nikomu.
12. Nie spędzaj czasu wolnego przy komputerze. Ustal sobie jakiś limit.
13. Jeżeli prowadzisz bloga, pamiętaj, że mają również do niej dostęp osoby o złych zamiarach .
14. Rozmawiaj z rodzicami o internecie. Informuj ich o wszystkich stronach, które Cię niepokoją.
15. Jeżeli chcesz coś kupić w internecie, skonsultuj to z rodzicami.
16. Koniecznie zainstaluj oprogramowanie antywirusowe na swoim komputerze.
1. Popularne hasła to złe hasła
Hasła to pierwsza linia ochrony, jeżeli chodzi o bezpieczeństwo IT. Cyberprzestępcy włamujący się do sieci będą na początku próbować najpopularniejszych haseł. SplashData opublikował ostatnio listę 25 popularnych haseł. Trudno uwierzyć, że niektórzy ich używają.
Lista 25 najpopularniejszych haseł:
- password
- 123456
- 12345678
- abc123
- qwerty
- monkey
- letmein
- dragon
- 111111
- baseball
- iloveyou
- trustno1
- 1234567
- sunshine
- master
- 123123
- welcome
- shadow
- ashley
- football
- jesus
- michael
- ninja
- mustang
- password1
2. Zabezpiecz każde wejście
Wystarczą tylko jedne otwarte drzwi, aby haker dostał się do sieci. Sieć należy zabezpieczyć tak samo, jak zabezpiecza się dom - zamykając wszystkie możliwe wejścia do naszego komputera.
• Stosuj silne hasła na laptopach, smartfonach, tabletach i punktach dostępu Wi-Fi.
• Korzystaj z Firewalla oraz rozwiązań ThreatPrevention do zabezpieczenia sieci (takich jak Check Point 600 Appliance).
• Zabezpiecz stacje robocze (laptopy, komputery stacjonarne) za pomocą programów antywirusowych, antyspamowych i antyphishingowych.
• Nie podłączajcie nieznanych urządzeń USB – jest to popularna metoda ataku.
3. Segmentacja sieci
Jedną z metod ochrony sieci jest podzielenie jej na strefy i odpowiednie zabezpieczenie każdej z nich. Jedna ze stref może obejmować obszar krytyczny dla działania przedsiębiorstwa, a z kolei inna może być strefą dla gości, w której klienci będą mogli korzystać z Internetu, jednak bez możliwości połączenia się z siecią wewnętrzną.
• Publiczne serwery web nie powinny mieć dostępu do sieci wewnętrznej.
• Można zezwolić na dostęp do Internetu dla gości, ale nie należy pozwalać gościom na dostęp do sieci wewnętrznej.
• Warto rozważyć segmentację sieci, biorąc pod uwagę kryterium funkcji biznesowych (dane klientów, finanse, dane dotyczące pracowników).
4. Definiuj, edukuj i wymagaj przestrzegania polityki bezpieczeństwa
Polityka bezpieczeństwa to słowo klucz (wiele małych przedsiębiorstw po prostu jej nie ma). Należy maksymalnie wykorzystywać możliwości urządzenia typu ThreatPrevention. Warto poświęcić trochę czasu i zastanowić się, z których aplikacji powinno się korzystać w sieci wewnętrznej, a które powinny być zablokowane.
• Zdefiniuj politykę dotyczącą prawidłowego korzystania z sieci zawierającą dozwolone oraz niedozwolone aplikacje i strony.
• Nie zezwalaj na korzystanie z aplikacji niosących ryzyko, takich jak Bit Torrent czy inne aplikacje działające na zasadzie Peer-to-Peer. Są to częste sposoby rozpowszechniania złośliwego oprogramowania.
5. Zagrożenie w trakcie korzystania z portali społecznościowych
Portale społecznościowe są dla hakerów prawdziwą kopalnią wiedzy na temat ludzi, a informacje z nich pochodzące zwiększają prawdopodobieństwo skutecznie przeprowadzonego ataku. Ataki typu phishing, spearphising czy oparte o inżynierię społecznościową zaczynają się od zbierania prywatnych danych dotyczących poszczególnych osób.
• Uważajcie, jakie informacje umieszczacie na portalach społecznościowych, nawet korzystając ze swoich prywatnych kont.
• Cyberprzestępcy budują profile pracowników firmy w celu zwiększenia skuteczności ataków opartych o phishing i inżynierię społeczną.
• Użytkownicy powinni być ostrożni co do treści, które publikują, gdyż hakerzy dzięki nim mogą złamać odpowiedzi na pytania do resetowania haseł (np. imię psa) i przejąć kontrolę nad kontem.