loader

Jak zachować bezpieczeństwo w sieci? Porady od ekspertów Fortinet

  • Zawsze zwracaj uwagę na profil osoby wysyłającej zaproszenie. Kiedy został założony? Który rok został zaznaczony jako rok ukończenia studiów bądź podjęcia nowej pracy? Czy są tam dodane zdjęcia z codziennych aktywności? Jeśli nie znasz osoby wysyłającej zaproszenia lub cokolwiek na jej stronie wydaje ci się podejrzane – po prostu odrzuć bądź zignoruj prośbę.
  • Jeśli zaproszenie wysyła ci ktoś, kogo znasz, sprawdź, czy przypadkiem nie masz go dodanego do znajomych już wcześniej. Jeśli wciąż masz wątpliwości, spróbuj skontaktować się z nim osobiście i zapytaj, czy założył nowy profil osobisty lub stronę. Jeśli nie, jego konto najpewniej zostało przejęte albo zduplikowane.

2. Uważnie sprawdzaj swoje transakcje online

Twój bank nigdy nie będzie prosił o dane logowania do twojego konta. Podobne prośby, głównie rozsyłane przez przestępców w mailach, powinny być ignorowane a wiadomości usuwane. Jeśli otrzymasz maila z dołączonym linkiem, zawsze uważnie sprawdzaj adres URL, zanim go klikniesz. Najedź kursorem na link i sprawdź, jaki adres się wyświetli. Powinien zaczynać się od prawidłowej nazwy domeny np. www.nazwatwojegobanku.pl. Zwróć też uwagę na to, czy komunikacja na danej stronie jest szyfrowana – zabezpieczone serwisy mają przed adresem w polu przeglądarki symbol kłódki. Aby uniknąć jakichkolwiek wątpliwości, loguj się do strony banku przez jego stronę główną lub skontaktuj się z jego przedstawicielem, aby upewnić się, że taka wiadomość została na pewno wysłana przez bank.

3. Uważnie czytaj e-maile

Złośliwe załączniki do poczty elektronicznej to najczęstszy sposób na zainfekowanie czyjegoś urządzenia. Ataki tego typu, znane jako phishing, najczęściej polegają na tym, że do maila dodany jest złośliwy plik opisany np. jako rachunek, potwierdzenie fikcyjnego zamówienia, fikcyjny list przewozowy itp. – słowem fałszywy dokument wymagający natychmiastowej reakcji. Nigdy nie należy otwierać tego typu załączników lub linków zawartych w podobnych mailach, otrzymanych od kogoś, kogo nie znasz, w sprawie zamówienia, którego nie składałeś lub które nie wygląda wiarygodnie.

4. Aktualizuj oprogramowania urządzeń

Zrób przegląd urządzeń, które są podłączone do twojej sieci. Powinny to być smartfony, tablety, smart TV i wszystkie inne urządzenia IoT. Nie zapomnij o routerze i punktach dostępowych Wi-Fi. Spisz nazwy producentów oraz modeli tych urządzeń. Wylistuj, jakie oprogramowanie jest na nich zainstalowane. Otrzymasz wówczas kompletne zestawienie tego, co znajduje się w twojej sieci. Poszukaj, czy są dla nich znane podatności, jeśli tak – znajdź dla nich patche. Upewnij się, że oprogramowanie jest zaktualizowane do najnowszej wersji. Jeśli producent urządzenia lub aplikacji już ich nie aktualizuje, najbezpieczniej jest zastąpić je nowszymi wersjami.

1 2

O autorze