Blog o Ochronie Tożsamości Szczegoly

Szczegoly

  poprzedni wpis następny wpis  

2020-08-18 | Fellowes Polska SA

Twój smartfon, tablet, laptop lub komputer stacjonarny są podatne zarówno na kradzież fizyczną, jak i ataki on-line poprzez wirusy, oprogramowanie ransomware i zhackowane sieci Wi-Fi. Inne urządzenia podłączone do Internetu, takie jak kamery bezpieczeństwa, systemy alarmowe, technologie smart home lub wszelkie systemy komunikujące się bezprzewodowo również są narażone na ataki hackerów.

Jedną z najważniejszych czynności, które należy podjąć możliwie najczęściej jak to możliwe, jest instalowanie aktualizacji systemów operacyjnych i oprogramowania na swoich urządzeniach, gdy tylko otrzymasz odpowiednie powiadomienie. Aktualizacje mogą zawierać poprawki uszczelniające luki w zabezpieczeniach, a oprogramowanie antywirusowe najnowsze dane dotyczące złośliwego oprogramowania. Zanim jednak zainstalujesz jakiekolwiek oprogramowanie na swoim komputerze lub urządzeniu mobilnym, upewnij się, że pochodzi ono z zaufanego źródła.

Zagrożenia atakami oprogramowaniem ransomware stało się tematem wielu debat w zakresie bezpieczeństwa systemów informatycznych po ataku na Colonial Pipeline, dostawcy gazu ziemnego i paliw w Stanach Zjednoczonych. Mimo, iż oprogramowanie ransomware cały czas używane jest przez cyberadwersarzy w stosunku do użytkowników komputerów domowych, to przedsiębiorstwa i organizacje również są podatne na tego typu ataki. Najlepszą obroną jest regularne tworzenie kopii zapasowych plików przechowywanych na dyskach twardych alokowanych w innym źródle dostępowym, np. chmurze lub wewnętrznej matrycy dyskowej podłączonej tylko na czas sporządzania kopii zapasowej plików.

Dobrym pomysłem jest oddzielenie najbardziej wrażliwych przepływów danych, takich jak zarządzanie kontami bankowymi lub danymi personelu i korzystanie z nich na dedykowanych do tego urządzeniach. Takie działanie może w prosty sposób zminimalizować podatność na działania ataków typu ransomware. Częsta zmiana danych logowania na tych urządzeniach jest również uważana za tzw. "dobrą" praktykę.

Gdy jesteś poza domem, unikaj połączeń z publiczną siecią Wi-Fi, przez którą hakerzy mogą uzyskać dostęp do Twojego urządzenia i wyłącz Bluetooth urządzenia. Jeśli regularnie korzystasz z Internetu na komputerze podczas podróży, rozważ skorzystanie z VPN, które zapewnia szyfrowanie połączenia. W przypadku próby dobrania się do skradzionego laptopa lub urządzenia mobilnego, utrudnieniem będzie zabezpieczenie ekranu głównego hasłem, kodem PIN, wzorem lub uwierzytelnianiem biometrycznych, a także zabezpieczenie hasłem bankowych i innych wrażliwych aplikacji w telefonie.

Co zrobić w przypadku kradzieży smartfona lub tableta? Najprostszym sposobem jest zdalne usunięcie danych, ale zanim zostanie ono skradzione, włącz w ustawieniach "Znajdź moje urządzenie" na smartfonie z systemem Android lub "Znajdź mój iPhone" na iPhonie. Jeśli jesteś użytkownikiem Androida, wejdż na www.android.com/find, aby zalogować się na swojej konto i wybrać usunięcie zawartości urządzenia. Działaj szybko – telefon musi być włączony i podłączony do Internetu, aby funkcja zadziałała. Za pomocą urządzenia Apple zaloguj się na www.icloud.com/find i usuń dane za pomocą funkcji "Znajdź mój iPhone". Twój iPhone musi być on-line – jeśli jest w trybie off-line, zawartość zostanie skasowana przy następnym połączeniu z siecią Internet.

Ofiary ataków ransomware zwykle mogą być w stanie znaleźć klucze do odszyfrowania swoich danych za pomocą wyszukiwarki internetowej lub odwiedzając stronę www.nomoreransom.org. W przeciwnym przypadku musisz zdecydować czy Twoje dane są na tyle ważne, aby zapłacić okup hackerom. Nie doradzamy takiego rozwiązania, ponieważ rozumiemy, że jest to trudna decyzja, która winna być podjęta przez ofiarę ataku indywidualnie. Pamiętaj, że zapłacenie okupu wzmacnia model biznesowy oszustów i nie ma gwarancji, że Twoje dane zostaną zwrócone.

Ponieważ coraz więcej firm i właściciel domów korzysta z urządzeń podłączonych do sieci Internet w celu zwiększenia wydajności i ułatwienia stylu życia, zwiększa się również podatność na złośliwe oprogramowanie. Podobnie jak komputery stacjonarne czy laptopy, urządzenia IoT również stanowią zagrożenie bezpieczeństwa konsumentów, które mogą zostać wykorzystane przez cyberprzestępców.