Ochrona konta i urządzeń przed hakerami i złośliwym oprogramowaniem

Nikt nie chce paść ofiarą hakerów ani złośliwego oprogramowania. Przedstawione tu wskazówki ułatwiają ochronę kont i urządzeń.

Ochrona kont

Ochrona konta, niezależnie od tego, czy chodzi o konto osobiste, takie jak konto Microsoft, czy o konto służbowe, które nadzoruje ktoś w organizacji, jest bardzo ważna.

Zachowanie ostrożności przy obsłudze informacji poufnych

Nie wysyłaj wiadomości e-mail zawierających informacje poufne, na przykład hasła, numery kart kredytowych czy numery paszportów albo inne dokumenty identyfikacyjne instytucji rządowych, takie jak numery PESEL czy numery identyfikacji podatkowej.

Uwaga na oszustwa

Uważaj na próby wyłudzenia informacji: takie ataki polegają na nakłanianiu użytkowników do podania informacji poufnych albo kliknięcia złośliwego linku lub załącznika.

Próba wyłudzenia informacji może na przykład polegać na wysłaniu wiadomości wyglądającej na pochodzącą z zaufanego źródła, takiego jak bank lub oficjalna instytucja. W takiej wiadomości znajduje się zachęta do zalogowania się przy użyciu adresu e-mail i hasła, ale podawana witryna jest fałszywa. Inne oszustwa polegają na wysyłaniu wiadomości wyglądających na wysłane od rzeczywistych znajomych, którzy proszą o kliknięcie linku lub otwarcie załącznika.

Wiadomości wyłudzające informacje zazwyczaj zawierają linki lub załączniki. Kliknięcie linku w takiej wiadomości lub otwarcie jej załącznika może spowodować zainfekowanie komputera lub uzyskanie przez atakującego dostępu do zawartości użytkownika.

Jeśli otrzymasz wiadomość e-mail, która wygląda nawet odrobinę podejrzanie, wykonaj następujące czynności:

  • Umieść wskaźnik myszy na linku i sprawdź nazwę faktycznej witryny, do której prowadzi link. Upewnij się, że jest to oczekiwany adres i że nie jest on błędnie napisany.

  • Zamiast klikać link w wiadomości, wyszukaj wiarygodną witrynę.

  • Jeśli otrzymasz wiadomość od znanej Ci osoby, ale ta wiadomość wygląda nieco nietypowo, być może konto e-mail i lista kontaktów nadawcy padły ofiarą ataku. Skontaktuj się z nadawcą bezpośrednio, opisz otrzymaną wiadomość e-mail i zapytaj, czy jest prawdziwa.

Stosowanie uwierzytelniania dwuskładnikowego

Uwierzytelnianie dwuskładnikowe, nazywane też weryfikacją dwuetapową lub uwierzytelnianiem wieloskładnikowym, to kolejna warstwa zabezpieczeń mająca zapewnić, że jesteś jedyną osobą, która uzyskuje dostęp do konta. Po skonfigurowaniu tej funkcji za każdym razem, gdy będziesz się logować na koncie na nierozpoznanym komputerze lub innym urządzeniu albo gdy będziesz dodawać konto do aplikacji lub usługi, zostanie wyświetlony monit o weryfikację. Wiadomość umożliwiająca weryfikację może zostać wysłana za pośrednictwem aplikacji uwierzytelniania, takiej jak aplikacja Microsoft Authenticator na smartfonie, SMS-a, wiadomości e-mail wysyłanej na adres alternatywny lub połączenia telefonicznego z prośbą o wprowadzenie PIN-u.

  • Jeśli używasz kont służbowych z usługą Office 365, mogło to zostać włączone dla wszystkich kont w organizacji przez administratora usługi Office 365 lub dział informatyczny. W takim przypadku pojawi się monit o wykonanie tego dodatkowego kroku.

    Konfigurowanie weryfikacji dwuetapowej dla usługi Office 365.

  • W przypadku osobistego konta Microsoft można skonfigurować tę funkcję samodzielnie i wskazać preferowaną metodę weryfikacji. Na przykład można zażądać weryfikacji za pomocą aplikacji uwierzytelniania, takiej jak Microsoft Authenticator, SMS-a lub alternatywnego konta e-mail.

    Informacje na temat weryfikacji dwuetapowej.

Ochrona hasła

  • Nie używaj tego samego hasła dla wszystkich kont.

  • Upewnij się, że hasło jest silne, i unikaj używania w nim rzeczywistych wyrazów. Bieżące zalecenia dotyczące silnych haseł to używanie co najmniej 12 znaków, połączenia wielkich i małych liter, co najmniej jednej cyfry (0–9) oraz symbolu.

    Porada : Dostępne są usługi online innych dostawców ułatwiające generowanie i zapamiętywanie unikatowych haseł do regularnie odwiedzanych witryn.

Ochrona telefonu lub tabletu

  • Uruchamiaj i instaluj aplikacje tylko z wiarygodnych źródeł, takich jak sklep z aplikacjami na urządzeniu.

  • Jeśli korzystasz z usługi Office 365, używaj aplikacji firmy Microsoft, które lepiej współdziałają z usługą Office 365 i są bezpieczniejsze.

  • Dbaj o aktualność urządzeń i wszelkiego oprogramowania oraz aplikacji mobilnych, których używasz. Wiele z otrzymywanych aktualizacji to poprawki zabezpieczeń, dlatego koniecznie instaluj aktualizacje systemu operacyjnego i wszelkie aktualizacje oprogramowania i aplikacji.

Ochrona komputera z systemem Windows 10 lub komputera Mac

Poniżej przedstawiono konkretne działania, które można podjąć w przypadku komputera z systemem Windows 10 lub komputera Mac.

Włączanie ochrony urządzeń za pomocą funkcji BitLocker

Funkcja BitLocker chroni dane w przypadku utraty lub kradzieży urządzenia. Szyfrowanie dysków funkcją BitLocker zapewnia pełne szyfrowanie dysków na komputerach z systemem Windows 10. W razie utraty lub kradzieży urządzenia nieautoryzowani użytkownicy nie mogą uzyskać dostępu do plików na chronionych dyskach, w tym do plików synchronizowanych z usługą OneDrive dla Firm.

Włączanie ochrony urządzeń za pomocą funkcji BitLocker

Ochrona komputera za pomocą programu Windows Defender

Po uruchomieniu systemu Windows 10 po raz pierwszy program Windows Defender jest włączony i aktywnie chroni komputer, skanując w poszukiwaniu złośliwego oprogramowania, wirusów i zagrożeń dla bezpieczeństwa. Program Windows Defender za pomocą ochrony w czasie rzeczywistym skanuje wszystko, co pobierasz i uruchamiasz na komputerze. Usługa Windows Update automatycznie pobiera aktualizacje dla programu Windows Defender, aby zapewnić bezpieczeństwo komputera i chronić go przed zagrożeniami.

Ochrona komputera za pomocą programu Windows Defender

Włączanie Zapory systemu Windows

Nawet jeśli jest włączona inna zapora, zawsze powinna być włączona Zapora systemu Windows. W razie wyłączenia Zapory systemu Windows urządzenie (a także sieć, jeśli jest używana) może być bardziej narażone na nieautoryzowany dostęp.

Włączanie i wyłączanie Zapory systemu Windows

Szyfrowanie dysku komputera Mac za pomocą funkcji FileVault

Szyfrowanie dysku chroni dane w przypadku utraty lub kradzieży urządzenia. Funkcja pełnego szyfrowania dysku FileVault uniemożliwia nieautoryzowany dostęp do informacji na dysku startowym

Szyfrowanie dysku startowego komputera Mac przy użyciu funkcji FileVault

Ochrona komputera Mac przed złośliwym oprogramowaniem

Firma Microsoft zaleca zainstalowanie na komputerze Mac i używanie niezawodnego oprogramowania antywirusowego.

Najlepsze programy antywirusowe dla komputerów Mac w 2017 roku

Ryzyko związane ze złośliwym oprogramowaniem można też zmniejszyć, korzystając tylko z oprogramowania pochodzącego z wiarygodnych źródeł. Ustawienia w preferencjach Ochrona i prywatność pozwalają określić źródła oprogramowania instalowanego na komputerze Mac.

macOS Sierra: Ochrona Maca przed złośliwym oprogramowaniem

Włączanie ochrony za pomocą zapory

Za pomocą ustawień zapory można chronić komputer Mac przed niechcianymi połączeniami inicjowanymi przez inne komputery, gdy jest aktywne połączenie z Internetem lub siecią. Bez tej ochrony komputer Mac może być bardziej narażony na nieautoryzowany dostęp.

macOS Sierra: Zapobieganie niechcianym połączeniom przy użyciu zapory

Rozwijaj swoje umiejętności
Poznaj szkolenia
Uzyskuj nowe funkcje w pierwszej kolejności
Dołącz do niejawnych testerów pakietu Office

Czy te informacje były pomocne?

Dziękujemy za opinię!

Dziękujemy za opinię! Wygląda na to, że połączenie Cię z jednym z naszych agentów pomocy technicznej pakietu Office może być pomocne.

×