Nikt nie chce paść ofiarą hakerów ani złośliwego oprogramowania. Przedstawione tu wskazówki ułatwiają ochronę kont i urządzeń.
Ochrona kont
Ochrona konta, niezależnie od tego, czy chodzi o konto osobiste, takie jak konto Microsoft, czy o konto służbowe, które nadzoruje ktoś w organizacji, jest bardzo ważna.
Zachowanie ostrożności przy obsłudze informacji poufnych
Nie wysyłaj wiadomości e-mail zawierających informacje poufne, na przykład hasła, numery kart kredytowych czy numery paszportów albo inne dokumenty identyfikacyjne instytucji rządowych, takie jak numery PESEL czy numery identyfikacji podatkowej.
Uwaga na oszustwa
Uważaj na próby wyłudzenia informacji: takie ataki polegają na nakłanianiu użytkowników do podania informacji poufnych albo kliknięcia złośliwego linku lub załącznika.
Próba wyłudzenia informacji może na przykład polegać na wysłaniu wiadomości wyglądającej na pochodzącą z zaufanego źródła, takiego jak bank lub oficjalna instytucja. W takiej wiadomości znajduje się zachęta do zalogowania się przy użyciu adresu e-mail i hasła, ale podawana witryna jest fałszywa. Inne oszustwa polegają na wysyłaniu wiadomości wyglądających na wysłane od rzeczywistych znajomych, którzy proszą o kliknięcie linku lub otwarcie załącznika.
Wiadomości wyłudzające informacje zazwyczaj zawierają linki lub załączniki. Kliknięcie linku w takiej wiadomości lub otwarcie jej załącznika może spowodować zainfekowanie komputera lub uzyskanie przez atakującego dostępu do zawartości użytkownika.
Jeśli otrzymasz wiadomość e-mail, która wygląda nawet odrobinę podejrzanie, wykonaj następujące czynności:
-
Umieść wskaźnik myszy na linku i sprawdź nazwę faktycznej witryny, do której prowadzi link. Upewnij się, że jest to oczekiwany adres i że nie jest on błędnie napisany.
-
Zamiast klikać link w wiadomości, wyszukaj wiarygodną witrynę.
-
Jeśli otrzymasz wiadomość od znanej Ci osoby, ale ta wiadomość wygląda nieco nietypowo, być może konto e-mail i lista kontaktów nadawcy padły ofiarą ataku. Skontaktuj się z nadawcą bezpośrednio, opisz otrzymaną wiadomość e-mail i zapytaj, czy jest prawdziwa.
Stosowanie uwierzytelniania dwuskładnikowego
Uwierzytelnianie dwuskładnikowe, nazywane też weryfikacją dwuetapową lub uwierzytelnianiem wieloskładnikowym, to kolejna warstwa zabezpieczeń mająca zapewnić, że jesteś jedyną osobą, która uzyskuje dostęp do konta. Po skonfigurowaniu tej funkcji za każdym razem, gdy będziesz się logować na koncie na nierozpoznanym komputerze lub innym urządzeniu albo gdy będziesz dodawać konto do aplikacji lub usługi, zostanie wyświetlony monit o weryfikację. Wiadomość umożliwiająca weryfikację może zostać wysłana za pośrednictwem aplikacji uwierzytelniania, takiej jak aplikacja Microsoft Authenticator na smartfonie, SMS-a, wiadomości e-mail wysyłanej na adres alternatywny lub połączenia telefonicznego z prośbą o wprowadzenie PIN-u.
-
Jeśli Twoje konta służbowe lub szkolne używają Office 365, administrator Office 365 lub dział informatyczny mógł je włączyć dla wszystkich kont w organizacji. W takim przypadku pojawi się monit o wykonanie tego dodatkowego kroku.
Konfigurowanie weryfikacji dwuetapowej dla usługi Office 365.
-
W przypadku osobistego konta Microsoft można skonfigurować tę funkcję samodzielnie i wskazać preferowaną metodę weryfikacji. Na przykład można zażądać weryfikacji za pomocą aplikacji uwierzytelniania, takiej jak Microsoft Authenticator, SMS-a lub alternatywnego konta e-mail.
Ochrona hasła
-
Nie używaj tego samego hasła dla wszystkich kont.
-
Upewnij się, że hasło jest silne, i unikaj używania w nim rzeczywistych wyrazów. Bieżące zalecenia dotyczące silnych haseł to używanie co najmniej 12 znaków, połączenia wielkich i małych liter, co najmniej jednej cyfry (0–9) oraz symbolu.
Porada: Dostępne są usługi online innych dostawców ułatwiające generowanie i zapamiętywanie unikatowych haseł do regularnie odwiedzanych witryn.
Ochrona telefonu lub tabletu
-
Uruchamiaj i instaluj aplikacje tylko z wiarygodnych źródeł, takich jak sklep z aplikacjami na urządzeniu.
-
Jeśli korzystasz z Office 365, użyj aplikacji firmy Microsoft, które będą działać lepiej z Office 365 i są bezpieczniejsze.
-
Dbaj o aktualność urządzeń i wszelkiego oprogramowania oraz aplikacji mobilnych, których używasz. Wiele z otrzymywanych aktualizacji to poprawki zabezpieczeń, dlatego koniecznie instaluj aktualizacje systemu operacyjnego i wszelkie aktualizacje oprogramowania i aplikacji.
Ochrona komputera z systemem Windows 10 lub komputera Mac
Poniżej przedstawiono konkretne działania, które można podjąć w przypadku komputera z systemem Windows 10 lub komputera Mac.
Włączanie ochrony urządzeń za pomocą funkcji BitLocker
Funkcja BitLocker chroni dane w przypadku utraty lub kradzieży urządzenia. Szyfrowanie dysków funkcją BitLocker zapewnia pełne szyfrowanie dysków na komputerach z systemem Windows 10. W razie utraty lub kradzieży urządzenia nieautoryzowani użytkownicy nie mogą uzyskać dostępu do plików na chronionych dyskach, w tym do plików synchronizowanych z usługą OneDrive dla Firm.
Ochrona komputera za pomocą programu Windows Defender
Po uruchomieniu systemu Windows 10 po raz pierwszy program Windows Defender jest włączony i aktywnie chroni komputer, skanując w poszukiwaniu złośliwego oprogramowania, wirusów i zagrożeń dla bezpieczeństwa. Program Windows Defender za pomocą ochrony w czasie rzeczywistym skanuje wszystko, co pobierasz i uruchamiasz na komputerze. Usługa Windows Update automatycznie pobiera aktualizacje dla programu Windows Defender, aby zapewnić bezpieczeństwo komputera i chronić go przed zagrożeniami.
Włączanie Zapory systemu Windows
Nawet jeśli jest włączona inna zapora, zawsze powinna być włączona Zapora systemu Windows. W razie wyłączenia Zapory systemu Windows urządzenie (a także sieć, jeśli jest używana) może być bardziej narażone na nieautoryzowany dostęp.
Szyfrowanie dysku komputera Mac za pomocą funkcji FileVault
Szyfrowanie dysku chroni dane w przypadku utraty lub kradzieży urządzenia. Funkcja pełnego szyfrowania dysku FileVault uniemożliwia nieautoryzowany dostęp do informacji na dysku startowym
Szyfrowanie dysku startowego komputera Mac przy użyciu funkcji FileVault
Ochrona komputera Mac przed złośliwym oprogramowaniem
Firma Microsoft zaleca zainstalowanie na komputerze Mac i używanie niezawodnego oprogramowania antywirusowego.
Najlepsze programy antywirusowe dla komputerów Mac w 2017 roku
Ryzyko związane ze złośliwym oprogramowaniem można też zmniejszyć, korzystając tylko z oprogramowania pochodzącego z wiarygodnych źródeł. Ustawienia w preferencjach Ochrona i prywatność pozwalają określić źródła oprogramowania instalowanego na komputerze Mac.
Włączanie ochrony za pomocą zapory
Za pomocą ustawień zapory można chronić komputer Mac przed niechcianymi połączeniami inicjowanymi przez inne komputery, gdy jest aktywne połączenie z Internetem lub siecią. Bez tej ochrony komputer Mac może być bardziej narażony na nieautoryzowany dostęp.
macOS Sierra: Zapobieganie niechcianym połączeniom przy użyciu zapory
Uwaga: Ta strona została przetłumaczona automatycznie i może zawierać błędy gramatyczne lub nieścisłości. Chcemy, aby ta zawartość była dla Ciebie przydatna. Czy możesz dać nam znać, czy te informacje były pomocne? Oto angielskojęzyczny artykuł do wglądu.