Na temat bezpieczeństwa użytkownika w Internecie napisano już wiele poradników. W tym artykule zebraliśmy najważniejsze zasady jakimi powinien kierować się świadomy zagrożeń internauta. Każdy z nas w mniejszym lub większym stopniu potrafi poruszać się w wirtualnym świecie. Jednak czy zastanawiałeś się na ile jesteś w nim bezpieczny? Zawsze przed przystąpieniem do surfowania należy się do tego odpowiednio przygotować.

Poznaj wroga

Najważniejsze to poznać wroga. Twoja świadomość odgrywa w tym przypadku czynnik kluczowy. Właściwie bez niej jesteś zupełnie bezbronny. Musisz wiedzieć na jakie zagrożenia jesteś narażony i co może się przytrafić podczas beztroskiego surfowania w Internecie. Poniżej znajdują się podstawowe rodzaje zagrożeń, które na Ciebie czyhają.

Malware

Złośliwe oprogramowanie może zostać pobrane przez Ciebie samego zupełnie nieświadomie. Jeśli korzystasz z pirackiego oprogramowania, pobierasz pliki ze źródeł budzących wątpliwość, jest wręcz pewne, że prędzej czy później wirus, trojan lub jakiś robak Cię dopadnie. Dlatego bardzo ważne jest, byś używał odpowiedniego, zawsze aktualnego oprogramowania antywirusowego, które w porę Cię ostrzeże przed zagrożeniem. Nie stosując zabezpieczeń zgadzasz się nieświadomie na powstawanie w Twoim systemie furtek dla cyberprzestępców (backdoor) czy instalacji oprogramowania szpiegującego. W ten sposób może dojść nawet do przejęcia całkowitej kontroli przez crackera nad Twoim komputerem.

Ataki zewnętrzne

Istotnym zagrożeniem są ataki zewnętrzne. Dzielimy je na ataki aktywne oraz pasywne. Ataki aktywne ingerują w jakiś sposób w infrastrukturę Twojego systemu, Twojej prywatnej sieci komputerowej. Mają na celu mechaniczne zaszkodzenie Tobie lub uzyskanie dostępu do zasobów czy mocy obliczeniowej Twojej maszyny. Takim atakiem jest DDos polegający na zajęciu wszystkich wolnych zasobów usługi sieciowej lub systemu komputerowego. Także Man in The Middle, na który szczególnie są narażeni internauci, jest atakiem aktywnym. Polega na tym, że atakujący pośredniczy pomiędzy klientem czyli Tobą a serwerem docelowym np. systemem bankowości elektronicznej. Atakujący dokonuje tego, by cały ruch sieciowy pomiędzy klientem a serwerem został przetransferowany przez jego własne serwery. Ataki aktywne są dostrzegalne, wystarczy być czujnym. Gorzej wygląda sytuacja podczas ataków pasywnych. Nie wpływają one na infrastrukturę systemu, dlatego też trudno je wykryć. Zbyt późne rozpoznanie może spowodować, że atakujący zdąży wydobyć poufne informacje. Do takich ataków należy m.in. sniffing. Można się przed nim częściowo chronić stosując, gdzie to możliwe w transmisji Http protokół Ssl.

Social engineering

Jako internauta z pewnością nie raz słyszałeś o phishingu. To jest właśnie przykład ataku wykorzystującego inżynierię społeczną. Phisher podszywa się pod interesujący go portal internetowy, może to być strona Twojego banku. Robi to najczęściej w celu zmylenia jego użytkowników. Dzięki takiemu działaniu może przechwycić dane uwierzytelniające użytkowników danego serwisu. W tej kategorii znajdziemy także vishing, który podobnie jak phishing polega na podszywaniu się z tą tylko różnicą, że z wykorzystaniem telefonii. Inne ataki z tej grupy dotyczą w większości przedsiębiorstw i ich pracowników. Są to wszelkiego rodzaju wewnętrzne ataki pracownicze a także ataki personalne –skierowane do konkretnej osoby obejmującej dane stanowisko. Warto zauważyć, że ponad 80% ataków na zasoby danej instytucji jest wykonywane przez jej byłych oraz aktualnych pracowników.

Zacznij zmiany od siebie

Mając świadomość tego z jakimi zagrożeniami możemy się zetknąć powinniśmy przystąpić do zabezpieczenia naszego komputera. Profilaktyka sprowadza się to do przestrzegania kilku zasad, które mogą nie raz uratować dane przechowywane na naszym komputerze a także uchronić nas przed kompromitacją danych uwierzytelniających.

Twój komputer

Przygotuj swój komputer do surfowania po Internecie. Jeśli używasz systemów firmy Microsoft to zadbaj o to, by wyłączyć konto gościa w systemie. Skasuj także inne nieużywane konta. W miarę możliwości staraj się wykonywać wszystkie czynności używając konta z prawami standardowego użytkownika a nie administratora. Zadbaj o to, by konto administratora było chronione hasłem. Dość częstym błędem jest pozostawienie konta administratora włączonego bez jakiejkolwiek ochrony. Postaraj się być oryginalny i wszędzie gdzie to możliwe używaj niestandardowych nazw użytkownika. W przypadku próby nieautoryzowanego połączenia z Twoim komputerem cracker będzie miał do złamania nie tylko hasło, którego używasz ale i wykorzystywany przez Ciebie niestandardowy login. Tyczy się to także zmiany nazwy konta administratora ze standardowej na inną.

Aktualizacje systemu i sygnatur wirusów

Bardzo często złośliwe oprogramowanie przedostaje się na komputer tuż po instalacji systemu operacyjnego. System, który jeszcze nie jest zaktualizowany jest podatny na wszystkie zagrożenia, które pojawiły się od momentu jego wydania. Najbardziej efektywnym podejściem byłoby trzymanie wszystkich aktualizacji na oddzielnym dysku oraz instalacja ich na systemie jeszcze przed podłączeniem go do Internetu. Jednakże jest to sposób mało wygodny, ponieważ należałoby zadbać o poprawną kolejność instalacji łatek -od najstarszej do najmłodszej. Dlatego też użytkownik powinien czuć się zobowiązany, by niezwłocznie po instalacji systemu najpierw zainstalować wszystkie uaktualnienia. Kolejną czynnością jaką powinno się wykonać tuż po uaktualnieniu systemu jest instalacja oprogramowania antywirusowego. Komputer powinien być chroniony od samego początku jeszcze przed rozpoczęciem surfowania w sieci. Zawsze aktualny system operacyjny oraz baza sygnatur wirusów stanowią dobrą podstawę do ochrony przed czyhającymi zagrożeniami.

Firewall

Naszą uwagę powinna również zwrócić zapora ogniowa, która w skuteczny sposób potrafi utrudnić lub nawet uniemożliwić dokonanie włamania komputerowego. Współczesny internauta powinien posiadać nie tylko zaporę w jego domowym routerze. Dla poczucia większego bezpieczeństwa każdy system operacyjny musi mieć uruchomioną własną zaporę ogniową. W dzisiejszych czasach nie trzeba być już specjalistą, potrafiącym tworzyć reguły filtrowania ruchu, by zabezpieczyć swój komputer. Można korzystać z gotowych produktów. Oczywiście, nic nie stoi na przeszkodzie, by bardziej doświadczeni internauci stosowali własne reguły zapory ogniowej. Najważniejsze jest bowiem, by dostosować zabezpieczenia do swoich potrzeb.

Wybór przeglądarki

Nie bez znaczenia jest również wybór przeglądarki. Przeglądarka internetowa nie tylko powinna mieć intuicyjny interfejs, w którym odnajdzie się zarówno początkujący, jak i doświadczony surfer. Powinna także, a może przede wszystkim, zapewniać bezpieczeństwo przy przeglądaniu witryn internetowych. Przy jej wyborze należy wziąć pod uwagę czy aktualizacje są wydawane systematycznie i dostatecznie często. Użytkownicy zapominają o aktualizacji przeglądarki, bagatelizując tym samym zagrożenia z tego wynikające. Dobra przeglądarka powinna ostrzegać przed podejrzanymi witrynami. Nowoczesna przeglądarka jest niezbędna do bezpiecznego korzystania z Internetu, dlatego należy dobrze przemyśleć swój wybór.

Jak korzystać z sieci

Gdy już jesteśmy gotowi, by odwiedzić pierwszą stronę internetową pozostaje jeszcze kilka zasad, których należy przestrzegać. Logując się na nasze konta internetowe zawsze sprawdzajmy adres strony logowania. Nie korzystajmy z udogodnień w postaci zapisu strony w ulubionych zakładkach. W szczególności podczas logowania do kluczowych dla nas serwisów pamiętajmy, by ich adres wpisywać ręcznie a nie poprzez kliknięcie odnośnika.

Nigdy nie klikajmy odnośników z podejrzanych maili, nawet ich nie otwierajmy. Należy też pamiętać, że banki nie prowadzą mailingu zachęcającego do zalogowania się do ich serwisu poprzez kliknięcie odnośnika. Nie proszą także o podanie szczegółowych danych Twojej karty kredytowej czy rachunku bankowego. Bank już ma te informacje. Zapamiętywanie haseł do kont internetowych w przeglądarce także jest złym pomysłem.

Logując się do serwisu, który szyfruje proces uwierzytelnienia mamy stu procentową pewność, że nie padniemy ofiarą ataku pasywnego w postaci snifingu.

Teraz dość często -dzięki urzadzęniom mobilnym - potrzebujemy skorzystać z sieci w otwartych dla każdego hot-spotach i kafejkach internetowych. Unikajmy jednak w nich sprawdzania poczty oraz logowania się do ważnych dla nas serwisów. Bowiem wówczas można łatwo paść ofiarą ataku, a nasze dane uwierzytelniające mogą zostać przechwycone, co w efekcie przyczyni się do przejęcia kontroli nad danym kontem.

Unikaj odwiedzania witryn internetowych, których zawartość budzi Twoją wątpliwość. Nie pobieraj oraz nie instaluj cracków oraz generatorów podrobionych kluczy. Narażasz się w ten sposób na tworzenie backdoor-ów oraz instalację złośliwego oprogramowania. Zawsze korzystaj wyłącznie z legalnego oprogramowania.

Klient pocztowy

Korzystając z usługi klienta pocztowego powinniśmy wykorzystywać jego potencjał w stu procentach. Konfigurując go w ten sposób, by pobierał nagłówki wiadomości chronimy nas przed natychmiastowym pobraniem całej wiadomości, być może zawierającej złośliwe oprogramowanie. Wysyłając maila internauta ma możliwość zaszyfrowania go oprogramowaniem PGP. Dzięki temu wygodnemu i łatwemu w obsłudze systemowi szyfrowania poczty kluczem publicznym tylko właściwy odbiorca będzie mógł rozszyfrować wiadomość. Stosowanie podpisu cyfrowego jest także dobrą praktyką -dzięki temu odbiorca zweryfikuje Twój podpis i będzie miał pewność, że to od Ciebie właśnie otrzymał wiadomość. Wysyłając wiadomość koniecznie upewnij się, że adres odbiorcy jest poprawny. Pozwoli Ci to uniknąć pomyłki w postaci przekazania informacji niepożądanej osobie.

Bezpieczne hasła

Każdy internauta chciałby, by wszelkie jego konta internetowe były bezpieczne. Powinien zatem zastosować politykę bezpieczeństwa haseł. Wystarczy przestrzegać kliku podstawowych zasad, by nie paść ofiarą cyberprzestępców, a nawet jeśli to się stanie, by minimalizować tego skutki. Twoje hasło powinno składać się co najmniej z ośmiu znaków alfanumerycznych oraz znaków specjalnych. Nie może ono być wyrazem słownikowym. ponieważ możesz w ten sposób paść ofiarą ataku słownikowego. Unikaj także haseł wykorzystujących daty urodzenia, imiona, nazwiska, by nie zostać ofiarą ataku wykorzystującego inżynierię społeczną. Wszystkie hasła zachowuj w poufności i nie przekazuj ich osobom trzecim. Hasła zmieniaj okresowo, najlepiej co miesiąc, starając się przy tym, by nowe hasło składało się zupełnie z innej kombinacji znaków niż poprzednie. Pamiętaj także o podstawowej zasadzie pozwalającej na minimalizację skutków włamania, mianowicie do każdego swojego konta internetowego używaj innego hasła. Dzięki temu jeśli jedno z Twoich haseł zostanie skompromitowane, unikniesz włamania na pozostałe konta. Nawet bardzo silne hasło użyte na kilku portalach staje się słabym ogniwem polityki bezpieczeństwa haseł.

Urządzenia mobilne i nośniki elektroniczne

Coraz większą grupę internautów stanowią osoby korzystające z Internetu poprzez urządzenia mobilne, takie jak telefony, tablety czy smartfony. W kwestii bezpieczeństwa należy je traktować tak samo, jak komputery. Warto zadbać o to, by ważne dane przechowywane w urządzeniach mobilnych i nośnikach elektronicznych były szyfrowane. Dzięki temu będziemy mieli pewność, że nikt obcy nie będzie miał dostępu do naszej książki adresowej, jak również nie przeczyta ważnych dokumentów czy notatek. Dokonać można tego wyszukując darmowe oprogramowanie szyfrujące. Dostępne są także płatne wersje aplikacji, które często są bardziej rozbudowane niż ich darmowe odpowiedniki. Pamiętajmy również, by nie akceptować połączeń bluetooth nieznanego pochodzenia ani nie podłączać się pod nieznane sieci bezprzewodowe. Podobnie zachowujmy się w przypadku nośników elektronicznych nieznanego pochodzenia, których nie należy podłączać do naszych urządzeń.

Stanowisko pracy

Każdy użytkownik komputera powinien dbać o swoje stanowisko pracy. Najmniej spodziewamy się ataków pochodzących z wewnątrz. Rady zawarte w tym akapicie szczególnie mogą się przydać na stanowisku pracy w Twojej firmie. Przede wszystkim Twoje miejsce pracy powinno być schludne i nie powinno zdradzać tego czym zajmujesz się na co dzień. Informacje takie mogą zostać wykorzystane podczas ataku socjotechnicznego. Odchodząc od komputera nawet na chwilę blokuj go, by nikt nie mógł się do niego dostać podczas Twojej nieobecności. Zapisywanie haseł dostępowych do jakiegokolwiek konta czy to systemowego, czy internetowego na karteczkach przyklejanych do monitora, klawiatury lub ściany jest surowo zabronione. Nawet niewygodne hasła należy pamiętać. Pamiętaj także, by wszelkiego rodzaju notatki zawierające wrażliwe informacje trafiały do niszczarki a nie do zwykłego kosza na śmieci.

Podsumowanie

Przestrzeganie tych kilku zasad w znaczny sposób poprawi bezpieczeństwo naszych informacji. Wszystkie wypisane tu zasady są bardzo intuicyjne i internauta nie musi uczyć się ich na pamięć. Najważniejsza w procesie bezpieczeństwa informacji jest nasza świadomość oraz czujność. Bez tych cech nawet najlepsze zabezpieczenia techniczne nie pozwolą nam uchronić się przed atakami cyberprzestępców.

Źródło: Redakcja