ZAGROŻENIA NIESIONE PRZEZ NIEŚWIADOME KORZYSTANIE Z NOWYCH TECHNOLOGII: - utrata dostępu do kont internetowych - uzyskanie dostępu do nieodpowiednich do wieku oraz nielegalnych treści - doświadczenie hejtu, fake news, deepfake - infekowanie sprzętu złośliwym oprogramowaniem - atak socjotechniczny Czy wiesz, że... Kevin Mitnick, najsłynniejszy hacker świata, uważany swego czasu za największe zagrożenie systemów korporacji i agencji rządowych wykorzystywał szeroko socjotechnikę. Jest idealnym przykładem, jak za pomocą inżynierii społecznej polegającej na manipulacji można zdobyć informacje niezbędne do złamania systemu – wykorzystując przy tym słabości, naiwność, brak świadomości i wiedzy potencjalnych ofiar ataku.
1. KORZYSTAJ TYLKO Z ZAUFANEGO ŁĄCZA Unikaj korzystania z publicznych, ogólnodostępnych WiFi. Nie wprowadzaj również żadnych danych na stronach, które nie stosują szyfrowania takich informacji, tj. nie posiadają na początku adresu skrótu https oraz ikony zamkniętej kłódki w pasku adresu przeglądarki. Warto także rozważyć wykorzystanie sprawdzonej aplikacji VPN.
2. UŻYWAJ SILNEGO I ZRÓŻNICOWANEGO HASŁA Czy wiesz, że... Silne hasło powinno być złożone z: - minimum 12 znaków, - znaku specjalnego (np. @#$%^), - małej litery, - wielkiej litery, - cyfr Używaj silnych, zróżnicowanych haseł do aplikacji i systemów. Ponadto nie stosuj tego samego hasła do różnych kont. Nie zapisuj ustalonych haseł, by nikt oprócz Ciebie nie miał do nich dostępu – tylko Ty powinieneś znać swoje hasło. Warto rozważyć korzystanie z menedżera haseł, który generuje unikatowe hasła i przechowuje je w bezpieczny sposób. Pamiętaj także, by regularnie zmieniać ustawione hasła. Zalecane jest także stosowanie tzw. uwierzytelniania dwuskładnikowego, np. za pomocą kodów SMS, tokenów czy fizycznych kluczy bezpieczeństwa.
3. ZARZĄDZAJ UPRAWNIENIAMI W APLIKACJI Kontroluj co i komu udostępniasz, kto może widzieć Twoje zdjęcia oraz czy Twój profil powinien być widoczny dla zewnętrznych wyszukiwarek. Podczas ściągania aplikacji, np. do nauki języka, zwróć uwagę, do jakich danych osobowych i funkcji urządzenia wymaga ona dostępu. Niektóre aplikacje domagają się od użytkownika dostępu m.in. do: informacji o naszej lokalizacji, zdjęć, kontaktów czy dokumentów, nawet jeżeli nie jest to konieczne do realizacji usługi. Sprawdzajmy, jakie pliki cookies zapisuje strona, którą odwiedzamy.
4. ZWRACAJ UWAGĘ, KTO I JAK ZAMIERZA KORZYSTAĆ Z TWOICH DANYCH Upewnij się, że na przeglądanej stronie internetowej znajduje się polityka prywatności oraz informacja o przetwarzaniu danych osobowych (klauzula informacyjna) która zawiera informacje o administratorze, takie jak jego dane kontaktowe i zasady ochrony danych osobowych. W szczególności sprawdź czy Twoje dane jako użytkownika są profilowane i czy decyzje są podejmowane w sposób automatyczny, a więc bez Twojego udziału, a za pomocą środków technicznych. Informacje te powinny być przekazane w sposób przejrzysty i zrozumiały.
5. ZACHOWAJ OSTROŻNOŚĆ Uważaj na tzw. phishing, który polega m.in. na rozsyłaniu przez internetowych przestępców, linków do fałszywych stron, w celu kradzieży Twoich danych dostępowych - stron przypominających te, z których korzystamy na co dzień. Zachowaj czujność zanim otworzysz otrzymany link, upewniając się, że pochodzi z zaufanego źródła.
6. NIE UJAWNIAJ ZBYT WIELU INFORMACJI O SOBIE Ogranicz informacje, które ujawniasz na swój temat w Internecie. W tym zwłaszcza nie publikuj kopii dokumentów tożsamości, informacji finansowych i innych informacji, które mogą zostać wykorzystane przez osoby trzecie w nieuprawniony sposób.
7. STOSUJ ZASADĘ OGRANICZONEGO ZAUFANIA Nie ufaj nieznajomym w sieci! Nigdy nie wiesz kto jest po drugiej stronie i jakie ma intencje. Nie przyjmuj zaproszeń od nieznanych użytkowników na portalach społecznościowych.