Brzmienie tytułu wydaje się banalne, wszakże od ponad 20 lat żyjemy w rzeczywistości, w której komputery w różnych postaciach (laptop, smartfon, zegarek czy nawet pralka) są praktycznie wszędzie. Jednak wraz ze wzrostem ilości ich użytkowników, pojawia się również coraz więcej osób, które w nieuczciwy sposób chcą wykorzystać nieobeznanie części z nas z technologią. Co rozumiemy przez „bezpieczny komputer”? Jak sprawić, by był bezpieczny? Zapraszamy na krótki kurs!
Pishing, smishing, malware, ransomware, kradzieże tożsamości. Takie zagadnienia, poruszane do niedawna tylko w prasie fachowej, coraz bardziej przebijają się do mediów. Powodem tego jest znaczący wzrost w ostatnich latach udanych, jak i nieudanych prób naruszania naszego cyberbezpieczeństwa. Jak podaje Business Insider, w 2023 roku liczba ofiar cyberataków w 3 pierwszych kwartałach była większa, niż w całym roku 2022. Dlatego tak ważne jest posiadanie elementarnej wiedzy w zakresie bezpiecznego korzystania z urządzeń elektronicznych. Poniższe zasady mają zastosowanie zarówno do naszych domowych urządzeń, jak i tych używanych w pracy.
Zasada pierwsza: hasło ma być długie i bezpieczne!
Ta zasada, mimo, że wydaje się powszechnie znana, jest łamana najczęściej. Spójrzmy więc jakie są zasady tworzenia i zarządzania hasłami. Przede wszystkim hasło powinno być długie, im dłuższe tym lepsze. Dlaczego? Dość często stosowaną wśród cyberprzestępców metodą łamania haseł jest tzw. brute force. Jest to program (lub skrypt), który sprawdza wszystkie dostępne kombinacje haseł, aż trafi na to właściwe. Jeżeli nasze hasło składa się z 4 cyfr, liczba kombinacji którą musi sprawdzić taki program wynosi zaledwie 10 000. Jeżeli zwiększymy liczbę znaków do 6 i zastosujemy same cyfry, da nam to już 1 000 000 kombinacji. Dodając do tego małe i duże litery, liczba kombinacji 6 znakowego hasła wyniesie 56 800 235 584. Dodając do puli możliwych do wyboru znaków, znaki specjalne (np. „# $ % &”) uzyskamy 735 091 890 625 unikalnych kombinacji. Innymi słowy, długie hasło to bezpieczny komputer.
Nie musimy chyba przypominać, że hasło nie powinno być banalne. Nie powinno być datą urodzenia (nawet dalszej rodziny) ani wyrazem słownikowym (również pisanym z pomocą znaków specjalnych, jak: $zkol@123). Można za to stosować tzw. „passphrase”, są to trudne do odgadnięcia unikalne frazy znane tylko nam. W takiej frazie, warto użyć przynajmniej jednej cyfry lub znaku specjalnego, który jeszcze bardziej utrudni odszyfrowanie takiego hasła. Na przykład zamiast „Pocztowy24” można użyć np. „Uwi3lbiamBankPocztowy!”.
Zasada druga: loguj się bezpiecznie
Jeżeli mamy już silne hasło, zadbajmy o to, żeby logować się nim za pomocą uwierzytelnienia wieloskładnikowego. Co to znaczy? W zależności od zastosowanej metody, przy logowaniu np. do konta na Facebooku, zostaniemy poproszeni w drugim etapie o wpisanie unikalnego kodu. Otrzymamy go mailem lub sms-em lub wygenerujemy w specjalnej aplikacji. Dlaczego warto stosować uwierzytelnienie wieloskładnikowe? W przypadku, kiedy nasze hasło w jakiś sposób zostanie ujawnione np. wskutek wycieku danych z jakiegoś serwisu, cyberprzestępcy nie będą mogli dostać się na nasze konto, ponieważ nie będą dysponowali wygenerowanym kodem.
Kolejną ważną sprawą jest unikalność haseł do różnych serwisów. W dobie, kiedy w zasadzie wszędzie musimy się zalogować, ilość haseł rośnie bardzo szybko. U wielu osób pojawia się wtedy pokusa stosowania tego samego hasła w kilku lub nawet we wszystkich serwisach. Nie jest to dobry pomysł, ponieważ w przypadku wycieku haseł z któregokolwiek z nich, cyberprzestępcy zyskają dostęp do wszystkich miejsc, w których się logujemy tym hasłem. Warto pamiętać, że jedną z pierwszych rzeczy, które robią przestępcy po przejęciu bazy haseł i loginów, jest próbowanie czy dane hasło pasuje również do innych serwisów. Z mnogością haseł łączy się również kolejne zagrożenie. Wielu z nas z wygody oraz niemożności zapamiętania kilku lub kilkudziesięciu haseł zapisuje je w przeglądarce. Lepszym i bezpieczniejszym pomysłem jest stosowanie menadżera haseł (w niektórych przeglądarkach jest on wbudowany w system), który w sposób bezpieczny je skataloguje oraz pozwoli z nich korzystać. Bezpieczne logowanie to bezpieczny komputer.
Ostatnia rada wydaje się banalna, ale warto ją powtarzać: nie udostępniajmy nikomu naszych haseł, niezależnie do tego za kogo się ta osoba podaje. Warto też pamiętać, że pracownik Banku nigdy nie zażąda od nas podania hasła do konta czy bankowości internetowej.
Zasada trzecia: dbaj o sprzęt
Druga zasada wydaje się mniej oczywista dla mniej wprawionych użytkowników urządzeń elektronicznych. Chodzi o dbanie o komputer. Sprowadza się ono nie tylko do odkurzania laptopa, czyszczenia wiatraków czy ekranu. Ważniejszym elementem cyfrowej higieny jest regularne sprawdzanie oraz aktualizowanie systemu operacyjnego, oprogramowania antywirusowego oraz przeglądarki internetowej. Dlaczego to takie ważne? Nie jest dla nikogo zapewne tajemnicą, że cyberprzestępcy przez cały czas szukają rozmaitych „luk” w oprogramowaniu. ”Luki” takie mogą być drobne, ale mogą również przyjmować postać tzw. podatności krytycznych, przez które użytkownicy danego programu mogą ponieść znaczące szkody. Firmy będące autorami oprogramowania, regularnie wypuszczają „łatki”, które mają za zadanie podnieść bezpieczeństwo poprzez eliminację błędów i podatności. Warto regularnie sprawdzać, w jakiej wersji jest nasze oprogramowanie i jeżeli istnieją aktualizacje, instalować je. Aktualne oprogramowanie to bezpieczny komputer.
Zasada czwarta: zadbaj o użytkowników
Ważną rzeczą jest odpowiednie zarządzanie uprawnieniami w systemie operacyjnym naszego komputera, szczególnie jeśli korzysta z niego kilka osób. Najczęściej, mamy na komputerze jedno konto i jest to zwykle właśnie konto podstawowe z uprawnieniami administratora. Dlaczego to zły pomysł? Takie konto ma dostęp do wszystkich ustawień oraz uprawnienia do ich modyfikacji. Jeżeli z takiego komputera korzysta kilka osób, a jedna z nich przykładowo zainstaluje przez przypadek złośliwe oprogramowanie pozwalające na zdalne przejęcie kontroli nad maszyną, cyberprzestępca ma nieograniczony dostęp do naszych wszystkich zasobów. Dużo lepszym pomysłem jest ustawienie dla każdego z użytkowników osobnego konta chronionego hasłem. A także specjalnego konta z ograniczonymi uprawnieniami do korzystania z internetu. Dzięki temu ograniczamy ryzyko. Nawet w przypadku infekcji, przestępcy nie uzyskają pełnej kontroli nad maszyną oraz nad wszystkim plikami użytkowników.
Na koniec temat, który dla niektórych z nas może być nieco wstydliwy. Mianowicie chodzi o oprogramowanie. Wiadomo, że wszyscy staramy się pozyskiwać je z legalnych źródeł. Czasami zdarza się, że któryś z użytkowników pobierze program z nie do końca pewnego, a nawet nielegalnego miejsca. W takim przypadku oprócz oczywistych problemów natury prawnej, związanych z prawami autorskimi, może wystąpić również problem zainfekowania komputera. Szczególnie niebezpieczne są pliki wykonywalne oznaczone jako .exe lub .bat (oraz pliki tekstowe aktywnymi makrami). Zawierają one kod, który możemy zainstalować na naszym komputerze. To z kolei jest najkrótsza droga do otwarcia furtki cyberprzestępcom lub zamiany naszego komputera w tzw. zombie, czyli nielegalnym wykorzystaniu mocy obliczeniowych sprzętu w celu realizacji większych zadań takich, jak kopanie kryptowalut.
Zasada piąta: stosuj zasadę ograniczonego zaufania
Zdarza się , że będąc w hotelu, restauracji, centrum handlowym czy pociągu chcemy skorzystać z internetu na swoim komputerze. W takich miejscach występują najczęściej publiczne sieci Wi-Fi, zabezpieczone co prawda hasłem, ale dostępne dla wielu użytkowników. Stanowią one świetne „łowisko” dla cyberprzestępców, którzy za ich pomocą mogą próbować włamać się do naszego komputera. Jeśli już musicie skorzystać w takim miejscu z internetu, pamiętajcie o tym, żeby nie logować się poprzez takie sieci do swoich newralgicznych systemów takich jak np. bankowość internetowa.
A co z sieciami w domu? Otóż okazuje się, że również one mogą stanowić potencjalne zagrożenie, szczególnie jeśli przez długi czas nie aktualizujemy oprogramowania swojego routera. Również to oprogramowanie może posiadać potencjalnie słabsze punkty. A to już prosta droga przez którą można włamać się do naszej sieci, a następnie wykraść dane lub hasła.
Zasada szósta: niebezpieczne nośniki danych
Ostatnia sprawa to wszelkiego rodzaju nośniki danych, takie jak pendrive, przenośne dyski czy coraz rzadsze już płyty DVD. Tutaj stosujemy zasadę, że jeżeli nie jesteśmy pewni pochodzenia danego nośnika, nie podłączamy go do swojego komputera. Warto również wyłączyć w swoim systemie autostart czyli automatyczne uruchamianie podłączonego dysku czy pendrive’a. Nawet jeśli jesteśmy pewni pochodzenia nośnika, warto przeskanować go najpierw oprogramowaniem antywirusowym i dopiero później uruchomić ręcznie.
Podobnie jest z załącznikami do maili. Jeśli nie mamy 100% pewności skąd pochodzi dany plik (nawet jeśli to dokument tekstowy czy pdf), nie otwierajmy go. Znane są przypadki zainfekowania komputera poprzez formaty dokumentów, które wydają się nam zupełnie bezpieczne. Warto również wyłączyć w swoim edytorze tekstu obsługę makr (wykonywalnych fragmentów kodu, zaszytych w dokumencie). Stanowią one potencjalne źródła infekcji.
Mamy nadzieję, że te rady, pozwolą Wam cieszyć się bezpieczną i komfortową pracą na Waszych urządzeniach. Jeżeli chcecie dowiedzieć się więcej o cyberbezpieczeństwie zapraszamy Was do śledzenia treści, które publikujemy w ramach programu Cyberdojrzali. Znajdziecie tam webinary dotyczące bezpieczeństwa, ciekawe artykuły oraz najświeższe komunikaty o zagrożeniach. Mamy nadzieję, że pomoże to wam dbać o bezpieczny komputer.