Cyberprzestępcy uwielbiają tych, którzy... (bezpieczeństwo - 5 najczęstszych błędów) 

2025-01-27
Cyberataki zdarzają się każdej minuty, a nieświadomość może nas sporo kosztować. Poznaj najczęstsze błędy, które narażają bezpieczeństwo Twoich danych. Dowiedz się, jak ich unikać i skutecznie zabezpieczyć swoją cyfrową przestrzeń.
Czy wiesz, że w ciągu minuty przeprowadzany jest co najmniej jeden cyberatak na Polskie dane*? To oznacza, że podczas gdy czytasz ten wpis, kilkadziesiąt osób padnie ofiarą cyberprzestępców. W erze cyfrowej, gdy coraz więcej aspektów naszego życia przenosi się do sieci, bezpieczeństwo staje się priorytetem. Niestety, wielu z nas popełnia błędy, które mogą narazić nas na poważne zagrożenia. W tym artykule przedstawimy 5 najczęstszych błędów zagrażających bezpieczeństwie, które każdy z nas popełnia. Nasze rekomendacje, jak się przed nimi uchronić, oznaczone są ikoną żarówki.
*statystka CSIRT GOV za 2023 rok

Cyberprzestępcy uwielbiają tych, którzy...

1. ... nie zachowują ostrożności podczas korzystania z Internetu.

Często korzystamy z sieci w pośpiechu i nie zastanawiamy się nad tym, aby zadbać o swoje bezpieczeństwo. To daje atakującym dużą przewagę, wystawiając nas na oszustwa, kradzież danych czy zainfekowanie naszego sprzętu.
LinkedIn promuje osoby, które dzielą się prywatnymi przemyśleniami, dużo postują i są aktywne. Uważaj na oversharing!
Cyberprzestępca może zbierać informacje z Twoich wpisów na social mediach jako cenne wskazówki do ataków socjotechnicznych (ang. Social Engineering). Używając manipulacji, wykorzysta Twoją nieuwagę, pośpiech czy ufność w celu uzyskania prywatnych informacji lub dostępu. Atakujący posiadając wystarczającą ilość danych, może posługiwać się Twoją tożsamością. A to już prosta droga do osiągnięcia korzyści majątkowych kosztem Ciebie i Twoich bliskich lub partnerów biznesowych.
Ogranicz ilość udostępnianych informacji w sieci i dokładnie przemyśl, co publikujesz.
Nigeryjski książę przesyła mi część swojego majątku czy właśnie jestem celem ataku phishingowego?
Phishing to popularna metoda, w której atakujący wysyłają fałszywe wiadomości i bardzo często umieszczają w nich linki (odnośniki), by Cię oszukać. Samo otwarcie linku może być jeszcze niegroźne. Natomiast podając swoje dane w polach, które przypominają logowanie do banku, narażasz siebie lub Twoją organizację na straty.
Zanim klikniesz link, sprawdź dokładnie adres URL, wygląd otrzymanej wiadomości (często zawierają błędy interpunkcyjne, stylistyczne lub ortograficzne) oraz pochodzenie wiadomości.
Chcesz ograniczyć szanse na otrzymanie wiadomości phishingowej?
Skonfiguruj filtrowanie antyspamowe w swojej skrzynce pocztowej. Organizacje mogą wykupić licencje na wyższe zabezpieczenia antyphishingowe i antyspamowe dla swoich pracowników.
Na przykład stosując rozwiązanie XDR lub SIEM.
Dzięki nim możesz holistycznie zadbać o bezpieczeństwo Twojej organizacji!
Przesyłam Ci fakturę, którą musisz NATYCHMIAST opłacić...
Załączniki w fałszywych wiadomościach e-mail mogą zawierać złośliwe oprogramowanie. Umożliwia ono cyberprzestępcom trwałe zaszyfrowanie lub uszkodzenie Twojego urządzenia, a także uzyskanie z niego informacji prywatnych lub firmowych.
Zanim pobierzesz załącznik, sprawdź dokładnie nadawcę wiadomości oraz wygląd otrzymanej wiadomości (często zawierają błędy interpunkcyjne, stylistyczne lub ortograficzne). Przeskanuj wszystkie pobrane pliki antywirusem, aby zwiększyć bezpieczeństwo.

2. ... nie zabezpieczają odpowiednio swoich danych.

Czasem pewnie myślisz sobie: Przecież ja, zwykły Jan Kowalski, nie jestem atrakcyjnym celem dla cyberprzestępców. Nie muszę się przejmować!
Ty może nie jesteś atrakcyjnym celem, ale firma, u której założyłeś kiedyś konto, aby korzystać z ich usług już tak.
Login: admin
Hasło: 123456
Gratulacje! właśnie postawiłeś hakerowi kawkę.
Wielu z nas korzysta z prostych haseł, bo są łatwe do zapamiętania. Często są to daty urodzenia, imiona czy popularne frazy. Używając ich, narażamy się na nieautoryzowany dostęp do konta. Jeśli wykorzystujesz jedno hasło do wielu portali internetowych i aplikacji, to możesz mieć pewność, że atakujący uzyska dostęp do wszystkich Twoich kont.
Używaj silnych haseł zawierających kombinację, co najmniej 12 liter, cyfr i znaków specjalnych. Aby mieć pewność, że ich nie zapomnisz, korzystaj z menedżera haseł. Zabezpiecz go wyrażeniem hasłowym zamiast pojedynczych słów.
Znowu muszę przepisywać ten CHOLERNY KOD!
Uwierzytelnianie wieloskładnikowe (MFA) lub uwierzytelnianie dwuskładnikowe (2FA) to dodatkowa warstwa ochrony przed nieautoryzowanym dostępem. Nawet jeśli haker pozna Twoje hasło, nie będzie mógł zalogować się na Twoje konto bez dodatkowego potwierdzenia Twojej tożsamości.
Włącz MFA lub 2FA tam, gdzie to możliwe. Masz do wyboru różne opcje, m.in. SMS, kliknięcie przycisku w aplikacji, czy nawet biometria. Poszukaj najwygodniejszego rozwiązania dla siebie.
Przyjaciółka chce zrobić zakupy przez Twoje konto ze zniżkami? Poproś ją o listę i sfinalizuj transakcję.
Jeśli inne osoby znają Twoje hasło, mogą uzyskać dostęp do Twojego konta, a tym samym prywatności. Niestety, wiele osób dzieli się hasłami z rodzeństwem, partnerami czy przyjaciółmi, co zwiększa ryzyko nieautoryzowanego dostępu. Oczywiście zaufanie nie ma tutaj nic do rzeczy - tak samo jak Ty, Twoja znajoma może paść ofiarą ataku, a razem z jej danymi wyciekną Twoje hasła.
Nigdy nie udostępniaj haseł i regularnie je zmieniaj.

3. ... zaniedbują aktualizacje lub instalują nieznane aplikacje i programy.

Aktualizacje często mają na celu dodanie poprawek, które zwiększają bezpieczeństwo. Za każdym razem, kiedy odkładasz aktualizacje, narażasz się na ataki. Im dłużej zwlekasz, tym wyższa szansa, że informacja o tym, jak wykorzystać lukę została już upubliczniona. Tym samym większa ilość cyberprzestępców, nawet tych niedoświadczonych, ma już wiedzę jak wykorzystać podatność.
Przypomnij mi o aktualizacji systemu za:
1 dzień
1 tydzień
Nigdy
Starsze wersje systemów operacyjnych, które nie są wspierane przez producenta, zawierają niezałatane luki bezpieczeństwa. Niemożliwe jest wtedy także otrzymanie adekwatnego wsparcia.
Regularnie aktualizuj swój system operacyjny w urządzeniach komputerowych oraz urządzeniach mobilnych. Możesz skorzystać z komfortu automatyzacji i zaplanować aktualizację na przykład, kiedy śpisz.
Twoja aplikacja potrzebuje 300 Mb, aby się zaktualizować. Usuń niepotrzebne dane.
Podobnie sytuacja ma się w przypadku programów i aplikacji, z których korzystasz na co dzień. Pamiętaj, że aktualizacje to nie tylko zmiana interfejsu użytkownika czy wprowadzenie dodatkowej funkcjonalności, którą możesz uważać za zbędną. Ignorując je, pozostawiasz swój system podatny na eksploatację znanych luk przez cyberprzestępców.
Regularnie sprawdzaj dostępność nowych wersji zainstalowanych programów i aplikacji.
Pobierz tutaj! Pobierz za darmo! Zainstaluj teraz!
Nie wszystkie aplikacje i programy są bezpieczne. Instalatory pochodzące z niezaufanych źródeł mogą nieść ryzyko zainfekowania urządzenia złośliwym oprogramowaniem. Po raz kolejny atakujący wykorzystują elementy manipulacji, aby skusić nas do szybkiego pobrania złośliwego pliku, bez zastanowienia.
Pobieraj aplikacje oraz programy tylko z oficjalnych stron internetowych producentów lub sklepów. Czytaj opinie, a także uprawnienia, jakich wymaga aplikacja lub program.

4. ... w miejscach publicznych czują się jak w domu.

W miejscach publicznych korzystamy nie tylko ze swojego telefonu. W dobie pracy zdalnej często nosimy ze sobą laptopa prywatnego czy służbowego, aby napisać raport, wysłać maila czy dokończyć pilne zlecenie. Dbajmy o bezpieczeństwo naszych urządzeń, aby nie stały się dla atakujących drzwiami do naszych danych.
Publiczne Wi-Fi - raj dla cyberprzestępców. Lepiej uważaj!
Publiczne sieci Wi-Fi są łatwe do podsłuchiwania przez urządzenia zwane snifferami (wąchaczami). Służą one do przechwytywania danych przepływających w sieci. Jeśli trafisz na nie, podpinając się do darmowej sieci Wi-Fi, ryzykujesz wyciek danych. Zwłaszcza jeśli są to informacje poufne, takie jak hasła. Korzystanie z zabezpieczonych sieci Wi-Fi, do których każdy ma dostęp, jest również niebezpieczne (np. sieci w restauracji, hotelu, centrum handlowym). Każda osoba ma możliwość połączenia się do takiej sieci po uzyskaniu hasła.
Używaj wyłącznie zabezpieczonej sieci Wi-Fi, do której hasło znają tylko zaufane osoby. Jeśli używasz wielu urządzeń poza domem, korzystaj z funkcji Hotspot na znanym, zabezpieczonym urządzeniu.
Laptop zostawiony w kawiarni? Smacznego dla złodzieja!
Skradzione urządzenie to duże ryzyko utraty danych. W dodatku, jeśli nie jest zabezpieczone hasłem lub szyfrowaniem dysku twardego, to złodziej ma łatwy dostęp do wszystkich przechowywanych na nim informacji.
Zawsze blokuj swoje urządzenia hasłem i nie pozostawiaj ich w miejscach publicznych bez opieki. Stosuj szyfrowanie dysku twardego dla urządzeń komputerowych (laptopów). Stosuj funkcję blokady ekranu dla urządzeń mobilnych.

5. ... ignorują problem.

Czasem wiemy, że możemy coś zrobić, żeby zwiększyć swoje bezpieczeństwo. Często wymówką jest to, że nie mamy czasu albo energii, zawsze jest coś ważniejszego do zrobienia. Poszerzając swoją świadomość na zagrożenia i reagując natychmiastowo, możemy uchronić się przed atakami.
Antywirus krzyczy, a Ty go wyciszasz :(
Komunikaty oprogramowania antywirusowego są kluczowe w wykrywaniu potencjalnych zagrożeń dla urządzenia i danych, które się na nim znajdują. Ignorując je, możesz pozwolić na działanie złośliwego oprogramowania w systemie. Niesie to poważne konsekwencje związane z utratą danych lub wartości finansowych.
Zawsze reaguj na komunikaty oprogramowania antywirusowego i nie wyłączaj go bez powodu.
Kopia zapasowa? A na co to komu?
Dane mogą zostać utracone z różnych przyczyn, od awarii sprzętu po ataki ransomware. Nie posiadając kopii zapasowych, ryzykujemy trwałą utratę ważnych informacji.
Twórz regularne kopie zapasowe ważnych danych przetwarzanych na urządzeniach komputerowych oraz urządzeniach mobilnych.
Cyberbezpieczeństwo mnie nie interesuje. (dopóki nie zostanę zhakowany)
Brak wiedzy o potencjalnych cyberzagrożeniach sprawia, że możesz nieświadomie podejmować ryzykowne decyzje. Wiedza na temat cyberbezpieczeństwa jest kluczem do ochrony siebie i swoich danych. Lepiej w końcu zapobiegać niż leczyć.
Regularnie ucz się na temat nowych zagrożeń i śledź wiadomości z branży bezpieczeństwa cyfrowego. W tym celu możesz na przykład odwiedzać naszą stronę internetową, czy LinkedIn :)

Twoja droga do bezpiecznej przestrzeni cyfrowej

Pierwszy krok to przeanalizowanie i zrozumienie przedstawionych błędów. Kieruje on w stronę bardziej świadomego korzystania z urządzeń i sieci. Świadomość to nie wszystko. Praktyczne wskazówki i rekomendacje pomogą Ci w tworzeniu solidnej, codziennej obrony przed cyberzagrożeniami.

Pamiętaj, że w dynamicznie zmieniającym się świecie technologii jedyną stałą jest ciągła ewolucja zagrożeń. Dbanie o własne bezpieczeństwo to inwestycja w Twoją prywatność, dane i przyszłość. Ostatecznie to od Ciebie zależy, jak bezpieczne będzie Twoje życie cyfrowe.

Podziel się tym wpisem ze znajomymi i razem budujmy bezpieczną przyszłość w cyberprzestrzeni!

Może zainteresować Cię także:

CVE-2024-9150

.NET Reflection based Server Side Template Injection in WynEnterprise. Vulnerability write-up from our expert Maksym Brzęczek.

Przeczytaj teraz

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Cyberbezpieczeństwo i ochrona danych.
Testy penetracyjne, socjotechniczne i wydajnościowe. Audyty bezpieczeństwa i szkolenia. 
Autoryzowany partner OffSec w Polsce.
© 2024 efigo.pl

Z nami bezpieczniej.
+48 570 450 695
+48 512 669 907
Efigo Sp. z o.o.
ul. Mikołaja Kopernika 8/6
40-064 Katowice

NIP: 9542760427
pl_PLPL