Strona głównaJak to zrobićiPadLista kontrolna bezpieczeństwa online

Lista kontrolna bezpieczeństwa online

Większość osobistej cyberobrony sprowadza się do zaledwie kilku praktyk i dyscypliny w ich utrzymywaniu.

Ochrona konta:

  • Używaj silnych i unikalnych danych uwierzytelniających. Blokuj swoje urządzenia za pomocą unikalnych kodów i używaj menedżera haseł (ale nie przeglądarki internetowej) do przechowywania silnych i unikalnych danych uwierzytelniających, których nie musisz zapamiętywać dla każdego konta. Jeśli musisz użyć hasła, użyj frazy.
  • W miarę możliwości korzystaj z uwierzytelniania wieloskładnikowego (MFA). Klucze Passkeys lub klucze sprzętowe z certyfikatem FIDO (takie jak Yubikeys) są najlepsze, systemy powiadomień push, takie jak Authenticator firmy Microsoft, są następne (jeśli są dostępne), kody jednorazowe oparte na aplikacjach są następne, a następnie kody jednorazowe oparte na wiadomościach tekstowych. Każdy system wieloskładnikowy jest lepszy niż żaden.
  • Zablokuj swój główny adres e-mail. Używaj tylko nowoczesnego systemu poczty e-mail, takiego jak iCloud, Outlook lub Gmail z włączonymi zabezpieczeniami, takimi jak MFA, starszy kontakt i kody odzyskiwania. Używaj tego konta jako opcji odzyskiwania dla innych kont.
  • Unikaj publicznych sieci Wi-Fi. Zamiast tego używaj hotspotów. Jeśli musisz korzystać z publicznej sieci Wi-Fi, skorzystaj z renomowanej wirtualnej sieci prywatnej (VPN), takiej jak Nord VPN i unikaj dostępu do prywatnych informacji podczas połączenia.

Ochrona przed oszustwami:

  • Weryfikuj nadawcę. Sprawdź adres źródłowy i domenę każdej przychodzącej wiadomości e-mail lub wiadomości przed kliknięciem jakichkolwiek linków. Sprawdzaj ważność połączeń nawiązywanych w mediach społecznościowych i aplikacjach randkowych, korzystając z funkcji odwrotnego wyszukiwania obrazów, wyszukiwania telefonu i nalegając na połączenia wideo. W przypadku otrzymania telefonu dotyczącego czegoś pilnego lub przerażającego, rozłącz się i oddzwoń na oficjalny numer.
  • Używaj prywatnych przeglądarek w sieci, w tym w mediach społecznościowych. Safari i Firefox to dobre opcje. Korzystaj z wyszukiwarki internetowej ukierunkowanej na prywatność, takiej jak Duck Duck Go, i używaj narzędzi anonimizujących, takich jak Private Relay i Hide My Email firmy Apple. Razem zmniejszają one ilość danych osobowych i identyfikacyjnych, które mogą być agregowane na podstawie korzystania z Internetu.
  • Korzystaj z bezpiecznego przechowywania informacji, które mogą cię zidentyfikować, takich jak dokumentacja medyczna lub paszporty, i nie przesyłaj ich przez niezabezpieczone połączenia.

Ochrona urządzeń:

  • Dbaj o aktualizację swoich urządzeń za pomocą najnowszych systemów operacyjnych i poprawek bezpieczeństwa.
  • Używaj skanowania antymalware na komputerze Mac lub Windows i rutynowo wykonuj skanowanie. Polecamy Malwarebytes. Nie ma skanerów złośliwego oprogramowania dla iPhone’a, iPada, Apple TV lub Apple Watch.
  • Większość osobistej cyberobrony sprowadza się do zaledwie kilku praktyk i dyscypliny w ich utrzymywaniu.
  • Ochrona konta:
  • Używaj silnych i unikalnych danych uwierzytelniających. Blokuj swoje urządzenia za pomocą unikalnych kodów i używaj menedżera haseł (ale nie przeglądarki internetowej) do przechowywania silnych i unikalnych danych uwierzytelniających, których nie musisz zapamiętywać dla każdego konta. Jeśli musisz użyć hasła, użyj frazy.
  • W miarę możliwości korzystaj z uwierzytelniania wieloskładnikowego (MFA). Klucze Passkeys lub klucze sprzętowe z certyfikatem FIDO (takie jak Yubikeys) są najlepsze, systemy powiadomień push, takie jak Authenticator firmy Microsoft, są następne (jeśli są dostępne), kody jednorazowe oparte na aplikacjach są następne, a następnie kody jednorazowe oparte na wiadomościach tekstowych. Każdy system wieloskładnikowy jest lepszy niż żaden.Zablokuj swój główny adres e-mail. Używaj tylko nowoczesnego systemu poczty e-mail, takiego jak iCloud, Outlook lub Gmail z włączonymi zabezpieczeniami, takimi jak MFA, starszy kontakt i kody odzyskiwania. Używaj tego konta jako opcji odzyskiwania dla innych kont.

Unikaj publicznych sieci Wi-Fi. Zamiast tego używaj hotspotów. Jeśli musisz korzystać z publicznej sieci Wi-Fi, skorzystaj z renomowanej wirtualnej sieci prywatnej (VPN), takiej jak Nord VPN i unikaj dostępu do prywatnych informacji podczas połączenia.

  • Ochrona przed oszustwami:
  • Weryfikuj nadawcę. Sprawdź adres źródłowy i domenę każdej przychodzącej wiadomości e-mail lub wiadomości przed kliknięciem jakichkolwiek linków. Sprawdzaj ważność połączeń nawiązywanych w mediach społecznościowych i aplikacjach randkowych, korzystając z funkcji odwrotnego wyszukiwania obrazów, wyszukiwania telefonu i nalegając na połączenia wideo. W przypadku otrzymania telefonu dotyczącego czegoś pilnego lub przerażającego, rozłącz się i oddzwoń na oficjalny numer.
  • Używaj prywatnych przeglądarek w sieci, w tym w mediach społecznościowych. Safari i Firefox to dobre opcje. Korzystaj z wyszukiwarki internetowej ukierunkowanej na prywatność, takiej jak Duck Duck Go, i używaj narzędzi anonimizujących, takich jak Private Relay i Hide My Email firmy Apple. Razem zmniejszają one ilość danych osobowych i identyfikacyjnych, które mogą być agregowane na podstawie korzystania z Internetu.
  • Korzystaj z bezpiecznego przechowywania informacji, które mogą cię zidentyfikować, takich jak dokumentacja medyczna lub paszporty, i nie przesyłaj ich przez niezabezpieczone połączenia.
  • Ochrona urządzeń:
  • Dbaj o aktualizację swoich urządzeń za pomocą najnowszych systemów operacyjnych i poprawek bezpieczeństwa.
  • Używaj skanowania antymalware na komputerze Mac lub Windows i rutynowo wykonuj skanowanie. Polecamy Malwarebytes. Nie ma skanerów złośliwego oprogramowania dla iPhone’a, iPada, Apple TV lub Apple Watch.
  • Chroń swój domowy router Wi-Fi. Używaj silnych, unikalnych poświadczeń zarówno dla hasła Wi-Fi, jak i dla pulpitu administratora. Wymagaj uwierzytelniania wieloskładnikowego dla panelu administratora. Jeśli to możliwe, wyłącz publiczny dostęp do ustawień administratora.
  • Unikaj rozszerzeń przeglądarki internetowej z wyjątkiem menedżera haseł i blokera reklam.
  • Uruchom bloker reklam, aby zmniejszyć narażenie na złośliwe reklamy. Polecamy NextDNS lub Ghostery.
  • Bądź ostrożny z aplikacjami innych firm. Aplikacje mają dostęp do twojego urządzenia w sposób, w jaki nie mają go strony internetowe. Preferuj aplikacje natywne Apple zamiast opcji innych firm – Apple zbiera dane o korzystaniu z jego natywnych aplikacji, ale jego zasady dotyczące wykorzystywania i udostępniania tych danych doskonale chronią Twoją prywatność. Jeśli aplikacje Apple nie zapewniają funkcji, której potrzebujesz, wypróbuj witrynę internetową zamiast aplikacji innej firmy. Witryny internetowe można dodawać do zakładek na ekranie głównym w Safari za pomocą opcji Udostępnij >
  • Dodaj do ekranu głównego. Zawsze zastanów się dwa razy, zanim zainstalujesz aplikację innej firmy i usuń te, których nie używasz.
  • Słowniczek terminów

Poświadczenie: Wszystko, co może być użyte do zidentyfikowania osoby jako posiadającej uprawnienia dostępu do uprzywilejowanego zasobu, takiego jak konto. Większość kont internetowych używa kombinacji nazwy użytkownika (zwykle adresu e-mail) i hasła jako danych uwierzytelniających do identyfikacji użytkowników. Karta kredytowa jest również poświadczeniem, ponieważ numery na niej weryfikują pozwolenie na korzystanie z linii kredytowej.

Hasło: Ciąg znaków znany tylko użytkownikowi. Używane zamiennie z kodami dostępu. Dobrym sposobem na generowanie łatwych do zapamiętania, bezpiecznych haseł jest metoda trzech losowych słów (hasło). Użyj zestawu losowych słów (hasła), które są łatwe do zapamiętania, ale długie.

iOSAppleKod dostępu: Ciąg cyfr znany tylko użytkownikowi. Używany zamiennie z hasłami. Gdy używasz kodu (lub hasła) do zabezpieczenia iPhone’a, iPada lub komputera z systemem Windows, kod jest przechowywany na urządzeniu i nigdy nie jest z niego przesyłany. Aby użyć hasła, musisz mieć pod ręką fizyczne urządzenie.