Zagwarantowanie bezpieczeństwa Państwa danych w tym danych osobowych jest dla nas jednym z priorytetów. Dlatego też dokładamy wszelkich starań aby stosowane przez nas rozwiązania, oraz wdrażane narzędzia i technologie były zgodne z międzynarodowymi standardami w zakresie bezpieczeństwa.

Niemniej zwracamy szczególną uwagę na fakt iż bezpieczeństwo Państwa danych zależy nie tylko od stosowanych przez nas rozwiązań, ale również od Państwa jako użytkowników. W związku z tym poniżej przedstawiamy podstawowe zasady bezpieczeństwa dotyczące korzystania z serwisów internetowych, sposobów zabezpieczenia komputerów i urządzeń mobilnych.

1. Firewall

W czasie gdy zdecydowana większość użytkowników komputerów korzysta ze sklepów internetowych, serwisów informacyjnych, bankowości elektronicznej, poczty elektronicznej, serwisów społecznościowych czy komunikatorów ryzyko utraty danych stale rośnie.Systemy, które często nazywane są zaporami stanowią pierwszą linię obrony dla użytkowników.Ich celem jest zapobieganie włamaniom oraz kradzieżom danych.Systemy te funkcjonują na styku danego urządzenia a światem zewnętrznym blokując nieautoryzowaną transmisję danych.

Należy zweryfikować czy na urządzeniu z którego Państwo korzystacie jest zainstalowany, odpowiednio skonfigurowany i włączony system Firewall. Może być on elementem Państwa systemu operacyjnego jak również dodatkowym oprogramowaniem.

Należy jednak pamiętać, że systemy Firewall nie ochronią Państwa przed wirusami !

 2. Szkodliwe oprogramowanie oraz oprogramowanie antywirusowe

Wirus komputerowy to nic innego jak szkodliwe oprogramowanie nazywane również malware. Są przenoszone przez kopiowane lub pobierane pliki a także poprzez modyfikację plików zapisanych na wszelkiego rodzaju nośnikach danych. Podłączenie zainfekowanego nośnika do komputera może spowodować replikację wirusa i dodanie jego kodu do plików użytkownika co w konsekwencji może doprowadzić do ich utraty.

Innymi szkodliwymi rodzajami oprogramowania są:

  • robaki komputerowe, czyli wormsy – szkodliwe oprogramowanie bardzo podobne do wirusa niemniej nie potrzebuje żadnego nośnika danych aby się rozprzestrzeniać. Wystarczy aby urządzenie z którego użytkownik korzysta było podłączone do sieci w której znajduje się zainfekowane urządzenie;
  • konie trojańskie –  aplikacje, które podszywają się pod wykorzystywane przez użytkownika aplikacje instalując przy okazji oprogramowanie szpiegujące oraz umożliwiające przejęcie kontroli nad danym systemem;
  • backdoory – luki w oprogramowaniu mogące w przyszłości umożliwić instalowanie szkodliwego oprogramowania;
  • stealware – oprogramowanie, którego celem jest podmiana numeru konta przy korzystaniu  z bankowości elektronicznej ;
  • adware – oprogramowanie,  którego celem jest wyświetlanie reklam;
  • exploit - oprogramowanie, które wykorzystuje błędy programistyczne. W efekcie użytkownik może nieświadomie utracić dane osobiste a jego urządzenie może zostać wykorzystane w celu przeprowadzania ataków hackerskich;
  • keylogger – oprogramowanie, które służy do wykradania loginów, haseł czy innych danych np. w postaci zrzutów ekranów;
  • ransomware – to oprogramowanie, które  wyłudza okup w zamian za dostęp do danych.

Należy dodatkowo zwrócić uwagę na takie zagrożenia płynące z sieci jak:

  • phishing – oszustwo internetowe polegające na wyłudzaniu od użytkownika danych oparte wielokrotnie na socjotechnice. Należy zwrócić szczególną uwagę na próby blokowania dostępu do danych w przypadku braku przekazania danych;
  • spoofing – to atak na dany system informatyczny polegający na podszywaniu się pod jego składowe. W efekcie przechwytywane są dane użytkownika bez jego wiedzy. 

Jak się przed tymi zagrożeniami bronić?

  • Należy stosować oprogramowanie antywirusowe oraz je aktualizować;
  • Należy stosować oprogramowanie umożliwiające usuwanie adaware oraz spyware;
  • Należy stosować dodatki do przeglądarek internetowych, których celem jest blokowanie reklam lub odpowiednio je konfigurować oraz korzystać z najnowszych wersji przeglądarek internetowych;
  • Należy wykonywać backup danych szczególnie dla Państwa istotnych;
  • Należy bardzo dokładnie czytać wszelkie wyświetlane komunikaty w trakcie instalacji oprogramowania;
  • Należy systematycznie aktualizować oprogramowanie oraz systemy operacyjne z których korzystamy;
  • Nie należy otwierać linków i załączników niewiadomego pochodzenia;
  • Nie należy klikać w pojawiające się reklamy oraz informacje o wygranych konkursach i nagrodach;
  • Należy systematycznie skanować komputer systemami antywirusowymi;
  • Należy zwracać uwagę na certyfikaty SSL wykorzystywane do szyfrowania połączeń;
  • Należy korzystać wyłącznie ze sprawdzonych źródeł dostępu do Internetu;
  • Nie należy korzystać z ładowarek USB udostępnianych w centrach handlowych lub innych miejscach publicznych;
  • Nie należy korzystać z oprogramowania pochodzącego z niezaufanych źródeł;
  • Nie należy stale wykorzystywać uprawnień administratora lokalnego! Dobrą praktyką jest wykorzystywanie dwóch kont o różnym poziomie uprawnień.

 3. Nośniki danych  

Obecnie stale rośnie liczba użytkowników wykorzystujących kilka rodzajów nośników danych. Najczęściej są to telefony komórkowe, karty pamięci, pendrive, tablety, aparaty fotograficzne i laptopy. Na nośnikach tych gromadzone są ogromne ilości danych o ich użytkownikach. Należy zwracać szczególną uwagę aby dane na tych nośnikach lub nośniki były zaszyfrowane.

 4. Certyfikaty SSL

Ilość zagrożeń jakie płyną z Internetu jest ogromna nieustanie zmienia się i stale rośnie. Dlatego też odpowiedzialni operatorzy coraz częściej stosują certyfikaty SSL służące do szyfrowania połączenia pomiędzy użytkownikiem a danym serwisem. Należy zwracać szczególną uwagę na to czy krytyczne z Państwa punktu widzenia serwisy korzystają właśnie z takich mechanizmów. To podstawowa forma weryfikacji czy ktoś nie próbuje przechwycić naszych danych niezbędnych np. do logowania.

 5. Ogólnodostępne WiFi i praca w miejscach publicznych

W niemal każdym miejscu można obecnie wykorzystać darmowy dostęp do Internetu – Darmowe WiFi. Jeśli nie jesteście Państwo pewni kto jest Administratorem owej usługi nie należy z niej korzystać. Jest to jedno z najczęściej spotykanych przyczyn utraty danych poprzez ataki typy Spoofing.

Jeśli zauważycie Państwo  iż udostępniane przez Towarzystwo serwisy działają nie prawidłowo prosimy o kontakt telefoniczny lub mailowy, który znajdziecie Państwo w zakładce Kontakt.

pgetfi_site