ikona security

Dzień Bezpiecznego Internetu, czyli co czyha na nas w sieci?

Obchodzony 8 lutego Dzień Bezpiecznego Internetu to inicjatywa ogłoszona przez Komisję Europejską w 2004 roku. Na przestrzeni lat akcja ta rozpowszechniła się zarówno wśród krajów Unii Europejskiej, jak i wielu państw z pozostałych kontynentów. Dzień Bezpiecznego Internetu to doskonała okazja, aby przypomnieć sobie kilka dobrych praktyk, które pomogą nam poruszać się w sieci w sposób bezpieczny i odpowiedzialny.

Bezpieczne hasło to podstawa

Konto bankowe, prywatna poczta czy profile na portalach społecznościowych to tylko niektóre z usług, które nigdy nie powinny wpaść w niepowołane ręce. Utrata dostępu do tego typu danych może przynieść nam szereg bardzo nieprzyjemnych konsekwencji, szczególnie majątkowych (próby zaciągnięcia kredytu konsumenckiego czy coraz popularne w ostatnim czasie próby wyłudzeń „na Blika” poprzez podszycie się pod daną osobę). Istnieje jednak zestaw dobrych praktyk, który może pomóc nam znacząco ograniczyć ryzyko utraty dostępu do danych usług.

Nie bój się skomplikowanych haseł

Im więcej liter, cyfr i znaków specjalnych posiada dane hasło, tym trudniej je złamać za pomocą metod polegających na „zgadywaniu”, takich jak tzw. brute-force, sprawdzających wszystkie dostępne kombinacje znaków.

Często zmieniaj hasła

Choć specjaliści ds. cyberbezpieczeństwa często podkreślają, że najsłabszym ogniwem systemów ochrony jest sam człowiek, na przestrzeni lat dotarło do nas wiele informacji o wyciekach baz danych z portali społecznościowych czy sklepów e-commerce. Regularne zmiany dotychczasowych haseł utrudniają dostęp do naszych danych osobom, które znalazły się w ich posiadaniu wskutek niewystarczających zabezpieczeń danego serwisu.

Zaprzyjaźnij się z menedżerem haseł

Posiadasz wiele kont w serwisach internetowych? Masz problemy z zapamiętywaniem skomplikowanych haseł? Menedżer haseł może być rozwiązaniem dla Ciebie. Na rynku znajduje się obecnie wiele rozwiązań dystrybuowanych w modelu open source – część z nich działa w oparciu o chmurę usługodawcy (umożliwiając komfortowe logowanie również z urządzeń mobilnych), inne tworzą bezpieczny kontener we wskazanym miejscu na dysku. Wybór odpowiedniego rozwiązania staje się uzależniony wyłącznie od Twoich potrzeb i oczekiwań.

Interesującym źródłem informacji na temat wycieków danych w przeszłości jest m.in. portal Have I been pwned?, porównujący upublicznione bazy danych, będące przedmiotami poszczególnych wycieków z konkretnymi adresami e-mail. Wpisując swój adres do wyszukiwarki będziemy mogli błyskawicznie ustalić, czy hasło do naszego maila znalazło się w poszczególnych wyciekach z najważniejszych internetowych portali.

Chroń swoje dane

Największe banki oraz platformy sprzedażowe w Polsce regularnie prowadzą kampanie przestrzegające przed nierozważnym udostępnianiem w sieci istotnych informacji. Ze szczególną dozą ostrożności należy podchodzić przede wszystkim do różnorodnych wezwań do rzekomo nieuiszczonych faktur czy dopłat, związanych z podwyżkami kosztów transportu.

Serwisy internetowe regularnie uczulają również na wszystkie wiadomości otrzymywane poza oficjalnymi kanałami kontaktu z użytkownikami. Jeśli rzekomy komunikat od administratorów naszych danych nie trafia np. na skrzynkę odbiorczą naszego profilu, lecz bezpośrednio na prywatnego maila czy telefon w postaci SMS-a, powinniśmy zachować szczególną ostrożność. Na kwestię tę należy zwracać szczególną uwagę zwłaszcza w przypadku tych portali, które regularnie informują o próbach podszywania się pod pracowników działu obsługi klienta.

Uważaj na phishing

Metoda phishingu bardzo często występuje w parze ze wspomnianymi wcześniej fałszywymi wiadomościami, rozsyłanymi rzekomo przez pracowników danej firmy. Przesłane wezwanie do zapłaty zazwyczaj zawiera starannie spreparowany link, przenoszący nas na stronę łudząco podobnej do oryginalnej domeny. Po podaniu wymaganych danych logowania zostaną one przekazane do hackera, który będzie mógł wykorzystać je do przechwycenia dostępu do konta.

Najskuteczniejszą metodą ochrony przed tego typu procederem jest staranne przyjrzenie się przesyłanemu linkowi. Jeśli chcemy zweryfikować istnienie rzekomej należności, warto wejść na dany serwis za pomocą naszych „ulubionych” metod, np. z zakładki z paska przeglądarki i sprawdzić stosowną zakładkę na temat płatności – jakiekolwiek problemy na tej płaszczyźnie powinny znaleźć odzwierciedlenie np. w statusie danego zamówienia.

Jedną z najprostszych metod sprawdzenia tożsamości danej witryny jest zapoznanie się z jej certyfikatem SSL, czyli opisem niewielkiej kłódki, znajdującej się zazwyczaj bezpośrednio przy adresie URL danej domeny. W zakładce opisującej dany certyfikat znajdziemy informacje na temat wystawionego certyfikatu, które pomogą zweryfikować nam autentyczność danego portalu.

Korzystaj z weryfikacji dwuetapowej

Weryfikacja dwuetapowa to coraz częściej stosowane rozwiązanie identyfikacji tożsamości użytkownika. W momencie, w którym użytkownik podejmie próbę zalogowania się na stronę, system wyśle informację zwrotną np. w postaci powiadomienia push na zainstalowaną na smartfonie aplikację. Po potwierdzeniu swojej tożsamości, system pozwoli nam przejść do właściwej części strony.

Dwuetapowa weryfikacja z powodzeniem stosowana jest m.in. w sektorze bankowości. Warto podkreślić, że jest ona również wykorzystywana w najważniejszych kanałach marketingowych, takich jak konta reklamowe Google czy Facebook. Co zrobić w sytuacji, gdy metoda ta staje się niepraktyczna, np. z powodu współdzielenia konta z inną osobą, która nie ma dostępu do danego telefonu? Niektóre z marek oferują rozwiązanie pośrednie, czyli przesłanie maila informującego o logowaniu z nowego urządzenia wraz z niezbędnymi danymi identyfikacyjnymi, takimi jak numer IP, lokalizacja czy nazwa urządzenia.

Pamiętaj o zaleceniach portalu

Osoby korzystające z portali takich jak OLX czy Vinted, z pewnością zetknęły się z sytuacją, w której sprzedawca bądź kupujący po drugiej stronie ekranu nalegali na komunikację bądź płatność poza oficjalnymi kanałami. Tego typu sugestie należy traktować z dużą dozą ostrożności, zwłaszcza w przypadku transakcji opiewających na duże kwoty.

Stanowczo odradza się wówczas płatność za przedmiot z góry – choć praktyka ta jest powszechnie stosowana w przypadku pomniejszych zakupów, których wartość nie stanowi nadmiernego ryzyka dla naszego nadmiernego budżetu, odradza się ją w przypadku droższych transakcji. Warto pamiętać również, że transakcje poza platformą mogą zostać uznane na naruszenie regulaminu danego portalu i stanowić podstawę do odmowy podjęcia działań w kierunku rekompensaty, a użytkownikom pozostanie skierować sprawę na policję.

Zadbaj o bezpieczeństwo w sieci swoje i swoich najbliższych

Jeśli trafiłeś na naszego bloga i interesują Cię zagadnienia związane z marketingiem w sieci, powyższe wskazówki prawdopodobnie nie są dla Ciebie żadnym zaskoczeniem. Warto mieć jednak na uwadze, że ofiarą oszustów często padają osoby, które w cyfrowej rzeczywistości poruszają się zauważalnie mniej płynnie. Serdecznie zachęcamy do uczulenia mniej doświadczonych internautów na czyhające w sieci zagrożenia – czasem wystarczy zaledwie jedna szybka rozmowa z bardziej zorientowanym w internecie użytkownikiem, aby zaoszczędzić sobie wielu kłopotów, związanych z utratą dostępu do bankowego konta czy poczty.

Marketing jest bardzo podatny na trendy, a mimo to pewne rzeczy pozostają podstawą. Tak jest z pozycjonowaniem sklepów internetowych, a więc sprawdź naszą ofertę.

 

 

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

hello@digitalhill.pl
+48 71 757 50 56

lub bezpośrednio:
Magdalena Pawelec / Chief Operating Officer
tel. +48 603 554 771
e-mail: magdalena.pawelec@digitalhill.pl

Wyrażam zgodę na przetwarzanie moich danych osobowych (imię, nazwisko, adres e-mail, numer telefonu) przez administratora - Digital Hill sp. z o.o. z siedzibą we Wrocławiu, adres: ul. Strzegomska 140A, 54-429 Wrocław, KRS 0000319364, NIP 8942946218 w celu otrzymywania informacji handlowych drogą elektroniczną i telefoniczną. Przysługuje mi prawo dostępu, sprostowania, usunięcia danych oraz ograniczenia ich przetwarzania. Zgoda jest dobrowolna i mogę ją cofnąć w każdej chwili. Przysługuje mi także prawo wglądu do moich danych, ich poprawienia lub usunięcia
Przewiń do góry