Ochrona danych osobowych oraz bezpieczeństwo informacji w środowisku cyfrowym
stanowią dziś kwestię fundamentalną — zarówno dla użytkowników indywidualnych,
jak i podmiotów przetwarzających dane. Niniejszy przewodnik zawiera zbiór
zasad i dobrych praktyk mających na celu ograniczenie ryzyka
nieuprawnionego dostępu do danych, wyłudzenia informacji oraz innych zagrożeń
związanych z korzystaniem z sieci Internet. Stosowanie poniższych wskazówek
pozwoli Państwu skutecznie chronić swoją prywatność i bezpieczeństwo cyfrowe.
Loginy i hasła stanowią podstawowy element uwierzytelnienia Użytkownika
w systemach informatycznych — pełnią funkcję analogiczną do klucza
chroniącego dostęp do danych finansowych i informacji prywatnych.
Poniżej przedstawiono zasady, których przestrzeganie jest niezbędne
dla zachowania bezpieczeństwa dostępu.
1
Hasło powinno składać się z różnych kategorii znaków jednocześnie —
wielkich i małych liter, cyfr oraz znaków specjalnych (np. #, %, @, !).
Złożoność hasła jest podstawowym czynnikiem decydującym o odporności
na ataki słownikowe i siłowe.
2
Należy bezwzględnie unikać haseł, które jednoznacznie kojarzą się
z osobą Użytkownika — takich jak daty urodzin, imiona bliskich,
numery telefonów lub adresy zamieszkania. Tego rodzaju informacje
są łatwe do odgadnięcia przez osoby nieuprawnione.
3
Hasła powinny być regularnie zmieniane. Zalecaną dobrą praktyką
jest wymiana haseł nie rzadziej niż raz na 3 miesiące.
W przypadku podejrzenia nieuprawnionego dostępu do konta, zmiana
hasła powinna nastąpić niezwłocznie.
4
Dane dostępowe — loginy i hasła — nie powinny być zapisywane
na kartkach, w plikach tekstowych ani w żadnej innej formie
na urządzeniach końcowych. Informacje te należy przechowywać
wyłącznie w pamięci lub z użyciem dedykowanego, szyfrowanego
menedżera haseł.
5
Dane dostępowe mają charakter ściśle poufny.
Nie należy ich ujawniać osobom trzecim — w tym członkom rodziny
ani osobom bliskim — chyba że jest to absolutnie konieczne
i odbywa się w warunkach zapewniających pełną dyskrecję.
6
Pod żadnym pozorem nie należy przesyłać haseł drogą elektroniczną
(e-mail, SMS, komunikatory). Żadna wiarygodna instytucja — w tym
bank, urząd ani operator serwisu — nie ma prawa żądać podania hasła
w tej formie.
7
Nie należy zezwalać przeglądarce internetowej na automatyczne
zapisywanie haseł i nazw użytkownika. Funkcja ta, mimo wygody,
stwarza poważne ryzyko w przypadku utraty urządzenia lub
nieuprawnionego dostępu do systemu.
8
Przeglądarki internetowe gromadzą historię aktywności w sieci
w plikach cookie i plikach tymczasowych. Zaleca się
regularne czyszczenie pamięci podręcznej przeglądarki,
obejmujące: historię przeglądania, pliki cookies
oraz pliki tymczasowe.
9
Po zakończeniu sesji należy każdorazowo wylogowywać się ze wszystkich
kont. Dane logowania mogą być przechowywane przez przeglądarkę
nawet po jej zamknięciu — ponowne uruchomienie może w niektórych
przypadkach umożliwić pełny dostęp do konta bez podania hasła,
w tym do kont bankowych.
Podstawą bezpiecznego korzystania z sieci Internet jest urządzenie końcowe —
komputer, tablet lub telefon — odpowiednio skonfigurowane i zabezpieczone.
Zaniedbanie poniższych zasad może narazić Użytkownika na utratę danych,
infekcję złośliwym oprogramowaniem lub nieautoryzowany dostęp do jego
zasobów cyfrowych.
1
Na każdym urządzeniu służącym do korzystania z sieci należy zainstalować
aktualny program antywirusowy oraz zaporę sieciową
(firewall). Oprogramowanie to powinno być na bieżąco aktualizowane
w celu zapewnienia ochrony przed najnowszymi zagrożeniami.
2
Na urządzeniu powinno być zainstalowane wyłącznie legalne
oprogramowanie pochodzące z autoryzowanych źródeł.
Pirackie oprogramowanie często zawiera ukryte złośliwe komponenty
stanowiące zagrożenie dla bezpieczeństwa danych.
3
Należy unikać korzystania z serwisów wymagających logowania —
w szczególności serwisów transakcyjnych, takich jak portale bankowe —
z urządzeń współdzielonych przez wiele osób, np. w kawiarniach
internetowych, bibliotekach czy miejscach pracy publicznej.
4
Absolutnie niedopuszczalne jest logowanie się do serwisów transakcyjnych
za pośrednictwem niezabezpieczonych sieci Wi-Fi
(np. sieci w kinach, restauracjach, hotelach czy centrach handlowych).
Niezaszyfrowane połączenia umożliwiają przechwycenie danych przez osoby trzecie.
5
Nie należy otwierać podejrzanych odnośników (linków) ani załączników
zawartych w wiadomościach e-mail, SMS lub MMS od nieznanych
lub niepewnych nadawców. Stanowią one jeden z głównych wektorów
ataków phishingowych i dystrybucji złośliwego oprogramowania.
Phishing stanowi jedną z najpowszechniejszych i najbardziej niebezpiecznych
form cyberprzestępczości. Polega na podszywaniu się przez osoby nieuprawnione
pod zaufane instytucje lub serwisy internetowe w celu wyłudzenia poufnych
danych — haseł, numerów kart kredytowych lub danych osobowych.
Znajomość metod działania sprawców pozwala skutecznie uchronić się
przed tego rodzaju atakami.
1
Nigdy nie należy odpowiadać na wiadomości e-mail zawierające prośbę
o podanie hasła, numeru PIN do konta, danych karty płatniczej ani
jakichkolwiek danych osobowych. Żadna legalna instytucja finansowa
ani operator serwisu internetowego nie stosuje tego rodzaju praktyk.
2
Należy zachować szczególną ostrożność wobec wiadomości informujących
o wygranych w konkursach lub loteriach, w których Użytkownik
nie brał udziału. Wiadomości tego rodzaju stanowią klasyczną
technikę socjotechniczną stosowaną przez cyberprzestępców.
3
Podczas logowania do portali i serwisów transakcyjnych należy
upewnić się, że nikt w otoczeniu nie obserwuje Użytkownika
ani nie podgląda wprowadzanych danych dostępowych.
Tzw. shoulder surfing jest realną formą
kradzieży danych w przestrzeni publicznej.
4
Adresy stron internetowych — w szczególności serwisów bankowych
i transakcyjnych — należy wpisywać ręcznie bezpośrednio
w pasku adresu przeglądarki, a nie uruchamiać poprzez
kliknięcie w odnośniki zawarte w wiadomościach e-mail lub SMS.
Fałszywe strony internetowe mogą być wizualnie nieodróżnialne
od oryginałów.
Ostrzeżenie: W razie podejrzenia, że dane dostępowe
zostały przejęte przez osobę nieuprawnioną, należy niezwłocznie
zmienić hasło do wszystkich powiązanych kont oraz skontaktować się
z właściwą instytucją (bankiem, administratorem serwisu). W przypadku
szkody majątkowej należy również zawiadomić organy ścigania.
Serwis Dawcy Życia dokłada wszelkich starań,
aby zapewnić Użytkownikom bezpieczne środowisko cyfrowe. Powyższe
zasady stanowią zbiór rekomendacji opartych na powszechnie przyjętych
standardach bezpieczeństwa informatycznego i nie wyczerpują wszystkich
możliwych środków ostrożności. Bezpieczeństwo danych w sieci jest
wspólną odpowiedzialnością — zarówno operatorów serwisów, jak
i każdego Użytkownika indywidualnie.
Serwis Dawcy Życia — rejestrdawcow.pl