Jak uchronić się przed oszustami w sieci?
2021-04-04 18:01:00(ost. akt: 2021-04-02 16:24:45)
Dwuetapowe weryfikowanie, tworzenie innych od siebie haseł czy dokładne sprawdzanie adresu URL strony - to może nas uchronić przed oszustwem w sieci - przekonuje inspektor ochrony danych Kamil Pakalski. O tym jak bezpiecznie robić zakupy w internecie i jakie są najczęstsze pułapki zastawiane przez hakerów rozmawiamy z ekspertem.
— Jak przygotować się do zakupów w sieci, tak by robić to bezpiecznie?
— Najważniejsze jest posiadanie aktualnego oprogramowania. Jeśli występują jakieś luki systemowe, które pomagają cyberprzestępcom wejść do naszego urządzenia, to aktualizacja gwarantuje nam, że takie „dziury” są na bieżąco łatane przez producenta. Druga kwestia to posiadanie oprogramowania antywirusowego. Takie programy są dostępne nie tylko na nasze komputery, ale również na smartfony. Jeśli mamy telefon jednego z popularniejszych producentów, to najczęściej program antywirusowy jest wbudowany fabrycznie. Warto co jakiś czas skanować system, bo same aktualizacje nie gwarantują 100-procentowego bezpieczeństwa.
— Najważniejsze jest posiadanie aktualnego oprogramowania. Jeśli występują jakieś luki systemowe, które pomagają cyberprzestępcom wejść do naszego urządzenia, to aktualizacja gwarantuje nam, że takie „dziury” są na bieżąco łatane przez producenta. Druga kwestia to posiadanie oprogramowania antywirusowego. Takie programy są dostępne nie tylko na nasze komputery, ale również na smartfony. Jeśli mamy telefon jednego z popularniejszych producentów, to najczęściej program antywirusowy jest wbudowany fabrycznie. Warto co jakiś czas skanować system, bo same aktualizacje nie gwarantują 100-procentowego bezpieczeństwa.
— Na co jeszcze zwrócić uwagę?
— Coraz częściej do zakupów przez smartfona używamy nie przeglądarki, tylko aplikacji. Trzeba więc uważać, jakie aplikacje ściągamy. Mimo że zawartość aplikacji w sklepach takich jak AppStore czy Google Play jest dokładnie weryfikowana, to czasami zdarzają się „podróbki”. Przykładowo, jeśli aplikacja banku czy popularnego sklepu ma kilkadziesiąt pobrań, to powinna się nam zapalić czerwona lampka. Przecież takie aplikacje ściągane są przez miliony użytkowników.
— Coraz częściej do zakupów przez smartfona używamy nie przeglądarki, tylko aplikacji. Trzeba więc uważać, jakie aplikacje ściągamy. Mimo że zawartość aplikacji w sklepach takich jak AppStore czy Google Play jest dokładnie weryfikowana, to czasami zdarzają się „podróbki”. Przykładowo, jeśli aplikacja banku czy popularnego sklepu ma kilkadziesiąt pobrań, to powinna się nam zapalić czerwona lampka. Przecież takie aplikacje ściągane są przez miliony użytkowników.
— To trzy kwestie systemowe. A jak zweryfikować sklep, w którym chcemy kupić towar?
— Najważniejsze to sprawdzić, czy sklep ma poprawną stronę internetową. Popularne portale często są podrabiane, a witryny stworzone przez cyberprzestępców do złudzenia przypominają te oryginalne. Wprawne oko z pewnością wychwyci taką fałszywą stronę, ale lepiej zachować czujność. Dokładnie sprawdzajmy więc, czy w adresie URL nie ma przypadkiem literówek. Zwróćmy też uwagę na kłódkę obok adresu. Klikając na nią, można sprawdzić ważność certyfikatu strony.
— Najważniejsze to sprawdzić, czy sklep ma poprawną stronę internetową. Popularne portale często są podrabiane, a witryny stworzone przez cyberprzestępców do złudzenia przypominają te oryginalne. Wprawne oko z pewnością wychwyci taką fałszywą stronę, ale lepiej zachować czujność. Dokładnie sprawdzajmy więc, czy w adresie URL nie ma przypadkiem literówek. Zwróćmy też uwagę na kłódkę obok adresu. Klikając na nią, można sprawdzić ważność certyfikatu strony.
— Co jeszcze może nam podpowiedzieć, że dana strona jest oryginalna?
— Kolejna kwestia to sprawdzenie, czy w witrynie zamieszczono politykę prywatności i regulamin. Strona internetowa sklepu, który prowadzi legalną sprzedaż, na pewno udostępnia takie dokumenty. Z nich można dowiedzieć się, na jakich zasadach można zwrócić towar i jak skontaktować się ze sprzedawcą. Pomocna może być też informacja w jakim czasie zamówiony towar do nas dotrze. Jeśli ten czas jest wyjątkowo długi, produkt może być sprowadzany prosto z Chin, w którego sprzedaży sklep jedynie pośredniczy. Z kolei jeśli dokumenty na stronie sklepu są pisane łamaną polszczyzną, to może oznaczać, że jest to pułapka zastawiona przez hakerów. Warto też sprawdzić, czy dana strona gwarantuje nam zakup przez internet. Nigdy nie przelewajmy pieniędzy na podany numer konta, bo wówczas tracimy tzw. ochronę kupującego. Ostrzegam także przed rażąco niskimi cenami. Jeśli coś normalnie kosztuje kilka tysięcy złotych, to raczej nie dostaniemy tego samego towaru za kilkaset złotych. Gdy przyjdzie do nas paczka, może się okazać, że kupiliśmy tylko zdjęcie towaru lub uszkodzony sprzęt, co napisano w ofercie lub regulaminie drobnym maczkiem. Zdarzają się też takie sytuacje, w których nie kupujemy sprzętu, a jedynie jest on nam użyczany. Wówczas sklep może się do nas w każdej chwili zwrócić o zwrot towaru. Pamiętajmy, że niekiedy lepiej niewiele dopłacić i kupić coś od znanej nam firmy niż u zupełnie nieznanego sprzedawcy.
— Kolejna kwestia to sprawdzenie, czy w witrynie zamieszczono politykę prywatności i regulamin. Strona internetowa sklepu, który prowadzi legalną sprzedaż, na pewno udostępnia takie dokumenty. Z nich można dowiedzieć się, na jakich zasadach można zwrócić towar i jak skontaktować się ze sprzedawcą. Pomocna może być też informacja w jakim czasie zamówiony towar do nas dotrze. Jeśli ten czas jest wyjątkowo długi, produkt może być sprowadzany prosto z Chin, w którego sprzedaży sklep jedynie pośredniczy. Z kolei jeśli dokumenty na stronie sklepu są pisane łamaną polszczyzną, to może oznaczać, że jest to pułapka zastawiona przez hakerów. Warto też sprawdzić, czy dana strona gwarantuje nam zakup przez internet. Nigdy nie przelewajmy pieniędzy na podany numer konta, bo wówczas tracimy tzw. ochronę kupującego. Ostrzegam także przed rażąco niskimi cenami. Jeśli coś normalnie kosztuje kilka tysięcy złotych, to raczej nie dostaniemy tego samego towaru za kilkaset złotych. Gdy przyjdzie do nas paczka, może się okazać, że kupiliśmy tylko zdjęcie towaru lub uszkodzony sprzęt, co napisano w ofercie lub regulaminie drobnym maczkiem. Zdarzają się też takie sytuacje, w których nie kupujemy sprzętu, a jedynie jest on nam użyczany. Wówczas sklep może się do nas w każdej chwili zwrócić o zwrot towaru. Pamiętajmy, że niekiedy lepiej niewiele dopłacić i kupić coś od znanej nam firmy niż u zupełnie nieznanego sprzedawcy.
— Czy pomocne mogą być także opinie użytkowników o sklepie?
— Na to też trzeba uważać. W dobie rozwoju sztucznej inteligencji, zdarza się, że te oceny tworzą automaty. Sklepy mogą też „wykupywać” dobre noty i sztucznie zawyżać opinie. Jeśli już się odwoływać do ocen, to najlepiej sprawdzać je na znanych portalach, które zajmują się tylko i wyłącznie tym. Cenne porady można też znaleźć na internetowych forach czy w filmikach na You Tube. Nowością są kanały, które zajmują się wyłącznie testowaniem sprzętu. Na pewno nigdy nie sugerujmy się opiniami widniejącymi na stronie sklepu, gdzie coś kupujemy, bo często pisane są one przez samych sprzedawców.
— Na to też trzeba uważać. W dobie rozwoju sztucznej inteligencji, zdarza się, że te oceny tworzą automaty. Sklepy mogą też „wykupywać” dobre noty i sztucznie zawyżać opinie. Jeśli już się odwoływać do ocen, to najlepiej sprawdzać je na znanych portalach, które zajmują się tylko i wyłącznie tym. Cenne porady można też znaleźć na internetowych forach czy w filmikach na You Tube. Nowością są kanały, które zajmują się wyłącznie testowaniem sprzętu. Na pewno nigdy nie sugerujmy się opiniami widniejącymi na stronie sklepu, gdzie coś kupujemy, bo często pisane są one przez samych sprzedawców.
— Buforem bezpieczeństwa jest wybranie wysyłki za pobraniem?
— Jeśli zdecydujemy się na zakup, ale wciąż towarzyszą nam wątpliwości, to rzeczywiście jest to najbezpieczniejsza opcja. Możemy też zapłacić za towar odbierając go w paczkomacie. Pamiętajmy również, że zgodnie z polskim prawem na zwrot produktu kupionego w internecie zawsze mamy 14 dni, chyba że sklep zdecyduje się wydłużyć ten termin. Tak robią na przykład znane sieciówki.
— Jeśli zdecydujemy się na zakup, ale wciąż towarzyszą nam wątpliwości, to rzeczywiście jest to najbezpieczniejsza opcja. Możemy też zapłacić za towar odbierając go w paczkomacie. Pamiętajmy również, że zgodnie z polskim prawem na zwrot produktu kupionego w internecie zawsze mamy 14 dni, chyba że sklep zdecyduje się wydłużyć ten termin. Tak robią na przykład znane sieciówki.
— A co ze sprawdzeniem zamówienia przy kurierze? Warto to robić?
— Tak, bo produkt mógł zostać uszkodzony w transporcie. Jeśli widzimy, że karton jest naruszony, lepiej od razu otworzyć paczkę przy kurierze i, w razie czego, spisać odpowiedni protokół uszkodzenia sprzętu. Sprawę wówczas przekazujemy sprzedawcy, który rozwiązuje problem samodzielnie kontaktując się z firmą kurierską. Najczęściej sklepy i dostawcy mają bowiem podpisane umowy, zgodnie z którymi to firma kurierska ponosi w takiej sytuacji odpowiedzialność.
— Tak, bo produkt mógł zostać uszkodzony w transporcie. Jeśli widzimy, że karton jest naruszony, lepiej od razu otworzyć paczkę przy kurierze i, w razie czego, spisać odpowiedni protokół uszkodzenia sprzętu. Sprawę wówczas przekazujemy sprzedawcy, który rozwiązuje problem samodzielnie kontaktując się z firmą kurierską. Najczęściej sklepy i dostawcy mają bowiem podpisane umowy, zgodnie z którymi to firma kurierska ponosi w takiej sytuacji odpowiedzialność.
— Czy kupując w sklepie stacjonarnym też od razu otwierać karton?
— Tak, najlepiej sprawdzić, czy opakowanie jest nienaruszone i czy są w nim wszystkie potrzebne elementy. Sam miałem taką sytuację, kiedy w kartonie nie było zakupionej lustrzanki, tylko wyłącznie akcesoria do niej. Okazało się, że aparat został wcześniej wyjęty z pudełka i stał w sklepowej witrynie. Jak to udowodniłem? W zlokalizowaniu sprzętu pomogła karteczka z kodem kreskowym znaleziona w pudełku. Po zeskanowaniu jej przez sprzedawcę system wskazał, że aparat jest na stanie sklepu.
— Tak, najlepiej sprawdzić, czy opakowanie jest nienaruszone i czy są w nim wszystkie potrzebne elementy. Sam miałem taką sytuację, kiedy w kartonie nie było zakupionej lustrzanki, tylko wyłącznie akcesoria do niej. Okazało się, że aparat został wcześniej wyjęty z pudełka i stał w sklepowej witrynie. Jak to udowodniłem? W zlokalizowaniu sprzętu pomogła karteczka z kodem kreskowym znaleziona w pudełku. Po zeskanowaniu jej przez sprzedawcę system wskazał, że aparat jest na stanie sklepu.
— Wróćmy jeszcze do samego procesu kupowania. Jak nie dać się oszukać na etapie wyboru produktów?
— Po pierwsze, patrzmy, w jakie linki klikamy. Podrobione strony prowadzą nas do fikcyjnych paneli z płatnościami bądź do witryn, które powodują ściągnięcie na komputer niebezpiecznych plików lub wyłudzenie naszych danych. Zdarza się nawet, że taka fałszywa strona otwiera się w dużym oknie, tak by nie widzieć błędnego adresu witryny.
— Po pierwsze, patrzmy, w jakie linki klikamy. Podrobione strony prowadzą nas do fikcyjnych paneli z płatnościami bądź do witryn, które powodują ściągnięcie na komputer niebezpiecznych plików lub wyłudzenie naszych danych. Zdarza się nawet, że taka fałszywa strona otwiera się w dużym oknie, tak by nie widzieć błędnego adresu witryny.
— Dokładnie weryfikować także nasz sklepowy koszyk?
— Oczywiście. Zwróćmy uwagę na to, czy to co faktycznie dodaliśmy do koszyka się w nim znajduje i czy naliczyły się odpowiednie promocje. Sklepy sprytnie wykorzystują tutaj naszą nieuwagę. Przykładowo, obiecują telefon w ratach 0 procent. Kiedy decydujemy się dodać do koszyka jeszcze etui, okazuje się, że raty nie są nam naliczane. Wszystko przez to, że w regulaminie był zapis, że gdy do koszyka dodamy produkty nieobjęte promocją, to raty 0 procent nie obowiązują. Najlepiej zanim klikniemy „kupuj” skontaktować się ze sklepem telefonicznie. Rozmowy są nagrywane, a my zgodnie z prawem mamy możliwość żądania skryptów. Jeśli telefonicznie obiecano nam, że np. dostaniemy jakiś gratis, a potem go nie otrzymamy, możemy się domagać tego gratisu na podstawie zapisu rozmowy. Możemy zrobić też zrzut ekranu, na którym widać produkty dodane do koszyka. To wszystko zapewnia nam większe bezpieczeństwo i jest później dowodem tego, że mieliśmy rację.
— Oczywiście. Zwróćmy uwagę na to, czy to co faktycznie dodaliśmy do koszyka się w nim znajduje i czy naliczyły się odpowiednie promocje. Sklepy sprytnie wykorzystują tutaj naszą nieuwagę. Przykładowo, obiecują telefon w ratach 0 procent. Kiedy decydujemy się dodać do koszyka jeszcze etui, okazuje się, że raty nie są nam naliczane. Wszystko przez to, że w regulaminie był zapis, że gdy do koszyka dodamy produkty nieobjęte promocją, to raty 0 procent nie obowiązują. Najlepiej zanim klikniemy „kupuj” skontaktować się ze sklepem telefonicznie. Rozmowy są nagrywane, a my zgodnie z prawem mamy możliwość żądania skryptów. Jeśli telefonicznie obiecano nam, że np. dostaniemy jakiś gratis, a potem go nie otrzymamy, możemy się domagać tego gratisu na podstawie zapisu rozmowy. Możemy zrobić też zrzut ekranu, na którym widać produkty dodane do koszyka. To wszystko zapewnia nam większe bezpieczeństwo i jest później dowodem tego, że mieliśmy rację.
— Czy w sklepie internetowym musimy zawsze podawać swoje pełne dane?
— Bardzo ważną kwestią jest minimalizacja danych, czyli weryfikowanie, ilu danych potrzebuje strona. Jeśli zakładamy gdzieś konto, to często od razu jesteśmy proszeni o podanie adresu zamieszkania czy numeru telefonu. To nie jest konieczne. Zwróćmy też uwagę na sytuację, w której wybieramy przesyłkę paczkomatową. Wtedy niezbędne jest podanie wyłącznie numeru telefonu i adresu e-mail. Jeśli sklep wymaga od nas, byśmy podali jeszcze jakieś inne dane, to od nas zależy czy podamy dane prawdziwe. Możemy zamiast prawdziwego imienia i nazwiska wpisać choćby: Miś Yogi. Jeśli wówczas dojdzie do wycieku danych, to wyciekną dane Misia Yogi, a nie nasze prywatne. Bierzmy pod uwagę, że nasze prawdziwe dane są bardzo cenne. Na nich opierają się różne statystyki i na ich podstawie oszuści podszywają się pod daną osobę. Podawajmy więc ich jak najmniej jest to konieczne.
— Bardzo ważną kwestią jest minimalizacja danych, czyli weryfikowanie, ilu danych potrzebuje strona. Jeśli zakładamy gdzieś konto, to często od razu jesteśmy proszeni o podanie adresu zamieszkania czy numeru telefonu. To nie jest konieczne. Zwróćmy też uwagę na sytuację, w której wybieramy przesyłkę paczkomatową. Wtedy niezbędne jest podanie wyłącznie numeru telefonu i adresu e-mail. Jeśli sklep wymaga od nas, byśmy podali jeszcze jakieś inne dane, to od nas zależy czy podamy dane prawdziwe. Możemy zamiast prawdziwego imienia i nazwiska wpisać choćby: Miś Yogi. Jeśli wówczas dojdzie do wycieku danych, to wyciekną dane Misia Yogi, a nie nasze prywatne. Bierzmy pod uwagę, że nasze prawdziwe dane są bardzo cenne. Na nich opierają się różne statystyki i na ich podstawie oszuści podszywają się pod daną osobę. Podawajmy więc ich jak najmniej jest to konieczne.
— A jak tworzyć hasła, by były bezpieczne?
— Wymyślajmy długie, skomplikowane hasła, ze znakami specjalnymi i wielkimi literami. Miejmy też inne hasło do każdej ze stron. Jeśli dojdzie do ataku i wycieku naszego hasła, to haker najczęściej od razu próbuje zalogować się na naszą skrzynkę pocztową. W takiej sytuacji nawet jeśli hasło się zgadza, atak może przerwać dwuetapowa weryfikacja, jaką ma np. Gmail czy Facebook. Wówczas otrzymujemy wiadomość, że ktoś próbował wejść na nasze konto. Oczywiście na naszym prywatnym komputerze nie musimy tego potwierdzać co chwilę. Wystarczy że dodamy urządzenie do zaufanych. Polecam też stronę Have I Been Pwned, na której po wpisaniu adresu e-mail uzyskujemy informację, czy ten adres i powiązane z nim dane skądś wyciekły.
— Wymyślajmy długie, skomplikowane hasła, ze znakami specjalnymi i wielkimi literami. Miejmy też inne hasło do każdej ze stron. Jeśli dojdzie do ataku i wycieku naszego hasła, to haker najczęściej od razu próbuje zalogować się na naszą skrzynkę pocztową. W takiej sytuacji nawet jeśli hasło się zgadza, atak może przerwać dwuetapowa weryfikacja, jaką ma np. Gmail czy Facebook. Wówczas otrzymujemy wiadomość, że ktoś próbował wejść na nasze konto. Oczywiście na naszym prywatnym komputerze nie musimy tego potwierdzać co chwilę. Wystarczy że dodamy urządzenie do zaufanych. Polecam też stronę Have I Been Pwned, na której po wpisaniu adresu e-mail uzyskujemy informację, czy ten adres i powiązane z nim dane skądś wyciekły.
— Dlaczego hakerzy w pierwszej kolejności próbują dostać się do naszej skrzynki mailowej?
— Najczęściej szukają tam skanów dowodu osobistego, by na nasze dane zaciągać zobowiązania. Nigdy więc nie róbmy takich skanów. Dodam też, że nikt nie może nas prosić o takie skany. Jeśli gdzieś wymagane jest podanie danych z dowodu, to wówczas je spiszmy.
— Najczęściej szukają tam skanów dowodu osobistego, by na nasze dane zaciągać zobowiązania. Nigdy więc nie róbmy takich skanów. Dodam też, że nikt nie może nas prosić o takie skany. Jeśli gdzieś wymagane jest podanie danych z dowodu, to wówczas je spiszmy.
— Jak bezpiecznie płacić w sieci?
— Używajmy specjalnych platform płatniczych, które łączą nas bezpośrednio z bankiem. Zawsze sprawdzajmy, na jaką stronę przekierowuje nas link i czy ta strona jest szyfrowana. Nigdy nie wysyłajmy płatności do sprzedawcy przelewem, bo wówczas nie mamy możliwości dochodzenia roszczeń. W ostateczności, możemy zawsze szybko skontaktować się z bankiem i cofnąć przelew. Polecam płatności BLIKiem, ale kod zawsze wpisujmy samodzielnie. Nigdy nie przesyłajmy kodu BLIK do sprzedawcy, bo to umożliwia mu pobranie z naszego konta sumy większej niż umówiona.
— Używajmy specjalnych platform płatniczych, które łączą nas bezpośrednio z bankiem. Zawsze sprawdzajmy, na jaką stronę przekierowuje nas link i czy ta strona jest szyfrowana. Nigdy nie wysyłajmy płatności do sprzedawcy przelewem, bo wówczas nie mamy możliwości dochodzenia roszczeń. W ostateczności, możemy zawsze szybko skontaktować się z bankiem i cofnąć przelew. Polecam płatności BLIKiem, ale kod zawsze wpisujmy samodzielnie. Nigdy nie przesyłajmy kodu BLIK do sprzedawcy, bo to umożliwia mu pobranie z naszego konta sumy większej niż umówiona.
— Zdarza się też, że płacimy kartą, z której sklep bezpośrednio pobiera kwotę. Jak zabezpieczyć nasze karty bankomatowe przed atakiem hakerskim?
— Na odwrocie karty widoczny jest kod CVV, którego wpisanie na stronie internetowej umożliwia płatności kartą. Warto go zamazać lub poprosić bank o wydanie karty bez takiego kodu. Dlaczego to takie ważne? Jeśli zgubimy portfel, to znalazca może w łatwy sposób dokonać zakupów na nasze konto bez naszej wiedzy. Kod CVV najlepiej więc zapisać gdzie indziej, najlepiej w telefonie. Istotne jest również ustalenie limitów na koncie, które zabezpieczają przed utratą dużych kwot. Obecnie podajemy też nasze dane do karty w wielu aplikacjach - kiedy zamawiamy jedzenie, taksówkę czy płacimy za platformy filmowe. Dobrym rozwiązaniem będzie więc stworzenie specjalnej karty do takiego celu, na której nie będziemy trzymać wysokich sum pieniędzy.
— Na odwrocie karty widoczny jest kod CVV, którego wpisanie na stronie internetowej umożliwia płatności kartą. Warto go zamazać lub poprosić bank o wydanie karty bez takiego kodu. Dlaczego to takie ważne? Jeśli zgubimy portfel, to znalazca może w łatwy sposób dokonać zakupów na nasze konto bez naszej wiedzy. Kod CVV najlepiej więc zapisać gdzie indziej, najlepiej w telefonie. Istotne jest również ustalenie limitów na koncie, które zabezpieczają przed utratą dużych kwot. Obecnie podajemy też nasze dane do karty w wielu aplikacjach - kiedy zamawiamy jedzenie, taksówkę czy płacimy za platformy filmowe. Dobrym rozwiązaniem będzie więc stworzenie specjalnej karty do takiego celu, na której nie będziemy trzymać wysokich sum pieniędzy.
— Co z własnego doświadczenia jeszcze poleciłbyś użytkownikom?
— Na pewno konieczne jest regularne robienie backupu na zewnętrznym nośniku, tak by móc odzyskać nasze dane w razie ich utraty. Uważajmy na e-maile, które otrzymujemy np. z informacjami, że konieczna jest dopłata do paczki czy, że dzięki podaniu danych konta otrzymamy zwrot jakiejś kwoty. Portale też prawie nigdy nie proszą nas o zmianę hasła, wskazując na to, że stare wkrótce wygaśnie lub jest za mało skomplikowane. Taka wiadomość jest podejrzana. Pamiętajmy także, że banki nigdy nie wymagają od nas podania hasła do logowania w odpowiedzi na e-mail, więc i tutaj zachowajmy czujność.
— Na pewno konieczne jest regularne robienie backupu na zewnętrznym nośniku, tak by móc odzyskać nasze dane w razie ich utraty. Uważajmy na e-maile, które otrzymujemy np. z informacjami, że konieczna jest dopłata do paczki czy, że dzięki podaniu danych konta otrzymamy zwrot jakiejś kwoty. Portale też prawie nigdy nie proszą nas o zmianę hasła, wskazując na to, że stare wkrótce wygaśnie lub jest za mało skomplikowane. Taka wiadomość jest podejrzana. Pamiętajmy także, że banki nigdy nie wymagają od nas podania hasła do logowania w odpowiedzi na e-mail, więc i tutaj zachowajmy czujność.
— Czy jeśli wdrożymy te wszystkie zasady, to jesteśmy bezpieczni w sieci?
— Najsłabszym ogniwem systemu i tak zawsze będziemy my - ludzie. Dokonujmy zakupów w internecie, ale róbmy to z głową. Przede wszystkim, wszędzie gdzie to możliwe uruchommy dwuetapową weryfikację, co uchroni nas przed 99 procentami ataków. Zwróćmy uwagę na treść otrzymywanych wiadomości, a jeśli nie jesteśmy pewni nadawcy, to nie otwierajmy załączników i nie wysyłajmy istotnych informacji w odpowiedzi na taki e-mail. Czujności nigdy za wiele.
— Najsłabszym ogniwem systemu i tak zawsze będziemy my - ludzie. Dokonujmy zakupów w internecie, ale róbmy to z głową. Przede wszystkim, wszędzie gdzie to możliwe uruchommy dwuetapową weryfikację, co uchroni nas przed 99 procentami ataków. Zwróćmy uwagę na treść otrzymywanych wiadomości, a jeśli nie jesteśmy pewni nadawcy, to nie otwierajmy załączników i nie wysyłajmy istotnych informacji w odpowiedzi na taki e-mail. Czujności nigdy za wiele.
zl
Kamil Pakalski
Inspektor Ochrony Danych w Gemini Polska / Koordynator lokalny w Stowarzyszenie Praktyków Ochrony Danych. Od ponad 10 lat zajmuje się cyberbezpieczeństwem oraz ochroną danych osobowych. Tworzy i dostosowuje szereg dokumentacji związanych z bezpieczeństwem ochrony danych jak i bezpieczeństwem informatycznym. Aktywnie współtworzy strategię bezpieczeństwa IT. Prowadzi nadzór nad testami bezpieczeństwa, testami penetracyjnymi, analizuje raporty dotyczące zagrożeń. Codziennie stara się łączyć bezpieczeństwo danych osobowych, bezpieczeństwo informatyczne z rozwojem nowoczesnej technologii w branży medycznej, z którą mam do czynienia w codziennej pracy. Prelegent wielu konferencji.
Komentarze (0) pokaż wszystkie komentarze w serwisie
Komentarze dostępne tylko dla zalogowanych użytkowników. Zaloguj się.
Zaloguj się lub wejdź przez