3 ważne lekcje bezpieczeństwa

Zawsze zatrzymuj się i myśl

Jeśli chodzi o cyberbezpieczeństwo, ważne jest, aby zawsze zatrzymać się i pomyśleć przed podjęciem jakiegokolwiek działania. Dotyczy to takich rzeczy jak klikanie na linki lub otwieranie załączników z nieznanych źródeł. Zatrzymując się na chwilę, aby rozważyć potencjalne ryzyko, możesz pomóc uniknąć stania się ofiarą cyberataku.

Wiedza o tym, komu można zaufać

Częścią bezpiecznego przebywania w sieci jest wiedza, komu można zaufać. Bądź ostrożny w podawaniu danych osobowych komukolwiek, chyba że jesteś absolutnie pewien, że jest tym, za kogo się podaje. Jeśli masz wątpliwości, zachowaj ostrożność i nie podawaj żadnych wrażliwych danych.

Wybierz odporną formę 2FA

Dwuskładnikowe uwierzytelnianie (2FA) to świetny sposób na dodanie dodatkowej warstwy bezpieczeństwa do swoich kont internetowych. Ważne jest jednak, aby wybrać solidną formę 2FA, taką jak aplikacja uwierzytelniająca lub token sprzętowy. Pomoże to zapewnić, że nawet jeśli Twoje hasło zostanie złamane, Twoje konto pozostanie bezpieczne.

Im bardziej łatwa i dostępna jest Twoja forma uwierzytelniania, tym łatwiej jest ją naruszyć. Ta zasada dotyczy zarówno dwuskładnikowego uwierzytelniania, jak i długości hasła, na przykład.Ponieważ jest to pierwsza linia ochrony i często jedyna, długość hasła jest często omawiana. Kiedy ludzie używają jakiegokolwiek rodzaju 2FA, dziennikarze techniczni i eksperci od bezpieczeństwa mają tendencję do wydychania z ulgą. Jednak techniki uwierzytelniania dwuskładnikowego różnią się pod względem podatności na włamania i błędy ludzkie. Nawet jeśli nie masz smartfona, możesz używać wiadomości tekstowych i e-maili do komunikacji. Są one proste i łatwe do ogarnięcia, a dostęp do nich można uzyskać z wielu urządzeń. Opierają się jednak na niezabezpieczonych sieciach komunikacyjnych. Inżynieria społeczna jest również w stanie przejąć kontrolę nad tymi kontami.

Chociaż urządzenia odbierające żądania push są lepszym rozwiązaniem niż e-mail czy tekst, nie są idealne. Ludzie nadal mogą popełniać błędy, takie jak przypadkowe stuknięcie w niewłaściwą rzecz na ekranie. Lub, ktoś może użyć inżynierii społecznej, aby wykorzystać system.To jest negatywne. Chociaż jest to lepsze niż brak 2FA w ogóle, niedogodności związane z koniecznością ręcznego otwierania aplikacji w celu wyświetlenia kodu 2FA sprawiają, że ta forma zabezpieczenia wydaje się nieco niewygodna. Ten stopień bezpieczeństwa ma zastosowanie tylko wtedy, gdy kody są dostępne wyłącznie na urządzeniu; nie są one przechowywane i synchronizowane za pośrednictwem pamięci masowej w chmurze. Wadą jest to, że jeśli nie wykonasz kopii zapasowej konfiguracji, przywrócenie dostępu do kodów 2FA może być czasochłonne.Tokeny sprzętowe to fizyczne obiekty, które mogą generować i wyświetlać kod 2FA lub bezproblemowo obsługiwać autoryzację 2FA za pośrednictwem portu USB lub połączenia bezprzewodowego (NFC lub Bluetooth). Są one bardzo bezpieczne, ale istnieje ryzyko ich utraty. (Zwykle będziesz potrzebował więcej niż jednego dla bezpieczeństwa).

Stosując się do tych prostych wskazówek, możesz pomóc lepiej chronić się przed ryzykiem cyberataków.