Sudeckie Fakty

WIDEO

WYWIAD

BLOGI

SZUKAJ

Brak wyników
Zobacz wszystkie wyniki
6 °c
Wałbrzych
6 ° śr.
7 ° czw.
7 ° pt.
  • AKTUALNOŚCI
  • TWÓJ POWIAT
    • Ząbkowice Śląskie
    • Kłodzko
    • Dzierżoniów
    • Świdnica
    • Wałbrzych
    • Jelenia Góra
  • DZIEJE SIĘ
  • SPORT
  • KULTURA
  • Dolny Śląsk
  • AKTUALNOŚCI
  • TWÓJ POWIAT
    • Ząbkowice Śląskie
    • Kłodzko
    • Dzierżoniów
    • Świdnica
    • Wałbrzych
    • Jelenia Góra
  • DZIEJE SIĘ
  • SPORT
  • KULTURA
  • Dolny Śląsk
Sudeckie Fakty
Home Aktualności

Pułapki komunikacji elektronicznej – problem mamy wszyscy

KK przez KK
23 czerwca 2021
w Aktualności
0
Pułapki komunikacji elektronicznej – problem mamy wszyscy

Jak pokazują ostatnie wydarzenia w Polsce, włamania na skrzynki poczty elektronicznej zdarzają się często i mogą dotyczyć każdego z nas.

Odpowiedzmy sobie szczerze na pytanie, czy na pewno bezpiecznie korzystamy ze środków komunikacji elektronicznej, jak poczta mailowa, komunikatory czy sms-y?

Przede wszystkim powinniśmy bezwarunkowo rozdzielić sprawy służbowe od prywatnych i nie korzystać z maila czy komunikatora prywatnego do omawiania spraw służbowych. Standardem w firmach powinien być zakaz takich praktyk, a powodów jest wiele: wybór zaufanego i bezpiecznego dostawcy, monitorowanie poziomu bezpieczeństwa, ochrona danych wrażliwych czy obowiązek włączenia dwuskładnikowego uwierzytelnienia przy logowaniu.

Nie powinno się również wykonywać swoim prywatnym telefonem zdjęć służbowych dokumentów czy ekranu komputera. Firma traci wówczas kontrolę nad poufnością takiej informacji, a zdjęcie z danymi wrażliwymi ląduje najczęściej w prywatnej chmurze firm trzecich, o czym musimy pamiętać.

Kolejną podstawową zasadą jest nieużywanie tego samego hasła do wielu serwisów. Hasło musi być unikatowe dla każdego z nich. Dlaczego? W przypadku przejęcia hasła ze słabo zabezpieczonego serwisu internetowego lub pozyskania go w wyniku phishingu, oszuści próbują logować się nim do innych serwisów, licząc na to, że korzystamy w nich z tego samego hasła. W ten sposób bardzo często dochodzi do przejęcia naszych kont pocztowych czy założonych w serwisach społecznościowych. Czy nasze hasło mogło zostać wykradzione, sprawdzimy np. w serwisie https://haveibeenpwned.com/.

Niezmiernie ważną kwestią związaną z hasłem jest jego siła. Ujawniane co roku zestawienia najczęściej skompromitowanych haseł układają się w listę bardzo podobnych fraz typu „12345” czy „password”. Ludzie po prostu upraszczają sobie życie, definiując proste hasła, a tym samym czyniąc je również bardzo łatwymi do złamania. I pewnie wielu z nich ma świadomość ryzyka, jakie podejmuje.

Nic nie stoi jednak na przeszkodzie, by je zminimalizować, ponieważ długie, złożone i unikatowe hasło możemy utworzyć przy pomocy menedżera haseł, który również je przechowa. Zalecamy stosowanie takiego rozwiązania, bo eliminuje większość problemów związanych z zapamiętywaniem i generowaniem odpowiednio silnych haseł. Stosując menedżera haseł, nie musimy ich wcale pamiętać – wyjątek stanowi jedynie to, które zabezpiecza bazę w samym menadżerze i które tym samym w szczególności powinno być silne i unikatowe. Nie rekomendujemy zapisywania haseł w przeglądarce internetowej.

Kolejna sprawa to próby phishingu, gdzie w wyniku przekierowania na fałszywą stronę sami podajemy oszustom nasze wrażliwe dane. Powtarzana od lat złota zasada brzmi – nie klikamy w podejrzane linki, sprawdzamy adres strony, na której się znajdujemy, podchodzimy ostrożnie do niespodziewanych próśb, nie otwieramy podejrzanych załączników.

Wspomniane już dwuskładnikowe uwierzytelnienie, obowiązkowe dla banków i instytucji płatniczych licencjonowanych przez KNF, powinno być przez nas włączone, jeżeli serwis daje taką możliwość. Jaką to przynosi korzyść? W dużym skrócie, jeżeli logowanie nastąpi z nowego, tj. dotąd nieznanego lub nierozpoznanego przez serwis urządzenia lub przeglądarki, zostaniemy poproszeni o dodatkowe potwierdzenie, najczęściej dokonywane bezpośrednio w aplikacji na naszym telefonie komórkowym lub przez przepisanie kodu, np. przesłanego w wiadomości sms lub wygenerowanego przez odpowiedni program. Nawet jeśli oszuści przejmą nasze hasło, będą wówczas potrzebować jeszcze dodatkowego kodu, który będzie w naszym posiadaniu. Istnieją wyrafinowane techniki na przejęcie również i tego elementu poprzez manipulację i przekierowanie nas na fałszywą stronę, jednakże co do zasady dwuskładnikowe uwierzytelnienie znacząco obniża ryzyko przejęcia naszego konta.

Pewnym zabezpieczeniem przed atakiem phishingowym jest posiadanie sprzętowego klucza U2F, który wyglądem przypomina pendrive. Oczywiście warunkiem jego użycia jest możliwość podpięcia klucza u konkretnego dostawcy. Niedogodnością jest to, że musimy go mieć przy sobie.

Pamiętajmy, że dostęp do skrzynki pocztowej powinien być szczególnie chroniony. Włamanie do niej otwiera drzwi do przejęcia kont w innych serwisach, ponieważ większość z nich posiada funkcję „Zapomniałem hasła”, gdzie nowe hasło przychodzi właśnie na nasz adres e-mailowy. Po przejęciu skrzynki pocztowej oszust może więc zmienić hasła do wielu wrażliwych serwisów. Jeśli włączymy podwójne uwierzytelnienie, nie będzie to już takie proste.

I na koniec – to, co zostaje umieszczone w internecie, pozostaje już tam na zawsze. Pamiętajmy o tym, bo nigdy nie wiemy, kiedy i w jakich okolicznościach treść naszej korespondencji może zostać ujawniona. Polecam być dyplomatą w rozumieniu Churchilla: „dyplomata to człowiek, który dwukrotnie się zastanowi, zanim nic nie powie”.

Dariusz Polaczyk – Risk and Security Manager Currency One,

operatora serwisów Walutomat i InternetowyKantor.pl

Poprzez: PAP MediaRoom / Currency One

Grafika: pixabay.com

Tagi: cyberbezpieczeństwoPAP
UdostępnijUdostępnij
Poprzedni wpis

Powstanie chodnik na ul. Robotniczej

Następny wpis

Pijana matka z dzieckiem szła środkiem ulicy – kierowca pod wpływem narkotyków jechał przez miasto

Następny wpis
Pijana matka z dzieckiem szła środkiem ulicy – kierowca pod wpływem narkotyków jechał przez miasto

Pijana matka z dzieckiem szła środkiem ulicy – kierowca pod wpływem narkotyków jechał przez miasto

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz jeszcze

  • Popularne
  • Komentowane
  • Najnowsze

Wolność

12 lipca 2020
Antypolonizm nie jest chwilową modą

Antypolonizm nie jest chwilową modą – „złość na nieugięty naród potęguje skłonność do jego zohydzania”

23 kwietnia 2023

Będą zmiany w parafiach – biskup świdnicki podjął decyzje dotyczące proboszczów

10 czerwca 2022
Nowe personalia w diecezji świdnickiej

W diecezji świdnickiej nowi proboszczowie i wikariusze – LISTA wszystkich zmian

15 czerwca 2023
Karpacz ponownie znalazł

Karpacz ponownie znalazł się na kolejowej mapie Polski

13 czerwca 2025
Zielony zakątek w

Zielony zakątek w „Bajkowej Dolince”

13 czerwca 2025
Nocny Super Sprinter

Nocny Super Sprinter, pociągi do Świnoujścia i połączenia do Karpacza – wakacyjny rozkład jazdy

12 czerwca 2025
Uczyli się zasad programowania

Uczyli się zasad programowania w Instytucie Informatyki Uniwersytetu Wrocławskiego

12 czerwca 2025

Reklama

Timcatering.pl

Ostatnie aktualności

Karpacz ponownie znalazł
Jelenia Góra

Karpacz ponownie znalazł się na kolejowej mapie Polski

13 czerwca 2025
Zielony zakątek w
Świdnica

Zielony zakątek w „Bajkowej Dolince”

13 czerwca 2025
Nocny Super Sprinter
Dolny Śląsk

Nocny Super Sprinter, pociągi do Świnoujścia i połączenia do Karpacza – wakacyjny rozkład jazdy

12 czerwca 2025
Uczyli się zasad programowania
Świdnica

Uczyli się zasad programowania w Instytucie Informatyki Uniwersytetu Wrocławskiego

12 czerwca 2025
Europejskie Dni Archeologii darmowa
Wałbrzych

Europejskie Dni Archeologii – darmowa gra terenowa i warsztaty archeologiczne dla całych rodzin

12 czerwca 2025
To jest rzecz ciała
Wałbrzych

„To jest rzecz ciała” / „It’s a matter of the body” – Festiwal Sanatorium of Sound 2025 w Sokołowsku

11 czerwca 2025

SudeckieFakty.pl - wiarygodne informacje obejmujące powiaty: wałbrzyski, świdnicki, dzierżoniowski, ząbkowicki i kłodzki, jeleniogórskie oraz Dolny Śląsk. Sprawdzone fakty i wyraziste opinie.

Polityka Prywatności

sudeckiefakty

Nieskrywana spontaniczność i nieudawana naturaln Nieskrywana spontaniczność i nieudawana naturalność zamieniają kilkadziesiąt minut w roku w pasmo ciepłych ekspresji niesionych aurą słów, które nigdy nie pozostawiają publiczności obojętną.
➡️ https://sudeckiefakty.pl/milosc-jest-zadomowieniem-i-niejedno-ma-imie-foto/ 
#miłość #muzyka #poezja #śpiew #recytacja #koncert #miłośćniejednomaimię #ząbkowiceŚląskie
Budynek Szkoły Podstawowej oraz przedszkola w Psz Budynek Szkoły Podstawowej oraz przedszkola w Pszennie już wkrótce doczeka się termomodernizacji oraz poprawy efektywności energetycznej.
➡️ https://sudeckiefakty.pl/budynki-oswiaty-z-lepsza-efektywnoscia-energetyczna-w-pszennie-to-bardzo-konkretna-sprawa/
#inwestycja #edukacja #ekologia #termomodernizacja #pszenno #gminaświdnica
Pasje dolnośląskich policjantów przybierają różne formy, a ich spektrum jest bardzo szerokie. Począwszy od sportów drużynowych, bieganie, strzelectwo na sportach ekstremalnych skończywszy.
➡️ https://sudeckiefakty.pl/zdobyl-najwyzszy-szczyt-afryki-polnocnej-jebel-toubkal-niesamowity-wyczyn-policjanta-z-klodzka/ 
#wspinaczka #wspinaczkagórska #wspinaczkawysokogórska #jebeltoubkal #policjant #pasjonat #himalaista #kłodzko
78 lat temu – 19 lutego 1947 roku – na mocy wy 78 lat temu – 19 lutego 1947 roku – na mocy wyroku komunistycznego sądu, w dzierżoniowskim więzieniu stracony został żołnierz Armii Krajowej Mieczysław Jeruzalski.
➡️ https://sudeckiefakty.pl/mial-20-lat-gdy-zamordowany-zostal-na-podstawie-wyroku-komunistycznego-sadu-sp-mieczyslaw-jeruzalski/ 
#armiakrajowa #ak #żolnierz #żołnierzewyklęci #zbrodniekomunistyczne #zbrodniesądoweprl #cześćichwałabohaterom #wiecznapamięćpoległym
Wyobraź sobie lot balonem, który nagle zaczyna s Wyobraź sobie lot balonem, który nagle zaczyna się podnosić… Niżej widać już tylko chmury. Wyobraź sobie rejs okrętem podwodnym, który niespodziewanie bardzo się zanurza… Peryskop nie sięga już lustra wody, aby ujrzeć niebo. Nie zastanawiasz się, co będzie dalej? Może jednak wolisz wiedzieć, co się wydarzy?
➡️ https://sudeckiefakty.pl/wartosci-leki-nadzieje-uciechy-pojda-na-wysypisko-ai-moze-zawladnac-czlowiekiem/
#sztucznainteligencja #ai #technologiecyfrowe #ryzyka #szanse #inteligencjaczłowieka #człowiek #aieksploracja #andrzejzybertowicz #dobraksiążka #bliżejsłowa
Burmistrz Złotego Stoku Grażyna Orczyk i Barda M Burmistrz Złotego Stoku Grażyna Orczyk i Barda Marta, jako przedstawicielki inicjatywny Lokalnej Organizacji Turystycznej „Dolny Śląsk poza utartym szlakiem”, prezentowały dzisiaj zamierzenia dotyczące szans na ożywienie branży turystycznej po powodzi.
➡️ https://sudeckiefakty.pl/plan-na-dolny-slask-poza-utartym-szlakiem-rozmowa-w-palacu-marianny-oranskiej/
#turystyka #ziemiakłodzka #ziemiaząbkowicka #złotystok #bardo #kamieniecząbkowicki #pałacmariannyorańskiej #atrakcjeturystyczne #produktturystyczny
Karpacz ponownie znalazł

Karpacz ponownie znalazł się na kolejowej mapie Polski

13 czerwca 2025
Zielony zakątek w

Zielony zakątek w „Bajkowej Dolince”

13 czerwca 2025
Nocny Super Sprinter

Nocny Super Sprinter, pociągi do Świnoujścia i połączenia do Karpacza – wakacyjny rozkład jazdy

12 czerwca 2025
Brak wyników
Zobacz wszystkie wyniki
  • AKTUALNOŚCI
  • TWÓJ POWIAT
    • Ząbkowice Śląskie
    • Kłodzko
    • Dzierżoniów
    • Świdnica
    • Wałbrzych
    • Jelenia Góra
  • DZIEJE SIĘ
  • SPORT
  • KULTURA
  • Dolny Śląsk

© 2022 SudeckieFakty.pl

Po zapoznaniu się z niniejszą informacją, poprzez kliknięcie na „Przejdź do serwisu” lub zamknięcie tego okna zgadzasz się na to, aby Twoje dane osobowe były przetwarzane
w taki sposób jaki został omówiony w regulaminie oraz niniejszej polityce (https://sudeckiefakty.pl/cookies)

PRZEJDŹ DO SERWISU
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT