Cyberbezpieczeństwo, zwane również bezpieczeństwem cyfrowym, jest praktyką stosowaną w celu ochrony informacji, urządzeń i zasobów cyfrowych. Dotyczy to danych osobowych, kont, plików, zdjęć, a nawet pieniędzy.
CIA
Akronim "CIA" jest często używany do reprezentowania trzech filarów cyberbezpieczeństwa.
Confidentiality (Poufność) — zachowywanie własnych tajemnic, a także zapewnianie, że tylko upoważnione osoby mają dostęp do plików i kont.
Integrity (Integralność) — upewnianie się, że informacje są w takiej postaci,w jakiej powinny być, że nic nie było wstawiane, modyfikowane i usuwane bez pozwolenia. Na przykład złośliwa zmiana liczby w arkuszu kalkulacyjnym.
Access (Dostęp) — upewnianie się, że możesz mieć dostęp do informacji i systemów, kiedy zajdzie taka potrzeba. Przykładem problemów z dostępem może być atak typu „odmowa usługi”, gdzie osoby atakujące zapełniają system ruchem sieciowym, aby sprawić, że dostęp do niego jest wręcz niemożliwy, bądź oprogramowanie wymuszające okup, które szyfruje Twój system i uniemożliwia jego używanie.
Bezpieczeństwo to proces, a nie produkt
Chociaż aplikacje i urządzenia zabezpieczające, np. oprogramowanie chroniące przed złośliwym kodem i zapory, mają kluczowe znaczenie, nie jest wystarczające tylko wpięcie tych narzędzi i stwierdzenie, że wszystko jest w należytym porządku. Bezpieczeństwo cyfrowe wymaga też zastosowania zestawu przemyślanych procesów i rozwiązań. Obejmują one:
-
Kopie zapasowe danych — ważne dane powinny być przechowywane w bezpiecznej lokalizacji i powinno być możliwe przywrócenie poprawnej i przetestowanej kopii tych danych w przypadku, gdy coś niedobrego stanie się z danym plikiem.
-
Dobre nawyki cybernetyczne — nie otwieraj nieoczekiwanych linków lub załączników, które możesz otrzymać w wiadomości e-mail lub wiadomości tekstowej, nawet jeśli wydaje się, że pochodzą od zaufanego nadawcy.
-
Dbaj o aktualność oprogramowania — systemy operacyjne, takie jak Windows, MacOS, iOS lub Android, a także aplikacje i przeglądarki, powinny być na bieżąco z najnowszymi poprawkami i poprawkami od producenta.
-
Używaj silnych, unikatowych haseł — prawidłowe hasła powinny mieć długość co najmniej 14 znaków, nie powinny być wyrazami w języku angielskim i nie powinny być ponownie używane na wielu kontach.
-
Używanie uwierzytelniania wieloskładnikowego — w miarę możliwości, czy to w pracy czy w domu, włącz uwierzytelnianie wieloskładnikowe, aby zapewnić kontom większe bezpieczeństwo.
: Bezpłatna aplikacja Microsoft Authenticator może pomóc nawet w przypadku kont takich firm jak Google, Amazon, Facebook i nie tylko. Dowiedz się więcej na stronie Jak korzystać z aplikacji Microsoft Authenticator.
-
Blokowanie urządzeń — upewnij się, że Twoje urządzenia wymagają hasła, kodu PIN lub uwierzytelniania biometrycznego, np. odcisku palca lub rozpoznania twarzy, aby można się było na nich zalogować. Zagubione lub skradzione urządzenia mogą być kopalnią złota dla przestępców, jeśli mogą łatwo uzyskać dostęp do danych przechowywanych na niezablokowanym urządzeniu.
Cyberbezpieczeństwo to dyscyplina zespołowa
Jeśli zaobserwujesz coś podejrzanego, bądź podejrzewasz, że mogło dojść do ataku, skontaktuj się z zaufanym doradcą. Jeśli ma to miejsce w pracy lub szkole, zgłoś to niezwłocznie do działu IT w Twojej organizacji. Możliwe, że jest to fałszywy alarm, ale administrator IT odczułby raczej ulgę odkrywając, że jest to faktycznie tylko fałszywy alarm, niż miałby poczuć zaniepokojenie odkrywając, że stało się coś złego i nikt tego nie zgłosił.
Ponadto nie obawiaj się dzielić dobrymi rozwiązaniami, wskazówkami albo zasobami dotyczącymi bezpieczeństwa ze swoimi znajomymi lub rodziną, sądząc, że mogą one przynieść same korzyści. Jeśli okazały się one pomocne w Twoim przypadku, są duże szanse, że inni też na tym skorzystają.
Zobacz też:
Rozwiązania zabezpieczające firmy Microsoft — pomoc i materiały