Cyberbezpieczeństwo – podstawy
Jak chronić się przed hakerami, phishingiem i wirusami – podstawowe zasady?
Projekt-Plan
Dlaczego: Zapamiętywanie dziesiątek haseł jest niemożliwe, a używanie jednego hasła wszędzie to największe ryzyko.
Jak:
- Pobierz Bitwarden (open-source) na komputer i telefon.
- Stwórz jedno, bardzo silne Hasło Główne (min. 15 znaków, np. zdanie).
- Importuj hasła z przeglądarki, a następnie wyczyść pamięć przeglądarki.
Gotowe, gdy: Aplikacja jest zainstalowana, a Ty znasz na pamięć swoje Hasło Główne.
Dlaczego: Jeśli haker pozna hasło do jednej usługi, nie może ono pasować do Twojego banku czy e-maila.
Jak:
- Użyj generatora w Bitwarden, aby stworzyć hasła o długości min. 16 znaków.
- Skup się najpierw na: e-mailu, bankowości, mediach społecznościowych i koncie Apple/Google.
- Zmień hasła w ustawieniach każdego z tych serwisów.
Gotowe, gdy: Twoje 5 najważniejszych kont ma unikalne, losowe hasła zapisane w menedżerze.
Dlaczego: Nawet jeśli ktoś pozna Twoje hasło, nie zaloguje się bez fizycznego dostępu do Twojego telefonu.
Jak:
- Zainstaluj aplikację Aegis (Android) lub Ente Auth (iOS/Android).
- W ustawieniach konta (np. Google, Facebook) wybierz "Uwierzytelnianie dwuskładnikowe" -> "Aplikacja uwierzytelniająca".
- Zeskanuj kod QR wyświetlony na ekranie komputera za pomocą aplikacji w telefonie.
Gotowe, gdy: Logowanie do poczty i banku wymaga podania 6-cyfrowego kodu z aplikacji.
Dlaczego: Jeśli zgubisz telefon z aplikacją MFA, kody zapasowe to jedyny sposób, by nie stracić dostępu do konta na zawsze.
Jak:
- Podczas włączania MFA serwisy wyświetlają listę kodów jednorazowych.
- Wydrukuj je lub zapisz w zaszyfrowanej notatce w menedżerze haseł.
- Nigdy nie trzymaj ich jako zwykły plik tekstowy na pulpicie.
Gotowe, gdy: Posiadasz fizyczną lub zaszyfrowaną kopię kodów ratunkowych dla swoich głównych kont.
Dlaczego: Większość ataków wykorzystuje luki, na które poprawki (patche) już istnieją, ale nie zostały zainstalowane.
Jak:
- W Windows: Ustawienia -> Windows Update -> Włącz "Pobieraj aktualizacje dla innych produktów Microsoft".
- W macOS: Ustawienia systemowe -> Ogólne -> Uaktualnienia -> Włącz wszystkie opcje automatyczne.
- Zrestartuj urządzenie, aby dokończyć instalację zaległych poprawek.
Gotowe, gdy: System informuje, że jest aktualny, a opcja automatycznej instalacji jest aktywna.
Dlaczego: Jeśli Twój laptop zostanie skradziony, złodziej nie odczyta Twoich plików bez hasła, nawet jeśli wyjmie dysk.
Jak:
- Windows (Pro/Enterprise): Wyszukaj "Zarządzaj funkcją BitLocker" i włącz ją.
- Windows (Home): Wyszukaj "Ustawienia szyfrowania urządzenia".
- macOS: Ustawienia -> Prywatność i bezpieczeństwo -> FileVault -> Włącz.
Gotowe, gdy: Status szyfrowania w ustawieniach widnieje jako "Włączone".
Dlaczego: Bezpieczny DNS blokuje dostęp do znanych stron z malware i phishingiem na poziomie zapytania o adres.
Jak:
- Wejdź w ustawienia sieciowe karty Wi-Fi/Ethernet.
- Zmień serwery DNS na: 9.9.9.9 (podstawowy) oraz 149.112.112.112 (zapasowy).
- Quad9 to fundacja non-profit dbająca o prywatność i bezpieczeństwo.
Gotowe, gdy: Po wejściu na stronę on.quad9.net widzisz potwierdzenie, że korzystasz z ich ochrony.
Dlaczego: Reklamy to nie tylko irytacja, ale też częsty wektor infekcji (malvertising).
Jak:
- Otwórz sklep z rozszerzeniami swojej przeglądarki (Chrome/Firefox/Edge).
- Wyszukaj i zainstaluj dokładnie "uBlock Origin" (autor: Raymond Hill).
- Nie wymaga konfiguracji, ale warto włączyć w opcjach "Listy filtrów" -> "Malware domains".
Gotowe, gdy: Ikona uBlock jest widoczna w pasku przeglądarki i blokuje elementy śledzące.
Dlaczego: Sprzęt zawsze może zawieść, a ransomware może zaszyfrować Twoje pliki.
Jak:
- 3 kopie: Oryginał + 2 backupy.
- 2 nośniki: Np. dysk zewnętrzny USB oraz chmura.
- 1 poza domem: Kopia w chmurze (np. Proton Drive lub darmowy dysk Google/OneDrive z włączonym MFA).
Gotowe, gdy: Twoje najważniejsze zdjęcia i dokumenty znajdują się w co najmniej dwóch różnych miejscach poza komputerem.
Dlaczego: Phishing to najczęstsza metoda kradzieży haseł. Hakerzy udają banki, kurierów lub policję.
Jak:
- Zanim klikniesz w link w e-mailu, najedź na niego myszką i sprawdź w lewym dolnym rogu przeglądarki, czy adres prowadzi do prawdziwej domeny (np. bank.pl, a nie bank-logowanie.com).
- Sprawdzaj nadawcę: czy adres e-mail po @ zgadza się z oficjalną stroną firmy.
- Nigdy nie podawaj haseł na stronach, na które wszedłeś z linku w SMS-ie.
Gotowe, gdy: Potrafisz wskazać różnicę między prawdziwą domeną a jej podróbką.
Dlaczego: Aplikacje często zbierają dane (lokalizacja, kontakty), których nie potrzebują do działania, co zwiększa ryzyko wycieku.
Jak:
- Na telefonie: Wejdź w Ustawienia -> Prywatność -> Menedżer uprawnień.
- Odbierz dostęp do lokalizacji i mikrofonu aplikacjom, które go nie wymagają (np. kalkulator, proste gry).
- Odinstaluj aplikacje, których nie używałeś przez ostatnie 3 miesiące.
Gotowe, gdy: Lista aplikacji na Twoim telefonie jest przejrzana, a zbędne uprawnienia cofnięte.