Komputery są tu tematem przewodnim - więcej będziemy o nich mówić omawiając ten rodzaj zachowania bezpieczeństwa, ponieważ tyczy się ono bardziej komputerów niż laptopów czy komputerów stacjonarnych. Wiele urządzeń elektronicznych to komputery - od telefonów komórkowych i tabletów po gry video oraz systemy nawigacyjne. Podczas gdy te urządzenia mają do zaoferowania konsumentom wielki wachlarz funkcji - niestety zwiększane jest również ryzyko utraty bezpieczeństwa i swojej prywatności. Ci, którzy atakują, z pewnością wykorzystają tę okazję w celu zdobycia jak największej ilości tych pozornie "bezpiecznych" urządzeń. Przykładowo - włamująca się osoba może zainfekować Twój telefon komórkowy wirusem, ukraść urządzenie lub sieć bezprzewodową i uzyskać dane dotyczące każdej czynności jaką wykonałeś na telefonie. Nie tylko te czynności mają smutne konsekwencje w związku z Twoimi osobistymi danymi ale mogą wystąpić również poważne zagrożenia, jeśli na telefonie przechowujesz informacje korporacyjne.
Jaki rodzaj urządzeń elektronicznych jest podatny na tego typu zagrożenia?
Jakakolwiek część wyposażenia elektronicznego korzystająca z pewnego rodzaju skomputeryzowanego komponentu jest podatna na działanie niekompletnego oprogramowania. Ryzyko wzrasta, jeśli urządzenie podłączone jest do internetu lub sieci, do której atakujący może mieć dostęp. Zapamiętaj, że bezprzewodowe połączenie również wiąże się z tym ryzykiem. Połączenie z zewnątrz pozwala atakującej osobie na wysyłanie informacji i czerpanie ich z Twojego urządzenia.
Jak możesz siebie chronić?
- Pamiętaj o zabezpieczeniu fizycznym. Oczywistym jest, iż fizyczny dostęp do urządzenia ułatwia atakującej osobie nieuczciwe czerpanie informacji. Nie pozostawiaj swoich urządzeń mobilnych na widoku, niechronionych.
- Dopilnuj tego aby oprogramowanie było aktualizowane zgodnie z datami - na czas. Jeśli poinformowano Cię o nowej aktualizacji oprogramowania, niezwłocznie wykonaj to uaktualnienie. Zainstalowanie go uniemożliwi osobom trzecim kradzież Twoich danych.
- Twórz silne hasła. Wybieraj urządzenia, które mają funkcję ustawiania haseł, dzięki którym zwiększysz bezpieczeństwo swojego urządzenia. Twórz hasła trudne do odgadnięcia aby uniemożliwiały odgadnięcie złodziejom. Stosuj też różne hasła logując się na różnych sprzętach (odnosi się to do różnych programów oraz urządzeń, zobacz Wybór i Ochrona Haseł).
- Dezaktywacja zdalnej łączności. Niektóre sprzęty mobilne wyposażone są o funkcję bezprzewodowych technologi jak na przykład: Bluetooth, który stosuje się aby uzyskać połączenie pomiędzy urządzeniami i komputerami. Powinno się wyłączać te funkcje kiedy nie ma konieczności ich użytkowania (zobacz Jak Zrozumieć Technologię Bluetooth).
- Szyfrowanie plików. Jeśli Twoje urządzenie przechowuje osobiste informacje lub pliki korporacyjne sprawdź, czy oferuje funkcję ich szyfrowania. Ta funkcja przyczyniłaby się do tego, że dana osoba polująca na Twoje dane nie wyświetli danych nawet jeśli w fizycznej formie by je posiadała. Korzystając z szyfrowania istotnym jest, aby pamiętać swoje hasła i odpowiedzi na pytania pomocnicze; jesli ich zapomnisz lub utracisz je - tracisz swoje dane.
- Wystrzegaj się połączeń z publicznymi sieciami Wi-Fi. Poniżej przeczytasz do jakich wskazówek powinieneś się dostosować łącząc się z jakąkolwiek siecią publiczną przez hotspot - taką jak w samolocie czy na lotnisku, w hotelu, w pociągu/na przystanku autobusowym czy w kawiarni. Ewentualnie możesz zdecydować się na użytkowanie usługi VPN - więcej informacji na ten temat na tej stronie.
- Potwierdź nazwę sieci oraz właściwe procedury dotyczące loginu odpowiednimi danymi aby upewnić się czy sieć działa legalnie.
- Nie zaleca się korzystania z sieci publicznej podczas zakupów online, wykonywania przelewów bankowych lub przy udostępnianiu osobistych danych.
- Korzystaj tylko za stron, których adres na pasku poprzedza “https://” gdy dokonujesz zakupów online lub realizujesz przelew bankowy. Generalnie użytkowanie mobilnego połączenia jest znacznie bezpieczniejsze niż łączenie się z publiczną siecią bezprzewodową.