W tym roku 9 lutego obchodzimy Dzień Bezpiecznego Internetu (DBI). Powstały z inicjatywy Komisji Europejskiej w ramach programu Safer Internet, w Polsce po raz pierwszy zorganizowany był w 2005 roku przez Fundację Dzieci Niczyje oraz Naukową i Akademicką Sieć Komputerową (NASK).
Celem obchodów DBI jest inicjowanie i propagowanie działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych. Organizatorzy zachęcają w ten sposób szkoły oraz inne instytucje skierowane do dzieci i młodzieży do tworzenia lokalnych wydarzeń i akcji tematycznych, które promowałyby i nagłaśniały problem cyberbezpieczeństwa najmłodszych użytkowników Internetu.
Tegorocznym obchodom DBI przyświeca hasło „Lepszy Internet zależy od Ciebie!”. Jeżeli chcemy ochronić dziecko przed nieodpowiednimi treściami i zagrożeniami związanymi z siecią, powinniśmy przede wszystkim postawić na edukację. Warto przekazać podstawową wiedzę dotyczącą tego, jakie strony są bezpieczne, co powinno wzbudzić niepokój. Nasza pociecha musi wiedzieć, które zachowania innych użytkowników sieci muszą być koniecznie zgłoszone rodzicom. Warto także zainstalować na urządzeniu odpowiednie rozwiązania zabezpieczające.
Nasi eksperci postanowili przypomnieć, jakie działania w Internecie mogą skutecznie zmniejszyć ryzyko cyberzagrożeń.
- Stosowanie silnego hasła. Hasło dostępu powinno być jak najdłuższe i składać się z minimum siedmiu znaków zamiast dwóch czy trzech. Powinno zawierać znaki różnego typu – małe i wielkie litery, cyfry, znaki interpunkcyjne, symbole. Data urodzenia, nawet pisana od tyłu nie będzie problemem dla hakera, szczególnie jeśli tę informację przejął choćby z profilu publicznego. Hasła typu 1234567, d**a123, czy QWERTY to jak zostawianie otwartych drzwi w mieszkaniu.
- Hasła nie powinny być zapamiętane jako domyślne. Najlepiej wpisywać je ręcznie przy każdym logowaniu lub też korzystać ze specjalnych menedżerów haseł, które nie tylko zbierają wszystkie hasła w jednym miejscu, lecz także chronią je przed kradzieżą.
- Pobieranie aplikacji tylko z wiarygodnych źródeł. Ale to nie wszystko – dla zachowania bezpieczeństwa danych należy również nie zezwalać na dokonywanie w urządzeniu zmian poszczególnym aplikacjom.
- Edukacja. Informowanie o najnowszych zagrożeniach cyfrowych (phishing, scamming, zagrożenia mobilne, kradzieże danych z portali społeczniościowych).
Ponieważ dzieci coraz częściej łączą się w siecią poprzez urządzenia mobilne, warto zaznajomić je z ogólnymi zasadami dotyczącymi zachowania bezpieczeństwa:
- Blokada ekranu. Korzystanie z opcji kodu służącego do blokady ekranu pomoże ochronić dane z telefonu przed osobami niepożądanymi, gdy na przykład urządzenie zostanie skradzione.
- Ochrona danych. Android zawiera fabrycznie zainstalowane ustawienia bezpieczeństwa, a ekran bezpieczeństwa zawiera również opcję szyfrowania urządzenia. Włączenie tej opcji wspomoże ochronę poufnych informacji (na przykład danych firmowych) przechowywanych w urządzeniu.
- Wzmocnienie haseł i dostępu poszczególnych aplikacji do danych. Warto sprawdzić opcje, które zezwalają aplikacjom na dostęp do prywatnych danych. Nie można zapominać także o używaniu silnych i niepowtarzalnych haseł oraz stosowaniu uwierzytelniania dwuetapowego gdzie tylko jest to możliwe. Należy unikać stosowania tych samych haseł w różnych serwisach, co utrudni włamywaczom przeskok z jednej usługi na drugą, nawet jeśli poznali jedno z haseł.
- Aplikacje bezpieczeństwa. Korzystanie z dodatkowych aplikacji zabezpieczających to zawsze dobry pomysł. Dodatki, które oferują funkcje antykradzieżowe (jak Remote Wipe-out, funkcje śledzenia i blokowania, a także skanowania i wykrywania złośliwego oprogramowania) mogą pomóc zwalczyć potencjalne zagrożenia.
- Unikanie przypadkowych sieci Wi-Fi. Niezabezpieczone sieci Wi-Fi mogą być używane do ataków typu man-in-the-middle, które pozwalają osobom trzecim przechwycenie poufnych danych. Dlatego warto wyłączyć tryb automatycznego wyszukiwania dostępnych sieci i nie korzystać z sieci bez szyfrowania.
- Unikanie rootowania urządzenia. Perspektywa wydaje się kusząca – zrootowane urządzenie umożliwia większą kontrolę nad ustawieniami i pozwala na instalację czegokolwiek użytkownik sobie zażyczy. Jednak może również pozwolić złośliwym i podejrzanym aplikacjom na dostęp do danych. Rootowanie utrudnia również załatanie i aktualizację systemu operacyjnego i aplikacji, które mogą pozostawić urządzenie narażone na cyberataki.
- Nowe aplikacje tylko z oficjalnych sklepów. Pobieranie z nieznanych sklepów z aplikacjami jest najprostszą drogą do tego, aby zainfekować swój telefon szkodliwym oprogramowaniem. Ograniczając pobieranie aplikacji do oficjalnych kont, typu Google Play Store, można znacznie obniżyć ryzyko infekcji.
Autor: Anna Falkowska, Marketing Manager Poland and Eastern Europe, Trend Micro