8 wskazówek bezpieczeństwa opartych na zachowaniu, których musisz przestrzegać, aby zachować bezpieczeństwo w Internecie

8 wskazówek bezpieczeństwa opartych na zachowaniu, których musisz przestrzegać, aby zachować bezpieczeństwo w Internecie
Czytelnicy tacy jak ty pomagają wspierać MUO. Kiedy dokonujesz zakupu za pomocą linków na naszej stronie, możemy otrzymać prowizję partnerską. Czytaj więcej.

Wszyscy codziennie korzystamy z internetu. Od komunikowania się z naszymi bliskimi po zakupy online, Internet wpłynął na większość aspektów naszego życia. Ale wraz z naszą rosnącą zależnością, mnożą się również zagrożenia dla cyberbezpieczeństwa.





Ponieważ Internet wpłynął na nasze codzienne zachowanie, musimy zmienić sposób interakcji z Internetem, aby zachować bezpieczeństwo w Internecie. Jak więc możesz chronić się przed cyberatakami i oszustwami, nieznacznie zmieniając swoje zachowanie?





WYKORZYSTAJ WIDEO DNIA

Dlaczego warto dbać o cyberbezpieczeństwo

World Wide Web to dziki zachód. Jeśli będziesz nieostrożny podczas surfowania w Internecie, cyberprzestępca może Cię zaatakować. Może to spowodować utratę prywatności, poufnych danych, pieniędzy i reputacji.





Niewłaściwe praktyki bezpieczeństwa cybernetycznego w każdej firmie mogą umożliwić hakerom dostęp do tajemnic biznesowych, informacji finansowych, danych klientów lub akt pracowników. Może to doprowadzić do kradzieży milionów dolarów lub ujawnienia poufnych informacji firmowych.

Aby wzmocnić swoje cyberbezpieczeństwo, musisz wdrożyć zarówno techniczne kontrole bezpieczeństwa, jak i kontrole bezpieczeństwa oparte na zachowaniu. Dzieje się tak, ponieważ błąd ludzki przyczynia się do wielu cyberataków. Faktycznie, 95 procent naruszeń danych są spowodowane błędem ludzkim.



Jak zmienić swoje zachowanie, aby zachować bezpieczeństwo w Internecie

Poniższe kontrole bezpieczeństwa oparte na zachowaniu mogą pomóc w bezpiecznym korzystaniu z Internetu bez stania się ofiarą oszusta.

1. Nie klikaj niczego, jeśli nie prosiłeś o to

Hakerzy zatrudniają różne techniki phishingu oszukać ofiary. Podszywają się pod legalną władzę, kontaktując się z Tobą, aby nakłonić Cię do udostępnienia poufnych informacji lub zainstalowania złośliwego oprogramowania na Twoim urządzeniu.





Dlatego zawsze powinieneś być podejrzliwy w stosunku do niechcianych wiadomości na czacie, wyskakujących okienek, e-maili, połączeń telefonicznych lub SMS-ów. Jeśli nie prosiłeś o to, nie klikaj.

Jeśli subskrybujesz listę e-mailową lub kanał mediów społecznościowych, prawdopodobnie będziesz otrzymywać wiadomości e-mail lub posty w mediach społecznościowych. Nawet wtedy powinieneś być ostrożny, jeśli klikasz linki i pobierasz załączniki.





2. Nigdy nie pobieraj i nie uruchamiaj podejrzanych plików

Powinieneś być bardzo ostrożny przy wyborze plików do pobrania i zainstalowania podczas surfowania po Internecie.

Za każdym razem, gdy otrzymasz plik z nieznanego źródła lub taki, który nie wygląda na bezpieczny, nigdy nie pobieraj ani nie uruchamiaj go na swoim urządzeniu.

czy możesz sortować gmaila według nadawcy?

Powinieneś także unikać pobierania złamanych wersji legalnych programów. Nawet jeśli wydaje się, że jest to tylko niewinna gra lub obraz, w rzeczywistości może to być złośliwy program przeznaczony do zbierania danych osobowych lub zainfekować twoje urządzenie oprogramowaniem ransomware lub innego rodzaju złośliwego oprogramowania.

Zawsze należy zachować ostrożność podczas pobierania plików z Internetu, ponieważ konsekwencje takiego postępowania mogą być katastrofalne.

  Ręczna kradzież danych logowania z odblokowanej kłódki

Wyskakujące okienka i linki mogą być mylące; mogą wyglądać na uzasadnione, ale w rzeczywistości mogą być tworzone przez cyberprzestępców.

Przesyłanie danych logowania po wyskakującym okienku jest niezwykle ryzykowne, ponieważ może oznaczać udostępnianie poufnych informacji fałszywej witrynie. The Wyskakujące okienko z prezentami MrBeast oraz Oszustwo związane z wirusem McAfee to dobre przykłady tego, jak ludzie dają się oszukać przez wyskakujące okienka.

jak dowiedzieć się, czyj numer telefonu?

W miarę możliwości należy unikać podawania danych logowania lub danych osobowych po kliknięciu łącza lub wyskakującego okienka.

Zamiast tego należy przejść do witryny, wpisując adres URL w pasku adresu przeglądarki internetowej i przesłać tam dane logowania.

Zanim klikniesz na nieznany link, powinieneś go zweryfikować, aby upewnić się, że nie jest częścią schematu manipulacji linkami. Walidacja nieznanego łącza przed kliknięciem może pomagają uniknąć fałszowania adresów URL .

Skopiuj link i wklej go w notatniku. Sprawdź, czy link zawiera błędnie napisaną domenę lub czy istnieje wiele subdomen i podkatalogów. Jeśli tak, to czerwona flaga.

Możesz także użyć sprawdzania linków takie jak ScanURL, VirusTotal i URLVoid, aby sprawdzić, czy kliknięcie łącza jest bezpieczne.

Więc następnym razem, gdy zobaczysz nieznany link w swoim e-mailu, czacie w mediach społecznościowych lub SMS-ie, najpierw sprawdź jego poprawność.

5. Zminimalizuj ujawnianie danych osobowych

Bardzo ataki socjotechniczne polegać na danych osobowych użytkowników, aby odnieść sukces.

Im więcej danych osobowych będą mieć o Tobie hakerzy, tym lepiej będą mogli nakłonić Cię do ujawnienia poufnych informacji, udostępnienia danych logowania lub zainstalowania złośliwego oprogramowania.

Na przykład, jeśli cyberprzestępca zna Twoje urodziny, numer telefonu komórkowego i imię Twojego najlepszego przyjaciela, może wysłać Ci nieoczekiwaną wiadomość SMS zawierającą łącze do złośliwej witryny w dniu Twoich urodzin. Ponieważ w wiadomości znajduje się imię znajomego, możesz kliknąć łącze, nawet jeśli wiadomość pochodzi z nieznanego numeru.

Twoje prywatne dane mają wartość, a hakerzy mogą sprzedawać swoje dane osobowe w ciemnej sieci.

Dlatego nigdy nie należy udostępniać w Internecie następujących typów informacji:

  • Adres i numer telefonu.
  • Lokalizacja.
  • Identyfikacja, karty kredytowe i dane bankowe.
  • Adres e-mail.
  • Informacje o miejscu pracy.
  • Incydenty z twojego życia osobistego.

Hakerzy zbierają takie informacje i wykorzystują je do przeprowadzania ataków phishingowych na użytkowników. Trzeba więc podążać za najlepszymi zwyczaje dotyczące prywatności danych, aby chronić Twoje prywatne informacje .

whea nie do naprawienia błąd podczas grania w gry

6. Skontaktuj się z nadawcą

  Ikona e-mail iPhone'a powiadamiająca o dwóch nieotwartych wiadomościach e-mail

Jeśli otrzymałeś coś, o co nigdy nie prosiłeś, zawsze powinieneś to sprawdzić u nadawcy. A jeśli pochodzi od nieznanej osoby lub podmiotu, bądź podejrzliwy.

Na przykład współpracownik wysyła Ci wiadomość e-mail z linkiem do pobrania z prośbą o zainstalowanie aplikacji na komputerze. Jeśli nie prosiłeś go o wysłanie tego, skontaktuj się ze współpracownikiem za pomocą innego medium, takiego jak komunikator, rozmowa telefoniczna lub osobiście, i potwierdź, że wiadomość e-mail jest autentyczna.

Oto kilka sposobów sprawdź legalność wiadomości e-mail :

  • Żadna organizacja nie wyśle ​​wiadomości e-mail przy użyciu publicznej domeny poczty e-mail, takiej jak google(dot)com lub Outlook(dot)com. Tak więc każdy firmowy adres e-mail z domeną publiczną najprawdopodobniej będzie oszustwem.
  • Skopiuj i wklej treść e-maila do swojej ulubionej wyszukiwarki. Jeśli widzisz podobną treść w wynikach wyszukiwania, jest to oszustwo.
  • Jeśli zauważysz błędy ortograficzne w nazwie domeny poczty e-mail, zgłoś to od razu swojemu dostawcy poczty e-mail lub działowi IT.
  • Źle napisany e-mail to tzw oznaka oszustwa phishingowego .

Wreszcie, jeśli wiadomość e-mail stwarza poczucie pilności, bądź podejrzliwy.

7. Sprawdź, czy załącznik jest oryginalny

Nigdy nie należy pobierać żadnych załączników wiadomości e-mail, jeśli nie masz pewności, skąd one pochodzą.

Wiele renomowanych programów antywirusowych umożliwia skanowanie załączników wiadomości e-mail. Posiadanie takiego programu zainstalowanego na komputerze może być pomocne wykrywanie i unikanie złośliwych załączników .

Ponadto zawsze należy unikać klikania niektórych rozszerzeń plików wykonywalnych, takich jak .EXE, .COM, .VBS i .SCR w nieznanych wiadomościach e-mail, aby być po bezpiecznej stronie.

8. Unikaj oczywistych zagrożeń

Po prostu nie opuszczaj gardy. Oznacza to, że nigdy nie należy ujawniać informacji o karcie kredytowej, danych bankowych ani danych osobowych przez telefon osobie podającej się za uprawnione władze.

Powinieneś być świadomy Oszustwa nigeryjskiego księcia , Oszustwa PayPala , Oszustwa na Facebooku , i inne oszustwa internetowe zachować bezpieczeństwo.

Jeśli coś wygląda zbyt dobrze, aby było prawdziwe, prawdopodobnie tak jest.

Uważaj, aby zachować bezpieczeństwo

Przestrzeganie powyższych wskazówek bezpieczeństwa opartych na zachowaniu pomoże Ci zachować ochronę podczas poruszania się po Internecie. Ale zawsze możesz zrobić więcej, aby zwiększyć swoje bezpieczeństwo.

Dodatkowo powinieneś wzmocnić swoje cyberbezpieczeństwo dzięki ochronie w czasie rzeczywistym, aby zachować bezpieczeństwo w Internecie.