10 działań chroniących Twój komputer w 2009 r.

Laboratorium TrendLabs opracowało wykaz 10 najważniejszych działań, które możesz wykonać, aby ochronić siebie i swój komputer w 2009 r. Niektóre z nich są dobrze znane, a inne mogą się wydawać zaskakujące, ale wszystkie ułatwią bezpieczne korzystanie z Internetu w tym roku.

1.    Aktualizuj aplikacje i systemy operacyjne oraz wprowadzaj najnowsze poprawki
Funkcje automatycznego aktualizowania i instalowania zapewniają wprowadzanie aktualizacji natychmiast po ich opublikowaniu. Dzięki temu konfiguracja Twojego systemu pozostaje bezpieczna oraz uwzględnia najnowsze poprawki i wersje. W przypadku przedsiębiorstwa eksperci zalecają wdrożenie oprogramowania służącego do wyszukiwania luk w zabezpieczeniach i uruchamianie go co najmniej raz na tydzień. Chociaż wiele programów wyposażonych jest w funkcję automatycznej aktualizacji, należy sprawdzić, jak często te aktualizacje są instalowane i w miarę możliwości ustawić częstotliwość na „codziennie”. Jeśli w oprogramowaniu nie ma funkcji automatycznej aktualizacji, należy je aktualizować ręcznie, odwiedzając serwis internetowy producenta i pobierając odpowiednie poprawki.

2.    Aktualizuj oprogramowanie zabezpieczające
Regularne instalowanie aktualizacji oprogramowania antywirusowego zabezpiecza przed większością ataków. Na przykład produkty Trend Micro Internet Security Pro oraz Trend Micro Internet Security 2008 zawierają wbudowane funkcje ochrony przed lukami w zabezpieczeniach i atakami, a także funkcje zapory sieciowej i filtrowania treści. Trend Micro oferuje także pakiet Vulnerability Assessment, przeznaczony dla większych przedsiębiorstw i instytucji. Wraz z pakietem Control Manager zapewnia on ocenę aktualnego poziomu bezpieczeństwa sieci i raportowanie tego stanu w celu rozpoznania potencjalnych luk w zabezpieczeniach. Skanuj programy za pomocą oprogramowania zabezpieczającego. Zawsze czytaj umowę licencyjną i anuluj instalację, jeśli zauważysz, że wraz z potrzebnym programem pobierane są inne.

3.    Pobierz usługę sprawdzania reputacji stron WWW
Pobierz usługę sprawdzania reputacji stron WWW, taką jak TrendProtect. Usługa taka ułatwia unikanie stron WWW zawierających niepożądane treści lub ukryte zagrożenia.

4.    Wyłącz skrypty i „widgety”
Wiele ataków internetowych opiera się na wykorzystaniu różnych języków skryptowych do uruchomienia szkodliwych programów w przeglądarce bądź na wykorzystaniu pobieranych „widgetów”, które uruchamiają szkodliwe programy lokalnie. Wyłączenie obsługi skryptów oraz unikanie w miarę możliwości pobierania widgetów pozwalają uchronić się przed tymi często stosowanymi metodami ataku.

5.    Zachowaj czujność i podejrzliwość
Użytkownicy indywidualni są głównym obiektem ataków typu phishing (wyłudzanie danych osobowych). Najlepiej otwierać tylko załączniki przychodzące ze znanych lub oczekiwanych źródeł oraz usuwać wszelkie niepożądane lub podejrzane wiadomości. Jeśli wiadomość przychodzi ze znanej firmy lub serwisu internetowego, klikaj tylko łącza znajdujące się w tym samym serwisie. Przekierowania do innego serwisu są oznaką, że wiadomość może być fałszywa.

6.    Nigdy nie wysyłaj poufnych informacji w odpowiedzi na niezweryfikowane żądanie
Wielu klientów nie zdaje sobie sprawy, że banki i inne instytucje nigdy nie żądają przesyłania poufnych czy osobistych informacji przez Internet. Banki nigdy także nie telefonują z prośbą o podanie informacji dotyczących konta czy innych danych osobowych (np. PESEL). Nigdy nie należy przekazywać poufnych informacji w odpowiedzi na e-mail lub telefon. Możesz przekazać poufne informacje tylko po zatelefonowaniu do danej instytucji i sprawdzenia tożsamości osoby, która prosi o takie informacje. W przypadku zapytania o numer ubezpieczenia społecznego (dotyczy USA) podaj tylko cztery ostatnie cyfry. Operatorzy telefoniczni proszą o taki numer w celu zweryfikowania klienta, ale jeśli klient przedstawi dodatkowe potwierdzenie tożsamości, to wystarczą cztery ostatnie cyfry.

7.    Nie klikaj łączy w spamie
Spam sam w sobie nie jest niebezpieczny — problemy powstają dopiero w zależności od tego, co użytkownik zrobi po jego otrzymaniu. Na przykład jeśli spam zachęca użytkownika do kliknięcia łącza w celu uzyskania dalszych informacji, mogą zacząć się kłopoty. Nigdy nie klikaj łączy zawartych w takiej wiadomości, a unikniesz ataków typu phishing i pobrania szkodliwego oprogramowania.

8.    Ignoruj niezweryfikowane prośby o wsparcie
Chociaż wiele organizacji charytatywnych korzysta z poczty elektronicznej do zbierania funduszy, zweryfikuj taką prośbę, telefonując bezpośrednio do danej organizacji. Wiele ataków typu phishing, np. przekręt znany pod nazwą „419 Nigerian scam”, ukrywa się pod maską pomocy dla potrzebujących.

9.    Nie przekazuj dalej petycji rozpowszechnianych drogą elektroniczną
„Łańcuszki” mailowe i petycje online prawie nigdy nie są prawdziwe, tylko ukrywają oszustwa mające na celu szybkie i łatwe zgromadzenie większej listy adresów e-mail. Niestety, przestępcom stojącym za tymi oszustwami pomagają nieświadomie ludzie, którzy przekazują takie wiadomości znajomym i członkom rodziny. Większość takich e-maili nie zawiera w istocie wezwania do podjęcia jakiegoś konkretnego działania w celu rozwiązania problemu. Niektóre petycje wymagają podania imiona i nazwiska, adresu pocztowego i adresu e-mail. Zgromadzone w ten sposób listy adresowe są potem wykorzystywane do phishingu i innych przestępstw internetowych.

10.    Firmy powinny tworzyć regulaminy obowiązujące w miejscu pracy i edukować pracowników
Obowiązujące w firmie zasady dostępu do danych powinny być jasno zdefiniowane na piśmie i rozprowadzone wśród kluczowych pracowników, a następnie egzekwowane w całym przedsiębiorstwie w celu zapobieżenia wyciekom danych. Ponadto, ponieważ wiele wycieków danych powodowanych jest nieumyślnie, firmy powinny chronić swoje dane przez edukowanie pracowników i ustanowienie procedur postępowania z informacjami niejawnymi. Zwiększenie świadomości problemu wśród pracowników jest integralną częścią strategii wielopoziomowej ochrony.

Wpisy promowane

Wydarzenia

Brak Patronatów

Najnowsze wpisy

Scroll to Top