❗W związku z okolicznościami wywołanymi atakami na skrzynki pocztowe polityków przedstawiamy wam krótki "must have" abyś nie powielał/powielała błędów w przyszłości.❗
1.HASŁA
👉Czy długie i skomplikowane hasła mają sens?
Tak, bo wydłużają czas potrzebny na złamanie.
Nie, bo nie zapamiętasz ich.
Słabe hasła:
QWERTY123
JANUSZ1989
alamakota66
maksiu1z
WarszawaJa0
nutellal0ve
Mocniejsze hasła:
Januszh0we1
R1kiT1ki1Ameryk1
Ni3bi3ski3Ni3bo
CzekoCiastoiMasł0
Katarz123yn42000
P1wk0z1mne
Najmocniejsze hasła:
pbk9dZDFLiJ6ZHG
jJz)O6ED7'
s1Jd%+QBN5H[b(Oy
6gzdpovmcu8q8e3s
Ne0n0waN0WaD10DA
_kot3k_pł0_t_eK66
👉Mam długie hasło, czy mogę czuć się bezpiecznie?
Zwróć uwagę na poniższą grafikę, która przedstawia szacowany czas odzyskiwania hasła:

Źródło: https://twitter.com/TerahashCorp/status/1155112559206383616/photo/1
Hasła nie należy zmieniać co tydzień czy miesiąc, według badań obniża to jedynie standardy bezpieczeństwa.
Jeśli masz problemy z zapamiętaniem skomplikowanych haseł, spróbuj użyć fraz hasła lub generuj losowe hasła i przechowuj je w menedżerze haseł.
Menadżerzy haseł:
1Password
KeePass
Bitwarden
👉Jaką długość hasło powinno mieć?
Najlepiej od 10 znaków wzwyż.
👉Czy menadżer haseł jest na iOS/Android?
Tak
2. PODRÓŻ
❗Podróżowanie za granicę z telefonami komórkowymi, laptopami, palmtopami i innymi urządzeniami elektronicznymi.❗
Powinieneś wiedzieć:
W większości krajów nie oczekuje się prywatności w kafejkach internetowych, hotelach, biurach lub miejscach publicznych. Centra biznesu hotelowego i sieci telefoniczne są regularnie monitorowane w wielu krajach. W niektórych krajach często przeszukiwane są pokoje hotelowe.
Wszystkie informacje przesyłane drogą elektroniczną – faksem, komputerem lub telefonem – mogą zostać przechwycone. Szczególnie narażone są urządzenia bezprzewodowe.
Służby bezpieczeństwa i przestępcy mogą śledzić Twoje ruchy za pomocą telefonu komórkowego lub palmtopa i włączać mikrofon w Twoim urządzeniu, nawet jeśli wydaje Ci się, że jest wyłączony. Aby temu zapobiec, wyjmij baterię.
Zanim udasz się w podróż:
Jeśli możesz obejść się bez urządzenia, nie bierz go.
Nie bierz informacji, których nie potrzebujesz, w tym poufnych informacji kontaktowych. Rozważ konsekwencje kradzieży informacji przez obcy rząd lub konkurenta.
Utwórz kopię zapasową wszystkich zebranych informacji; pozostaw dane z kopii zapasowej w domu.
Przygotuj swoje urządzenie:
Zaszyfruj wszystkie poufne informacje na urządzeniu. (w niektórych krajach urzędnicy celni mogą nie zezwalać na wejście z zaszyfrowanymi informacjami).
Zaktualizuj swoją przeglądarkę internetową za pomocą ścisłych ustawień bezpieczeństwa.
Wyłącz porty podczerwieni i funkcje, których nie potrzebujesz.
Dodatkowo:
Unikaj przewożenia urządzeń w bagażu rejestrowanym.
Jeśli to możliwe, korzystaj z podpisu cyfrowego i funkcji szyfrowania.
Nie pozostawiaj urządzeń elektronicznych bez nadzoru. Jeśli musisz je schować, wyjmij baterię i kartę SIM i trzymaj je przy sobie.
Nie używaj pendrive'ów, które Ci podarowano – mogą zostać naruszone. Z tego samego powodu nie używaj własnego pendrive'a w obcym komputerze. Jeśli i tak musisz to zrobić, załóż, że zostałeś skompromitowany; wyczyść urządzenie tak szybko, jak to możliwe.
Chronić hasła przed widokiem. Nie używaj funkcji „zapamiętaj mnie” na wielu stronach internetowych; za każdym razem ponownie wpisz hasło.
Nie otwieraj e-maili ani załączników z nieznanych źródeł. Nie klikaj linków w e-mailach. Po każdym użyciu opróżnij „kosz” i „ostatnie” foldery.
Unikaj publicznych sieci Wi-Fi, jeśli możesz. W niektórych krajach są kontrolowane przez służby bezpieczeństwa!
3. RANSOMWARE
❗Ochrona przed ransomware❗
Ransomware to oprogramowanie, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych, a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego.
Dodatkowe zalecenia w przypadku WannaCry
Wyłącz smb v1, aby zapobiec rozprzestrzenianiu się WannaCry w twojej sieci.
Zainstaluj łatki bezpieczeństwa od Microsoftu, co również zapobiegnie rozprzestrzenianiu się ataku w obrębie sieci.
Jak zapobiegać atakom ransomware?
Backup! Rób backup! Jeśli będziesz stosował kopie zapasowe jako mechanizm odzyskiwania danych, ransomware nie będzie w stanie całkowicie zniszczyć Twoich danych. Najlepiej tworzyć dwie kopie: jedną umieszczoną w chmurze (najlepiej z wykorzystaniem usługi, która będzie wykonywać tę kopię automatycznie) i jedną przechowywaną fizycznie (np. na przenośnym dysku twardym, pendrive, dodatkowym laptopie itp.).
Używaj sprawdzonego oprogramowania antywirusowego, aby chronić komputer przed infekcją złośliwym oprogramowaniem. Polecam Kaspersky lub Eset czy Norton.
Aktualizuj na bieżąco swoje oprogramowanie. Jeśli została wydana aktualizacja systemu operacyjnego (OS) lub aplikacji, zainstaluj ją.
Nie ufaj nikomu. Złośliwe linki mogą być wysyłane nawet z kont przyjaciół z portali społecznościowych, kolegów lub partnerów w grach online. Nigdy nie otwieraj załączników w mailach od nieznanej osoby.
4. W FIRMIE
Podstawowe zasady bezpieczeństwa:
Zasada czystego biurka -należy unikać pozostawionych bez nadzoru dokumentów na biurku. Po zakończeniu pracy należy uprzątnąć biurko z dokumentów papierowych oraz innych nośników informacji (płyt CD, DVD, itp.).
Zasada czystego ekranu - każdy komputer musi mieć ustawiony wygaszasz ekranu po podaniu hasła lub wyłączający się automatycznie po określonym czasie bezczynności użytkownika. Dodatkowo przed pozostawieniem włączonego komputera bez opieki użytkownicy powinni zablokować go (włączając wygaszasz ekranu) lub w przypadku dłuższej nieobecności wylogować się z systemu.
Zasada czystego pulpitu - na pulpicie komputera mogą znajdować się jedynie ikony standardowego oprogramowania i aplikacji służbowych oraz skróty folderów pod warunkiem, że w nazwie nie zawierają informacji o realizowanych projektach lub klientach.
Zasada czystych drukarek - informacje drukowane powinny być zabierane z drukarek niezwłocznie po wydrukowaniu.
5. BONUS
Hash’em nazywamy wynik działania operacji matematycznej (nazywanej funkcją skrótu) na określonym ciągu znaków - np. haśle. Funkcja ta przekształca podane przez użytkownika dane wejściowe na krótką, posiadającą stały rozmiar wartość znakową.
Przykład:
Po zastosowaniu funkcji skrótu MD5 na przykładowym haśle PasjonaC1Bezpiecz3nstW@mówi4J4|< otrzymamy wartość wyjściową w postaci ciągu znaków 03d6657d8dbc4abbe706694535428c75.
Teraz chcąc rozszyfrować takie hasło na pewno zajmie to spory kawałek czasu atakującemu.
Comments