10 sposobów na ochronę kont internetowych: przewodnik po zwiększaniu bezpieczeństwa cyfrowego

Bądźmy szczerzy: większość ludzi nie pada ofiarą hakerów, ponieważ profesjonalny haker złamał ich zaporę sieciową. Padają ofiarą hakerów, ponieważ używają tego samego hasła na wielu stronach internetowych lub klikają fałszywy link, taki jak „Twoje konto zostało zablokowane”, wierząc, że jest on legalny.

Zła wiadomość jest taka, że ​​nikt nie jest całkowicie odporny na ataki hakerów. Dobra wiadomość jest taka, że ​​nadal możesz bezpiecznie przeglądać internet, nie martwiąc się o utratę danych.

Koncepcja uwierzytelniania dwuskładnikowego. Wirtualna ikona tarczy bezpieczeństwa pojawia się podczas dostępu do telefonu za pomocą laptopa, aby zweryfikować ważność hasła, tożsamość i cyberbezpieczeństwo za pomocą technologii uwierzytelniania biometrycznego.

Podjęcie kilku kroków w celu zabezpieczenia kont internetowych nie zajmie dużo czasu, ale może okazać się zbawienne, jeśli padniesz ofiarą oszustwa lub cyberataku. Istnieje wiele sposobów na zachowanie bezpieczeństwa w sieci, ale zebraliśmy kilka najbardziej praktycznych i łatwych do zastosowania metod, które pomogą Ci zacząć.

Włącz uwierzytelnianie dwuskładnikowe (wszędzie)

Monit o weryfikację dwuetapową na ekranie głównym iPhone'a

Hasła wyciekają nieustannie. Od portali społecznościowych po małe fora, a nawet serwisy, w których zapomniałeś się zarejestrować. Uwierzytelnianie dwuskładnikowe (2FA) to system bezpieczeństwa, który uniemożliwia zalogowanie się przy użyciu hasła znalezionego po wycieku danych logowania do sieci. Nawet jeśli haker zna Twoje hasło, nie będzie mógł uzyskać dostępu do Twojego konta bez tego drugiego fragmentu kodu.

Cyberprzestępcy stali się mistrzami w spreparowaniu danych uwierzytelniających (sprawdzając Twój adres e-mail i stare hasło na dziesiątkach stron) oraz w phishingu, aby uzyskać kody 2FA za pomocą wiadomości e-mail generowanych przez sztuczną inteligencję, które wyglądają na wiarygodne. Dlatego warto włączyć 2FA na wszystkich najważniejszych kontach, w tym na poczcie e-mail, Apple ID, profilach w mediach społecznościowych i kontach bankowych.

Większość platform przeprowadzi Cię przez proces włączania uwierzytelniania dwuskładnikowego (2FA) w celu zabezpieczenia konta. Zalecamy zacząć od zabezpieczenia poczty e-mail, a następnie stopniowo przechodzić na inne niezbędne platformy.

Ostrzeżenie: Podczas konfiguracji uwierzytelniania dwuskładnikowego zostanie wyświetlony zestaw kodów zapasowych. Pamiętaj o zapisaniu tych kodów zapasowychTo jest najłatwiejsze (i najczęściej) Jedyny sposóbAby odzyskać konto w przypadku zgubienia urządzenia do uwierzytelniania dwuskładnikowego.

Czas zacząć używać silnych haseł.

Mówi się, że łańcuch jest najsilniejszy w najsłabszym ogniwie, a to oznacza, że ​​nie ma znaczenia, jak wysoki poziom bezpieczeństwa Meta lub Apple zastosuje do Twojego konta, jeśli Twoim hasłem jest „password”.

Używanie silnego hasła alfanumerycznego z kilkoma unikalnymi znakami jest obecnie niezbędne. W rzeczywistości niektóre platformy nie zezwalają już nawet na słabe hasła, takie jak „123456”, więc musisz wymyślić silne hasło, które znasz tylko Ty.

Zamiast używać takich rzeczy jak urodziny czy rocznice, użyj losowych liter, słów i cyfr. Coś takiego jak „d32%x0s%9” byłoby trudniejsze do zapamiętania, ale też trudniejsze do złamania niż „december25”.

Nie musisz też sam próbować wymyślać tych losowych haseł – pozwól, aby zrobił to Twój komputer...

Zacznij używać menedżera haseł

1Password

Ponowne użycie hasła pozostaje najczęstszą przyczyną włamań na konta użytkowników. Menedżer haseł rozwiązuje ten problem, generując długie, unikalne hasła dla każdej witryny i zapamiętując je. W ten sposób, jeśli jakakolwiek witryna zostanie naruszona, atakujący nie będzie mógł ponownie użyć tego hasła do Twoich kont PayPal lub Venmo.

Użytkownicy Apple mają już dobrą opcję Nowa aplikacja Apple PasswordsAle narzędzia takie jak 1Password و Bitwarden Ułatwia zarządzanie hasłami, udostępnianie ich rodzinie i przechowywanie kodów uwierzytelniania dwuskładnikowego w jednym miejscu.

Zacznij zmieniać ponownie używane hasła

Nawet jeśli zaczniesz korzystać z menedżera haseł już dziś, nadal będziesz mieć rejestr swoich ponownie użytych haseł. Większość menedżerów haseł posiada funkcję, która poinformuje Cię, które strony używają tego samego hasła lub które są podatne na ataki. Niektóre poinformują Cię również, czy Twoje hasło zostało naruszone i zasugerują jego zmianę.

Jeśli Twój menedżer haseł nie ma tej funkcji, musisz to zrobić ręcznie. Zacznij od kont, na których znajdują się Twoje pieniądze lub które są powiązane z Twoją tożsamością, takich jak konto bankowe, Apple ID lub poczta e-mail. Następnie przejdź do mniej ważnych kont.

Celem jest posiadanie unikalnego hasła do wszystkich kont internetowych. Brzmi trudno, ale będzie warto.

Wybierz ikony aplikacji zamiast ikon SMS

2FA (uwierzytelnianie dwuskładnikowe)

Kody SMS są nadal powszechnie używane, ponieważ są łatwiejsze w obsłudze, ale nie są najbezpieczniejsze. Jeśli ktoś przejmie kontrolę nad Twoim numerem telefonu, może uzyskać dostęp do Twoich kodów.

Ikony aplikacji dostępne na Twoim urządzeniu Ani Jest on powiązany z Twoim operatorem sieci komórkowej. Zamiast wiadomości SMS otrzymasz powiadomienie na urządzeniu informujące o próbie dostępu do Twojego konta. Jeśli masz iPhone'a, nadal będziesz musiał użyć Face ID lub swojego hasła, aby umożliwić innym osobom dostęp do Twojego konta, co zapewni Ci dodatkową warstwę bezpieczeństwa.

W miarę możliwości aktywuj kody dostępu

klucze dostępu To jest przyszłość, a Apple, Google i Microsoft mocno ją promują z dobrego powodu: to działa.

Zamiast haseł, platformy te używają kodów dostępu, aby umożliwić logowanie się do konta za pomocą Face ID lub czytnika linii papilarnych. Są one również zaprojektowane tak, aby były odporne na phishing, ponieważ Twoje urządzenie nie przekaże kodu dostępu fałszywej stronie internetowej.

Jeśli więc zobaczysz frazę „Użyj kodu dostępu” w Google, PayPal, eBay, a nawet na niektórych stronach bankowych, odpowiedz „tak”. Przy następnej próbie logowania platforma poprosi o Face ID lub odcisk palca, aby umożliwić Ci dostęp. To szybsze i bezpieczniejsze.

Podziel swoje adresy e-mail

Smartfon wyświetlający różne ikony aplikacji mediów społecznościowych

Korzystanie z tego samego ogólnego adresu e-mail do wszystkiego (w mediach społecznościowych, na kontach bankowych, w newsletterach i na stronach aplikacji) jest wygodne, ale oznacza to, że każdy oszust znający ten adres może mieć na celowniku Twoje konta. الأسا.

Prostym rozwiązaniem jest utworzenie różnych adresów e-mail do różnych celów. Na przykład, możesz utworzyć jeden do mediów społecznościowych, inny do spraw finansowych, a jeszcze inny do użytku osobistego. Jeśli masz konto iCloud+, możesz skorzystać z funkcji „Ukryj mój adres e-mail”, aby utworzyć dowolną liczbę adresów alternatywnych, z których każdy będzie wskazywał na Twój adres główny. Inne usługi, takie jak Fastmail, oferują podobne funkcje.

Jeśli naprawdę chcesz zachować separację, możesz korzystać z całkowicie oddzielnych kont e-mail. Może się to wydawać pracochłonne (i takie jest), ale dzięki temu w przypadku włamania na jedno z Twoich kont e-mail, intruz nie będzie mógł włamać się do wszystkich Twoich kont online. Prawdopodobnie jednak łatwiej jest zadbać o maksymalne bezpieczeństwo głównego adresu e-mail.

Chroń swój numer telefonu przed podmianą karty SIM.

Ponieważ wiadomości SMS nadal stanowią metodę uwierzytelniania dwuskładnikowego i odzyskiwania konta domyślnyTwój numer telefonu stanowi atrakcyjny cel. Ataki polegające na zamianie kart SIMPrawdą jest, że włamania na numery telefonów nie są już tak powszechne jak lata temu, ale nadal zdarzają się, zwłaszcza w przypadku właścicieli kont kryptowalutowych lub publicznych kont osobistych.

Pierwszą rzeczą, którą powinieneś zrobić, to skontaktować się z operatorem komórkowym i ustawić osobisty numer identyfikacyjny (PIN) lub blokadę przeniesienia numeru. Większość operatorów pozwala na dodanie tej dodatkowej warstwy zabezpieczeń, aby utrudnić oszustom kontakt i podszywanie się pod Ciebie w celu przeniesienia Twojego numeru telefonu gdzie indziej.

Ponadto należy unikać publicznego udostępniania swojego prywatnego numeru telefonu, zwłaszcza w mediach społecznościowych. Jeśli to konieczne, rozważ założenie drugiego numeru telefonu do aktywności online (z wyjątkiem uwierzytelniania dwuskładnikowego).

Jak wspomniano wcześniej, zrezygnuj z dwuskładnikowych metod uwierzytelniania opartych na SMS-ach. Zamiast tego, w miarę możliwości, przełącz się na dwuskładnikowe uwierzytelnianie w aplikacji.

W przypadku kont wysokiego ryzyka należy używać fizycznych kluczy bezpieczeństwa.

Jeśli prowadzisz firmę, przetwarzasz dane innych osób, masz dużą liczbę obserwujących w mediach społecznościowych lub obracasz dużymi sumami pieniędzy w Internecie, powinieneś zrobić coś więcej niż dwuskładnikowe uwierzytelnianie oparte na aplikacji.

Fizyczne klucze bezpieczeństwa, takie jak klucz bezpieczeństwa Titan firmy Google, to złoty standard. Jak sama nazwa wskazuje, są to urządzenia fizyczne, które należy podłączyć do portu USB lub zbliżyć do czytnika NFC w iPhonie w celu uwierzytelnienia. Bez klucza nikt nie będzie mógł zalogować się przy użyciu Twoich danych logowania.

Aktualizuj swoje urządzenia i aplikacje

Ekran iPhone'a pokazujący powiadomienie o aktualizacji oprogramowania iOS

Wiele współczesnych ataków nie ma na celu kradzieży hasła, lecz uzyskanie dostępu do systemu operacyjnego za pośrednictwem przeglądarki internetowej. Dlatego Apple, Google i Microsoft publikują aktualizacje zabezpieczeń tak szybko, jak to możliwe. Jeśli zignorujesz te aktualizacje, pozostaniesz podatny na ataki.

Ciągłe aktualizowanie urządzenia może wydawać się uciążliwe, ale to najlepszy sposób na zapewnienie sobie bezpieczeństwa w sieci. Dodatkowo możesz zmienić ustawienia, aby urządzenia i aplikacje aktualizowały się automatycznie, gdy tylko pojawi się aktualizacja.

Naucz się skuteczniej wykrywać oszustwa i phishing wykorzystujące sztuczną inteligencję.

E-maile i SMS-y phishingowe kiedyś były pełne błędów ortograficznych i dziwacznych haseł. Z czasem jednak oszuści stali się znacznie bardziej wyrafinowani w swoich próbach phishingu. Co więcej, do 2025 roku sztuczna inteligencja będzie w stanie generować idealne fałszywe e-maile w ciągu kilku sekund, a nawet fałszywe strony docelowe.

Nigdy nie klikaj linków logowania w wiadomościach e-mail. Jeśli otrzymasz wiadomość e-mail od PayPal, ręcznie otwórz PayPal – w innym oknie przeglądarki – i zaloguj się na swoje konto.

Dodatkowo sprawdź nazwę domeny e-mail. Oszuści nie mogą używać „@google.com”, ale mogą spróbować „@googlecontactnow123.com”, a nawet „@arnzon.com”. Musisz więc bardzo uważnie sprawdzać.

Oszuści często próbują wywołać poczucie pilności. Otrzymanie wiadomości informującej o tym, że „straciłeś wszystkie pieniądze, kliknij tutaj, aby je odzyskać”, sprawi, że będziesz chciał natychmiast podjąć działanie, przez co zapomnisz o wszystkich środkach ostrożności, które powinieneś podjąć.

Zazwyczaj, jeśli otrzymasz wiadomość e-mail dotyczącą nagłego wypadku, jest większe prawdopodobieństwo, że pochodzi ona od oszusta, a nie z renomowanej witryny internetowej.

Zachowaj bezpieczeństwo w sieci

Bezpieczeństwo to nie tylko przycisk, który można nacisnąć; to szereg kroków, które należy wykonać, aby czuć się bezpiecznie w sieci.

Najbardziej Znaczenie Bezpieczeństwo Twoich kont głównych jest kluczowe. Platformy, które mają dostęp do Twoich środków lub danych prywatnych, powinny być Twoim priorytetem. Chroń je silnym hasłem, unikalnym adresem e-mail i korzystaj z uwierzytelniania dwuskładnikowego (2FA), kiedy tylko jest to możliwe.

Jeśli zapamiętanie wszystkich haseł staje się dla Ciebie zadaniem nie lada wyzwaniem, spróbuj skorzystać z menedżera haseł, który wykona za Ciebie ciężką pracę.

Przede wszystkim unikaj udostępniania zbyt wielu informacji online. Pamiętaj, że Twój bank ani Instagram nigdy nie poproszą Cię o podanie poufnych informacji e-mailem, więc nie udostępniaj ich nikomu, niezależnie od tego, za kogo się podaje.

Możliwość dodawania komentarzy nie jest dostępna.