Magiczne słowo otwierające jaskinię skarbów działało dokładnie tak, jak hasło do komputera. Hasło lub hasło służy do ochrony nie tylko komputerów, ale wszystkich naszych urządzeń cyfrowych, usług internetowych i profili online, których używamy do pracy, komunikacji i publikowania w sieciach społecznościowych.
Ale to nie wystarczy.
Tak jak myjemy ręce, aby uniknąć infekcji, tak musimy utrzymywać komputer i urządzenia w czystości i chronić przed niechcianymi gośćmi, takimi jak wirusy (w tym przypadku komputer).
Aby wskazać zestaw dobrych codziennych praktyk związanych z cyberbezpieczeństwem, możemy wykorzystać koncepcję Cybernetycznej Higieny, czyli szereg zasad zaprojektowanych w celu zminimalizowania ryzyka związanego z nieostrożnym użytkowaniem urządzeń.
Aktualizacje oprogramowania antywirusowego i oprogramowania
Na przykład możemy zainstalować program antywirusowy, który zawsze zaleca się używać również na telefonach, zaraz po zakupie i stanowi potężną barierę dla agresji wirusów zewnętrznych.
W metaforze medycznej działa jak szczepionka (lepiej: jako lek przeciwwirusowy), która w większości przypadków jest w stanie unieszkodliwić atakującego nas wirusa. Nasz komputer w tej metaforze jest jak żywy organizm i pierwszą zasadą jest dbanie o jego zdrowie i funkcjonowanie.
Dlatego ważne jest, aby zawsze aktualizować system operacyjny, który jest podstawowym oprogramowaniem. Aktualizacje naprawiają błędy kodu, wady i luki wykryte po wydaniu. Dotyczy to również aplikacji mobilnych, które należy pobierać tylko z oficjalnych sklepów i aktualizować do najnowszej wersji.
Hasło
Jednak pierwszą linią obrony jest zawsze hasło.
Piny i hasła dają nam pozwolenie na korzystanie z określonego urządzenia, czy to komputera, tabletu czy smartfona. Hasło musi być niepowtarzalne i nie może mieć pełnego znaczenia, które potencjalny intruz może odtworzyć. To musi być skomplikowane, bo jeśli zapamiętasz je bez wysiłku, to nie jest to naprawdę dobre hasło.
Aby być bezpieczniejszym, możesz skorzystać z uwierzytelniania wieloskładnikowego, czyli kolejnego elementu bezpieczeństwa lub wejścia do urządzenia, które tylko my posiadamy (telefon komórkowy, który otrzymuje drugie hasło przez aplikację lub sms) lub które tylko my jesteśmy, jak biometria rozpoznawanie odcisku palca, twarzy lub tęczówki.
Na ten temat kilka praktycznych porad:
dobre hasło ma co najmniej 12 znaków;
- składa się z cyfr, wielkich i małych liter oraz znaków specjalnych (takich jak interpunkcja i symbole)
- nie może zawierać osobistych odniesień (imię kota, członkowie rodziny, rodzaj pracy, ważne daty życia itp.);
- musi być inny dla każdej używanej usługi (od sieci społecznościowych po e-mail);
- musi być okresowo zmieniany (lepiej, jeśli jest generowany samodzielnie przez używaną usługę);
- musi być przechowywany ostrożnie (tzn. nie jest zapisany na papierze ani przechowywany w komputerze i nie jest chroniony), być może z menedżerem haseł (sejf, który je wszystkie zawiera).
Niestety wciąż jest wielu, którzy używają jako hasła nazwy ulubionego zespołu, ulubionego piosenkarza lub zwykłej sekwencji 123456. Google i Altroconsumo umieścili w sieci grę o nazwie SpaceShelter, która pomaga zrozumieć, jak zbudować skuteczne hasło.