Następnie należy zwrócić szczególną uwagę na to, w jaki sposób korzystamy z poczty e-mail, jednego z najczęstszych wektorów infekcji. Nie klikaj podejrzanych linków i nie weryfikuj nadawcy przed pobraniem załącznika: może to być phishing, czyli oszukańcza taktyka mająca na celu nakłonienie nas do pokazania osobistych danych uwierzytelniających.
Nawet poczta e-mail musi być chroniona hasłem, zwłaszcza jeśli czytamy ją w sieci, a wiadomości mogą być szyfrowane dla większego bezpieczeństwa.
Ważne jest, aby nie używać naszego konta do pracy do zabawy.
To samo dotyczy komputerów i telefonów, z których wielu korzysta zarówno w domu, jak i w pracy (to logika Byod, czyli Bring Your Own Device, po włosku Bring Your Own Device). Niektóre odwiedzane przez nas witryny mogą zawierać złośliwy kod, na przykład adware, złośliwe oprogramowanie w postaci reklam i wyskakujących okienek.
Dlatego też ważne jest, aby nie pozostawiać urządzenia w rękach członków rodziny lub dzieci, które mogą kliknąć zainfekowany link lub zainstalować złośliwe oprogramowanie bez naszej wiedzy.
Kopia zapasowa i szyfrowanie
Na koniec dobrze jest zduplikować odpowiednie dane i przechowywać je na osobnym dysku twardym i niepodłączonym do sieci.Procedura duplikacji nazywa się kopią zapasową (tutaj wyjaśniamy, jak to zrobić dla iPhone’a, a tutaj jak to zrobić dla iPhone’a). smartfon z systemem Android) i służy do wykonania kopii zapasowej danych, które uważamy za najważniejsze: pracy dyplomowej, księgowości czy listy dostawców.
- Jeśli jesteśmy już małym ekspertem, możemy zabezpieczyć te dane za pomocą szyfrowania.
- To nie jest skomplikowana sprawa.
W świecie połączonym cyfrowym sprzętem komunikacyjnym kryptografia jest podstawowym elementem codziennego życia, nawet jeśli nie zdajemy sobie z tego sprawy: kiedy korzystamy z bankomatu lub oglądamy płatną telewizję, kiedy łączymy się z witryną w celu przeprowadzenia operacji bankowych lub kupujemy coś na Internet, gdy rozmawiamy przez telefon komórkowy.
Wszystkie systemy operacyjne umożliwiają teraz szyfrowanie dysków twardych lub pojedynczych plików, nawet wiadomości e-mail, za pomocą kliknięcia przycisku. Dobrym nawykiem jest rozwijanie ochrony tych danych osobowych, które przechowujemy na naszym komputerze lub publikujemy w sieci.
W rzeczywistości możemy sami zdecydować o zaszyfrowaniu wiadomości
Podobnie jak Juliusz Cezar ze swoimi generałami, kryptografia (tj. tajne pisanie) pozwala tworzyć wiadomości w kodzie, które tylko ci, którzy go znają, mogą zinterpretować za pomocą właściwego klucza.
Tutaj też kilka praktycznych wskazówek:
- sprawdź, czy adres strony, z którą się łączysz, zaczyna się od HTTPS, ponieważ jest bezpieczniejszy;
- używać oprogramowania do szyfrowania plików i wiadomości;
- wybierz zaszyfrowanego klienta poczty e-mail.
Po wykonaniu tych minimalnych instrukcji dobrze jest usunąć wszystkie aplikacje, których nie używamy, ograniczyć uprawnienia, które mają na naszych urządzeniach, nie uzyskiwać dostępu do publicznych i niezabezpieczonych sieci Wi-Fi, nadawać bezsensowną nazwę urządzeniom i sieciom domowym, zwłaszcza jeśli połączą urządzenia automatyki domowej, takie jak inteligentna lodówka, wirtualny asystent i inteligentny telewizor, wszystkie potencjalne punkty wejścia dla atakującego.