Artykuł bezpieczeństwo IT i cyberbezpieczeństwo
Maciej Ochal | 2021-05-19

Bezpieczeństwo w cyfrowym świecie. Bezpieczne korzystanie z przeglądarki internetowej

W codziennej pracy z komputerem najczęściej używaną aplikacją dla wielu osób jest przeglądarka internetowa. Wykorzystywana jest nie tylko do otwierania stron Internetowych, ale także uruchamiania aplikacji i usług chmurowych.

Dzisiaj odcinek o bezpiecznym korzystaniu z przeglądarki internetowej

Konkurencja na rynku przeglądarek doprowadziła do ich rozwoju i migracji na urządzenia mobilne. Dziś surfowanie po Internecie, użytkowanie sieci społecznościowych, korzystanie z bankowości online jest intuicyjne. Łatwość użycia aplikacji powoduje, że w pewnym momencie nie myślisz już o bezpieczeństwie. System operacyjny i aplikacja załatwią przecież wszystko, zadbają o Ciebie.

Nic bardziej mylnego, kiedy podłączasz komputer do Internetu, otwierasz dostęp do strumienia danych z całego świata. Nie zawsze są to tylko potrzebne i przyjazne pakiety. Wielu hakerów tylko czeka na Twój błąd w poruszaniu się po cyfrowym środowisku.

Co mi grozi? Czy naprawdę tak łatwo paść ofiarą? Co mogę stracić?

Stopień narażenia na ataki zależy od Twojej aktywności w Internecie. Logowanie się do banku jest bardziej niebezpieczne niż przeglądanie stron czy oglądanie filmów. Niezależnie od tego do czego wykorzystujesz Internet, musisz jednak zachować szczególną ostrożność. Hakerzy kierowani chęcią łatwego zarobku będą próbowali wykorzystać każdą okazję do wzbogacenia się Twoim kosztem. Możesz paść ofiarą jednego z wielu znanych już typów ataków, takich jak:

  • próba wyłudzenia okupu za odszyfrowanie danych w ataku ransomware,
  • podmiana numerów kont bankowych po zainstalowania malware na komputerze w ataku phishingowym,
  • udostępnienie bez Twojej zgody komputera w sieci botnet atakującej większe cele, jak np. serwery Facebooka.

 Lista zagrożeń jest o wiele dłuższa. Czasami wystarczy tylko jedno kliknięcie, by dać hakerowi dostęp do Twojego komputera.

Ciasteczka (cookies)

Ciasteczka zawierają informację o sesji logowania i historii przeglądania na stronach internetowych. Pozwalają na podtrzymanie sesji bez ponownego logowania oraz umożliwiają lepsze dopasowanie reklam lub działanie stron. Niektóre strony www nie będą działały prawidłowo bez włączonej obsługi ciasteczek.

Do czego mogą służyć ciasteczka?

  • Wyboru spersonalizowanych reklam i treści (ułatwienie poruszania się po stronie, ale i nagabywanie reklamami kierowanymi)
  • Sprawdzenia numeru IP, z którego łączy się użytkownik
  • Do powiązania użytkownika z urządzeniami a docelowo z gospodarstwem domowym
  • Przekazania danych uzyskanych z ciasteczek za zgodą użytkownika do innych firm, z którymi usługodawca ma podpisaną umowę bez konieczności dodatkowej zgody

Ciasteczka nie stanowią zagrożenia o ile nie zezwolisz na ich instalację na zainfekowanej stronie. Wówczas mogą posłużyć do uruchomienia groźniejszego ataku.

Jak się zabezpieczyć?

Znając zagrożenia jakie na Ciebie czekają pewnie zastanawiasz się jak bezpieczniej poruszać się w Internecie z użyciem przeglądarki Internetowej. Oto kilka ogólnych porad:

  1. Korzystaj z połączeń szyfrowanych – w pasku przeglądarki musi widnieć nazwa protokołu https://, a obok niego kłódka lub inny znak graficzny świadczący o zweryfikowanym certyfikacie wystawionym dla tej strony. Mimo, że większość dzisiejszych stron używa tego protokołu, w dalszym ciągu istnieją jeszcze takie, które przesyłają dane czystym tekstem. Gdy haker korzysta z podglądu przepływu pakietów między komputerem użytkownika a routerem czy serwerem, jest w stanie uzyskać dostęp do wszystkich informacji, które wprowadzamy na takiej stronie. Jeżeli jest to strona czysto informacyjna, to nie stanowi to problemu. Jeżeli jednak podasz na takiej niezabezpieczonej stronie jakiekolwiek dane (np. osobowe, konta bankowego, karty kredytowej, hasło logowania), to wszystko staje się dostępne dla podsłuchującego połączenie. To, że strona jest szyfrowana nie jest jednak gwarancją bezpieczeństwa. Wielokrotnie pojawiały się już ataki z użyciem stron spreparowanych tak dobrze, że ciężko były je odróżnić od prawdziwych.
  2. Sprawdzaj dla kogo został wystawiony certyfikat strony WWW, czy nazwa jest zgodna z podmiotem, do którego dane chcesz przekazać – banku, instytucji, itp.
  3. Korzystaj z zapisanych zakładek w przeglądarce. Nie korzystaj natomiast z linków, by logować się do strony, na której będziesz podawał poufne dane.  Po otrzymaniu zweryfikowanych informacji, np. po podpisaniu umowy -dostaniesz adres URL, pod który należy się udać. Po udanym logowaniu, zapisz stronę w ulubionych. Przy kolejnym odwiedzaniu strony, użyj tej zakładki.
  4. Nie klikaj w podejrzane/nieznane linki.
  5. Oprócz hasła stosuj też wielokrotne uwierzytelnienie (MFA/2FA). Większość usługodawców oferuje takie funkcje. Jako drugi element zabezpieczenia używane są: SMSy, aplikacje mobilne, tokeny, klucze USB, jednorazowe kody, a nawet połączenie Bluetooth z zaufanym urządzeniem.
  6. W miejscach publicznych (restauracje, lotniska) używaj połączeń VPN.
  7. W miejscach publicznych uważaj na możliwość podejrzenia wprowadzanych haseł. Ktoś może patrzyć na Twój ekran.
  8. Nie zapamiętuj haseł w przeglądarce, używaj programów specjalizujących się w przechowywaniu haseł.
  9. Używaj różnych haseł do każdego z kont aplikacji internetowych.
  10. Sprawdzaj używane wtyczki w przeglądarce, usuwaj te niepotrzebne.
  11. Sprawdzaj czy Twój program antywirusowy jest zaktualizowany.
  12. Używaj aktualnego systemu operacyjnego. Jest to niezbędne dla zachowania bezpiecznego środowiska pracy. Luki bezpieczeństwa w oprogramowaniu są częstym celem hakerów. Dzięki ich znajomości i wykorzystaniu łatwiej włamać się do komputera czy serwera. Nie odkładaj aktualizacji w nieskończoność, gdy widzisz, że same aplikacje czy system upominają się o nie.

Sprawdzenie ustawień bezpieczeństwa w przeglądarce

Sam możesz zadbać o poprawę bezpieczeństwa podczas użytkowania Internetu. Każda z przeglądarek posiada panel ustawień bezpieczeństwa. Różnią się jednak opcjami, jakie oferują.

Google Chrome daje możliwość przeprowadzenia skanowania bezpieczeństwa, w wyniku którego otrzymasz raport i proponowane ulepszenia.

Sprawdzenie ustawień bezpieczeństwa w Google Chrome

W Firefox i Edge możesz sprawdzić ilość i źródła blokowanych stron/reklam. W okienku wyszukiwania Firefox wpisz np. „about:protections”. W podobny sposób niektóre strony umożliwiają sprawdzenie ustawień bezpieczeństwa. Takie możliwości daje np. Facebook i konto Google. Konto Google ma też możliwość włączenia zaawansowanej ochrony przy użyciu kluczy USB (FIDO2).

Włamania na konta

Wiele serwisów internetowych jest słabo zabezpieczonych. Kiedy zakładasz konto użytkownika, przekazujesz swoje dane pod opiekę podmiotu, którego nie znasz. Niewystarczające środki poczynione w celu ochrony Twoich danych, mogą spowodować ich kradzież przez doświadczonych włamywaczy.

Firefox udostępnia wszystkim portal https://monitor.firefox.com, na którym sprawdzisz, czy Twoje konto  pojawiło się w którymś z ataków. Możesz w ten sposób na przykład dowiedzieć się, że Twoje dane mogły zostać ujawnione w serwisie internetowym, o którym już nawet nie pamiętasz. Podobne możliwości sprawdzania wycieków danych oferuje strona https://haveibeenpwned.com.

Śledzenie aktywności

Poza poradami ogólnymi warto wspomnieć, że możesz także zablokować śledzenie historii internetowej i wyświetlanie reklam. Pamiętaj jednak, że niektóre strony mogą wymagać włączonej pełnej obsługi funkcji, aby działać prawidłowo.

Czyszczenie ciasteczek i historii przeglądarki:

Dla Edge, Chrome i Firefox użyj skrótu klawiszowego Ctrl+Shift+Del. Zobaczysz menu takie jak poniżej, z możliwością wyboru danych do usunięcia i zakresu czasowego.

Czyszczenie ciasteczek i historii przeglądania w przeglądarce

Tryb Incognito (prywatny)

Tryb ten umożliwia wyłączenie śledzenia i dodatków. Dzięki temu nie zobaczysz reklam profilowanych dla Ciebie oraz nie będzie śledzona Twoja aktywność. Pamiętaj jednak, że o ile przeglądarka nie zapisuje tej historii, to może to robić inny program. Tryb prywatny przydaje się również, gdy używasz kilku kont w tej samej aplikacji webowej.

Tryb prywatny przeglądarki

Blokowanie reklam

Inną opcją jest możliwość blokowania samych reklam. Najbardziej znaną wtyczką do przeglądarki służącą temu celowi jest AdBlock. Blokuje większość reklam, co nie jest na rękę właścicielom serwisów internetowych. Dlatego wiele z nich nie będzie działać prawidłowo. Gdy wykryją AdBlocka możesz zobaczyć komunikat z prośbą o jego wyłączeniu lub dodanie strony do wyjątków we wtyczce. Efektem działania AdBlocka są puste pola z miejscami na reklamę.

Prośba o dodanie wyjątku w AdBlock

Ostrożność przede wszystkim

Dzisiejsze systemy operacyjne i przeglądarki internetowe są dobrze zabezpieczone przed atakami hakerskimi. Jednak ciągle pojawiają się nowe zagrożenia. Przedstawione sposoby ich uniknięcia nie zapewnią ochrony przed każdym niebezpieczeństwem jakie czyha na Ciebie w Internecie. Najważniejsza jest ostrożność i brak pośpiechu w podejmowaniu działań. Oszuści i włamywacze internetowi bazują na Twoich emocjach i starają się wykorzystać moment nieuwagi. Nie daj im się oszukać i zastanów się zanim klikniesz.

Chcesz podnieść świadomość Twoich pracowników i tym samym zwiększyć bezpieczeństwo Twojej firmy? Oferujemy szkolenie z cyberbezpieczeństwa, w którym poruszamy kluczowe aspekty w odniesieniu do bezpieczeństwa w sieci. Dedykujemy to szkolenie wszystkim firmom, niezależnie od branży (sektor publiczny i prywatny). Chcesz dowiedzieć się więcej o tematyce szkolenia? Kliknij tutaj.

Zadbaj o bezpieczeństwo Twojej firmy razem z Support Online.

Maciej Ochal - Administrator i Trener Microsoft w Support Online
Powiązane artykuły
Artykuł
| Bezpieczeństwo IT i cyberbezpieczeństwo Bezpieczeństwo firmy w dobie ataków hakerskich Bezpieczeństwo danych to podstawa działania wielu firm z sektora księgowego, prawnego, produkcyjnego, handlowego czy szeroko pojętego konsultingu. Czytaj dalej
Artykuł
| Bezpieczeństwo IT i cyberbezpieczeństwo Czym jest malware i jak się przed nim chronić? Zagrożenia związane z cyberprzestępczością stają się coraz bardziej powszechne. Jednym z najpoważniejszych problemów, z jakimi muszą zmagać się użytkownicy komputerów i urządzeń Czytaj dalej
Artykuł
| Bezpieczeństwo IT i cyberbezpieczeństwo Google Cloud Platform – opis platformy Google Cloud Platform (GCP) to platforma chmurowa oferowana przez firmę Google, która dostarcza szeroki zakres usług obliczeniowych, przechowywania danych, analityki i sztucznej inteligencji. Czytaj dalej
Twoje IT.
nasze
wsparcie.
Skontaktuj
się z nami

Administratorem Państwa danych osobowych jest Support Online sp. z o.o. Państwa dane osobowe będą przetwarzane w celu udzielenia odpowiedzi na Państwa zapytanie oraz w przypadku udzielenia stosownej zgody również w celu wysyłki biuletynu informacyjnego SOL. O szczegółowych zasadach przetwarzania danych osobowych przez naszą organizację mogą Państwo przeczytać w naszej Polityce prywatności.

FAQ

Firma IT, czyli firma informatyczna, zajmuje się szeroko pojętymi technologiami informacyjnymi. Obejmuje to między innymi:

  1. Projektowanie i tworzenie oprogramowania: Firma IT może tworzyć aplikacje na zamówienie dla innych firm lub produkty oprogramowania dla masowego rynku. W zależności od specjalizacji mogą to być aplikacje mobilne, aplikacje desktopowe, aplikacje webowe czy systemy wbudowane.
  2. Usługi konsultingowe: Firma IT często dostarcza ekspertów w celu doradztwa w zakresie wdrażania nowych technologii, optymalizacji procesów biznesowych czy też wyboru odpowiednich rozwiązań technologicznych.
  3. Rozwiązania chmurowe: Wiele firm IT specjalizuje się w wdrażaniu i zarządzaniu rozwiązaniami w chmurze, takimi jak przechowywanie danych, hosting aplikacji czy platformy do analizy danych.
  4. Bezpieczeństwo informatyczne: Ochrona przed cyberatakami, audyt bezpieczeństwa, wdrażanie polityk bezpieczeństwa oraz monitorowanie sieci to tylko niektóre z zadań firm IT w tej dziedzinie.
  5. Zarządzanie infrastrukturą IT: W tym zakresie firma może zajmować się zarządzaniem serwerami, bazami danych, sieciami czy urządzeniami końcowymi użytkowników.
  6. Wsparcie techniczne i serwis: Firma IT może dostarczać wsparcie dla swoich produktów lub ogólnie wsparcie IT dla innych firm, zarządzając ich technologią na co dzień.
  7. Szkolenia: Wielu dostawców technologii informacyjnych oferuje również szkolenia w zakresie korzystania z oprogramowania czy bezpiecznego korzystania z technologii.
  8. Rozwiązania hardware: Niektóre firmy IT mogą także zajmować się dostarczaniem i konfiguracją sprzętu komputerowego, serwerowego czy sieciowego.

W zależności od specjalizacji i wielkości, firma IT może oferować jedno, kilka lub wszystkie z powyższych rozwiązań. Ważne jest, aby przy wyborze dostawcy dokładnie zrozumieć zakres ich usług i dopasować je do indywidualnych potrzeb.

W Support Online od lat wspieramy firmy w

  1. kompleksowym wsparciu użytkowników (zarówno na miejscu jak również zdalnie),
  2. obsługujemy komputery, telefony, tablety oraz problemy sieciowe z nimi związane,
  3. specjalizujemy się w administracji serwerami: Windows, Linux/Unix,
  4. obsługujemy wirtualizatory takie jak: KVM, Hyper-V, VMWare czy Proxmox,
  5. obsługujemy serwisy chmurowe w szczególności rozwiązania: Azure, Microsoft 365 oraz AWS,
  6. monitorujemy serwery oraz urządzenia w sieci internetowej,
  7. konsultujemy rozwój, DRP oraz wspieramy stabliność przedsiębiorstwa w warstwie informatycznej,

Jeśli szukasz dobrej firmy informatycznej to myślmy, że Support Online to dobre miejsce dla rozwoju Twojego biznesu.

Warto skorzystać z firmy informatycznej (IT) taka jak Support Online gdy:

  1. Planujesz wdrażać nowe technologie lub oprogramowanie w swojej firmie.
  2. Potrzebujesz specjalistycznego doradztwa w zakresie technologii.
  3. Chcesz zoptymalizować istniejące procesy informatyczne.
  4. Zmagasz się z problemami bezpieczeństwa cyfrowego.
  5. Potrzebujesz wsparcia w zarządzaniu infrastrukturą IT.
  6. Brakuje Ci wewnętrznych zasobów lub kompetencji do realizacji pewnych projektów technologicznych.

Korzystanie z ekspertów zewnętrznych IT może przynieść korzyści w postaci oszczędności czasu, zasobów oraz zapewnienia wysokiej jakości rozwiązań.

Wynajęcie firmy informatycznej takiej jak Support Online w porównaniu z freelancerem IT oferuje kilka kluczowych korzyści:

  1. Wsparcie całego zespołu: Firma informatyczna IT dysponuje pełnym zespołem specjalistów od DevOps, Cyber Security Specialist po Helpdesk IT Specialist, którzy posiadają różnorodne umiejętności i doświadczenie, umożliwiając szybsze rozwiązanie problemów i realizację bardziej złożonych projektów.
  2. Wiarygodność i stabilność: Firmy IT mają ustaloną reputację i historię, co może przekładać się na większą pewność i stabilność usług.
  3. Utrzymanie i wsparcie: Firma informatyczna może oferować umowy serwisowe, gwarancje i wsparcie posprzedażowe, które mogą być trudniejsze do uzyskania od indywidualnego freelancera.
  4. Zasoby: Firmy mają dostęp do większej ilości zasobów, narzędzi i technologii, które mogą przyspieszyć i ulepszyć realizację projektu.
  5. Dłuższa dostępność: Ryzyko zniknięcia freelancera lub zmiany zawodu jest większe niż ryzyko likwidacji stabilnej firmy.

Jednakże warto zaznaczyć, że wybór pomiędzy firmą a freelancerem zależy od konkretnych potrzeb i sytuacji. Jeśli cenisz sobie spokój i szybką reakcję na niespodziewane problemy warto postawić na firmę IT taką jak Support Online.

Współpraca z firmą IT Support Online oferuje następujące zalety:

  1. Profesjonalny outsourcing IT: Firma gwarantuje wysoką jakość świadczonych usług w zakresie outsourcingu IT dla przedsiębiorstw różnej wielkości.
  2. Kompleksowe wsparcie informatyczne: IT Support Online dostarcza wszechstronne wsparcie informatyczne, które odpowiada na różne potrzeby przedsiębiorstw.
  3. Oszczędność czasu i pieniędzy: Dzięki wsparciu firmy, klient może skoncentrować się na swoich głównych działaniach biznesowych, jednocześnie redukując koszty związane z zarządzaniem technologią informacyjną.
  4. Obsługa różnorodnych firm: Firma specjalizuje się w obsłudze zarówno małych i średnich przedsiębiorstw, jak i dużych korporacji, co świadczy o jej elastyczności i zdolności dostosowywania się do różnorodnych wymagań klientów.
  5. Lider w obszarze outsourcingu IT: Firma jest uznawana za lidera w dziedzinie outsourcingu IT, zwłaszcza w regionie Poznania i Warszawy.

Współpracując z naszą firmą IT Support Online, przedsiębiorstwa mogą liczyć na wysoki standard obsługi oraz profesjonalizm na każdym etapie współpracy.

Bezpłatna konsultacja
22 335 28 00