
{"id":23,"date":"2021-10-04T23:18:00","date_gmt":"2021-10-04T21:18:00","guid":{"rendered":"http:\/\/blogkomputerowy.com.pl\/?p=23"},"modified":"2022-01-09T14:44:08","modified_gmt":"2022-01-09T13:44:08","slug":"jak-skutecznie-zadbac-o-bezpieczenstwo-w-sieci-i-uchronic-sie-przed-utrata-danych","status":"publish","type":"post","link":"http:\/\/blogkomputerowy.com.pl\/index.php\/2021\/10\/04\/jak-skutecznie-zadbac-o-bezpieczenstwo-w-sieci-i-uchronic-sie-przed-utrata-danych\/","title":{"rendered":"Jak skutecznie zadba\u0107 o bezpiecze\u0144stwo w sieci i uchroni\u0107 si\u0119 przed utrat\u0105 danych?"},"content":{"rendered":"\n<p>W ostatnim czasie liczba cyberatak\u00f3w znacznie wzros\u0142a \u2013 jest to po cz\u0119\u015bci wynik pandemii COVID-19 i lockdown\u2019u,  kt\u00f3ry sprawi\u0142, \u017ce cyberprzest\u0119pcy maj\u0105 du\u017ce pole manewru. Szczeg\u00f3lnie cz\u0119sto celem cyberprzest\u0119pc\u00f3w s\u0105 komputery firmowe \u2013 a\u017c 64% polskich firm pad\u0142o ich ofiar\u0105 w roku 2020<strong>. Jednak ka\u017cdy u\u017cytkownik komputera nara\u017cony jest na takie sytuacje, a w ich wyniku bardzo cz\u0119sto traci dost\u0119p do wszystkich swoich danych zapisanych na dysku urz\u0105dzania<\/strong>. Dlatego wa\u017cne jest tutaj zdobycie wiedzy i wdro\u017cenie pewnych zasad, kt\u00f3ra pozwol\u0105 nam na maksymalne zabezpieczenie naszego sprz\u0119tu. Dzi\u015b przedstawiamy cenne wskaz\u00f3wki, kt\u00f3re uchroni\u0105 Tw\u00f3j komputer przed z\u0142o\u015bliwym oprogramowaniem.<\/p>\n\n\n\n<h2>Cyberataki \u2013 plaga ostatnich miesi\u0119cy<\/h2>\n\n\n\n<p>Bardzo niepokoj\u0105ce jest to, \u017ce cyberprzest\u0119pcy ostatnio skupili si\u0119 na kradzie\u017cy to\u017csamo\u015bci. Najwi\u0119ksze zdziwienie mo\u017ce wywo\u0142a\u0107 fakt, \u017ce ofiarami cyberatak\u00f3w padaj\u0105 w du\u017cej mierze r\u00f3wnie\u017c plac\u00f3wki medyczne. S\u0105 one po prostu \u0142atwym \u0142upem dla haker\u00f3w, poniewa\u017c tych instytucji nie sta\u0107 na profesjonalne zabezpieczenie danych. <strong>Dane medyczne to \u0142akomy k\u0105sek dla cyberprzest\u0119pc\u00f3w, a wykradzione informacje z \u0142atwo\u015bci\u0105 mog\u0105 pos\u0142u\u017cy\u0107 do zaci\u0105gni\u0119cia kredytu na osob\u0119, kt\u00f3ra nawet nie ma o tym poj\u0119cia<\/strong>. Warto doda\u0107, \u017ce inne, bogate instytucje r\u00f3wnie\u017c padaj\u0105 ofiarami takich atak\u00f3w \u2013 mimo tego, \u017ce wykupi\u0142y najlepsze zabezpieczenia.<\/p>\n\n\n\n<p>Niestety osoby prywatne r\u00f3wnie\u017c s\u0105 nara\u017cone na ataki hakerskie. Pewnym pocieszeniem jest to, \u017ce zdarzaj\u0105 si\u0119 one rzadziej ni\u017c w przypadku firm. To jednak nie zwalnia nas z obowi\u0105zku zachowania czujno\u015bci oraz wszelkich \u015brodk\u00f3w ostro\u017cno\u015bci. Chwila naszej nieuwagi czy nieodpowiednie post\u0119powanie mog\u0105 nas srogo kosztowa\u0107 \u2013 w efekcie mo\u017cemy nawet utraci\u0107 pieni\u0105dze z konta bankowego. Szczeg\u00f3lnie popularn\u0105 form\u0105 atak\u00f3w jest w ostatnim czasie tzw. ransomware. Jest on szczeg\u00f3lnie niebezpieczny, a odzyskanie dost\u0119pu do swoich danych b\u0119dzie w takim przypadku zadaniem karko\u0142omnym, a cz\u0119sto nawet niemo\u017cliwym.<\/p>\n\n\n\n<h2>Ransomware \u2013 co to jest?<\/h2>\n\n\n\n<p>Ransomware to rodzaj z\u0142o\u015bliwego oprogramowania, kt\u00f3ry ostatnio sta\u0142 si\u0119 szczeg\u00f3lnie popularny. Stanowi rodzaj konia troja\u0144skiego. Schemat dzia\u0142ania cyberprzest\u0119pc\u00f3w b\u0119dzie podobny we wszystkich przypadkach \u2013 oprogramowanie blokuje u\u017cytkownikowi dost\u0119p do jego danych, po czym nast\u0119puje \u017c\u0105danie okupu. Po wp\u0142aceniu \u017c\u0105danej sumy, u\u017cytkownik ma dosta\u0107 kod dost\u0119pu, kt\u00f3ry pozwoli odzyska\u0107 pliki<strong>. Najcz\u0119\u015bciej jednak jest tak, \u017ce nawet po wykonaniu zap\u0142aty, \u017caden kod si\u0119 nie pojawia, a dane wci\u0105\u017c pozostaj\u0105 zaszyfrowane<\/strong>. Czasami taki atak polega na podszyciu si\u0119 przez oprogramowanie pod znan\u0105 firm\u0119 czy instytucje, przy czym u\u017cytkownik otrzymuje komunikat twierdz\u0105cy, \u017ce na jego urz\u0105dzeniu znaleziono zainfekowane pliki, a wp\u0142acanie \u017c\u0105danej kwoty ma rzekomo usun\u0105\u0107 szkodliwe tre\u015bci. Taki rodzaj ataku to scareware.<\/p>\n\n\n\n<p>Ransomware atakuje przewa\u017cnie firmy, jednak mo\u017ce si\u0119 to oczywi\u015bcie przytrafi\u0107 osobie prywatnej. Najcz\u0119\u015bciej wynika to z naszej niewiedzy czy nieuwagi \u2013 np. poprzez otwarcie maila pochodz\u0105cego z niewiadomego \u017ar\u00f3d\u0142a. <strong>Znane s\u0105 nawet przypadki atak\u00f3w na graczy, gdzie przedmiotem szanta\u017cu by\u0142y dobytki cyfrowe.<\/strong><\/p>\n\n\n\n<h3>Ransomware \u2013 jak unikn\u0105\u0107 ataku?<\/h3>\n\n\n\n<ul><li><strong>Nigdy nie otwieraj link\u00f3w, za\u0142\u0105cznik\u00f3w czy maili z nieznajomych \u017ar\u00f3de\u0142 \u2013 to jeden z najwa\u017cniejszych i kluczowych krok\u00f3w prewencyjnych<\/strong>.<\/li><li>Zainwestuj w dobry program antywirusowy. Dbaj o pobieranie najnowszych aktualizacji.<\/li><li>Aby unikn\u0105\u0107 utraty danych, zawsze przechowuj kopie zapasowe danych. Urz\u0105dzenia przechowuj\u0105ce kopie zapasowe nie powinny by\u0107 stale pod\u0142\u0105czone do sieci.<\/li><li>Je\u017celi ju\u017c dojdzie do ataku ransomware, eksperci radz\u0105, aby nie ulega\u0107 szanta\u017cowi i nie wp\u0142aca\u0107 \u017c\u0105danej kwoty okupu. Zap\u0142ata nie ma wi\u0119kszego sensu, bowiem wcale nie mamy gwarancji, \u017ce nasze dane zosta\u0142y tylko zaszyfrowane \u2013 by\u0107 mo\u017ce zosta\u0142y one ju\u017c trwale usuni\u0119te. Ponadto uleganie przest\u0119pcom tylko zach\u0119ci ich do kontynuowania swoich dzia\u0142a\u0144.<\/li><li>Po ataku od\u0142\u0105cz urz\u0105dzenie z sieci, wy\u0142\u0105cz je. <strong>Nast\u0119pnie udaj si\u0119 do do\u015bwiadczonego specjalisty data recovery, kt\u00f3ry posiada wiedz\u0119 w zakresie odzyskiwania danych po ataku ransomware.<\/strong><\/li><\/ul>\n\n\n\n<h2>Wirusy \u2013 jak mo\u017cemy przed nimi zabezpieczy\u0107 nasze urz\u0105dzenia?<\/h2>\n\n\n\n<p>O ile ransomware skierowane jest g\u0142\u00f3wnie przeciwko firmom i instytucjom, inne popularne wirusy mog\u0105 dotkn\u0105\u0107 ka\u017cdego u\u017cytkownika. Tutaj prawdopodobie\u0144stwo jest naprawd\u0119 du\u017ce, dlatego zabezpieczanie naszych urz\u0105dze\u0144 to dzi\u015b konieczno\u015b\u0107. Pierwszym i najwa\u017cniejszym krokiem b\u0119dzie \u2013 co oczywiste \u2013 zainstalowanie programu antywirusowego. Tak samo, jak w przypadku ransomware, ochrona przed standardowymi wirusami b\u0119dzie w du\u017cej mierze polega\u0142a na unikaniu pobierania plik\u00f3w, kt\u00f3rych pochodzenie jest niepewne. <strong>Z\u0142o\u015bliwe oprogramowanie mo\u017ce zaatakowa\u0107 nasze urz\u0105dzenie poprzez pobranie zainfekowanego pliku, otwarcie za\u0142\u0105cznika czy te\u017c wej\u015bcie na przes\u0142any link<\/strong>. Du\u017ce zagro\u017cenia stanowi\u0105 dla u\u017cytkownik\u00f3w strony zwi\u0105zane z hazardem czy pornografi\u0105. Hakerzy wykorzystuj\u0105 takie strony do p\u00f3\u017aniejszego szanta\u017cowania i wymuszania. Pami\u0119tajmy r\u00f3wnie\u017c o ochronie naszych danych, nieudost\u0119pnianiu ich na nieznanych nam stronach internetowych.<\/p>\n\n\n\n<h2>Program antywirusowy \u2013 jaki wybra\u0107?<\/h2>\n\n\n\n<p>Mamy bardzo du\u017co mo\u017cliwo\u015bci i opcji, je\u017celi chodzi o wyb\u00f3r programu antywirusowego. Mo\u017cemy pobra\u0107 z Internetu darmowy program lub zakupi\u0107 p\u0142atn\u0105 wersj\u0119. Oczywi\u015bcie skuteczniejsze b\u0119dzie rozwi\u0105zanie p\u0142atne, zapewni nam ono wi\u0119ksz\u0105 ochron\u0119 i wiele dodatkowych funkcji, kt\u00f3re mog\u0105 okaza\u0107 si\u0119 bardzo pomocne. S\u0105 one w stanie zabezpieczy\u0107 nasze urz\u0105dzenie r\u00f3wnie\u017c przed bardziej zaawansowanymi atakami wirus\u00f3w. Co ciekawe, p\u0142atny program antywirusowy oznacza r\u00f3wnie\u017c bezpieczne zakupy w sieci. Na p\u0142atny program najcz\u0119\u015bciej decyduj\u0105 si\u0119 firmy, w kt\u00f3rych bezpiecze\u0144stwo powinno by\u0107 priorytetem. Jednak komercyjni u\u017cytkownicy r\u00f3wnie\u017c korzystaj\u0105 z tych program\u00f3w, s\u0105 one dost\u0119pne dla wszystkich \u2013 <strong>jak si\u0119 okazuje, ceny wcale nie s\u0105 wyg\u00f3rowane, a za ca\u0142kiem dobre oprogramowanie zap\u0142acimy ok. 100-200 z\u0142 za ca\u0142y rok ochrony<\/strong>. Je\u017celi nie wiesz, czy dany program b\u0119dzie Ci odpowiada\u0142 i czy zapewni wymagan\u0105 ochron\u0119, zawsze mo\u017cesz zdecydowa\u0107 si\u0119 na darmowy okres pr\u00f3bny, dzi\u0119ki czemu przetestujesz proponowane funkcje. <strong>Pami\u0119taj jednak o tym, \u017ce nawet bezp\u0142atny program b\u0119dzie skuteczny, dlatego je\u017celi nie chcesz p\u0142aci\u0107, zainstaluj darmow\u0105 wersj\u0119<\/strong>.<\/p>\n\n\n\n<p>Je\u017celi zale\u017cy Ci na pe\u0142nej ochronie, postaw na program oferuj\u0105cy szereg przydanych funkcji \u2013 mo\u017ce to by\u0107 np. blokowanie reklam czy te\u017c skanowanie w czasie rzeczywistym. Przed wyborem oprogramowania <strong>upewnij si\u0119, \u017ce b\u0119dzie on dobrany do Twojego systemu operacyjnego, bowiem<\/strong> <strong>zdarza si\u0119, \u017ce dany program jest kompatybilny wy\u0142\u0105cznie z jednym systemem<\/strong>. Na rynku dost\u0119pne s\u0105 programy zar\u00f3wno dla MacOS jak i dla Windows, Android czy Linux. Du\u017ca cz\u0119\u015b\u0107 program\u00f3w przeznaczona jest do wsp\u00f3\u0142pracy z r\u00f3\u017cnymi systemami.<\/p>\n\n\n\n<h3>Programy antywirusowe godne polecenia<\/h3>\n\n\n\n<ul><li>Norton Security<\/li><li>Avast Antivirus<\/li><li>McAfee Total Protection (antywirus, kt\u00f3ry zdoby\u0142 wiele nagr\u00f3d)<\/li><li>ESET NOD32 Antivirus<\/li><li>Kaspersky Internet Security<\/li><li>AVG AntiVirus Free<\/li><li>BullGuard Premium Protection<\/li><li>Bitdefender Total Security<\/li><\/ul>\n\n\n\n<h2>Chro\u0144 wszystkie urz\u0105dzenia<\/h2>\n\n\n\n<p>Korzystanie z program\u00f3w antywirusowych jest konieczne dla wszystkich, kt\u00f3rzy chc\u0105 chroni\u0107 swoje dane i czu\u0107 si\u0119 bezpiecznie podczas korzystania z sieci. Bior\u0105c pod uwag\u0119, \u017ce taki program mo\u017ce by\u0107 darmowy, oczywiste jest, \u017ce ka\u017cdy u\u017cytkownik powinien mie\u0107 zainstalowany antywirus na swoim urz\u0105dzeniu. Jak si\u0119 jednak okazuje, du\u017ca cz\u0119\u015b\u0107 z nas tego nie robi, co w efekcie mo\u017ce prowadzi\u0107 do przykrych skutk\u00f3w i utraty danych. <strong>Co wa\u017cne, powinni\u015bmy zabezpiecza\u0107 nie tylko nasze laptopy i komputery \u2013 smartfony i tablety r\u00f3wnie\u017c nara\u017cone s\u0105 na ataki cyberprzest\u0119pc\u00f3w<\/strong>. Takie programy jak np. McAfee Total Protection zapewni\u0105 ochron\u0119 wszystkim Twoim urz\u0105dzeniom. Pami\u0119tajmy, \u017ce wi\u0119kszo\u015b\u0107 transakcji bankowych wykonujemy w\u0142a\u015bnie za pomoc\u0105 aplikacji na smartfonie, zatem ochrona jest tutaj bardzo wa\u017cna. Nie bagatelizuj problemu, korzystaj ze specjalnych program\u00f3w, a tak\u017ce przestrzegaj najwa\u017cniejszych zasad bezpiecznego korzystania z Internetu. Unikniesz dzi\u0119ki temu powa\u017cnych k\u0142opot\u00f3w, a Twoje dane nie dostan\u0105 si\u0119 w r\u0119ce cyberprzest\u0119pc\u00f3w.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>W ostatnim czasie liczba cyberatak\u00f3w znacznie wzros\u0142a \u2013 jest to po cz\u0119\u015bci wynik pandemii COVID-19 i lockdown\u2019u, kt\u00f3ry sprawi\u0142, \u017ce cyberprzest\u0119pcy maj\u0105 du\u017ce pole manewru. Szczeg\u00f3lnie cz\u0119sto celem cyberprzest\u0119pc\u00f3w s\u0105 komputery firmowe \u2013 a\u017c 64% polskich firm pad\u0142o ich ofiar\u0105 w roku 2020. Jednak ka\u017cdy u\u017cytkownik komputera nara\u017cony jest na<\/p>\n","protected":false},"author":1,"featured_media":24,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/blogkomputerowy.com.pl\/index.php\/wp-json\/wp\/v2\/posts\/23"}],"collection":[{"href":"http:\/\/blogkomputerowy.com.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/blogkomputerowy.com.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/blogkomputerowy.com.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/blogkomputerowy.com.pl\/index.php\/wp-json\/wp\/v2\/comments?post=23"}],"version-history":[{"count":1,"href":"http:\/\/blogkomputerowy.com.pl\/index.php\/wp-json\/wp\/v2\/posts\/23\/revisions"}],"predecessor-version":[{"id":25,"href":"http:\/\/blogkomputerowy.com.pl\/index.php\/wp-json\/wp\/v2\/posts\/23\/revisions\/25"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/blogkomputerowy.com.pl\/index.php\/wp-json\/wp\/v2\/media\/24"}],"wp:attachment":[{"href":"http:\/\/blogkomputerowy.com.pl\/index.php\/wp-json\/wp\/v2\/media?parent=23"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/blogkomputerowy.com.pl\/index.php\/wp-json\/wp\/v2\/categories?post=23"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/blogkomputerowy.com.pl\/index.php\/wp-json\/wp\/v2\/tags?post=23"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}