W trosce o bezpieczeństwo internetowe podczas wakacyjnych wyjazdów, specjaliści G Data przygotowali kilka praktycznych porad.
Urządzenia mobilne – nieodłączne podczas wakacji
Urządzenia mobilne są najbardziej popularnymi towarzyszami wakacyjnych wyjazdów, podczas których ułatwiają korzystanie z Internetu. Zgodnie z najnowszą ankietą laboratorium G Data, przeprowadzoną wśród 1000 Internautów, 74% z nich zabiera na urlop smartfony, zaś 31% z nich wybiera tablety. Zaledwie 1 na 5 decyduje się na zabranie ze sobą notebooka. Turyści starają się być cały czas online, korzystając przede wszystkim z publicznych, często niezabezpieczonych sieci bezprzewodowych Wi-Fi w hotelach, restauracjach, kawiarniach czy na lotniskach, zaś 21% ankietowanych łączy się z siecią w kafejkach internetowych.
Takie zachowania są jednak bardzo ryzykowne i ułatwiają kradzież najcenniejszych danych przechowywanych na urządzeniach mobilnych, wykorzystywanych podczas logowania do bankowości online czy prywatnych informacji używanych w serwisach społecznościowych. Publikowanie w tych ostatnich zdjęć i wiadomości lokalizacyjnych to także ważna wskazówka dla złodziei, chcących wykorzystać naszą nieobecność w domu. W uniknięciu tych zagrożeń pomagają eksperci G Data, którzy przygotowali zestaw najważniejszych zasad zachowania bezpieczeństwa online podczas wakacji, tak aby nie wiązały się one z nieprzyjemnymi, a czasami bardzo kosztownymi następstwami.
Zadbaj o bezpieczeństwo online jeszcze przed wyjazdem na wakacje
- Bezpieczna rezerwacja
Ostrożność należy zachować już na etapie planowania podróży. Portale wakacyjne są popularnym celem ataków phishingowych i często służą przestępcom do wyłudzania pieniędzy użytkowników. Rezerwacji warto dokonywać przez znane i zaufane serwisy turystyczne, a także stosować sprawdzone rozwiązania bezpieczeństwa chroniące przed próbami oszustw internetowych.
- Oprogramowanie zabezpieczające
To fundament ochrony przed cyberprzestępcami i nieodłączne wyposażenie każdego urządzenia, również smartfonów i tabletów. Nie tylko chronią przed złośliwym oprogramowaniem, ale również umożliwiają zlokalizowanie zgubionego lub skradzionego urządzenia podczas wyjazdów, a w ostateczności pozwalają na zdalne usunięcie wrażliwych danych z ich pamięci.
- Aktualizacje
Stosowanie najbardziej aktualnego oprogramowania na urządzeniu jest równie ważne jak zabranie na wakacje dokumentów. To dzięki zainstalowaniu aktualizacji wyeliminowane są potencjalne luki bezpieczeństwa, narażające urządzenia i dane na niebezpieczeństwo.
- Kopie zapasowe
Przed wyjazdem niezbędne jest przygotowanie kopii zapasowych danych – w chmurze lub na nośniku zewnętrznym. Dzięki temu nawet w przypadku utraty urządzenia bez trudu można odtworzyć zapisane dane.
Bezpieczeństwo online podczas wakacji, czyli jak i gdzie korzystać z Internetu podczas urlopu?
- Sieci Wi-Fi
Hotele czy kawiarnie oferują zwykle swoim gościom dostęp do bezpłatnej sieci Wi-Fi, co jest bardzo wygodne i nie wymaga ponoszenia dodatkowych kosztów za transfer danych, lecz jednocześnie może być niebezpieczne. Niezabezpieczone sieci umożliwiają przechwytywanie poufnych danych przez osoby niepowołane. Transakcje bankowe lub zakupy online warto więc wykonać jeszcze przed wyjazdem.
- Kafejki internetowe
Korzystając z nieznanych komputerów nie możemy mieć pewności co do zastosowanych środków bezpieczeństwa i ich ustawień. Takie urządzenia należy stosować raczej do przeglądania sieci, stosując dodatkowo tryb prywatny. Jeśli już musimy się zalogować na naszych kontach online, zawsze należy wylogować się z nich przed opuszczeniem stanowiska komputerowego.
- Sieci społecznościowe
Ostrożność należy zachować także podczas korzystania z portali społecznościowych, zwłaszcza podczas publikacji swoich danych lokalizacyjnych czy zdjęć. Warto powstrzymać się przed dzieleniem się takimi informacjami publicznie i najlepsze wakacyjne wspomnienia zaprezentować dopiero po powrocie do domu.
- Dezaktywacja sieci bezprzewodowych
Podczas podróży warto także wyłączać automatycznie aktywowane połączenia Wi-Fi i Bluetooth, jak tylko nie są nam potrzebne. Aktywowane połączenia są bowiem otwartą drogą do ataku na urządzenie.
Źródło: gdatasoftware.com
Marcin