fbpx

Co zrobić po ataku hakerskim? Poradnik bezpieczeństwa

Udostępnij

Jakie są syndromy udanego ataku?

Z Twojego konta niespodziewanie znika 500 zł. Utraciłeś dostęp do skrzynki pocztowej. Na Twoim profilu społecznościowym pojawiają się dziwne posty. Twój smartfon nieustannie wysyła powiadomienia. Co z tym zrobić?

Cyberprzestępcy mają wiele możliwości przeprowadzenia ataku. Korzystają nie tylko z systemów informatycznych, ale również socjotechniki, wyłudzając niezbędne dane.

Jeśli masz poczucie, że ktoś nieuprawniony może mieć dostęp do Twojej skrzynki pocztowej lub profilu społecznościowego — zmień hasło! To najprostsza i najszybsza forma zabezpieczenia się i odcięcia dostępu atakującemu. Skonfiguruj dwuetapowe uwierzytelnianie — przeczytaj o 2FA. Sprawdź, skąd atakujący mógł znać Twoje hasło. Może zapisałeś je w łatwo dostępnym miejscu? Może było na tyle łatwe, że je złamał? Może zostało ujawnione w związku z wyciekiem danych? Jeśli masz jedno, to samo hasło do różnych serwisów — zmień je! Poinformuj znajomych, którzy mogli otrzymać spreparowane wiadomości z Twojego konta, że nie pochodzą od Ciebie.

Czy tracisz kreatywność przy tworzeniu nowych haseł? Używasz tego samego hasła, zmieniając liczbę na jego końcu? W zarządzaniu hasłami pomoże Ci menadżer haseł.Przeczytaj o tworzeniu i przechowywaniu poświadczeń.

Atak hakerski — wystarczy kilka minut

Otrzymałeś podejrzany e-mail? Pobierałeś załączniki z dysków chmurowych? Przeskanuj swoje urządzanie oprogramowaniem antywirusowym, najlepiej takim nowej generacji, aby mieć pewność, że Twoja stacja jest wolna od zagrożeń.

Jeśli masz podejrzenie, że Twój telefon może być zainfekowany, to najpierw zweryfikuj zainstalowane aplikacje i usuń te, które nie są Ci potrzebne. Przy okazji zweryfikuj uprawnienia tych aplikacji. Dlaczego program do edycji zdjęć miałby mieć dostęp do książki adresowej i wszystkich kontaktów?

Często mówi się, że jeśli ktoś miał dostęp do Twojego urządzenia, to już nie jest Twoje urządzenie. Wystarczy kilka minut, aby uzyskać zdalny dostęp do Twoich plików, a Ty nawet o tym nie będziesz wiedział.

Pamiętaj! Przeprowadzaj cykliczne kopie zapasowe swoich danych. W sytuacji ich utraty zdołasz przywrócić swoje pliki. W razie utraty kontroli nad swoimi urządzeniami skontaktuj się ze specjalistami z zakresu cyberbezpieczeństwa.

Podziel się tym poradnikiem ze współpracownikami,
niech wiedzą, jak reagować na incydenty!

Szkolenie Cyberbezpieczny Pracownik

Zwiększ bezpieczeństwo IT swojej firmy poprzez cyberedukację pracowników. Zadbaj o bezpieczeństwo dostępu do zahasłowanych baz danych i innych narzędzi w codziennej pracy podwładnych.

Zadbaj o cyberbezpieczeństwo pracowników!