Bezpieczny smartfon i komputer, czyli jak chronić swoje urządzenia w cyberprzestrzeni? – część II

Bezpieczny smartfon i komputer, czyli jak chronić swoje urządzenia w cyberprzestrzeni? – część II

W poprzednim artykule opublikowanym na naszym blogu omówiliśmy cztery ważne zagadnienia dotyczące bezpiecznego użytkowania urządzeń z dostępem do internetu. Jednakże jest to naprawdę obszerna tematyka, dlatego przygotowaliśmy drugą część tego poradnika. O czym jeszcze muszą pamiętać osoby korzystające z urządzeń mobilnych lub komputerów stacjonarnych? Zapraszamy do lektury!

Czy trzeba instalować aktualizacje oprogramowania na swoich urządzeniach?

Użytkownicy smartfonów, laptopów i komputerów z pewnością zauważyli, że na tych urządzeniach cyklicznie są instalowane różne aktualizacje. Niekiedy nawet są oni proszeni o wyrażenie zgody na ich przeprowadzenie. Czy rzeczywiście tego typu działanie jest niezbędne?

Odpowiedź może być tylko jedna – tak, aktualizacje oprogramowania są konieczne. Dlaczego? Aby opisać to zagadnienie, należy zrozumieć sposób działania każdego urządzenia z dostępem do internetu.

Otóż producent w momencie wypuszczenia danego komputera lub smartfona na rynek instaluje na urządzeniu tzw. oprogramowanie systemowe. Obejmuje ono wszystkie podstawowe funkcje, które widnieją na danym urządzeniu. Jednym z zadań oprogramowania jest także ochrona użytkownika przed działaniem hakerów i innych cyberprzestępców. Niestety, już po premierze urządzenia może okazać się, że jego oprogramowanie zawierało pewne luki. Wówczas aktualizacja pozwala na ich usunięcie i tym samym poprawę bezpieczeństwa.

Konieczność aktualizowania dotyczy także wszelkich programów i aplikacji. Jeżeli więc otrzymujesz komunikat informujący o zbliżającej się aktualizacji – nie lekceważ go! Wyraź zgodę na jej instalację i zadbaj o bezpieczeństwo!

Dlaczego nie należy korzystać ze starych systemów operacyjnych?

Wróćmy jeszcze na moment do kwestii aktualizacji oprogramowania. Większość producentów wprowadza takie rozwiązania wyłącznie do pewnego momentu. Zazwyczaj datą graniczną jest tutaj moment zakończenia produkcji danego modelu. Niektóre firmy oferują aktualizacje jeszcze przez pewien czas, ale ogólny poziom bezpieczeństwa zaczyna odtąd powoli spadać.

Idealnym tego przykładem jest obecny status Windowsa 7. Trzeba przyznać, że był to absolutnie topowy system operacyjny, z którego do dzisiaj korzystają miliony osób. Jednak nie należy już tego robić!

Wszystko ze względu na decyzję firmy Microsoft, czyli producenta systemu operacyjnego. W styczniu 2020 roku Microsoft poinformował o zakończeniu wsparcia technicznego dla Windowsa 7. Tym samym osoby korzystające z tego systemu zostały postawione przed koniecznością podjęcia decyzji. Albo zdecydują się na zakup nowszej wersji Windowsa 10, albo będą korzystać ze starego systemu, który ze względu na brak aktualizacji – będzie coraz mniej bezpieczny.

Co zaskakujące, stosunkowo duża część osób nie przestraszyła się tej zapowiedzi i wciąż korzysta z Windowsa 7. Nie jest to jednak rozsądne posunięcie. Oczywiście nie każdy użytkownik „Siódemki” od razu padnie ofiarą hakerów. Jednak dłuższe korzystanie ze starego systemu operacyjnego znacząco zwiększa takie ryzyko.

Taka zależność nie dotyczy tylko Windowsa. Zagrożeni są bowiem wszyscy użytkownicy urządzeń z systemem operacyjnym, który nie jest już wspierany pod kątem aktualizacji zabezpieczeń. Używanie na co dzień takiego systemu stanowi więc duże ryzyko. Dlatego zachęcamy do zadbania o własne bezpieczeństwo i wprowadzenia zmian w tym zakresie.

Czym jest weryfikacja dwuetapowa i dlaczego warto jej używać?

W poprzednim artykule poruszyliśmy między innymi kwestię haseł i ich roli jako zabezpieczenia. Jednakże trzeba przyznać, że tradycyjne hasła mają kilka istotnych wad. Z tego względu administratorzy niektórych serwisów internetowych zdecydowali się na wprowadzenie tzw. weryfikacji dwuetapowej. Na czym ona polega?

Weryfikacja dwuetapowa to po prostu dodatkowe zabezpieczenie, które pojawia się w trakcie logowania na konto. Jeżeli jest ono stosowane, samo wpisanie hasła jeszcze nie wystarczy. Aby uzyskać dostęp do konta, użytkownik musi przejść dodatkową weryfikację. Jaką? To już zależy od regulaminu danej platformy.

Najczęstszą formą weryfikacji dwuetapowej jest wysyłka jednorazowego kodu na adres e-mail lub telefon komórkowy. Uzyskany kod należy wpisać w stosowną rubrykę. Dopiero poprawne podanie kodu umożliwia pełen dostęp do konta. Co więcej, niektóre aplikacje mobilne korzystają z rozwiązań wprowadzonych przez producentów smartfonów. Takie programy mogą wymagać dodatkowej weryfikacji w postaci np. kontroli odcisków palców lub skanu twarzy. Identyczne rozwiązania służą nieraz do samego odblokowania telefonu, dlatego nie powinny już nikogo dziwić.

Zalety weryfikacji dwuetapowej są więc oczywiste. Jeżeli nawet osoby trzecie uzyskają dostęp do naszego hasła, dodatkowa weryfikacja uniemożliwi im zalogowanie się na konto. Warto więc korzystać z takiej możliwości za każdym razem, gdy tylko jest ona dostępna!

Podsumowanie

Mamy nadzieję, że nasz dwuczęściowy poradnik będzie dla Was cennym źródłem informacji. Przytoczone porady są bardzo istotne, ponieważ coraz więcej spraw naszego codziennego życia załatwiamy przez internet. Dlatego musimy dbać o swoje bezpieczeństwo i poufność przekazywanych danych. Zachęcamy więc do wprowadzenia opisanych zmian w życie. Zapraszamy również do lektury innych naszych artykułów z serii „Bezpieczeństwo Online”!

Poprzednie artykuły z tej serii:
Bezpieczny smartfon i komputer, czyli jak chronić swoje urządzenia w cyberprzestrzeni? – część I

Bezpieczne zakupy przez Internet

Photo: Richard Patterson / www.flickr.com

Napisz komentarz

<

About Author