Bądź czujny

  • Zawsze sprawdzaj, czy domena odwiedzanej strony WWW lub serwisu, do którego się logujesz, jest prawidłowa
  • Nigdy nie podawaj swojego hasła, nawet jeżeli komunikat wygląda oficjalnie, wymaga natychmiastowej reakcji i grozi dezaktywacją konta
  • Uważaj na mejle z niepewnych źródeł, szczególnie te z załącznikami (np. archiwa i dokumenty Office oraz PDF z hasłem podanym w treści wiadomości) i wzywające do natychmiastowej reakcji
  • Podejrzane wiadomości na skrzynce służbowej zgłaszaj administratorom, a na prywatnej – do CERT Polska (https://csirt.gov.pl)

Stosuj sprawdzoną politykę haseł

  • Stosuj długie hasła (powyżej 14 znaków), np. frazy złożone z kilku słów (AlaMaKotaAKotMaAle)
  • Unikaj haseł, które łatwo powiązać z publicznie dostępnymi informacjami na twój temat, np. nazwisko panieńskie, data urodzenia)
  • Zmieniaj hasła, gdy podejrzewasz, że ktoś mógł je poznać. Nie ma potrzeby cyklicznej zmiany hasła
  • Nie używaj tego samego hasła więcej niż raz
  • Korzystaj z menedżerów haseł. Te wbudowane w przeglądarkę czy telefon są bezpieczne i proste w użyciu

 Oddziel pracę od życia prywatnego

  • Nie używaj prywatnych kont pocztowych i komunikatorów do korespondencji służbowej
  • Nie używaj prywatnych komputerów i telefonów do spraw służbowych
  • Nie używaj służbowych komputerów i telefonów do spraw prywatnych (np. czytania prywatnych e-maili)

Włącz uwierzytelnianie dwuskładnikowe tam, gdzie jest to możliwe

  • Uwierzytelnianie dwuskładnikowe (tzw. 2FA) w poczcie elektronicznej i w kontach społecznościowych jest konieczne
  • Jeżeli twój dostawca poczty nie udostępnia uwierzytelniania dwuskładnikowego, zmień go
  • Najlepszym drugim składnikiem uwierzytelniania i jedynym odpornym na ataki phishingowe jest token sprzętowy U2F

Zweryfikuj dane kontaktowe w ustawieniach profilu poczty elektronicznej i mediów społecznościowych

  • Dobra alternatywna metoda kontaktu ułatwi odzyskanie utraconego konta
  • Jeżeli podejrzewasz, że ktoś mógł włamać się na twoje konto, zmień hasło, sprawdź dostępną w profilu historię logowania i zakończ wszystkie aktywne sesje

Pamiętaj

  • Aktualizuj system operacyjny i programy, a szczególnie oprogramowanie antywirusowe
  • VPN nie chroni przed atakami phishingowymi i złośliwym oprogramowaniem
  • Do wrażliwej prywatnej komunikacji używaj komunikatorów szyfrowanych end-to-end, np. Signal, WhatsApp
  • Używaj opcji automatycznego kasowania wiadomości po upływie określonego czasu – nie da się ukraść czegoś, czego już nie ma