Bezpieczeństwo i integralność sieci i usług telekomunikacyjnych

W DBS Internet, bezpieczeństwo jest kluczowym elementem naszego biznesu. Naszą infrastrukturę oraz zakończenia sieci w lokalizacjach klienckich zabezpieczamy na wielu płaszczyznach.

Bezpieczeństwo infrastruktury DBS

Infrastrukturę DBS Internet chronią wielopoziomowe systemy bezpieczeństwa: począwszy od fizycznego zabezpieczenia i monitoringu naszych węzłów i stacji bazowych, przez systemy zasilania awaryjnego i ochrony przeciwprzepięciowej, po zabezpieczenia informatyczne naszej sieci oraz systemów zarządzających i wspomagających. W infrastrukturze DBS Internet implementujemy nowoczesne rozwiązania bezpieczeństwa zgodne z aktualnymi standardami i najlepszymi praktykami w branży telekomunikacyjnej.

Bezpieczeństwo sieci klienckich

Routery klienckie jakie standardowo instalujemy naszym klientom wyposażone są w stanowy firewall, który przepuszcza ruch sieciowy inicjowany przez użytkownika, natomiast blokuje próby nawiązania połączeń przychodzące z Internetu.

Na życzenie klienta bezpłatnie aktywujemy filtr rodzinny, który pomaga chronić naszych małoletnich użytkowników przed zagrożeniami czyhającymi w Internecie.

Bezprzewodowa transmisja danych pomiędzy routerami Wi-Fi instalowanymi przez DBS Internet a urządzeniami końcowymi jest szyfrowana. Dostęp do sieci bezprzewodowej zabezpieczony jest tajnym kluczem, który jest unikalny dla każdego klienta.

Bezpieczne korzystanie z Internetu

Bezpieczeństwo korzystania z dostępu do Internetu zależy również od samych użytkowników. Dlatego też, chcielibyśmy tutaj zwrócić uwagę na zagrożenia związane z korzystaniem z Internetu oraz rekomendowane środki ostrożności i zabezpieczenia.

Inżynieria społeczna

Niestety, najczęściej najsłabszym ogniwem w cyber bezpieczeństwie jest człowiek. Pod hasłem inżynierii społecznej kryje się szereg technik bazujących na manipulacji i nadużyciu naszego zaufania.

Ataki oparte o inżynierię społeczną to spory temat. Najlepszą ochroną jest edukacja i zbudowanie świadomości o zagrożeniach i metodach ataku. Na dole strony wskazujemy kilka dobrych źródeł, które mamy nadzieję okażą się pomocne. Natomiast poniżej, garść prostych porad jak nie dać się oszukać:

  1. Nigdy nie klikaj w linki ani nie otwieraj załączników z podejrzanych wiadomości.
  2. Weryfikuj tożsamość osób które się z Tobą kontaktują i proszę o podanie jakichkolwiek Twoich danych osobistych czy identyfikacyjnych. Jeśli, przykładowo, dzwoni do Ciebie osoba podająca się jako pracownik Twojego banku i prosi Cię o podanie Twoich kodów dostępowych w celu uwierzytelnienia – odmów i skontaktuj się z Twoim bankiem bezpośrednio.
  3. Uważnie analizuj wiadomości jakie otrzymujesz. Dotyczy to e-mail, SMS-ów, wiadomości w portalach społecznościowych, wiadomości w komunikatorach jak WhatsApp czy Messenger, a także wiadomości jakie mogą Ci się wyświetlić w trakcie przeglądania stron internetowych.
  4. Stosuj zasadę ograniczonego zaufania. Niestety, wiele popularnych technik jak e-mail czy SMS nie zapewniają w przypadku ogólnym skutecznego uwierzytelnienia nadawcy – więc nie zawsze nadawca jest tym, za kogo się podaje. Poza tym, wiadomość od znajomego może być w rzeczywistości wysłana przez złośliwe oprogramowanie które zainfekowało urządzenie znajomego. W razie wątpliwości, skontaktuj się bezpośrednio z nadawcą używając innego kanału (np. telefonicznie) aby potwierdzić, że wiadomość jest autentyczna.
  5. Pamiętaj, że cyberprzestępcy często podszywają się pod powszechnie uznawane za wiarygodne instytucje jak policja, urzędy, banki, firmy ubezpieczeniowy, dostawcy usług. Typową techniką cyberprzestępców jest zbudowanie poczucia pilności, nagłej potrzeby, specjalnej okazji, itp.
  6. Poniżej kilka popularnych przykładów oszustw. Nie klikaj w linki, nie otwieraj załączników, ani nie odpisuj na tego typu wiadomości.
    • Wiadomość od nieznanego nadawcy informująca, że coś wygrałeś, otrzymałeś w prezencie kupon, otrzymałeś spadek, lub zostałeś wylosowany do nagrody.
    • Wiadomość od nieznanego nadawcy informująca, że włamał się na Twój komputer i posiada kompromitujące Cię materiały.
    • Wiadomość od (rzekomo) Policji informująca, że dokonałeś wykroczenia i musisz opłacić mandat aby odblokować swój dostęp do Internetu.
    • Wiadomość od (rzekomo) znanej Ci firmy kurierskiej podająca w załączniku lub linku „dokumenty” które pilnie musisz wypełnić aby odebrać przesyłkę.
    • Wiadomość od (rzekomo) Twojego banku informująca, że Twoje konto mogło zostać zaatakowane i musisz natychmiast zmienić hasło klikając w link.
    • Wiadomość od (rzekomo) znanego Ci sklepu informująca, że nie opłaciłeś faktury z załącznika lub linku.
    • Wiadomość od (rzekomo) Twojego znajomego podająca link do „filmiku który koniecznie musisz zobaczyć zanim go zdejmą”.

Bezpieczne hasła dostępowe

Innym poważnym zagrożeniem dla bezpieczeństwa jest złamanie lub przechwycenie danych dostępowych takich jak login/hasło do poczty email lub konta społecznościowego.

Wielokrotne wykorzystywanie tego samego hasła jest niestety powszechną praktyką, co umożliwia cyberprzestępcom ataki typu credential stuffing. Miliony wykradzionych haseł są chodliwym towarem na czarnym rynku, dlatego bardzo ważne jest aby dla każdego z naszych kont używać innego hasła.

Zalecamy używanie mocnych  haseł. Odradzamy hasła oparte o proste wyrażenia słownikowe i/lub cyfry. Przykłady złych haseł to szaman777, p@ssw0rd, 12345678kochammame!, 1978-Maj-13.

Jak zatem wybrać mocne hasło – i w jaki sposób spamiętać wszystkie nasze hasła skoro dla każdej z usług powinno być osobne? Oto nasza recepta:

  1. Pozwól menedżerowi haseł pamiętać Twoje hasła. Nowoczesne przeglądarki jak Google Chrome lub Mozilla Firefox posiadają wbudowany prosty menedżer haseł. Jeśli posiadasz konto Google lub Firefox Sync, Twoje hasła będą bezpiecznie przechowywane w chmurze, a dostęp do nich będzie zabezpieczony Twoim hasłem dostępowym do konta Google lub Firefox Sync. Jeśli potrzebujesz bardziej zaawansowanego menedżera haseł, polecamy dedykowane oprogramowanie – jak np. darmowy KeePass.
  2. Używaj długich (co najmniej 10 znaków), losowych haseł zawierających kombinacje małych liter, wielkich liter, cyfr, i znaków specjalnych. Przykład mocnego hasła to y#a$pap3Kfhb. Polecamy używanie menedżera haseł do automatycznego generowania mocnych haseł.
  3. Kilka haseł musisz jednak zapamiętać – jak hasło do komputera lub do menedżera haseł właśnie. Mamy dwie wskazówki jak można wybrać mocne, ale dające się zapamiętać hasło:
    1. Ułóż krótką historyjkę. Najlepiej absurdalną. Dla przykładu: „pewien Marsjanin zapytał stonogi: jak wymyślić dobre hasło?”. Weźmy teraz pierwsze litery z wyrazów, zastąpmy stonogę przez 100 i pomińmy spacje. Daje nam to mocno hasło: pMz100:jwdh?.
    2. Ułóż krótkie, absurdalne wyrażenie. Dla przykładu, wystarczy „Marsjanin zapytał stonogi”. Łato je można przekształcić w przyzwoite hasło: Marsjanin-zapytal-100nogi.

Dodatkowo, tam gdzie to możliwe, zalecamy korzystanie z uwierzytelniania wieloetapowego (np. przy użyciu kodów SMS).

Aktualizacja urządzeń końcowych

Cyberprzestępcy często dokonają ataków bazujących na znanych lukach bezpieczeństwa – wykorzystując fakt, że wielu użytkowników nie zainstalowało jeszcze aktualizacji adresujących te luki.

Zalecamy regularne aktualizowanie wszystkich urządzeń podłączonych do Internetu: komputerów, smartfonów, tabletów, zegarków, telewizorów, kamer IP, inteligentnych urządzeń AGD, itp. Większość producentów udostępnia funkcje automatycznych aktualizacji, co zwykle jest dobrym rozwiązaniem.

Właściwa konfiguracja bezpieczeństwa i prywatności

Większość popularnych usług dostępnych w Internecie (np. Facebook, Google, YouTube, Allegro) pozwala użytkownikom samodzielnie skonfigurować opcje bezpieczeństwa i/lub prywatności. Warto zapoznać się z tymi ustawieniami i starannie przeanalizować w jaki sposób nasze konto jest zabezpieczone oraz jakie informacje udostępniamy innym użytkownikom.

Współdzielenie urządzeń i kont

Udostępnianie swojego urządzenia lub dostępu do usług czy systemów innym użytkownikom wiąże się z pewnym ryzykiem. W szczególności, gdy udostępniamy dziecku swoje urządzenia (komputer, laptop, tablet), warto zadbać aby dziecko korzystało z osobnego konta o odpowiednio ograniczonych uprawnieniach, tak aby uniemożliwić np. dokonanie zakupów przez Allegro lub w sklepie Google Play bez naszej autoryzacji.

Z reguły nie jest dobrym pomysłem udostępnianie komukolwiek swojego komputera lub smartfona służbowego.

Dodatkowe informacje

Zachęcamy do pogłębienia wiedzy o bezpiecznym korzystaniu z Internetu korzystając z poniższych źródeł: