Główny » Bankowość » 6 sposobów ochrony przed cyberprzestępczością

6 sposobów ochrony przed cyberprzestępczością

Bankowość : 6 sposobów ochrony przed cyberprzestępczością

Jeśli 9 lipca 2012 r. Czułeś się bardzo jak 1 stycznia 2000 r., Nie jesteś sam. W miesiącach poprzedzających pierwszy dzień 2000 r. Użytkownicy komputerów na całym świecie dowiedzieli się o Y2K. Y2K był rzekomą usterką, która spowodowałaby potencjalnie katastrofalne skutki, gdy komputery próbowały przekroczyć wiek. Y2K przyszedł i zniknął z drobnymi problemami. 9 lipca miał nastąpić kolejny strach. W listopadzie 2011 r. FBI ogłosiło, że aresztowało grupę estońskich cyberataków, którzy zainfekowali ponad 4 miliony komputerów. Szacuje się, że 500 000 tych komputerów było w Stanach Zjednoczonych. Ze względu na naturę wirusa FBI musiało przekierować wirusa na inny serwer, dopóki nie będzie można go odinstalować z zainfekowanych komputerów. Każdy komputer z wirusem miał nie być w stanie połączyć się z Internetem. 9 lipca przyszedł i odszedł i zgłoszono tylko niewielką liczbę problemów.
Chociaż te ataki nie dorównały epickiemu statusowi, nie oznacza to, że przyszłe ataki nie spowodują zniszczenia. Jedna z brytyjskich firm zajmujących się cyberbezpieczeństwem nazwała liczbę ataków cybernetycznych „zadziwiającą” po tym, jak opowiedziała historię jednego brytyjskiego biznesu, który stracił ponad 1 miliard dolarów przychodów w wyniku jednego ataku. Oto, jak się przygotować i mam nadzieję, że unikniesz stania się ofiarą.
ZOBACZ: Kradzież tożsamości: jak tego uniknąć
Twoje hasło
Zrozumiałe jest, że chcesz, aby hasła były łatwe do zapamiętania, ale zagraża to komputerowi i być może finansom. Hasła powinny mieć co najmniej osiem znaków; zawierać kombinację cyfr, liter i symboli; i nie być słowami związanymi z tobą. Zamiast tego użyj urządzenia pamięci. Użyj pierwszej litery każdego słowa i dołącz datę. „Ericka urodziła się w Chicago w 1998 r.” Może to spowodować, że twoje hasło „EwbiC1998 $” (dodaj wybrany symbol na końcu). Jeden haker poinformował, że sposób, w jaki wszedł do najlepiej zabezpieczonych stron internetowych, polegał na wykorzystaniu słabych haseł ludzi.
Keep Safe
Nie zezwalaj innym na dostęp do stron chronionych hasłem bez Twojej obecności. Gdy to zrobi, zmień hasło. Nawet osoba o największym znaczeniu może przypadkowo sprawić, że staniesz się ofiarą cyberataku, jeśli jej komputer zostanie zainfekowany.
Go Low Tech
Jeśli masz arkusz kalkulacyjny z hasłami lub innymi bardzo wrażliwymi plikami cyfrowymi, rozważ przechowywanie ich na starym komputerze niepodłączonym do Internetu. Jeśli nie masz dodatkowego komputera, zaszyfruj pliki za pomocą jednego z wielu bezpłatnych narzędzi do szyfrowania plików.
Dwa miejsca
Kolejna warstwa ochrony może obejmować przechowywanie plików w dwóch lokalizacjach. Skopiuj zaszyfrowane pliki na dysk DVD lub dysk flash i przekaż je zaufanemu członkowi rodziny lub przyjacielowi. Jeśli komputer jest zainfekowany wirusem i tymczasowo nie nadaje się do użytku, pliki te są nadal dostępne.
Trzymaj się z dala od złych okolic
Wiemy, że niektóre działania zwiększają ryzyko bycia ofiarą przestępstwa. Internet jest taki sam. Wchodzenie na strony hakerów, przeglądanie treści dla dorosłych lub odwiedzanie witryn, o których wiesz, że są oszustwami, narażają Cię na większe ryzyko cyberataku niż pozostawanie w witrynach bardziej zaufanych.
Nie daj się wyskoczyć
Jeśli wiadomość e-mail lub wyskakujące okienko poprosi o podanie nazwy użytkownika lub hasła, nie rób tego. Zamiast tego otwórz przeglądarkę i przejdź bezpośrednio do strony. Jeśli nadal nie jesteś przekonany, zadzwoń do firmy. Renomowane firmy nigdy nie będą prosić Cię o podanie danych do logowania przez e-mail.
Dolna linia
Jeśli martwisz się tym, że Twój bank lub wystawca karty kredytowej narażają Cię na cyberatak, istnieje większe prawdopodobieństwo, że Twoje działania spowodują, że staniesz się ofiarą. Skoncentruj się na tym, co możesz zrobić, aby chronić siebie i swój komputer. Regularnie sprawdzaj swoje konta finansowe, aby upewnić się, że nie doszło do nieuczciwych działań.
ZOBACZ: 3 sposoby cyberprzestępczości mają wpływ na biznes

Porównaj rachunki inwestycyjne Nazwa dostawcy Opis Ujawnienie reklamodawcy × Oferty przedstawione w tej tabeli pochodzą od partnerstw, od których Investopedia otrzymuje wynagrodzenie.
Zalecane
Zostaw Swój Komentarz