Ochrona komputera – 25 sprawdzonych metod

Poznaj 25 sprawdzonych metod na ochronę komputera przed cyberatakami, hakerami, wirusami i innymi zagrożeniami czyhającymi w sieci.

Ochrona komputera

95% wpadek związanych z bezpieczeństwem komputera wynika z błędów użytkowników. Niezabezpieczone połączenie internetowe, phishing, wycieki danych… Jak sobie z tym radzić? Oto przewodnik, który sprawi, że Twój pecet lub mac będzie zdecydowanie bardziej bezpieczny.

1. Zainstaluj oprogramowanie antywirusowe

Dobry AV to podstawowa ochrona komputera przed złośliwym oprogramowaniem. Masz do wyboru płatne antywirusy lub darmowe oprogramowanie antywirusowe (np. Avast Free Antivirus, darmowy antywirus działający na Windows, macOS, Android i iOS ). Zazwyczaj płatne AV (czy ich wersje typu internet security) mają więcej funkcji (m.in. skanowanie w czasie rzeczywistym, firewall, menedżer haseł, kontrola rodzicielska, sieć VPN), a bezpłatny antywirus oferuje podstawową ochronę, np. skanowanie plików i aplikacji na żądanie (choć Microsoft Defender chroni system na bieżąco). Zawsze wybieraj bezpłatne i płatne programy antywirusowe od znanych i cenionych producentów z najwyższymi ocenami użytkowników i nagrodami w niezależnych badaniach (np. AV-Comparatives i AV Test).

Co wybrać, darmowe oprogramowanie antywirusowe, a może płatny program antywirusowy? Sprawdź aktualny blogowy ranking antywirusów!

2. Regularnie aktualizuj system operacyjny i oprogramowanie

Przestępcy wyszukują luki w zabezpieczeniach w systemach operacyjnych i programach (tzw. podatności), aby wykorzystać je do zainfekowania komputera programem szpiegującym (spyware) czy innym szkodliwym oprogramowaniem lub wykraść poufne dane. Regularna aktualizacja pomaga likwidować takie „bramki” i zmniejsza ryzyko skutecznego ataku exploita. Najlepiej włączyć automatyczne aktualizacje, aby nie przegapić ważnych poprawek bezpieczeństwa.

Windows Update
Aktualizacje w Windows znajdziesz w Aktualizacjach i zabezpieczeniach (wystarczy wpisać w pasku poleceń: aktualizacje)

3. Korzystaj z zapory sieciowej (firewall)

Firewall filtruje ruch z sieci, wyszukuje i blokuje niebezpieczne połączenie internetowe. Taka zapora blokuje niepowołanym osobom zdalny dostęp do komputera i danych, a z drugiej strony pozwala określić, jakie strony i usługi będą dostępne z domowego lub firmowego komputera. Firewall ma każdy dobry program antywirusowy (także darmowy Microsoft Defender czyli dawny Windows Defender), zapora może również działać w chmurze lub jako fizyczne urządzenie instalowane pomiędzy routerem a złączem internetowym.

4. Używaj silnego hasła i uwierzytelnienia wieloskładnikowego (MFA)

Trudne do złamania hasło powinno mieć przynajmniej 12 znaków, najlepiej używać haseł w formie zwrotów lub zdań z nietypowymi wyrazami. Bezwzględnie przestrzegaj zasady: każde konto ma indywidualne hasło. Aby skutecznie zabezpieczyć konto e-mail, bankowości elektronicznej lub w dowolnym serwisie online, używaj uwierzytelnienia wieloskładnikowego – do zalogowania potrzebny będzie oprócz hasła dodatkowy element: powiadomienie push na telefon, kod czy uwierzytelnienie przy użyciu klucza sprzętowego (np. YubiKey).

Bezpieczne hasła - 3 zasady
Źródło: CERT Polska

5. Regularnie twórz kopie zapasowe

Kopia zapasowa przyda się na wypadek ataku ransomware (przestępcy zaszyfrują Twoje pliki – więcej na ten temat niżej) lub awarii dysku twardego czy przypadkowego skasowania pliku/folderu. Dzięki backupowi nie stracisz dostępu do ważnych dokumentów, zdjęć i filmów – sprawnie przywrócisz dane. Kopię zapasową możesz zrobić lokalnie (np. na dysku zewnętrznym czy innym komputerze), używając programów do backupu lub w chmurze/na wirtualnym dysku.

Kopia zapasowa systemu Windows
Do wykonania kopii zapasowej możesz użyć zewnętrznej aplikacji lub narzędzia systemowego Windows

6. Stosuj podstawowe zasady bezpieczeństwa przy otwieraniu załączników i klikaniu linków

Zasada jest prosta: nie otwieraj załączników w mailach od nieznanych/niezaufanych nadawców i nie klikaj w linki w takich wiadomościach lub na podejrzanych stronach internetowych. Używaj narzędzi do analizy adresów URL np. VirusTotal, które wyłapują podejrzane witryny internetowe (np. phishingowe).

VirusTotal
Virus Total wykorzystuje bazy danych kilkudziesięciu antywirusów i dostawców rozwiązań dla cyberbezpieczeństwa – nawet dwa ostrzeżenia są wskazówką, aby nie klikać w link lub nie otwierać pliku

7. Szyfruj dane

Usuwanie złośliwego oprogramowania to nie wszystko. Szyfruj dyski twarde i inne nośniki danych, aby chronić informacje przed nieautoryzowanym dostępem. Użyj sprawdzonych narzędzi do szyfrowania, np. VeraCrypt (bezpłatne szyfrowanie dysków), BitLocker (wbudowany w Windows) czy FileVault (dla macOS).

8. Korzystaj z sieci Wi-Fi (bezpiecznie)

Z zasady unikaj publicznych sieci Wi-Fi, a w szczególności nie wykorzystuj ich do działań wymagających bezpiecznego dostępu do internetu (np. wysyłania przelewów). Jeżeli możesz, korzystaj z sieci VPN podczas używania publicznego Wi-Fi. Zabezpiecz swoją domową sieć Wi-Fi silnym hasłem i szyfrowaniem WPA3.

9. Blokuj reklamy i skrypty

To poprawi jakość korzystania z internetu, a jednocześnie Twoje zwiększy bezpieczeństwounikniesz natrętnych reklam (kliknięcie w taki link może prowadzić do sfałszowanych stron lub instalacji oprogramowania szpiegującego czy wirusa, robaka czy innego szkodnika) oraz zablokujesz skrypty, które śledzą Twoją aktywność online. Takie oprogramowanie zabezpieczające mają antywirusy, warto też zainstalować rozszerzenie w przeglądarce (np. AdBlock czy PrivacyBadger) oraz używać przeglądarek domyślnie blokujących reklamy i trackery (np. Brave).

Privacy Badger
Privacy Badger to rozszerzenie do przeglądarki, które skutecznie blokuje najróżniejsze elementy śledzące na stronach www (rozszerzenie znajdziesz m.in. w Google Play)

10. Zabezpiecz router

To kluczowe zadanie jeżeli chcesz chronić sieć domową i wszystkie urządzenia, które są do niej podłączone. Zablokujesz nieautoryzowany dostęp, utrudnisz atak (np. przekierowanie ruchu na fałszywe strony), zapobiegniesz rozprzestrzenianiu się malware, zabezpieczysz dane osobowe i urządzenia smart home (IoT). Zabezpiecz router, włączając szyfrowanie WPA2 lub WPA3 dla sieci Wi-Fi, używaj silnego hasła administratora routera, wyłącz zdalny dostęp do routera, włącz filtrowanie adresów MAC (dostęp do sieci będą miały tylko zarejestrowane urządzenia).

11. Korzystaj z wirtualnych maszyn (VM)

VM oferują odizolowane środowisko operacyjne, w którym możesz testować niezaufane oprogramowanie przed instalacją na głównym systemie operacyjnym lub otwierać podejrzane pliki (pełnią rolę „piaskownicy”). Malware pobrane na wirtualną maszynę zazwyczaj nie zaszkodzi systemowi na Twoim komputerze. Oprogramowanie do uruchamiania maszyn wirtualnych do użytku domowego to np. VirtualBox, VMware Workstation Player czy Parallels.

12. Rób regularne przeglądy bezpieczeństwa

Takie przeglądy przypominają badania kontrolne u lekarza. Podczas przeglądu sprawdź m.in. podstawową ochronę antywirusową (m.in. kiedy ostatnio wykonano pełne skanowanie systemu), czy system jest zaktualizowany, usuń niepotrzebne programy, użyj płatny lub darmowy program antywirusowy do przeskanowania plików i folderów (możesz dodatkowo użyć narzędzia online np. ESET Online Scanner), sprawdź ustawienia prywatności (np. uprawnienia aplikacji i rozszerzeń przeglądarki), sprawdź system tworzenia kopii zapasowych.

13. Zabezpiecz się przed ransomware

Ransomware to złośliwe oprogramowanie szyfrujące dostęp do plików na Twoim komputerze. Przestępcy żądają pieniędzy za odszyfrowanie danych (nie zawsze dotrzymują słowa po otrzymaniu okupu). Przede wszystkim regularnie twórz kopie zapasowe danych – to najlepsze zabezpieczenie przed ransomware. Używaj oprogramowania antywirusowego z zabezpieczeniem przed takimi atakami. Nie otwieraj podejrzanych e-maili, wiadomości SMS i linków, ponieważ często prowadzą do infekcji ransomware. Nie instaluj oprogramowania z nieznanych źródeł!

14. Używaj menedżerów haseł

Menedżer haseł tworzy i zapamiętuje hasła do wszelkiego rodzaju kont online. To często moduł oprogramowania antywirusowego (płatnego), możesz go również używać w formie osobnej aplikacji na komputer lub telefon.

Na blogu Kwestia Bezpieczeństwa rekomenduję klika sprawdzonych menedżerów haseł

15. Zatrzyj swoje ślady cyfrowe

Ślady cyfrowe to informacje, które pozostawiamy podczas korzystania z internetu i najróżniejszych e-technologii. To m.in. adresy IP, historię wyszukiwania, zakupy online, dane geolokacyjne, posty na FB czy Instagramie. Takie ślady zbierają m.in. aplikacje, strony internetowe i urządzenia, a wykorzystują je do personalizacji treści, marketingu, śledzenia zachować online czy przygotowania cyberataku. Twoją prywatność i bezpieczeństwo poprawi: ograniczenie korzystania z mediów społecznościowych, używanie sieci i przeglądarki TOR oraz wyszukiwarki DuckDuckGo (lub innych, które nie śledzą użytkowników), korzystanie z prywatnej sieci VPN i szyfrowanych komunikatorów (np. Signal), ograniczenie udostępniania danych osobowych w internecie, wyłączenie lokalizacji i regularne usuwanie plików cookie zebranych przez przeglądarkę.

16. Korzystaj z trybu prywatnego/incognito w przeglądarce

Dzięki temu osoby, które mają dostęp do Twojego komputera lub laptopa, nie będą wiedziały jakie strony odwiedzasz. Pamiętaj, że tryb prywatny nie chroni przed ciekawskim okiem dostawcy internetu. Twoja aktywność będzie również widoczna dla np. przeglądarki.

Jesteś w trybie incognito
Każda przeglądarka ma tryb incognito/prywatny – przed jego użyciem sprawdź, kto nadal będzie widział, co robisz w sieci

17. Czyść system (regularnie)

Usuwaj niepotrzebne pliki, programy i rozszerzenia w przeglądarce. Korzystaj ze sprawdzonych i bezpiecznych narzędzi do czyszczenia systemu – do najbardziej popularnych i sprawdzonych należą CCleaner, BleachBit, czy Wise Disk Cleaner (moduły do czyszczenia znajdziesz też w antywirusach).

18. Korzystaj z oprogramowania do ochrony prywatności

Najbardziej popularne narzędzie to prywatna sieć VPN. Dzięki niej Twoje połączenie internetowe będzie zaszyfrowane, a adres IP zamaskowany. VPN działa jak tunel, przez który przesyłane są dane użytkownika. VPN chroni dane przed podglądaczami, gdy korzystasz z publicznych hotspotów, Twoja aktywność jest ukryta przed dostawcami usługi internetowych czy reklamodawcami, możesz też zyskać dostęp do zablokowanych treści np. Netflixa.

Cechy VPN
źródło: Surfshark

19. Bezpieczniej używaj mediów społecznościowych

Przestępcy chętnie korzystają z informacji, które umieszczamy na FB czy Instagramie. Zdjęcie nowego samochodu lub innego drogiego przedmiotu, plany podróży czy fotki z wakacji wskazujące, że mieszkanie jest puste, to wszystko cenne wskazówki. Utrudnij im zadanie ograniczając do minimum podawanie prywatnych informacji. Skonfiguruj ustawienia prywatności tak, aby tylko znajomi widzieli Twoje posty. Nie akceptuj zaproszeń od osób, których nie znasz osobiście. Używaj silnych haseł, najlepiej abyś włączył uwierzytelnienie wieloskładnikowe (MFA) lub dwustopniowe (2FA). Znajomy prosi Cię na komunikatorze o szybki przelew? Potwierdź, czy to rzeczywiście on prosi o pomoc (jego konto mogli przejąć przestępcy).

(sprawdź, co wie o tobie Facebook)

Weryfikacja dwuetapowa
Weryfikacja dwuetapowa to prosty sposób na dodatkowe zabezpieczenie Twojego konta na mediach społecznościowych

20. Korzystaj z alternatywnych przeglądarek i wyszukiwarek

Dzięki temu zadbasz o swoją prywatność i zablokujesz reklamy, a dane o Twojej aktywności w sieci nie zostaną sprzedane reklamodawcom. Najbardziej popularne przeglądarki (np. Chrome) i wyszukiwarki (np. Google) zbierają dane użytkowników, aby personalizować reklamy. Ich mniejsi konkurenci często wybierają inny model biznesowy. Np. przeglądarka Brave automatycznie blokuje trackery, reklamy i skrypty śledzące (ma też wbudowaną ochronę przed malware i phishingiem). Mozilla Firefox to przeglądarka open source (jej kod jest publicznie dostępny), która pomaga zachować prywatność w sieci, a TorBrowser służy do maksymalnego ukrycia aktywności w internecie. Startpage korzysta z wyników wyszukiwania Google, jednak usuwa wszystkie skrypty śledzące i nie przechowuje historii wyszukiwań.

DuckDuckGo
DuckDuckGo to wyszukiwarka, która nie gromadzi danych osobowych o użytkownikach

21. Zabezpiecz się przed keyloggerami

Keyloggery to programy, które rejestrują naciskane przez Ciebie klawisze. Przestępcy mogą przechwycić hasła do bankowości elektronicznej lub różnych kont online. Pierwszą linią obrony przed tym złośliwym oprogramowaniem są antywirusy, najlepiej z modułem wykrywania i usuwania keyloggerów. Pamiętaj też o regularnej aktualizacji systemu i oprogramowania – keyloggery wykorzystują luki w zabezpieczeniach. Używaj menedżerów haseł, bo szkodnik nie może przechwycić automatycznie wstawianego hasła. Rozważ korzystanie z wirtualnej klawiatury (powiązanej np. z systemem Windows) i/lub uwierzytelnienia dwuskładnikowego (2FA). Nie otwieraj podejrzanych załączników lub linków, bo możesz nieświadomie zainstalować keyloggera.

22. Korzystaj z oprogramowania do ochrony przed śledzeniem online

Takie aplikacje blokują pliki cookie, trackery, śledzenie adresu IP, reklamy i śledzące skrypty czyli wszystko, co umożliwia różnym stronom obserwowanie Twojego unikalnego cyfrowego odcisku palca. Polecam sprawdzone i skuteczne programy chroniące przed śledzeniem w sieci: Privacy Badger, Privoxy, uBlock Origin/uBlock Origin Lite, AVG AntiTrack (płatny).

4 sugestie dotyczące prywatności
Najprostsze działania, które uchronią Cię przed zalewem reklam online (źródło panoptykon.org)

23. Ogranicz uprawnienia aplikacji

Wiele aplikacji żąda dostępu do funkcji lub danych, które nie są im potrzebne do działania (np. latarka na telefonie prosi o dostęp do kontaktów lub lokalizacji). Jeżeli apka ma dostęp do wrażliwych informacji (np. zdjęć, kontaktów, wiadomości), może je udostępnić stronom trzecim bez Twojej wiedzy lub użyć danych o lokalizacji czy historii przeglądania do personalizacji reklam. W skrajnych przypadkach niektóre aplikacje służą do instalowania malware, wykradania danych czy ataku na system operacyjny. Uprawnienia sprawdzisz i ograniczysz w ustawieniach komputerów i smartfonów.

24. Używaj oprogramowania do ochrony przed phishingiem

Phishing to największe zagrożenia dla naszego bezpieczeństwa online. Oprócz stosowania podstawowych zasad – m.in. nie otwieraj załączników i linków otrzymanych z niepewnych źródeł – warto stosować aplikacje, które alarmują o fałszywych stronach internetowych lub je blokują. To przede wszystkim antywirusy i bezpłatne narzędzia (m.in. Bitdefender Total, Security, McAfee WebAdvisor czy Avast Free Antivirus), przydatne są również rozszerzenia do przeglądarek (np. Norton Safe Web, Web of Trust) oraz przeglądarki automatycznie wykrywające i blokujące podejrzane witryny internetowe (np. Brave, Mozilla Firefox, Google Chrome).

Gdy otrzymasz wiadomość z załącznikiem

25. Regularnie przeglądaj aktywność kont

Sprawdzaj aktywność na swoich kontach internetowych (np. Google), aby szybko wykryć podejrzane działania – np. próby logowania z nieznanych urządzeń lub miejsc, których nie odwiedziłeś. Przestępcy mogą uzyskać dostęp do Twojego konta i zalogować się do poczty e mail lub na media społecznościowe, a potem zmienić hasło. Im szybciej zauważysz podejrzane działania, tym szybciej możesz zareagować – np. zmienić hasło, włączyć uwierzytelnianie dwuskładnikowe (2FA) lub zgłosić incydent. Dobrym pomysłem jest włączenie automatycznych powiadomień o nowych logowaniach lub zmianach w ustawieniach konta (taka opcja jest dostępna np. na FB i Google).

Zapisz się na bezpłatny 7-dniowy kurs e-mail:
PODSTAWY BEZPIECZEŃSTWA

i dowiedz się jak zabezpieczyć komputer, telefon i konta internetowe:

PODSTAWY BEZPIECZEŃSTWA