jak zabezpieczyć skrzynkę email

Jak mogę zabezpieczyć swoją skrzynkę mailową?


Jak mogę zabezpieczyć swoją skrzynkę mailową?

Jak mogę zabezpieczyć swoją skrzynkę mailową? – To jedno z częściej zadawanych pytań naszym specjalistom.

Wycieki zdjęć, poufnych danych, kradzieże tożsamości to tematy poruszane coraz częściej w dzisiejszym wirtualnym świecie. W przypadku czytania forów temat ten może wydawać się nieco odległy i ciekawy zarazem jednak ataki hakerskie nie dotykają jedynie znanych i lubianych osobistości. Może to spotkać każdego, dlatego też warto zastanowić się nad rozwiązaniami i nawykami pomagającymi w zapobieganiu kradzieży naszej wirtualnej poczty. To tak naprawdę nasz dobytek i jest on równie ważny jak pozostawione na półce ważne dokumenty bankowe, rachunki, czy prywatne zdjęcia wsadzone do albumu rodzinnego.

 

Posiadanie skrzynki mailowej w 2021 roku jest dla nas czymś nieodzownym. Zalogowanie się na jakąkolwiek platformę społecznościową, podanie adresu kontaktowego wiąże się z podaniem adresu naszej skrzynki mailowej. Pojawia się więc pytanie: Jak mogę zabezpieczyć swoją skrzynkę mailową? Oto parę rozwiązań, które warto wdrożyć do naszego życia.

 

Najważniejszą zasadą jest silne hasło.

Hasło, czyli nasz zamek do otwarcia skrzyni z danymi udostępnianymi w sieci. Im lepszy klucz i zamek, tym mniejsze prawdopodobieństwo kradzieży. Dlatego też tak ważne jest zabezpieczenie skrzynek jak najmocniejszym hasłem. Jakie powinno być? Co powinno uwzględniać? Czy są jakieś wytyczne?

 

Według standardowych wytycznych hasło powinno zawierać:

  • litery różnej wielkości
  • cyfry
  • znaki specjalne
  • Warto wybrać hasło unikalne, niepowtarzalne

Różne hasła dla różnych platform/usług — no tak, ale jak to zapamiętać?

Istnieją różne rozwiązania wspomagające zapisywanie/zapamiętywanie haseł — to tak zwane menedżery haseł np. KeePass

Jest to „skrzynka” w której możemy składować wszelakie hasła posortowane, poukładane według utworzonych przez nas:

  • Kategorii,
  • nazw stron,
  • Folderów,

Rozwiązanie to jest dobrym zastępcą klasycznych rozwiązań. Co to znaczy?

Skrzętne zapisywanie danych na papierze kiedyś wydawało się skutecznym rozwiązaniem. Nierozszyfrowane po czasie wzory, zgubione kartki – innymi słowy stres gwarantowany. Zupełnie niepotrzebnie. Cyfrowe rozwiązania gwarantują o wiele mniejszą zawodność.

Menedżery haseł są idealnym rozwiązaniem w przypadku posiadania dużej ilości haseł do zapamiętania. Szybki dostęp, a także integracja z interesującą nas platformą to dodatkowy atut tego rozwiązania.

Jednak przychodzą dni, kiedy brak chęci i sił kreatywnych nie pomagają w wymyśleniu silnego i trafnego kodu. W tym momencie menedżery przychodzą z pomocą. Funkcja generowania haseł to genialne rozwiązanie w tego typu przypadkach — szybko i prosto, nie angażując zanadto użytkownika rozwiązują ten problem, dając nam hasło na przysłowiowym “talerzu”.

 

Potwierdzanie logowania – czyli kilka słów o podwójnej weryfikacji.

Wiele platform proponuje podwójną weryfikację w przypadku logowania się do poczty. Rezygnacja z tego rozwiązania byłaby dużym błędem. Zapobiega ono nieautoryzowanym logowaniom się na konto pocztowe.

Jak to działa? Jak zabezpiecza naszą skrzynkę mailową?

 

Rozwiązanie to polega na wpisywaniu kodu składającego się najczęściej z 2-4 cyfr, który przychodzi na powiązany z naszym kontem numer telefonu komórkowego, bądź aplikacją np. Authy czy Google Authenticator. Jakakolwiek nowa interakcja, logowanie z nowego urządzenia automatycznie wymusza wpisanie przesłanego kodu. Niepowiązane numery telefonów czy urządzenia nie mają dostępu do tej opcji. Jakiekolwiek nowe próby logowania są na bieżąco weryfikowane. Użytkownik od razu otrzymuje informację o nowej akcji na jego koncie. Wysyłany jest komunikat na temat urządzenia, z którego przeprowadzana jest próba logowania. To pierwszy alarm, dzięki któremu można szybko zareagować np. zmienić hasło.

 

 Weryfikacja podejrzanych linków. Zasada ograniczonego zaufania – Uwaga Pishing!

Phishing to internetowa metoda oszustwa, w której to potencjalny złodziej podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych logowania, danych karty kredytowej), zainfekowania urządzenia złośliwym oprogramowaniem czy też nakłonienia do określonych działań w celu wyłudzenia od informacji, które chce uzyskać.

Jedno kliknięcie w zainfekowany link i gotowe – dane w tym momencie mogą zostać łatwo i szybko przechwycone . Warto zastosować więc zasadę ograniczonego zaufania. Nieklikanie ślepo w każdy otrzymany link w mailu, każda podejrzana wiadomość, z nieznanego adresu powinna zaalarmować właściciela i zmusić do refleksji. Sprawne zastopowanie interakcji z nieznanym linkiem uchroni przed przekazaniem danych nieznanemu nadawcy.

Phishingowi złodzieje stosują psychologiczną grę polegająca na zaalarmowaniu i zaciekawieniu równocześnie. Podszywają się pod instytucje państwowe, bankowe, usługowe podstępnie wyłudzając dane od tych osobowych, po numery kart kredytowych, kont bankowych i innych wrażliwych informacji na nasz temat.

Weryfikacja rzekomych Instytucji Państwowych jest niezbędna w tej sytuacji. Ostatnim najpewniejszym rozwiązaniem jest skontaktowanie się z instytucjami i zgłoszenie takiego zajścia.

 

  Łatwość w zhakowaniu – Korzystanie z publicznego WiFi i komputerów.

W trakcie korzystania z publicznej sieci wskazana jest rezygnacja z logowania się na strony banku, czy innych platform, które przetwarzają prywatne dane.

Publiczne WiFi są bardziej podatne na ataki hakerów, gdyż sieć ta jest słabiej zabezpieczona z racji dostępności dla wszystkich użytkowników (brak haseł dostępu, hasła znane wszystkim)

W przypadku publicznych komputerów — nie wiadome jest kto i kiedy korzystał z nich wcześniej. Tak jak w przypadku zastawiania niegdyś „pułapek” zastawionych na bankomatach. Dzięki nim złodzieje mogli odkryć i odczytać pin do karty bankowej. Tak samo w przypadku haseł wpisywanych w przeglądarkę — tam również można paść ofiarą tak zwanych Keyloggerów — pułapek wyczytujących znaki wpisywane na klawiaturach w komputerach i urządzeniach mobilnych.

 

Dobry antywirus krokiem do sukcesu.

Dobry antywirus jest gwarancją sukcesu, gdyż blokuje już pierwsze podejrzane ruchy wyłudzenia danych Pokazuje komunikat o zablokowaniu niepożądanego złośliwego oprogramowania, w przypadku, gdy np. Użytkownik kliknie w nieznany link. Skanuje on wiadomości w czasie rzeczywistym na bieżąco, monitorując stan skrzynki i informując o np. nieznanym i podejrzanym oprogramowaniu.

 

Korzystanie z programów pocztowych – Klient poczty elektronicznej

Poczta Webowa stała się szybkim i dostępnym rozwiązaniem. Nie potrzebne są specjalne licencje, programy. Jednak mnogość zalet korzystania z klientów poczty  przyciąga do tego rozwiązania coraz większą liczbę odbiorców.

Pierwszy plus to protokoły – program pocztowy korzysta ze specjalnych funkcjonalności:

  • POP3 (Post Office Protocol) zezwala na ściągnięcie wiadomości z serwera na urządzenie lokalne,
  • IMAP (Internet Message Access Protocol) jest udoskonaloną wersją POP3 zezwalającą na zarządzanie folderami i wiadomościami znajdującym się na serwerze, korzystanie przez wielu Klientów jednocześnie, weryfikacji zmian,
  • SMTOP (Simple Mail Transfer Protocol) to tekstowy protokół, w którym określany jest co najmniej jeden odbiorca wiadomości, następnie przekazywana jest wiadomość tekstowa.

Ustawienie prawidłowej konfiguracji poczty pozwala na bezpieczne działanie w sieci, dbając o bezpieczeństwo zarówno plików jak i połączeń pomiędzy urządzeniami a serwerami zewnętrznymi.

Drugi plus – szybki import/eksport wiadomości

Eksport wiadomości z programu pocztowego na dysk lokalny bądź urządzenie przenośne (np. pendrive) możliwe jest w każdym momencie.  Dane zabezpieczane są na urządzeniu lokalnym,a powrót i import skutecznie zabezpiecza poufne dane. Jest to skuteczna obrona w przypadku zaatakowaniu serwerów pocztowych przez hakerów. Wiadomości w Internecie znikną, lecz lokalny sejf zachowa wszystko co najważniejsze.

 

Trzeci plus – połączenie szyfrowane

W przypadku posiadania Certyfikatu SSL możliwe jest włączenie opcji szyfrowanego połączenia, które jest dodatkowym “ochroniarzem” danych przetrzymywanych na skrzynce. Bezpieczne połączenie pomiędzy aplikacjami i serwerem docelowym jest niezmiernie ważne. Możemy je porównać do przenoszenia ważnych i drogocennych dla nas rzeczy niebezpieczną dzielnicą z punktu A do punktu B, bądź dobrze znaną i chronioną ulicą. Którą opcję wybierzemy? Odpowiedź jest jednoznaczna.

 

Czwarty plus – dostępność

Programy pocztowe są dostępne na każde urządzenie mobilne. Komputer, telefon, czy tablet – mogą być przenośnym skarbcem danych, do których dostęp ma tylko wybrany użytkownik. Możliwość samodzielnego zadecydowania o tym kto jest upoważniony do przetrzymywania poufnej poczty to zdecydowany atut. W przypadku poczty webowej istnieje ryzyko dostępu do serwera “niepożądanego gościa”.

 

 Backupy

Backupy, czyli poduszka ochronna, dzięki której każdy może spać spokojnie, nie martwiąc się w przypadku, gdy z dnia na dzień ważne wiadomości wyparują w niewytłumaczonych jeszcze okolicznościach. Tworzona jest kopia zapasowa wszystkich plików i wiadomości zawartych na skrzynce, umożliwiając nam szybki powrót do stanu sprzed np. paru dni.

Taka opcja proponowana jest najczęściej w przypadku posiadania płatnej poczty e-mail. Będąc przedsiębiorcą czy osobą przetrzymującą ważne i poufne wiadomości, jest to rozwiązanie warte przemyślenia. Płatność jest gwarancją opieki nad naszymi plikami, które w przypadku darmowych skrzynek mogą zniknąć bezpowrotnie.

AZ.pl w swojej ofercie proponuje takie rozwiązania jak np. Business E-mail czy rejestracja własnej domeny i wykupienie usługi hostingowej, na której to można utrzymywać pocztę e-mail.

Administratorzy w każdej chwili mogą wykonać przywrócenie stanu poczty do 3 dni wstecz – wystarczy Twoje zlecenie!

 

Nie zastanawiajmy się zbyt długo — dbajmy o bezpieczeństwo w sieci, korzystając z rozwiązań zabezpieczających naszą skrzynkę mailową. Mocne hasło, zasada ograniczonego zaufania i możliwość przywrócenia kopii zapasowej wiadomości są kluczem do spokojnego działania w Internecie. Unikniemy wielu nieprzyjemnych sytuacji, stosując się do tych zasad — a na te jesteśmy narażeni każdego dnia.

Jeśli nadal zastanawiasz się jak mogę jeszcze zabezpieczyć swoją skrzynkę mailową – skontaktuj się z naszymi specjalistami, którzy chętnie odpowiedzą na wszelkie pytania. Dodatkowo pamiętając o zabezpieczaniu urządzeń, z których korzystamy na co dzień, zapoznaj się z ofertą programów antywirusowych w AZ.pl klikając tutaj : programy antywirusowe.