Zarządzanie tożsamością i dostępem użytkownika, czyli o co chodzi z IDP?
Czym jest tożsamość użytkownika? Z czego wynika potrzeba zarządzania dostępem w firmie? Jak działa tzw. IDP? Odpowiedź na te pytania znajdziesz w artykule.
Jeżeli po dwóch pierwszych częściach naszego (cz. 1 & cz. 2) poradnika macie niedosyt, to świetnie, bo mamy dla Was kolejną porcję rekomendacji dotyczących cyberbezpieczeństwa. Zapraszamy do lektury porad numer 21-30!
21. Nie korzystaj z nieswoich, tym bardziej publicznych komputerów do logowania się do swoich kont.
Korzystanie z publicznych komputerów lub komputerów, które nie należą do Ciebie, może być ryzykowne, ponieważ nie można zagwarantować bezpieczeństwa takiego urządzenia ani sieci, do której jest podłączony. Inni użytkownicy mogą zainstalować złośliwe oprogramowanie jak np. keyloggery. Co więcej, publiczne komputery mogą nie mieć aktualnego oprogramowania, co może zwiększać ryzyko korzystania z takiego urządzenia. Uwierzytelnienie wieloskładnikowe może Cię do pewnego stopnia chronić w takim przypadku, jeśli nie dodasz danego urządzenia do zaufanych urządzeń w ramach danej aplikacji. Stanowczo jednak zalecamy używanie tylko zaufanych i bezpiecznych urządzeń, takich jak własny komputer osobisty lub urządzenie mobilne, do logowania się do swoich kont.
22. Nie reaguj emocjonalnie na to co zobaczysz w Internecie. Oszuści często starają wzbudzić się w Tobie chęć zarobienia łatwych pieniędzy czy starają się Ciebie zastraszyć.
Oszuści często stosują techniki manipulacyjne, aby poprzez działanie na emocje, zmusić ludzi do uwierzenia w ich fałszywe twierdzenia. Mogą próbować stworzyć poczucie pilności lub braku dostępności jakiegoś produktu, aby zmusić cię do pochopnej decyzji. Mogą również próbować wzbudzać strach poprzez szantaż, aby wyłudzić od ciebie pieniądze lub dane osobowe. Ważne jest, aby pozostać opanowanym i racjonalnym podczas przeglądania Internetu, szczególnie w przypadku ofert, które wydają się zbyt dobre, by były prawdziwe czy sytuacji stresowych jak np. telefon z banku, że Twoje środki są zagrożone. Przyjrzyj się informacjom i zweryfikuj ich źródło, zanim podejmiesz jakiekolwiek działania. Jeśli masz jakieś wątpliwości lub podejrzenia, zawsze warto zasięgnąć rady od bliskiej osoby najlepiej eksperta z zakresu bezpieczeństwa w Internecie.
23. Konsultuj otwieranie podejrzanych wiadomości, instalację oprogramowania z zaufanym znajomym informatykiem lub inne zagrożenia bądź ekspertem.
Przed otwarciem podejrzanych wiadomości lub e-maili oraz przed instalacją oprogramowania na swoim komputerze lub urządzeniu należy skonsultować tę czynność z zaufanym informatykiem. Ważne jest zachowanie ostrożności w kontekście komunikacji online i instalacji oprogramowania, ponieważ cyberzagrożenia mogą powodować poważne szkody oraz utratę danych.
24. Zastanów się jakie masz potrzeby dotyczące bezpieczeństwa i skonsultuj to ze specjalistą. Jeśli zajmujesz wysokie, eksponowane stanowisko Twoje potrzeby i zagrożenia będą zupełnie inne, niż przeciętnego człowieka.
Wymagany poziom bezpieczeństwa może zależeć od wielu różnych czynników, takich jak rodzaj wykonywanej pracy czy poziom wrażliwości przetwarzanych informacji. Na przykład osoba, która pracuje z poufnymi informacjami lub w środowisku o wysokim ryzyku, może wymagać dodatkowych środków lub procedur bezpieczeństwa. Dzięki konsultacji ze specjalistą ds. bezpieczeństwa, osoby mogą określić swoje konkretne potrzeby i opracować spersonalizowany plan, który uwzględnia unikalne zagrożenia i podatności. Ta porada jest szczególnie istotna w kontekście szpiegostwa przemysłowego np. pracowników akademickich.
25. Rób kopie zapasowe swoich danych, w tym danych na których stratę nie możesz sobie pozwolić.
Twórz regularne kopie zapasowe danych mogą obejmować dokumenty, zdjęcia i inne ważne pliki, które są istotne dla Twojego życia osobistego lub zawodowego. Utrata danych może mieć wiele przyczyn, takich jak awaria sprzętu, złośliwe oprogramowanie np. ransomware czy nawet przykładowe usunięcie. Istnieje wiele sposobów tworzenia kopii zapasowych, od najprostszych takich jak kopiowanie na dyski zewnętrzne, aż po automatyczną chmurę. Warto zautomatyzować ten proces, jednak nie podamy uniwersalnego sposobu ze względu na to, że każdy może mieć inne potrzeby, ponosić inne koszty w przypadku awarii. Jeśli jesteś natomiast na eksponowanym stanowisku np. politycznym zastanów się czy powinieneś używać chmury należącej do zagranicznej firmy współpracującej z tamtejszym rządem.
26. Rozważ czy publikowanie zdjęć z wakacji live nie naraża Twojego mieszkania lub domu na bycie łatwym celem dla złodziei.
Publikowanie zdjęć z wakacji w czasie pobytu może wydawać się nieszkodliwe, ale może to potencjalnie narazić Twoje mieszkanie lub dom na ryzyko bycia celem dla złodziei. Kiedy publikujesz aktualizacje na żywo z miejsca swojego wypoczynku, faktycznie informujesz świat, że Twoje mieszkanie jest puste i tym samym narażone na kradzieże. Przestępcy mogą śledzić Twoją lokalizację i monitorować Twoją aktywność w mediach społecznościowych, aby określić, kiedy jesteś poza domem i jak długo będziesz nieobecny. Mogą również wykorzystać Twoje zdjęcia, aby poznać układ pomieszczeń w Twoim domu czy szacować jak cenne przedmioty się tam znajdują.
Aby uniknąć narażania swojego domu na ryzyko, najlepiej poczekać z udostępnianiem zdjęć i relacji z wakacji, aż wrócisz do domu. Jeśli naprawdę nie możesz powstrzymać się od publikowania aktualizacji na żywo, rozważ dostosowanie ustawień prywatności, aby tylko zaufani przyjaciele i członkowie rodziny mogli zobaczyć Twoją zawartość. Na Instagramie ta opcja nazywa się “bliscy znajomi”.
27. Nie wysyłaj lokalizacji, szczególnie jeśli jesteś osobą kontrowersyjną bądź popularną.
Jeśli jesteś kontrowersyjną bądź sławną postacią, dzielenie się swoją lokalizacją może uczynić Cię bardziej narażonym na nękanie, stalking lub nawet fizyczne szkody ze strony osób w Internecie. Ujawnianie l danych wrażliwych przez wrogów danego twórcy lub użytkowniaka w Internecie to tak zwany doxing. Jeśli Twój adres zamieszkania wycieknie możesz spodziewać się nie tylko żartów w stylu zamówienia tam przez losowego internautę tony ziemniaków lub węgla, ale także nasłania służb. W Stanach Zjednoczonych znane są przypadki tak zwanego swattingu, która polega na wysłaniu służb na adres ofiary mówiąc, że dzieje się tam coś niedobrego. Czasem takie nieodpowiedzialne żarty kończą się nawet ofiarami śmiertelnymi jak w przypadku z Kansas. Zachęcamy do obejrzenia 2 minutowego reportażu w tym temacie.
https://www.youtube.com/watch?v=OjEG94NsHNk
28. VPN prawdopodobnie nie ochroni Cię przed odpowiedzialnością jeśli robisz coś nielegalnego
Oznacza to, że nawet jeśli korzystasz z Wirtualnej Sieci Prywatnej (VPN) w celu ukrycia swojej aktywności online, to nie gwarantuje ona całkowitej ochrony przed konsekwencjami prawnymi. Część VPNów utrzymuje, że nie loguje ruchu, ale nie jest to prawda. Jeśli chcesz ukryć swoją tożsamość używaj rozwiązania TOR najlepiej w połączeniu z tzw. bridge’m.
29. Bądź sceptyczny jeśli chodzi o telefony oraz SMS’y, które otrzymujesz.
Powinieneś podejść do każdego otrzymanego telefonu i wiadomości SMS z ostrożnością i uważnie. Istnieje wiele oszustw i działań przestępczych prowadzonych za pośrednictwem połączeń telefonicznych i wiadomości tekstowych, więc ważne jest, aby być czujnym i weryfikować wszelkie otrzymywane informacje.
30. Reklamy w Google mogą zawierać fałszywe strony banków czy twoich ulubionych serwisów. Bądź ostrożny wyszukując jakiekolwiek usługi w wyszukiwarce internetowej.
Podczas korzystania z wyszukiwarki Google w poszukiwaniu określonych usług lub produktów, należy uważać na reklamy, które jako pierwsze pojawiają się w wynikach wyszukiwania. Niektóre z tych reklam mogą prowadzić do fałszywych stron internetowych, które podszywają się pod prawdziwe firmy, takie jak banki lub twoje ulubione strony internetowe. Fałszywe strony mogą próbować oszukać cię i wyłudzić twoje dane osobowe lub pieniądze. Jest to szczególnie istotne w przypadku wyszukiwania numeru do Twojego banku czy strony banku. W Polskiej przestrzeni internetowej występuje sporo reklamowanych w ten sposób oszustw dotyczących banków oraz Baltic Pipe.
Czy to koniec naszego poradnika o cyberbezpieczeństwie ? Niektórzy mówią, że nie… 😉
Zarządzanie tożsamością i dostępem użytkownika, czyli o co chodzi z IDP?
Czym jest tożsamość użytkownika? Z czego wynika potrzeba zarządzania dostępem w firmie? Jak działa tzw. IDP? Odpowiedź na te pytania znajdziesz w artykule.
Bezpieczeństwo
Hej, hej... Programisto, to kolejny artykuł dla Ciebie! Druga część artykułu na temat wzorców projektowych. Poznaj Adapter oraz Memento.
Programowanie
Programisto, to artykuł dla Ciebie! Łap garść przydatnych informacji na temat wzorców projektowych.
Programowanie