ABC BEZPIECZEŃSTWA

  • W celu bezpiecznego logowania do portalu bankowości  internetowej nie używaj wyszukiwarek internetowych (Google, Yahoo, Bing i inne) - gdyż znalezione odpowiedzi mogą odsyłać do nieprawidłowych lub fałszywych stron.

    Aby zalogować się do rachunku, przejdź na stronę banku: www.bskrasnystaw.pl i znajdź przycisk „Zaloguj” lub wpisz ręcznie adres strony logowania: https://rwd.bskrasnystaw.pl

    Upewnij się, że znalazłeś się na właściwej stronie:

    • upewnij się, że adres zaczyna się od https://
    • upewnij się, że w przeglądarce wyłączona jest funkcja zapamiętywania haseł internetowych. Nie powierzaj również swoich danych logowania żadnym aplikacjom do zarządzania hasłami
    • sprawdź, czy w oknie przeglądarki przed adresem strony pojawił się znak kłódki – to oznacza, że połączenie jest szyfrowane, czyli wszystkie dane wymieniane między Twoją przeglądarką a serwerami banku są zaszyfrowane.
    • sprawdź prawidłowość certyfikatu bezpieczeństwa - certyfikat powinien być wystawiony dla Banku Spółdzielczego w Krasnymstawie.
  • Certyfikat jest:
    wystawiony dla rwd.bskrasnystaw.pl
    wystawiony przez: GeoTrust EV RSA CA 2018
    ważny od 2019-04-11 do 2021-04-10
  • Hasło do logowania w serwisie ustalasz samodzielnie, możesz je zmieniać w serwisie bankowości internetowej po zalogowaniu się do konta.

    Bezpieczne hasło powinno zawierać

    • minimalna długość hasła powinna zawierać 8 znaków, maksymalne 20 znaków
    • możliwość użycia małych i dużych liter (łącznie z polskimi znakami), cyfr, znaków specjalnych,
    • hasła muszą zawierać przynajmniej jedną literę i cyfrę,

     

    CyberbezpiecznyzBSv1

    Jak utworzyć bezpieczne hasło - wskazówki

    Hasła są jednym z podstawowych sposobów, w jaki możemy udowodnić, kim jesteśmy. Używanie silnych haseł jest niezbędne aby chronić swoją tożsamość oraz informacje.

    Prawdopodobnie znasz wiele wskazówek na temat tego, jak utworzyć hasło, dlatego postaramy się uporządkować to, co już wiemy, z tym, co najlepsze, aby utworzyć dobre i bezpieczne hasło. 

    Specjaliści ds. cyberbezpieczeństwa zalecają, aby hasła tworzyć przy użyciu trzech losowych słów. Po prostu je połączysz, na przykład „kawatramwajryba” lub „ścianacienkikoszula”.

     

    Możesz wybrać słowa, które zapadają w pamięć, ale powinieneś unikać takich zwrotów, które mogą być łatwe do odgadnięcia, takich jak „jedendwatrzy” lub są ściśle związane z tobą osobiście, jak: imiona i nazwiska członków rodziny lub zwierząt domowych.

    Sposoby ataku na konta użytkowników

    Istnieje kilka sposobów, w jaki cyberprzestępcy mogą próbować zaatakować konta użytkowników. Wiele z nich opiera się na atakach celowanych w używane hasła, więc spójrzmy na kilka z nich: 

    Zbyt łatwe hasła 

    Powinieneś postarać się, aby twoje hasło nie było łatwe do odgadnięcia. Wszyscy wiemy, że hasła chronią rzeczy, które są dla nas cenne, ale to nie powstrzymuje ludzi przed używaniem najpopularniejszych haseł, w tym „hasło”, „123456”, „qwerty”, „piłka nożna” i tak dalej.  

    Jedno hasło do wielu witryn 

    W mediach często pojawiają się historie o tym, że cyberprzestępcy łamią dużą liczbę haseł z witryn, które nie zapewniły im odpowiedniej ochrony. Jeśli ponownie używasz tego samego hasła w wielu witrynach (tzw. recycling hasła), a cyberprzestępcy włamują się do jednej witryny, mogą wypróbować odzyskane hasła w innych witrynach, z których korzystasz. 

    Keylogging 

    Istnieje pewien rodzaj złośliwego oprogramowania, który raz zainstalowany w systemie próbuje rejestrować naciśnięcia klawiszy - w tym hasła. Oczywiście wpłynie to na każde wprowadzone hasło, bez względu na to, jak jest skomplikowane. Najlepszą metodą obrony tutaj jest utrzymywanie aktualnego oprogramowania.

    Trzy losowe słowa

    Jeśli powstrzymanie cyberprzestępcy chcącego złamać Twoje hasło opiera się na długich i złożonych hasłach, to skąd pochodzi metoda trzech losowych słów? Cóż, bardzo długie i złożone hasła niekoniecznie są najlepszą opcją z wielu powodów: 

    Nie wszystko to matematyka 

    Matematyka jest świetna, ale nie kosztem użytkowników. Naprawdę trudno jest zapamiętać wiele skomplikowanych, unikalnych haseł. To, co się dzieje, polega na tym, że opracowujemy mechanizmy radzenia sobie, które są dobrze znane cyberprzestępcom, i które mogą oni wykorzystać w celu zaatakowania naszych kont. 

    Jak na ironię, używanie długich i złożonych haseł czasami po prostu ułatwia zadanie atakujących. Na przykład użycie słowa „Pa55word!” Może być zgodne z zasadami witryny, ale jest złym hasłem, ponieważ jest dość przewidywalne. Zazwyczaj, jeśli cyberprzestępca ma zaszyfrowane hashe, łamie hasła bez względu na obowiązujące na witrynie zasady. 

    Trudne do zgadnięcia 

    Trzy dobrze dobrane losowo słowa mogą być dla Ciebie łatwe do zapamiętania, ale niełatwe do odgadnięcia dla osób trzecich. Zapewniają dobry kompromis między ochroną a użytecznością.  

    Ostatecznie wybór sposobu tworzenia hasła należy do Ciebie, ale mamy nadzieję, że te wytyczne pomogą w podjęciu nieco bardziej świadomych wyborów dotyczących hasła. 

    Tworzenie i zapamiętywanie silnych haseł

    Przy zakładaniu konta w dowolnej witrynie może pojawić się „dylemat hasła". Jest to wybór między podaniem słabego hasła, które łatwo zapamiętać, a silnego hasła, które trudno zapamiętać. 

    Poniżej przedstawiono kilka porad dotyczących tworzenia silnego hasła. 

    Długość hasła 

    Wybierz hasło o długości co najmniej 8 znaków. Jeszcze lepsze jest dłuższe hasło, składające się z 12 lub 14 znaków. Pamiętaj, że niektóre witryny, systemy operacyjne lub aplikacje posiadają wymagania co do minimalnej długości hasła. 

    Złożoność hasła 

    Hasło powinno zawierać co najmniej jeden znak z każdej z następujących grup: 

    • Małe litery 
    • Duże litery 
    • Liczby 
    • Znaki specjalne 

    Użycie frazy 

    Wybierz łatwy do zapamiętania cytat, piosenkę lub frazę i użyj pierwszej litery z każdego słowa. Używaj liter różnej wielkości. Pamiętaj, aby uwzględnić również liczby i symbole, zastępując nimi litery lub całe słowa. 

    Słowa „Mam dwadzieścia lat" można na przykład zapisać jako M@m2dzie$ciAl4T>. 

    Możesz skorzystać z poniższych reguł, żeby je odpowiednio zmodyfikować, choć pamiętaj, że możesz zastosować swoje zasady: 

    • zamień a na @ 
    • zamień s na $ 
    • zamień spację na % 
    • zamień małe „o” na 0 
    • zamień i na ! 

    Np. Mam psa zapisz jako M@m%p$@. 

    Podczas tworzenia hasła zastosuj poniższe reguły: 

    1. Hasło nie powinno być takie samo jak nazwa użytkownika lub część tej nazwy, 
    2. Hasło nie powinno być imieniem nikogo z naszego najbliższego otocznia (członka rodziny, znajomego ani zwierzaka),
    3. Hasło nie powinno zawierać danych osobowych Twoich lub Twojej rodziny. Mowa tu o informacjach, które łatwo zdobyć, takie jak data urodzenia, numer telefonu, numer rejestracyjny samochodu, nazwa ulicy, numer mieszkania/domu itd., 
    4. Nie używaj sekwencji kolejnych liter, liczb lub innych znaków. Na przykład: abcd, 1234, QWERTY 
    5. Nie używaj pojedynczego wyrazu dowolnego języka pisanego normalnie lub wspak, ani tego wyrazu poprzedzonego lub/i zakończonego znakiem specjalnym lub cyfrą.
    6. Nie używaj więcej niż 3 kolejnych znaków na klawiaturze (takie jak abc lub 123) 
    7. Nie używaj więcej niż dwóch kolejno powtarzających się ciągów znaków (bbbb2bbb) 
    8. Nie używaj oczywistych wyrażeń, takich jak wpuscmnie 
    9. Jeśli używasz jednego z tych haseł natychmiast je zmień!!!
    • 123456123456789,qwerty,password,1234567,12345678,12345,iloveyou,111111,123123,abc123,qwerty123,1q2w3e4r, admin,qwertyuiop,654321,555555,lovely,7777777,welcome,888888,princess,dragon,password1,123qwe,
       

    Zalecane sprawdzone metody tworzenia haseł

    Twórz za każdym razem unikatowe hasło 

    Gdy zmieniasz hasło do istniejącego konta, nie powinno ono być takie samo jak poprzednie hasło. Nie zmieniaj też go nieznacznie. Na przykład: z hasło1, na hasło2 itp. 

    Nie zapisuj haseł 

    Tworzenie bardzo silnego hasła i zapisywanie go na papierze jest równie złą decyzją, co tworzenie łatwego do zapamiętania hasła bez zapisywania go. Nigdy nie należy zapisywać hasła na papierze. Jeśli chcesz zawsze nosić hasła ze sobą, użyj narzędzia do zarządzania hasłami działającego na nośniku USB i zabierz go ze sobą. 

    Nie używaj tego samego hasła w dwóch witrynach 

    Kuszące jest utworzenie jednego zestawu haseł dla wszystkich kont e-mail, innego dla wszystkich witryn bankowych, jeszcze innego dla wszystkich używanych witryn społecznościowych, itd. Oprzyj się tej pokusie i używaj unikatowych haseł dla każdego z kont. 

    Nie wpisuj hasła, gdy ktoś patrzy Ci przez ramię 

    Jest to szczególnie ważne, jeśli piszesz powoli, szukasz liter na klawiaturze i używasz jednego palca, bo osoba patrząca Ci przez ramię może bardzo łatwo odgadnąć wtedy hasło. 

    Nigdy nie wysyłaj hasła w wiadomości e-mail 

    Jeśli nigdy nie zapisujesz haseł, taka możliwość nie powinna wystąpić. Jednakże często hakerzy wysyłają wiadomości e-mail, podszywając się pod pracowników pomocy technicznej i prosząc o dane logowania i hasło. Wiarygodne witryny i organizacje nigdy nie poproszą o nazwę użytkownika i hasło w wiadomości e-mail lub przez telefon. 

    Zmieniaj hasło natychmiast, gdy zostanie naruszone 

    Jeśli masz choć cień podejrzenia, że ktoś mógł ukraść Twoje hasło, zmień je natychmiast. 

    Nie wpisuj hasła na komputerze, który nie należy do Ciebie 

    Jeśli to możliwe, nie używaj do logowania się w witrynach zawierających poufne informacje, na przykład bankowych, komputera, któremu nie ufasz. Hakerzy często używają programów rejestrujących naciśnięcia klawiszy (keylogger), co pozwala im zarejestrować każdy tekst wpisany w systemie, w tym hasła. 

     

  • Bezpieczny komputer powinien mieć zawsze:

    1. Legalny system operacyjny (Windows, Linux etc.)
      1. Zalecamy regularne aktualizowanie swojego oprogramowania o poprawki, publikowane najczęściej na stronach producentów danego oprogramowania.
      2. Użytkownikom systemu Windows zalecamy regularne odwiedzanie stron poświęconych bezpieczeństwu używanego systemu: http://www.microsoft.com/windows i stosowanie się do publikowanych tam zaleceń.
    2. Uruchomione oprogramowanie typu firewall;
    3. Uruchomione i aktualne oprogramowanie antywirusowe i zabezpieczające przed internetowymi robakami, a także uruchomione oprogramowanie zabezpieczające przed spy-ware i ad-ware
    4. Uruchomione oprogramowanie antyspamowe

    Internet rzeczy – ułatwia życie, ale też może stanowić zagrożenie.

    CyberbezpiecznyzBS Bezpieczestwo domowej przestrzeni

  • Wirusy, trojany, ransomware i rootkit - wszystkie te słowa opisują to samo. Są to programy używane przez cyberprzestępców do infekowania komputerów i urządzeń. Złośliwe oprogramowanie może przynieść dużo szkód – potrafi wykradać hasła i pliki, uniemożliwić dostęp do systemu, co może skończyć się żądaniem okupu ze strony przestępców. Jak chronić się przed takimi programami, przypominamy w ramach kampanii „Jak chronić się w internecie – nie tylko podczas Europejskiego Miesiąca Bezpieczeństwa.

     

    Czym jest malware?

    Oprogramowanie używane do wykonywania złośliwych działań określane jest jako malware. W języku angielskim stanowi połączenie słów „złośliwe” i „oprogramowanie”. Cyberprzestępcy starają się zainstalować malware na komputerach lub urządzeniach przenośnych, by je kontrolować bądź uzyskać dostęp do ich zawartości. Po instalacji może być ono wykorzystywane do śledzenia aktywności właściciela sprzętu w sieci, może wykradać hasła i pliki lub wykorzystywać system użytkownika do atakowania innych. Malware może nawet uniemożliwić dostęp do plików i zażądać zapłacenia przestępcy okupu w zamian za odzyskanie nad nimi kontroli.

     

    Popularnym rodzaje malware wykorzystywanym przez cyberprzestępców jest ransomware. Po zainfekowaniu systemu ransomware szyfruje wszystkie pliki na komputerze lub dysku twardym, blokując do nich dostęp. Następnie użytkownik otrzymuje powiadomienie, że jeśli chce znów skorzystać z komputera albo plików, musi zapłacić cyberprzestępcom okup, zwykle w postaci waluty cyfrowej, takiej jak Bitcoin.

     

    Wiele osób błędnie sądzi, że malware to problem spotykany wyłącznie w systemach Windows. Choć system ten jest częstym celem (co wynika z jego popularności), malware zagraża każdemu sprzętowi, np. komputerom Mac, smartfonom i nawet elektronicznym nianiom.

     

    Po co cyberprzestępcom malware?

    Złośliwe oprogramowanie nie jest obecnie tworzone jedynie przez ciekawskich hobbystów i hakerów-amatorów. Ich autorami są także wyrafinowani cyberprzestępcy. Po co to robią? Odpowiedź jest prosta: dla pieniędzy. Im więcej komputerów i urządzeń cyberprzestępcy zainfekują, tym więcej zarobią. Dzięki zainfekowanym komputerom lub urządzeniom mogą zarabiać pieniądze np. w wyniku sprzedaży wykradzionych danych, wysyłania spamu e-mailem, przeprowadzania ataków lub wymuszeń. To często zorganizowany proceder.

    Naszą czujność powinny wzbudzić m.in.:

    • dziwna lub pilna wiadomość od współpracownika, zawierająca nietypowe sformułowania lub niewłaściwy podpis,
    • pilny e-mail lub SMS, który nakłania do naruszenia naszych zasad,
    • niewiarygodnie pozytywna wiadomość. Pamiętaj: wygrana na loterii, o której pierwszy raz słyszysz, to oszustwo!

     

    Jak się chronić przed złośliwym oprogramowaniem?

    Do wykrywania i powstrzymywania malware służy często oprogramowanie antywirusowe. Jednak antywirus nie może powstrzymać ani usunąć wszystkich złośliwych programów. Cyberprzestępcy wciąż wprowadzają innowacje, opracowując nowe i coraz bardziej wyrafinowane malware, które mogą uniknąć wykrycia. Z kolei dostawcy programów antywirusowych stale aktualizują swoje produkty, zwiększając możliwości wykrywania malware. Pod wieloma względami przypomina to wyścig zbrojeń, w którym obie strony próbują się przechytrzyć.

    Niestety, złoczyńcy są zwykle krok przed nimi. W związku z tym zalecamy korzystanie z programów antywirusowych na komputerach i (jeśli to możliwe) urządzeniach przenośnych oraz regularne aktualizowanie ich do najnowszej wersji. Pamiętajmy jednak, że antywirus nie wykryje i nie powstrzyma wszystkich malware.

     

    Oto kilka dodatkowych rad, które pomogą ci się ochronić:

    • Im aktualniejsze jest twoje oprogramowanie, tym mniej luk w zabezpieczeniach mają twoje systemy i tym trudniej je zainfekować. Dlatego upewnij się, że twoje systemy operacyjne, aplikacje i urządzenia mobilne zawsze są zaktualizowane.
    • Zachowaj czujność. Cyberprzestępcy będą próbowali cię podejść tak, by zainfekować twój komputer za pomocą załączników do e-maili lub złośliwych odnośników. Zdrowy rozsądek stanowi najlepszą obronę.
    • Kopie zapasowe są nieodzowne. Często to jedyny sposób uporania się z zainfekowaniem malware. Upewnij się, że z zawartości komputerów i urządzeń przenośnych regularnie tworzone są kopie zapasowe.
    • Najlepszą obroną przed malware jest aktualizowanie oprogramowania, instalowanie zaufanego oprogramowania antywirusowego od renomowanych dostawców i zachowanie czujności odnośnie wszelkich prób podstępnego zainfekowania twojego systemu.