Zadzwoń: +48 22 4244767

3 zasady bezpiecznego korzystania z bankowości elektronicznej

Bezpieczny Komputer

W dzisiejszych czas dostęp do konta bankowego za pośrednictwem komputera lub smartfona jest już standardem, każdy bank oferuje dostęp do bankowości elektronicznej. Aby dostęp do naszego konta był bezpieczny należy także zabezpieczyć swój komputer a podstawowym i niezbędnym elementem tego jest program antywirusowy, nie tylko zainstalowany ale musi być także na bieżąco aktualizowany. Niezbędna jest również aktywacja istotnych modułów w pakiecie ochronnym takich jak monitor antywirusowy, skaner poczty czy firewall. Częstym błędem jest wyłączanie wspomnianych modułów w celu redukcji obciążenia systemu.

Należy także zadbać aby oprogramowanie zainstalowane było legalne. Programy niewiadomego pochodzenia, w tym ściągane za pośrednictwem programów typu Peer-to-Peeer (P2P) mogą być przygotowane przez hakerów i zawierać szkodliwe oprogramowanie. Dobrą praktyką jest także przestrzeganie i kontrolowanie aby system operacyjny był na bieżąco aktualizowany, aby dbać o aktualizacje programów, przeglądarek internetowych – hakerzy stale szukają luk w oprogramowaniu, a to może stanowić zagrożenie dla naszego konta bankowego.

Bezpieczne logowanie

Unikajmy logowania do bankowości internetowej i dokonywania płatności internetowych z komputerów znajdujących się w miejscach publicznych. Jeśli przy logowaniu pojawi się nietypowy komunikat, prośba o podanie danych osobowych lub dodatkowe pole z pytaniem o hasło do autoryzacji, absolutnie nie wolno udzielać tego typu informacji a zaistniałą dziwna sytuację zgłoście do naszego oddziału banku.

Nigdy nie używajmy wyszukiwarki internetowej do znalezienia strony do logowania, linki które odszukamy mogą prowadzić do fałszywej strony lub strony która zawiera wirusy.

Przed zalogowaniem sprawdź, czy połączenie z bankiem jest bezpieczne.  Adres witryny internetowej Twojego Banku powinien rozpoczynać się od skrótu: „https://„, a nie „http://”. Brak litery „s” w skrócie „http” oznacza brak szyfrowania, czyli, że Twoje dane są transmitowane przez internet tekstem jawnym, co naraża Cię na ogromne niebezpieczeństwo.

Bezpieczne korzystanie z poczty elektronicznej

Pamiętajmy że banki nigdy nie wysyłają do nas maili z pytaniem o podanie naszej karty kredytowej, loginu , hasła do bankowości internetowej czy numeru telefonu. Należy tego typu maile natychmiast kasować, nigdy nie odpowiadać. Nie należy także klikać na linki które otrzymujemy w mailu zapraszające nas do odwiedzenia jakieś strony internetowej w celu weryfikacji danych. Wiadomości maile lub telefony w takich sprawach należy traktować jako próby wyłudzenia poufnych informacji.
Nie otwieraj wiadomości i dołączonych do nich załączników nieznanego pochodzenia. Często załączniki takie zawierają wirusy lub inne oprogramowanie, które pozwala na szpiegowanie Twoich działań.

 

Bezpieczeństwo systemów bankowości internetowej


Jak banki dbają o bezpieczeństwo swoich klientów:
• Podstawowa identyfikacja klienta: – identyfikator + PIN, tonek, token + PIN
• Protokół szyfrowania transmisji danych w Internecie – SSL
• Dostęp w oparciu o certyfikaty
• Kody wysyłane SMS’em
• Jednorazowe kody autoryzujące transakcje
• Podpis elektroniczny, funkcja skrótu i jej zastosowanie
• Karty mikroprocesorowe z zapisanym certyfikatem
• Limity transakcji
• Automatyczne wygasanie sesji po okresie nieaktywności użytkownika

Jakie dane są atrakcyjne dla włamywaczy:
• wszelkie dane osobowe
• hasła
• numery kart płatniczych
• elektroniczne dokumenty zawierające dane bankowe

Co nas chroni

Zapora sieciowa (ang. firewall – zapora ogniowa, ściana ognia) –
jest jednym ze sposobów zabezpieczania komputerów, sieci i serwerów przed intruzami. Firewall może być zarówno sprzętem komputerowym ze specjalnym oprogramowaniem bądź samym oprogramowaniem blokującym dostęp do naszych zasobów niepowołanym osobom lub programom. Jeszcze kilka lat temu oprogramowanie spełniające rolę firewalla było dostępne i dedykowane właśnie dla ważnych serwerów lub przy dużych sieciach. Jednak wraz z ogromnym tempem wzrostu technologicznego firewall staje się nieodzownym oprogramowaniem każdego domowego komputera podłączonego do sieci lokalnej LAN lub Internetu. Zapora na takim domowym komputerze sprawdza cały ruch sieciowy wchodzący i wychodzący, ogranicza i zabrania dostępu w obydwie strony nieznanym programom lub użytkownikom.

Programy antywirusowe
To oprogramowanie komputerowe, które ma za zadanie wykrywanie, zabezpieczanie, zwalczanie, usuwanie i naprawianie szkód spowodowanych wirusami komputerowymi. Jeśli uruchamiana aplikacja będzie zawierała szkodliwe oprogramowanie wtedy program wykona odpowiedni ruch który wykluczy wirusa i pozwoli na dostęp do uruchamianego programu. Ważną funkcją każdego antywirusa jest odpowiednio częsta aktualizacja definicji wirusów zawartych w programie. Służy do „bycia na bieżąco” w świecie wirusów. Dzięki uaktualnianym definicjom program zbiera informacje o najnowszych wirusach i dostaje instrukcje które pozwalają mu je zwalczać i naprawiać. Szanujące się firmy produkujące programowanie antywirusowe w swoich produktach stosują codzienną aktualizację definicji wirusów.

Programy antyspamowe
To rodzaj oprogramowania służącego do blokowania niechcianej korespondencji przesyłanej droga elektroniczną. Programy filtrują wiadomości i wykorzystują tak zwane czarne listy adresów i domen używanych przez spamerów. Większość tego typu oprogramowania posiada możliwość ustawiania własnych reguł, które możemy modyfikować i określać np.: słowa-klucze, występujące w materiałach reklamowych blokując tym samym naszą skrzynkę pocztową na wiadomości zawierające te słowa w tytule przesyłki. Jednak programy te nie są bezbłędne i czasem potrafią zablokować korespondencję która powinna być dostarczona

IDS
To system wykrywania włamań (Intrusion Detection System) jego celem jest zidentyfikowanie niebezpiecznych działań zachodzących w sieci. Wyszukuje wszystkie niedozwolone lub podejrzane ruchy w sieci, które mogą stanowić zagrożenie dla systemu.
Wykrywa nieudane próby ataku lub przygotowania do pełnego włamania np.: skanowanie portów lub mapowanie sieci poprzez wyszukiwanie jej krytycznych serwerów, usług i aplikacji. Zadaniem sond systemu IDS jest zbieranie informacji, a zadaniem systemu zarządzania obróbka zebranych informacji i wyłowienie z nich sygnałów ataku.

Dodaj komentarz

Ostatnie artykuły