ABC bezpiecznej bankowości elektronicznej

Zdążyliśmy się już oswoić z cyberatakami i wszelkimi próbami wyłudzeń z nim związanych. Regularnie ostrzegamy Państwa przed kolejnymi atakami. Okazuje się jednak, że to, co dla nas, maniaków IT 🙂 wydaje się oczywiste, dla wielu osób może być dużym zaskoczeniem. A ponieważ na masową skalę korzystamy z bankowości elektronicznej postanowiliśmy przybliżyć kilka zasad, które pozwolą zminimalizować ryzyko utraty danych czy pieniędzy.

Na co należy zwrócić uwagę korzystając z bankowości elektronicznej? Po pierwsze, logując się do strony internetowej banku warto zwrócić uwagę czy strona faktycznie należy do naszego banku, czy nie jest to strona podstawiona. Zdarzają się takie sytuacje, w których po wyszukaniu nazwy banku w wyszukiwarce, znaleziona witryna przekierowuje na podstawioną stronę banku. Logując się gdziekolwiek należy zwrócić uwagę na to czy strona posiada certyfikat i jest właściwie zabezpieczona – świadczy o tym znaczek zamkniętej kłódki obok paska adresu.

Powinniśmy także pamiętać o tym, aby nie logować się do banku, korzystając z darmowego wifi. Do autoryzacji przelewów należy wybierać narzędzia analogowe, takie jak karta zdrapka, tokeny rozdawane przez bank lub autoryzację aplikacją banku na telefonie.

No właśnie, jak to powinno wyglądać w przypadku korzystania z bankowości na komputerze, a jak na telefonie? Najbezpieczniej w przypadku telefonu korzystać z aplikacji udostępnionej przez bank, ale trzeba tu mieć 100% pewności, że instalujemy aplikację banku, a nie jakąś podróbkę. Telefon powinien być zaktualizowany do najnowszej wersji i mieć zainstalowanego antywirusa.

O czym jeszcze warto pamiętać? W skrócie są to: najnowszy Windows, bezpieczna przeglądarka (bez dziwnych dodatków), dobry antywirus. W przypadku telefonu podobnie plus dodatkowo zakaz korzystania z darmowego wifi i nieznanych sieci. Skanujemy urządzenia i komputery dodatkowymi programami oraz nie dajemy urządzeń innym ( np. dzieciom czy znajomym).
Zobacz także:
Doradztwo i pomoc w przetargach związanych z IT- czytaj więcej Szkolenia z zakresu cyberbezpieczeństwa – czytaj więcej
Testy penetracyjne firmy – czytaj więcej
Analiza bezpieczeństwa sieci – czytaj więcej
Doradztwo IT – czytaj więcej
Odszyfrowywanie danych- czytaj więcej
Asysta techniczna – czytaj więcej