Ochrona konta i urządzeń przed hakerami i złośliwym oprogramowaniem

Nikt nie chce paść ofiarą hakerów ani złośliwego oprogramowania. Przedstawione tu wskazówki ułatwiają ochronę kont i urządzeń.

Ochrona kont

Ochrona konta, niezależnie od tego, czy chodzi o konto osobiste, takie jak konto Microsoft, czy o konto służbowe, które nadzoruje ktoś w organizacji, jest bardzo ważna.

Zachowanie ostrożności przy obsłudze informacji poufnych

Nie wysyłaj wiadomości e-mail zawierających informacje poufne, na przykład hasła, numery kart kredytowych czy numery paszportów albo inne dokumenty identyfikacyjne instytucji rządowych, takie jak numery PESEL czy numery identyfikacji podatkowej.

Uwaga na oszustwa

Uważaj na próby wyłudzenia informacji: takie ataki polegają na nakłanianiu użytkowników do podania informacji poufnych albo kliknięcia złośliwego linku lub załącznika.

Próba wyłudzenia informacji może na przykład polegać na wysłaniu wiadomości wyglądającej na pochodzącą z zaufanego źródła, takiego jak bank lub oficjalna instytucja. W takiej wiadomości znajduje się zachęta do zalogowania się przy użyciu adresu e-mail i hasła, ale podawana witryna jest fałszywa. Inne oszustwa polegają na wysyłaniu wiadomości wyglądających na wysłane od rzeczywistych znajomych, którzy proszą o kliknięcie linku lub otwarcie załącznika.

Wiadomości wyłudzające informacje zazwyczaj zawierają linki lub załączniki. Kliknięcie linku w takiej wiadomości lub otwarcie jej załącznika może spowodować zainfekowanie komputera lub uzyskanie przez atakującego dostępu do zawartości użytkownika.

Jeśli otrzymasz wiadomość e-mail, która wygląda nawet odrobinę podejrzanie, wykonaj następujące czynności:

  • Umieść wskaźnik myszy na linku i sprawdź nazwę faktycznej witryny, do której prowadzi link. Upewnij się, że jest to oczekiwany adres i że nie jest on błędnie napisany.

  • Przejdź do legalnej witryny sieci Web przy użyciu własnego zapisanego elementu ulubionego lub zakładki albo z wyszukiwania internetowego zamiast kliknięcia łącza w wiadomości.

  • Jeśli otrzymasz wiadomość od znajomego, ale nietypowy wygląd, może to oznaczać, że konto e-mail i Lista kontaktów zostały naruszone. Skontaktuj się z nadawcą bezpośrednio, opisz otrzymaną wiadomość e-mail i zapytaj, czy jest prawdziwa.

Stosowanie uwierzytelniania dwuskładnikowego

Uwierzytelnianie dwuskładnikowe, nazywane też weryfikacją dwuetapową lub uwierzytelnianiem wieloskładnikowym, to kolejna warstwa zabezpieczeń mająca zapewnić, że jesteś jedyną osobą, która uzyskuje dostęp do konta. Po skonfigurowaniu tej funkcji za każdym razem, gdy będziesz się logować na koncie na nierozpoznanym komputerze lub innym urządzeniu albo gdy będziesz dodawać konto do aplikacji lub usługi, zostanie wyświetlony monit o weryfikację. Wiadomość umożliwiająca weryfikację może zostać wysłana za pośrednictwem aplikacji uwierzytelniania, takiej jak aplikacja Microsoft Authenticator na smartfonie, SMS-a, wiadomości e-mail wysyłanej na adres alternatywny lub połączenia telefonicznego z prośbą o wprowadzenie PIN-u.

  • Jeśli Twoje konta służbowe lub szkolne używają Microsoft 365, administrator Microsoft 365 lub dział informatyczny mógł je włączyć dla wszystkich kont w organizacji. W takim przypadku pojawi się monit o wykonanie tego dodatkowego kroku.

    Skonfiguruj weryfikację dwuetapową dla systemu Microsoft 365.

  • W przypadku osobistego konta Microsoft można skonfigurować tę funkcję samodzielnie i wskazać preferowaną metodę weryfikacji. Na przykład można zażądać weryfikacji za pomocą aplikacji uwierzytelniania, takiej jak Microsoft Authenticator, SMS-a lub alternatywnego konta e-mail.

    Informacje na temat weryfikacji dwuetapowej.

Ochrona hasła

  • Nie używaj tego samego hasła dla wszystkich kont.

  • Upewnij się, że hasło jest silne, i unikaj używania w nim rzeczywistych wyrazów. Bieżące zalecenia dotyczące silnych haseł to używanie co najmniej 12 znaków, połączenia wielkich i małych liter, co najmniej jednej cyfry (0–9) oraz symbolu.

    Porada: Dostępne są usługi online innych dostawców ułatwiające generowanie i zapamiętywanie unikatowych haseł do regularnie odwiedzanych witryn.

Ochrona telefonu lub tabletu

  • Uruchamiaj i instaluj aplikacje tylko z wiarygodnych źródeł, takich jak sklep z aplikacjami na urządzeniu.

  • Jeśli korzystasz z Microsoft 365, użyj aplikacji firmy Microsoft, które będą działać lepiej z Microsoft 365 i są bezpieczniejsze.

  • Dbaj o aktualność urządzeń i wszelkiego oprogramowania oraz aplikacji mobilnych, których używasz. Wiele z otrzymywanych aktualizacji to poprawki zabezpieczeń, dlatego koniecznie instaluj aktualizacje systemu operacyjnego i wszelkie aktualizacje oprogramowania i aplikacji.

  • Włącz funkcję blokowania na telefonie lub tablecie, która wymaga odblokowania urządzenia za pomocą numeru PIN, odcisku palca lub rozpoznawania twarzy.

Ochrona komputera z systemem Windows 10 lub komputera Mac

Poniżej przedstawiono konkretne działania, które można podjąć w przypadku komputera z systemem Windows 10 lub komputera Mac.

Włączanie ochrony urządzeń za pomocą funkcji BitLocker

Funkcja BitLocker chroni dane w przypadku utraty lub kradzieży urządzenia. Szyfrowanie dysków funkcją BitLocker zapewnia pełne szyfrowanie dysków na komputerach z systemem Windows 10. W razie utraty lub kradzieży urządzenia nieautoryzowani użytkownicy nie mogą uzyskać dostępu do plików na chronionych dyskach, w tym do plików synchronizowanych z usługą OneDrive dla Firm.

Włączanie ochrony urządzeń za pomocą funkcji BitLocker

Ochrona komputera za pomocą usługi Microsoft Defender

Po pierwszym uruchomieniu systemu Windows 10 program Microsoft Defender jest włączony i aktywnie chroni swój komputer przez skanowanie w poszukiwaniu złośliwego oprogramowania, wirusów i zagrożeń bezpieczeństwa. Program Microsoft Defender wykorzystuje ochronę w czasie rzeczywistym w celu skanowania wszystkich elementów pobranych lub uruchomionych na komputerze. Pakiet Windows Update automatycznie pobiera aktualizacje programu Microsoft Defender, aby zapewnić bezpieczeństwo komputera i chronić go przed zagrożeniami.

Pomóż chronić mój komputer za pomocą usługi Microsoft Defender

Włączanie Zapory systemu Windows

Nawet jeśli jest włączona inna zapora, zawsze powinna być włączona Zapora systemu Windows. W razie wyłączenia Zapory systemu Windows urządzenie (a także sieć, jeśli jest używana) może być bardziej narażone na nieautoryzowany dostęp.

Włączanie i wyłączanie Zapory systemu Windows

Szyfrowanie dysku komputera Mac za pomocą funkcji FileVault

Szyfrowanie dysku chroni dane w przypadku utraty lub kradzieży urządzenia. Funkcja pełnego szyfrowania dysku FileVault uniemożliwia nieautoryzowany dostęp do informacji na dysku startowym

Szyfrowanie dysku startowego komputera Mac przy użyciu funkcji FileVault

Ochrona komputera Mac przed złośliwym oprogramowaniem

Firma Microsoft zaleca zainstalowanie na komputerze Mac i używanie niezawodnego oprogramowania antywirusowego.

Ryzyko związane ze złośliwym oprogramowaniem można też zmniejszyć, korzystając tylko z oprogramowania pochodzącego z wiarygodnych źródeł. Ustawienia w preferencjach Ochrona i prywatność pozwalają określić źródła oprogramowania instalowanego na komputerze Mac.

Chroń komputer Mac przed złośliwym oprogramowaniem

Włączanie ochrony za pomocą zapory

Za pomocą ustawień zapory można chronić komputer Mac przed niechcianymi połączeniami inicjowanymi przez inne komputery, gdy jest aktywne połączenie z Internetem lub siecią. Bez tej ochrony komputer Mac może być bardziej narażony na nieautoryzowany dostęp.

Uniemożliwiaj niechciane połączenia przy użyciu zapory

Zobacz też

Klucze do królestwa — zabezpieczanie urządzeń i kont

Co to jest: Uwierzytelnianie wieloczynnikowe

Potrzebna dalsza pomoc?

Rozwijaj umiejętności związane z pakietem Office
Poznaj szkolenia
Uzyskuj nowe funkcje w pierwszej kolejności
Dołącz do niejawnych testerów pakietu Office

Czy te informacje były pomocne?

Dziękujemy za opinię!

Dziękujemy za opinię! Wygląda na to, że połączenie Cię z jednym z naszych agentów pomocy technicznej pakietu Office może być pomocne.

×