Nie, nie można usunąć śladu cyfrowego, ale można go zmniejszyć, usuwając nieaktywne konta, wypisując się z witryn wyszukiwania osób oraz dostosowując ustawienia prywatności. Ślad cyfrowy to zbiór
Poczta e-mail jest bardzo cenna dla cyberprzestępców ze względu na dużą ilość informacji, które mogą przejąć atakujący, dlatego należy chronić ją przed nieautoryzowanym dostępem. Aby zapobiec uzyskaniu przez oszustów dostępu do poczty e-mail, należy używać klucza dostępu na potrzeby logowania (jeśli ta opcja jest dostępna), włączyć uwierzytelnianie MFA oraz skonfigurować opcję odzyskiwania poczty e-mail.
Czytaj dalej, aby dowiedzieć się, jak ważna jest ochrona poczty e-mail oraz jakie działania należy podjąć w celu ochrony konta e-mail.
Znaczenie ochrony poczty e-mail
Ochrona poczty e-mail przed nieautoryzowanym dostępem jest ważna, ponieważ w przypadku uzyskania do niej dostępu oszust może również uzyskać dostęp do innych kont użytkownika w Internecie. Po utworzeniu nowego konta zazwyczaj pojawia się prośba o podanie adresu e-mail jako nazwy użytkownika lub na potrzeby odbierania wiadomości e-mail od firmy, w której utworzono konto. W przypadku zapomnianego hasła do konta zawsze można skorzystać z opcji „Nie pamiętasz hasła?”. Po kliknięciu tego przycisku pojawia się informacja o konieczności wpisania adresu e-mail, na który zostanie wysłana wiadomość umożliwiająca zresetowanie hasła.
Po uzyskaniu dostępu do poczty e-mail oszust może z łatwością wykorzystać opcję „Nie pamiętasz hasła?”, aby otrzymać wiadomość e-mail umożliwiająca zresetowanie haseł użytkownika, ich zmianę oraz uzyskanie dostępu do innych kont. W sposób oszuści mogą naruszyć praktycznie wszystkie konta w Internecie użytkownika.
Sześć sposobów zapobiegania uzyskaniu przez oszustów dostępu do poczty e-mail
Oto sześć sposobów zapobiegania uzyskaniu przez oszustów dostępu do poczty e-mail.
1. Korzystaj z klucza dostępu na potrzeby logowania do poczty e-mail
Klucz dostępu to metoda uwierzytelniania bezhasłowego, która umożliwia logowanie do konta bez konieczności wprowadzania hasła. Klucze dostępu wykorzystują dane biometryczne, takie jak odciski palców lub rozpoznawanie twarzy, do potwierdzenia tożsamości użytkownika. Klucze dostępu są bezpieczniejsze od haseł, ponieważ są odporne na wyłudzanie informacji oraz błędy i z założenia obsługują uwierzytelnianie dwuskładnikowe (2FA). Dlatego należy je wykorzystywać jako metodę logowania do każdego konta, które je obsługuje. Do dostawców usług e-mail, którzy obsługują klucze dostępu jako metodę logowania, należą między innymi Gmail i Outlook.
Jeśli dostawca usługi e-mail nie obsługuje kluczy dostępu, należy utworzyć silne hasło do konta e-mail. Zalecamy korzystanie z generatora haseł w celu utworzenia silnego hasła, którego nie można łatwo odgadnąć ani złamać.
2. Włącz MFA na koncie e-mail
Uwierzytelnianie wieloskładnikowe (MFA) dodaje do konta kolejne warstwy zabezpieczeń, wymagając zastosowania co najmniej jednej dodatkowej metody potwierdzania tożsamości. W przypadku korzystania z hasła do konta e-mail należy włączyć również MFA, aby zapobiegać nieautoryzowanemu dostępowi. Do najlepszych metod MFA należą:
- Kody jednorazowych haseł czasowych (TOTP) z aplikacji uwierzytelniającej
- Sprzętowe klucze bezpieczeństwa
- Klucze dostępu (jeśli są obsługiwane jako metoda MFA)
3. Dodaj lub zaktualizuj opcje odzyskiwania konta e-mail
Należy skonfigurować opcję odzyskiwania, aby odzyskać dostęp w przypadku zablokowania konta e-mail. Większość dostawców usług e-mail umożliwia ustawienie opcji odzyskiwania w ustawieniach konta e-mail. Można ustawić drugi adres e-mail lub numer telefonu na potrzeby odzyskiwania. Po skonfigurowaniu opcji odzyskiwania można je aktualizować w razie potrzeby.
4. Pamiętaj, aby zawsze wylogować się z konta e-mail
Bez względu na to, czy użytkownik jest zalogowany do konta e-mail na urządzeniu, najlepszą praktyką w zakresie bezpieczeństwa jest wylogowanie się z kont, gdy nie są używane. W przypadku kradzieży urządzenia lub naruszenia przeglądarki zapewni to ochronę przed dostępem oszusta albo innej osoby o złośliwych zamiarach do konta e-mail. Jeśli logowanie do konta e-mail następuje w aplikacji mobilnej dostawcy usługi e-mail, wylogowanie się z konta nie jest konieczne. Wystarczy zabezpieczyć smartfon za pomocą silnego kodu dostępu, aby inne osoby nie mogły go uzyskać.
5. Zwróć uwagę na nietypową aktywność na koncie
Oprócz zadbania o bezpieczeństwo konta e-mail należy również zwracać uwagę na nietypową aktywność na koncie. Po otrzymaniu powiadomienia o zmianie jednej z opcji odzyskiwania lub próbie zalogowania się na konto z innej lokalizacji należy działać natychmiast, zmieniając hasło i dodając dodatkową metodę uwierzytelnienia. Należy również regularnie sprawdzać, z jakich urządzeń następuje logowanie do poczty e-mail. W przypadku podejrzanych lokalizacji należy wylogować się z konta i zresetować hasło.
6. Zmień hasło w przypadku naruszenia danych
W przypadku wycieku informacji na skutek publicznego naruszenia danych najlepszym środkiem ostrożności jest zmiana wszystkich haseł, które mogły zostać narażone na ryzyko naruszenia. Na przykład po naruszeniu danych dostawcy usługi e-mail należy natychmiast zmienić hasło do konta e-mail.
Co zrobić w przypadku uzyskania przez oszusta dostępu do poczty e-mail
W przypadku podejrzenia, że oszust uzyskał dostęp do konta e-mail, należy wykonać następujące czynności.
Odzyskaj dostęp do konta, korzystając z opcji odzyskiwania
Po zmianie hasła przez oszusta można skorzystać z opcji odzyskiwania konta e-mail w celu odzyskania dostępu. Ta metoda będzie skuteczna tylko wtedy, gdy oszust nie zmieni opcji odzyskiwania.
Natychmiast zmień hasło
Po odzyskaniu dostępu do konta należy zmienić hasło do konta e-mail na silne i niepowtarzalne. W ramach dodatkowych środków ostrożności należy również zmienić hasła do kont powiązanych z adresem e-mail. W przypadku trudności z tworzeniem i zapamiętywaniem haseł warto skorzystać z menedżera haseł. Menedżer haseł może ułatwić tworzenie silnych haseł oraz ich bezpieczne przechowywanie. Hasło główne to jedyne hasło, które musisz zapamiętać.
Włącz MFA, jeśli jeszcze tego nie zrobiono.
Jeśli jeszcze nie włączono MFA na koncie e-mail, należy to zrobić. MFA może zapobiec 99,9% ataków związanych z naruszeniem konta, dlatego należy włączyć tę opcję, jeśli jest dostępna. Po włączeniu MFA cyberprzestępca nie będzie mógł naruszyć konta nawet po uzyskaniu hasła, ponieważ nie będzie mógł potwierdzić tożsamości bez zastosowania dodatkowego czynnika.
Usuń nieznane urządzenia z konta poczty e-mail
Następnie usuń nieznane urządzenia zalogowane do konta e-mail. Możesz to zrobić, przechodząc do ustawień zabezpieczeń konta e-mail w sekcji „Urządzenia” lub o podobnej nazwie. Należy usunąć wszystkie nierozpoznane urządzenia.
Wyślij ostrzeżenie do odbiorców z listy kontaktów poczty e-mail
Nie można sprawdzić, jakie działania podjął oszust po uzyskaniu dostępu do konta e-mail. Możliwe jest na przykład podszywanie się pod właściciela konta i wysłanie wyłudzających informacje wiadomości e-mail do jego kontaktów w celu nakłonienia ich do ujawnienia poufnych informacji. Poinformuj odbiorców z listy kontaktów e-mail o naruszeniu konta e-mail. W przypadku otrzymania wiadomości e-mail z prośbą o podanie danych osobowych należy je zignorować i nie klikać linków ani załączników, ponieważ mogą zawierać złośliwe oprogramowanie.
Chroń konto e-mail przed nieautoryzowanym dostępem
Brak działań niezbędnych do ochrony konta e-mail może prowadzić do naruszenia kilku z nich. Najbardziej bezpieczną opcją jest wykorzystanie klucza dostępu jako metody logowania, ale używanie silnego hasła z włączonym uwierzytelnianiem MFA również pomaga chronić konto przed nieautoryzowanym dostępem.
Zarządzanie kilkoma kontami w Internecie może sprawiać trudności, zwłaszcza gdy robisz to samodzielnie. W takiej sytuacji może pomóc wykorzystanie menedżera haseł, takiego jak Keeper®. Keeper umożliwia przechowywanie kluczy dostępu, haseł i innych ważnych danych w zaszyfrowanym magazynie, do którego można uzyskać dostęp z dowolnego miejsca i na dowolnym urządzeniu. Keeper Password Manager to rozwiązanie wykorzystujące podejście zero-trust i architekturę zero-knowledge, dzięki czemu dostęp do zapisanych danych ma wyłącznie ich właściciel.
Wypełnij krótką ankietę, aby zobaczyć, który plan menedżera haseł będzie odpowiedni i przekonać się, jak Keeper Password Manager może ułatwić ochronę kont w Internecie oraz zarządzanie nimi.