Przejdź do głównej treści Przejdź do wyszukiwarki
Specjalny Ośrodek Szkolno-Wychowawczy im. Marii Grzegorzewskiej w Pile

UODO o bezpieczeństwie danych użytkowników mediów społecznościowych

Utworzono dnia 21.04.2021

Szanowni Państwo, Drodzy Wychowankowie

Niedawny wyciek danych osobowych z portalu Facebook rodzi bardzo poważne zagrożenie dla użytkowników tego portalu społecznościowego. Dlatego aspekt bezpieczeństwa w korzystaniu z Facebooka należy traktować priorytetowo. Z tego względu UODO prezentuje wskazówki dla użytkowników mediów społecznościowych.

Jak zminimalizować ryzyka związane z korzystaniem z mediów społecznościowych:

  1. Stosuj silne hasło –  można w tym celu posłużyć się generatorem haseł.
  2. Stosuj dwuetapowe logowanie – najpierw podajemy login i hasło, a później potwierdzamy logowanie zewnętrznym tokenem. Zastosowanie takiego klucza sprzętowego skutecznie zabezpieczy przed atakami hakerskimi (phishingiem, przechwytywaniem sesji czy wyłudzeniem danych). Ponadto token nie zadziała podczas logowania na fałszywej stronie.
  3. Nie loguj się na nieznanych urządzeniach.
  4. Stosuj różne hasła do różnych portali i systemów, w czym może pomóc nam manager haseł.
  5. Nie korzystaj z niezaufanego połączenia internetowego (publiczne hot spoty).
  6. Ogranicz uprawnienia aplikacji do logowania za pomocą konta w portalu społecznościowego.

Jak zareagować w przypadku podejrzenia wycieku:

  1. Najszybciej jak to możliwe zmień hasło przy zachowaniu zasad tworzenia złożonego hasła.
  2. Zachowaj szczególną ostrożność przed atakami phishingowymi. Ataki te mogą się nasilić po wycieku danych kontaktowych (e-mail). Pod żadnym pozorem nie używajmy odnośników znajdujących się w otrzymanej poczcie, w szczególności w korespondencji niezamówionej lub pochodzącej od nieznanych osób, instytucji i firm;
  3. Zachowaj ostrożność przed atakami socjotechnicznymi, przeprowadzanymi przy użyciu telefonu. Potencjalny hacker może wykorzystać przechwycone z portalu społecznościowego dane, podczas na przykład rozmowy telefonicznej z ofiarą ataku uwierzytelnić się , a następnie zdobyć bezpośrednio dalsze informacje, w tym dostęp do systemów lub urządzeń użytkownika.

Źródło:

Zegar

Kalendarium

Pn
Wt
Śr
Cz
Pt
Sb
Nd
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

e-Dziennik

Laboratoria Przyszłości

Aktywna Tablica