Ochrona kont poczty elektronicznej

Jak stwierdziliśmy na początku dostęp do konta pocztowego jest tak samo ważny jak dostęp do konta bankowego, więc i tutaj obowiązują te same zasady:

  • nigdy nie korzystaj z obcych komputerów do odbierania poczty
  • zawsze upewnij się, że połączenie jest skutecznie szyfrowane

Z tym drugim punktem jest kłopot – wielu polskich operatorów poczty elektronicznej nie szyfruje w całości dostępu do swojej poczty przez webmaila, więc nie powinniśmy w ogóle z takiego webmaila korzystać. Jest to najczęściej błąd projektowy lub programistyczny, z którym te firmy mogą się spierać. Trudno z nimi dyskutować, ale jest prosty sposób aby takie szyfrowanie wymusić: zamiast webmaila korzystamy z dostępu do poczty w aplikacji mobilnej lub na komputerze za pomocą protokołu Secure IMAP. Aby go skonfigurować musimy upewnić się, że jedna z opcji konfiguracyjnych jest zaznaczona w programie:

  • włączone TLS (zawsze)
  • włączone SSL (zawsze)
  • port jest ustawiony na 993

Po takiej konfiguracji zapominamy na zawsze o korzystaniu z (mniej bezpiecznego) webmaila!

Absolutnie konieczne jest także, aby nasza skrzynka pocztowa była chroniona za pomocą hasła, którego nie używamy nigdzie indziej. Jeśli twoje hasło nie spełnia tego warunku, zobacz punkt niżej odnośnie haseł.

Bywa, że dostawcy poczty (np. Gmail) stosują nowocześniejsze zabezpieczenia niż nasze banki i tak jest w przypadku tzw. „uwierzytelniania dwuskładnikowego” (logowania dwuskładnikowego). W skrócie polega to na tym, że po wpisaniu loginu i hasła musimy uruchomić aplikację na telefonie (lub np. inteligentnym zegarku) i przepisać odpowiedni kod. Wcześniej aplikacja musi być zainicjowana specjalnym kodem QR, którego nikt inny nie powinien poznać, a więc warto to zrobić jeszcze przed wyjazdem. Warto również zaopatrzyć się w kody awaryjne, które chowamy głęboko do portfela na wypadek utraty urządzenia generującego kody.

Z podobnego systemu korzysta też np. Facebook, Twitter i inni. Warto je włączyć, bo nie komplikuje to zbytnio życia, a znacznie zwiększa skuteczność naszej obrony przed atakami – ktokolwiek chciałby przejąć nasze konto musi teraz zarówno znać nasze hasło jak i mieć dostęp do jednego z urządzeń generującego kody.

Szczerze polecamy!

Kolejną funkcją, która może być dla nas przydatna w przypadku utraty jednego z naszych urządzeń są hasła aplikacji w Google (działają też np. na Youtube) – odsyłam do opisu haseł nieco niżej.

[/fusion_builder_column]
pzi21

USA on the WWW.