Najlepsze praktyki w zakresie bezpieczeństwa kont | INTROSERV

Najlepsze praktyki w zakresie bezpieczeństwa kont

Cel

Niniejsza instrukcja opisuje mechanizmy bezpieczeństwa dostępne w obszarze klienta INTROSERV oraz zalecane praktyki ochrony konta. Określa dostępne narzędzia, sposób ich używania oraz najlepsze praktyki w celu zapobiegania nieautoryzowanemu dostępowi i utrzymania integralności konta.

Zakres i odbiorcy

Docelowi odbiorcy: Nowi i obecni klienci INTROSERV odpowiedzialni za zarządzanie kontem, rozliczenia i administrowanie usługami.

Niniejszy podręcznik obejmuje funkcje zabezpieczeń w obszarze klienta INTROSERV oraz praktyki dotyczące ochrony kont osobistych. Nie obejmuje on zabezpieczeń na poziomie serwera, zabezpieczeń aplikacji ani zabezpieczeń infrastruktury wykraczających poza kontrolę dostępu do konta.

1. Przegląd

Obszar klienta INTROSERV zawiera kilka narzędzi bezpieczeństwa, aby zapobiec nieautoryzowanemu dostępowi: silne hasła, uwierzytelnianie dwuskładnikowe (2FA), ograniczenia dostępu do IP, zweryfikowane informacje kontaktowe i rejestrowanie aktywności z przeglądem historii.

Żaden pojedynczy środek bezpieczeństwa nie zapewnia pełnej ochrony. INTROSERV zaleca korzystanie z wielu narzędzi bezpieczeństwa w celu ochrony konta. Środki bezpieczeństwa są kumulatywne; każda dodana kontrola znacznie zmniejsza ryzyko.

Warstwy zabezpieczeń

System zabezpieczeń konta działa w oparciu o pięć uzupełniających się warstw:

  • Silne hasło - pierwsza bariera przed atakami siłowymi i atakami typu "credential stuffing".
  • Uwierzytelnianie dwuskładnikowe (2FA) - druga bariera chroniąca przed kradzieżą hasła i nieautoryzowanym logowaniem.
  • Ograniczenia dostępu IP - kontrola obwodowa ograniczająca dostęp tylko do zaufanych lokalizacji
  • Weryfikacja kontaktu - warstwa odzyskiwania i weryfikacji tożsamości do przywracania konta, w tym opcjonalne słowo kodowe do potwierdzania tożsamości podczas wrażliwych operacji
  • Rejestrowanie aktywności - warstwa wykrywania, która rejestruje operacje na koncie i umożliwia przeglądanie historii dostępu pod kątem oznak naruszenia bezpieczeństwa.

2. Bezpieczeństwo haseł

2.1 Wymagania dotyczące hasła

Silne hasło jest podstawą ochrony konta.

Lokalizacja: Ustawienia > Bezpieczeństwo > Zmień hasło

Silne hasła muszą zawierać

  • Minimum 12 znaków (16+ zalecane dla krytycznych kont)
  • Wielkie i małe litery
  • cyfry i znaki specjalne (!@#$%^&*)
  • Unikalne hasło dla każdej usługi (nie używaj ponownie haseł).

Przykłady silnych haseł:

  • Zk9$Pm2#Vx7nQ!wL
  • Blue$Sky-River-92!

Przykłady słabych haseł (nie używaj):

  • INTROSERV123
  • qwerty2024
  • mypassword
  • 123456789

2.2 Zarządzanie hasłami

Użyj menedżera haseł, aby bezpiecznie przechowywać i generować silne hasła. Menedżery haseł szyfrują hasła lokalnie i wymagają tylko jednego hasła głównego, aby uzyskać do nich dostęp.

2.3 Zmiana hasła

Ważne: Zmień swoje hasło natychmiast, jeśli podejrzewasz nieautoryzowany dostęp lub jeśli mogło ono zostać naruszone.

3. Uwierzytelnianie dwuskładnikowe (2FA)

3.1 Jak działa 2FA

Uwierzytelnianie dwuskładnikowe wzmacnia ochronę konta, wymagając zarówno hasła, jak i unikalnego kodu wygenerowanego przez aplikację uwierzytelniającą.

Lokalizacja: Ustawienia > Bezpieczeństwo > Uwierzytelnianie dwuskładnikowe

3.2 Włączanie 2FA

Aby włączyć 2FA, wykonaj następujące kroki:

  1. Otwórz sekcję Uwierzytelnianie dwuskładnikowe w Ustawienia > Bezpieczeństwo
  2. Zeskanuj kod QR wyświetlony za pomocą aplikacji uwierzytelniającej:
    • Google Authenticator
    • Authy
    • Microsoft Authenticator
    • Dowolna kompatybilna aplikacja TOTP
  3. Wprowadź 6-cyfrowy kod wygenerowany przez aplikację.
  4. Zapisz zmiany

3.3 Kiedy wymagana jest weryfikacja 2FA

Weryfikacja 2FA jest wymagana do zalogowania się na konto. Po uwierzytelnieniu można uzyskać dostęp do wszystkich funkcji konta w ramach aktywnej sesji.

3.4 Kody odzyskiwania

Po włączeniu 2FA system generuje kody odzyskiwania. Kody te należy bezpiecznie przechowywać na wypadek utraty dostępu do urządzenia uwierzytelniającego. Kody odzyskiwania umożliwiają odzyskanie dostępu do konta, jeśli urządzenie uwierzytelniające jest niedostępne.

Ważne: kody odzyskiwania należy przechowywać w bezpiecznym miejscu, oddzielnie od urządzenia uwierzytelniającego. Kody odzyskiwania zapewniają pełny dostęp do konta. Należy je traktować z takim samym poziomem bezpieczeństwa jak hasło główne.

4. Słowo kodowe

Słowo kodowe to opcjonalna funkcja bezpieczeństwa używana do weryfikacji tożsamości użytkownika podczas wykonywania poufnych operacji na koncie i interakcji z pomocą techniczną.

Cel: Słowo kodowe chroni przed nieautoryzowanym dostępem, nawet jeśli ktoś uzyskał twoje dane uwierzytelniające. Służy jako ostatni krok weryfikacji tożsamości podczas kontaktu z pomocą techniczną.

Lokalizacja: Ustawienia > Bezpieczeństwo

Kiedy jest używane: Pomoc techniczna INTROSERV poprosi o podanie słowa kodowego tylko wtedy, gdy skontaktujesz się z pomocą techniczną w celu przywrócenia dostępu do konta (zapomniane hasło, zgubione urządzenie 2FA itp.). Potwierdza to, że jesteś właścicielem konta.

Pomoc techniczna może poprosić o podanie słowa kodowego, gdy

  • Żądanie zresetowania hasła
  • Zgłoszenia nieautoryzowanego dostępu do konta
  • Wprowadzania zmian w informacjach rozliczeniowych lub płatniczych
  • Żądania modyfikacji wrażliwych usług

Ważne: Nigdy nie udostępniaj słowa kodowego, jeśli ktoś skontaktuje się z Tobą, podając się za pracownika pomocy technicznej INTROSERV. Legalny personel pomocy technicznej poprosi o to tylko wtedy, gdy zainicjujesz żądanie odzyskiwania.

5. Ograniczenia dostępu IP

5.1 Cel

Funkcja "Restriction by IP" ogranicza dostęp do konta wyłącznie do zaufanych adresów IP. Po jej skonfigurowaniu dostęp do konta można uzyskać tylko z wymienionych adresów IP.

Lokalizacja: Ustawienia > Bezpieczeństwo > Ograniczenie przez IP

5.2 Konfiguracja

  1. Przejdź do Ustawienia > Zabezpieczenia > Ograniczenia przez IP
  2. Dodaj jeden lub więcej zaufanych adresów IP
  3. Dostęp będzie dozwolony tylko z wymienionych adresów
  4. Wszystkie inne próby dostępu będą blokowane.

5.3 Kiedy używać ograniczeń IP?

Ograniczenia IP są zalecane, jeśli

  • użytkownik uzyskuje dostęp do konta ze statycznego (niezmiennego) adresu IP biura lub domu
  • użytkownik chce zapewnić maksymalne bezpieczeństwo swojego konta
  • Twoja organizacja ma sieć korporacyjną ze stałym adresem IP.

Uwaga: Nie włączaj ograniczeń IP, jeśli Twój adres IP często się zmienia (na przykład, jeśli korzystasz z sieci komórkowych). Skontaktuj się z pomocą techniczną INTROSERV, jeśli zostaniesz zablokowany z powodu ograniczeń IP.

6. Weryfikacja danych kontaktowych

6.1 Weryfikacja adresu e-mail

Dokładne informacje e-mail są wymagane do odzyskiwania hasła, powiadomień bezpieczeństwa i weryfikacji konta.

Lokalizacja: Ustawienia > Ustawienia ogólne

E-mail musi mieć status "Potwierdzony" dla:

  • Żądania zresetowania hasła
  • Otrzymywania powiadomień o zabezpieczeniach
  • Procedury odzyskiwania konta

Aby zweryfikować swój adres e-mail:

  1. Przejdź do Ustawienia > Ustawienia ogólne
  2. Kliknij link weryfikacyjny obok swojego adresu e-mail.
  3. Zakończ proces weryfikacji

6.2 Weryfikacja numeru telefonu

Weryfikacja numeru telefonu jest wymagana do weryfikacji tożsamości podczas interakcji z pomocą techniczną i wrażliwych operacji na koncie.

Lokalizacja: Ustawienia > Ustawienia ogólne

Aby zweryfikować swój numer telefonu:

  1. Przejdź do Ustawienia > Ustawienia ogólne
  2. Kliknij przycisk "Potwierdź telefonicznie" obok swojego numeru telefonu.
  3. Postępuj zgodnie z instrukcjami weryfikacji
  4. Numer zostanie oznaczony jako potwierdzony.

6.3 Aktualizacja informacji kontaktowych

Ważne: Jeśli dane kontaktowe ulegną zmianie, należy je niezwłocznie zaktualizować. Nieaktualne dane kontaktowe mogą uniemożliwić odzyskanie hasła i dostęp do konta.

7. Ochrona przed phishingiem

7.1 Co to jest phishing?

Phishing obejmuje oszukańcze próby podszywania się pod INTROSERV lub inne zaufane usługi w celu kradzieży danych uwierzytelniających, informacji o płatnościach lub kodów 2FA.

7.2 Rozpoznawanie wiadomości phishingowych

Wiadomości phishingowe mają zazwyczaj następujące cechy:

Czerwone flagi - Prawdopodobny phishing:

  • Nadawca nie pochodzi z domeny @INTROSERV.COM
  • Prośby o podanie haseł, kodów 2FA lub danych karty.
  • Sztuczna pilność ("Twoje konto zostanie zawieszone w ciągu 24 godzin!")
  • Linki nie wskazują na oficjalną domenę INTROSERV.COM
  • Błędy ortograficzne, gramatyczne lub nietypowe formatowanie.
  • Nieoczekiwane załączniki lub prośby o pobranie
  • Ogólne pozdrowienia ("Drogi Kliencie" zamiast imienia i nazwiska).

Zielone flagi - autentyczne wiadomości e-mail od INTROSERV:

  • Adres nadawcy pochodzi z @INTROSERV.COM
  • Osobiste powitanie przy użyciu zarejestrowanego imienia i nazwiska
  • Brak próśb o hasła lub kody uwierzytelniające
  • Linki tylko do https://INTROSERV.COM
  • Profesjonalne formatowanie i pisownia

7.3 O co INTROSERV nigdy nie poprosi

INTROSERV nigdy nie poprosi o następujące informacje za pośrednictwem jakiegokolwiek kanału (e-mail, czat, telefon lub wsparcie):

  • Hasło do konta
  • Kody 2FA
  • Wyłączenie funkcji bezpieczeństwa
  • Płatności za pomocą kryptowalut, kart podarunkowych lub przelewów bankowych
  • Zdalny dostęp do komputera
  • Pełne dane karty kredytowej za pośrednictwem poczty e-mail lub czatu

Otrzymywanie takich próśb oznacza oszustwo. Należy natychmiast zgłosić podejrzaną komunikację za pośrednictwem oficjalnego systemu zgłoszeń pomocy technicznej.

Przed kliknięciem łącza w wiadomości e-mail należy zweryfikować jego rzeczywiste miejsce docelowe:

  1. najedź kursorem na link (nie klikaj)
  2. Obserwuj rzeczywisty adres URL na pasku stanu przeglądarki.
  3. Porównaj miejsce docelowe z deklarowanym źródłem

Legalny link INTROSERV:

Phishing - podejrzane domeny:

Czerwone flagi w adresach URL:

  • Niezaszyfrowany protokół (http zamiast https)
  • Rozszerzenia domen inne niż .com
  • Dodatkowe słowa przed lub po "INTROSERV" w domenie
  • Skracacze adresów URL (bit.ly, tinyurl itp.)
  • Błędy w pisowni lub zamiana znaków (INTR0SERV, INTROSERY, INTROSERB).

7.5 Zgłaszanie phishingu

W przypadku otrzymania wiadomości phishingowej od INTROSERV:

  1. Nie klikaj linków ani nie pobieraj załączników
  2. Nie odpowiadaj na wiadomość e-mail
  3. Zgłoś wiadomość e-mail za pośrednictwem oficjalnego systemu zgłoszeń pomocy technicznej
  4. Jeśli to możliwe, dołącz nagłówki wiadomości e-mail

Natychmiast skontaktuj się z pomocą techniczną INTROSERV: support@INTROSERV.COM

8. Monitorowanie aktywności

8.1 Przeglądanie historii konta

Regularne monitorowanie aktywności na koncie umożliwia wykrycie nieautoryzowanego dostępu lub podejrzanych zachowań.

Lokalizacja: Ustawienia > Historia

Sekcja historii wyświetla:

  • ostatnie próby logowania (udane i nieudane)
  • Adresy IP użyte do logowania
  • znaczniki czasu dostępu
  • Operacje wykonane na koncie

8.2 Na co zwrócić uwagę

Regularnie przeglądaj historię aktywności i zwracaj uwagę na

  • logowania z nieznanych adresów IP lub lokalizacji
  • Nieudanych prób logowania (wielokrotne próby w krótkim czasie mogą wskazywać na atak)
  • Nieoczekiwanych zmian w ustawieniach konta
  • Nieoczekiwane udostępnianie lub modyfikacje usług
  • Nietypowe godziny dostępu (szczególnie poza normalnymi wzorcami użytkowania).

8.3 Reagowanie na podejrzaną aktywność

Jeśli zauważysz podejrzaną aktywność:

  1. Natychmiast zmień hasło (Ustawienia > Bezpieczeństwo)
  2. Włącz 2FA, jeśli nie jest obecnie aktywne.
  3. Przejrzyj całą ostatnią aktywność w Ustawienia > Historia
  4. Zweryfikować wszystkie usługi (serwery dedykowane, VPS/VDS, Cloud Storage) pod kątem nieautoryzowanych zmian.
  5. Sprawdź rekordy rozliczeń (sekcja Fakturowanie) pod kątem nieautoryzowanych transakcji.
  6. Zaktualizuj dane kontaktowe, jeśli zostały naruszone
  7. Skontaktuj się z pomocą techniczną INTROSERV za pośrednictwem oficjalnego systemu zgłoszeń, podając pełne szczegóły incydentu.

9. Reagowanie na incydenty bezpieczeństwa

9.1 W przypadku podejrzenia nieautoryzowanego dostępu

Działania natychmiastowe:

  1. Natychmiastowa zmiana hasła (Ustawienia > Bezpieczeństwo > Zmień hasło).
  2. Włącz lub odśwież 2FA, jeśli nie jest obecnie aktywne.
  3. Przejrzyj Ustawienia > Historia dla wszystkich ostatnich aktywności
  4. Zweryfikuj wszystkie usługi (serwery dedykowane, VPS/VDS) pod kątem nieautoryzowanych zmian lub prób dostępu.
  5. Sprawdź Billing > Invoices pod kątem nieautoryzowanych transakcji lub usług.
  6. Zaktualizuj informacje kontaktowe, jeśli zostały naruszone
  7. Natychmiast skontaktować się z pomocą techniczną INTROSERV

9.2 Przekazywanie szczegółów incydentu do działu pomocy technicznej

Podczas zgłaszania incydentu bezpieczeństwa należy podać

  • Datę i godzinę pierwszej podejrzanej aktywności
  • Opis tego, co zauważyłeś (nieautoryzowane zmiany, nieznane logowania itp.)
  • Zrzuty ekranu podejrzanej aktywności lub zapisy historii
  • Wszelkie komunikaty o błędach lub nietypowe zachowanie systemu
  • Ostatnio wprowadzone zmiany w ustawieniach konta
  • Czy dane uwierzytelniające lub urządzenia zostały udostępnione innym osobom?

Zespół pomocy technicznej zbada incydent i zaleci konkretne kroki naprawcze w zależności od sytuacji.

9.3 Oś czasu odzyskiwania danych

Rozwiązanie incydentu bezpieczeństwa zależy od jego wagi i zakresu. Wsparcie INTROSERV nada priorytet raportom bezpieczeństwa i zapewni wstępną ocenę w standardowym czasie reakcji.

10. Dodatkowe zalecenia dotyczące bezpieczeństwa

10.1 Ochrona konta

  • Nie zapisuj haseł na współdzielonych urządzeniach lub komputerach publicznych.
  • Używaj menedżera haseł do bezpiecznego przechowywania haseł.
  • Monitorowanie adresów IP ostatnich logowań w Ustawienia > Historia
  • Regularnie przeglądaj sekcję Historia (co najmniej raz w miesiącu).
  • Używaj ograniczeń IP, jeśli masz statyczny domowy lub biurowy adres IP.
  • Zawsze wylogowuj się z publicznych lub współdzielonych komputerów
  • Nie udostępniaj danych logowania do konta innym osobom
  • Nie udostępniaj swoich danych uwierzytelniających pracownikom pomocy technicznej (pomoc techniczna INTROSERV uzyskuje dostęp do kont za pośrednictwem bezpiecznych systemów zaplecza, nigdy za pomocą hasła).

10.2 Bezpieczeństwo urządzenia

  • Aktualizuj system operacyjny i aplikacje za pomocą poprawek bezpieczeństwa.
  • Używaj oprogramowania antywirusowego i chroniącego przed złośliwym oprogramowaniem.
  • Unikaj uzyskiwania dostępu do konta z publicznych sieci Wi-Fi; w razie potrzeby korzystaj z VPN.
  • Włącz szyfrowanie dysku na urządzeniach używanych do uzyskiwania dostępu do konta.
  • Włącz blokady ekranu (PIN, biometryczne lub hasło)
  • Używanie szyfrowania WPA3 w sieci domowej (lub WPA2, jeśli WPA3 jest niedostępne).

10.3 Bezpieczeństwo poczty e-mail

  • Włącz 2FA dla konta dostawcy poczty e-mail
  • Używaj dedykowanego adresu e-mail dla krytycznych usług (INTROSERV, bankowość, kryptowaluty).
  • Nie klikaj linków w podejrzanych wiadomościach e-mail; zamiast tego odwiedź bezpośrednio strony internetowe
  • Weryfikuj adresy nadawców przed odpowiedzią na wiadomości e-mail.
  • Zachowaj ostrożność w przypadku załączników do wiadomości e-mail od nieznanych nadawców.

11. Typowe błędy, których należy unikać

Unikaj tych typowych praktyk bezpieczeństwa, które osłabiają ochronę Twojego konta:

  • Używanie tego samego hasła do wielu usług - jeśli jedna usługa zostanie naruszona, wszystkie konta stają się podatne na ataki. Używaj unikalnych, silnych haseł dla każdej usługi.
  • Przechowywanie haseł w przeglądarce bez hasła głównego - Menedżery haseł w przeglądarce bez szyfrowania zapewniają minimalną ochronę. Używaj dedykowanego menedżera haseł z szyfrowaniem.
  • Korzystanie z jednego jednorazowego lub współdzielonego adresu e-mail - Odzyskiwanie konta zależy od dostępu do poczty e-mail. Używaj dedykowanego, bezpiecznego adresu e-mail dla INTROSERV, który kontrolujesz samodzielnie.
  • Wyłączenie 2FA tymczasowo lub "tylko na teraz" - Wyłączenie 2FA naraża Twoje konto. Włącz ją ponownie natychmiast po sytuacji, która spowodowała jej wyłączenie.
  • Uzyskiwaniedostępu do konta z publicznej sieci Wi-Fi bez VPN - sieci publiczne są monitorowane przez atakujących. Zawsze używaj VPN podczas uzyskiwania dostępu do konta z publicznej sieci Wi-Fi.
  • Dodawanie dynamicznych lub mobilnych adresów IP do ograniczeń IP - ograniczenia IP działają tylko ze statycznymi (niezmiennymi) adresami. Mobilne lub zmieniające się adresy IP zablokują dostęp do konta.

12. Funkcje bezpieczeństwa a ograniczanie ryzyka

Poniższa tabela pokazuje, które funkcje zabezpieczeń chronią przed określonymi zagrożeniami:

Funkcja zabezpieczeń

Chroni przed

Silne hasło

Ataki siłowe, upychanie danych uwierzytelniających

Uwierzytelnianie dwuskładnikowe (2FA)

Kradzież hasła, nieautoryzowane logowanie bez drugiego czynnika

Ograniczenia dostępu IP

Nieautoryzowany dostęp zdalny z nieznanych lokalizacji

Weryfikacja poczty e-mail

Próby przejęcia konta, nieautoryzowane resetowanie hasła

Monitorowanie aktywności

Niewykryte naruszenia, nieautoryzowane operacje na koncie

Code Word

Podszywanie się pod tożsamość, nieautoryzowany dostęp do pomocy technicznej

VAT

  • Other

    Other

    0%
  • austria

    Austria

    20%
  • Belgium

    Belgium

    21%
  • Bulgaria

    Bulgaria

    20%
  • Croatia

    Croatia

    25%
  • Cyprus

    Cyprus

    19%
  • Czech Republic

    Czech Republic

    21%
  • Denmark

    Denmark

    25%
  • Estonia

    Estonia

    22%
  • France

    France

    20%
  • Finland

    Finland

    24%
  • Germany

    Germany

    19%
  • Greece

    Greece

    24%
  • Hungary

    Hungary

    27%
  • Ireland

    Ireland

    23%
  • Italy

    Italy

    22%
  • Latvia

    Latvia

    21%
  • Lithuania

    Lithuania

    21%
  • Luxembourg

    Luxembourg

    17%
  • Malta

    Malta

    18%
  • Netherlands

    Netherlands

    21%
  • Poland

    Poland

    23%
  • Portugal

    Portugal

    23%
  • Romania

    Romania

    19%
  • Slovakia

    Slovakia

    20%
  • Slovenia

    Slovenia

    %
  • Spain

    Spain

    21%
  • Sweden

    Sweden

    25%
  • USA

    USA

    0%
european
states
  • Other
  • canada
  • poland
  • european-union
  • france
  • germany
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria