Pomiń i przejdź do głównej zawartości
Zadzwoń do nas
Numery telefonów i godziny
Centrum pomocy

Sprawdź nasze zasoby pomocy online

Pomoc

Microsoft 365 od GoDaddy Pomoc

Dołożyliśmy wszelkich starań, aby przetłumaczyć tę stronę. Dostępna jest również strona w języku angielskim.

Wskazówki dotyczące ochrony poczty e -mail

Poczta e -mail to jedna z głównych metod komunikacji używanych przez firmy, dlatego ważne jest, aby chronić pocztę e -mail przed złośliwymi działaniami, które mogą zakłócić produktywność, a nawet zaszkodzić Twojej reputacji.

Jeśli Twoja poczta e -mail zawiera spam, łącza phishingowe, wirusy lub złośliwe oprogramowanie, mogą zostać przeniesione do folderów ze spamem lub całkowicie zablokowane. Aby zabezpieczyć się przed włamaniem, musisz znać typowe metody ataków i wiedzieć, jak im zapobiegać.

Typowe metody ataku

Phishing

Wiadomości phishingowe mają na celu udawanie prawdziwej firmy, aby nakłonić odbiorców do podania swoich danych osobowych. Na przykład, jeśli odbiorca kliknie łącze z wiadomości e-mail, które prowadzi do fałszywej strony logowania, osoba atakująca może zebrać jego adres e-mail i hasło w celu złośliwego użycia.

Wiadomości e -mail phishingowe często wydają się uzasadnione, ale z kilkoma subtelnymi różnicami. Zwróć uwagę na następujące kwestie:

  • Adres e -mail wysyłającego nie jest zgodny z firmą, na przykład literówka w nazwie domeny (np. @Micr0soft).
  • Łącza, które mówią, że prowadzą do jednego miejsca, ale tak naprawdę kierują się gdzie indziej. Najedź kursorem na dowolne łącza, aby zobaczyć, dokąd faktycznie Cię wyślą.

Dowiedz się więcej o wiadomościach e -mail wyłudzających informacje .

Inżynieria społeczna

Inżynieria społeczna polega na manipulowaniu ludźmi w celu pozbycia się poufnych informacji lub dostępu do nich. Może się to zdarzyć za pośrednictwem poczty e -mail, mediów społecznościowych lub osobiście. Podczas tych interakcji inżynier społecznościowy będzie próbował uzyskać informacje o Tobie lub Twojej firmie, a następnie użyć ich w celu uzyskania dostępu do Twojej poczty e -mail lub konta GoDaddy.

W przypadku inżynierii społecznej zwróć uwagę na następujące kwestie:

  • Poczucie pilności.
    Przykład: Próbuję pomóc klientowi i potrzebuję tego teraz!
  • Podszywanie się pod prawidłowe źródło wydaje się uzasadnione.
    Przykład: Jestem z GoDaddy. Muszę wyjść za pięć minut i muszę teraz uzyskać dostęp do Twojego konta.

Uwaga: GoDaddy nigdy nie poprosi o podanie hasła do konta ani kodu uwierzytelniania wieloskładnikowego (MFA) na Twój adres e-mail lub konto GoDaddy.

Wirusy lub złośliwe oprogramowanie

Wszelkie wiadomości od nieznanych lub nieoczekiwanych nadawców należy traktować z dużą ostrożnością. Mogą zawierać wirusy lub złośliwe oprogramowanie pobierane z załączników lub obrazów.

Ze względów bezpieczeństwa wiele klientów poczty e -mail automatycznie blokuje obrazy w wiadomościach przychodzących, dopóki nie zostanie nakazane ich pokazanie. Jeśli zdecydujesz się zawsze wyświetlać obrazy od nadawcy, upewnij się, że masz ugruntowaną relację.

Nigdy nie otwieraj załączników od nieznanych nadawców.

Najlepsze praktyki dotyczące ochrony

Poznaj oznaki zagrożenia

Wiedza na temat tego, na co zwrócić uwagę, to największy krok, jaki możesz zrobić, aby się zabezpieczyć. Żadna z najlepszych praktyk nie jest gwarantowana, więc uważanie na podejrzaną aktywność jest jedną z najlepszych metod obrony.

Pamiętaj, aby regularnie otrzymywać informacje o nowych metodach ataku i szkolić wszystkich użytkowników w zakresie najlepszych praktyk. Pomaga to każdemu zachować czujność i podjąć dodatkowe środki ostrożności.

Używaj silnych haseł

Silne hasła zapobiegają łatwemu odgadnięciu logowania do poczty e-mail. Hasło do poczty Microsoft 365 musi mieć od 9 do 32 znaków i nie może zawierać nieprawidłowych znaków ani spacji.

Wybierając hasło, weź pod uwagę te sprawdzone metody:

  • Użyj hasła (kombinacji niepowiązanych ze sobą słów), które jest łatwe do zapamiętania, a jednocześnie trudne do odgadnięcia. Zapoznaj się z tym artykułem na temat tworzenia lepszych haseł opublikowanym przez National Institute for Standards and Technology (NIST).
  • Nie używaj ponownie haseł. Unikatowe hasła dla każdego logowania uniemożliwiają nieuczciwym osobom uzyskanie dostępu do innych kont w przypadku uzyskania hasła.
  • Zawsze wylogowuj się ze swojego konta, gdy używasz urządzenia, które udostępniasz innym osobom.
  • Nigdy nie udostępniaj swojego hasła.

Włącz uwierzytelnianie wieloskładnikowe (MFA)

MFA to druga metoda potwierdzania tożsamości podczas logowania. Zastanów się nad dodaniem MFA do kont GoDaddy i Microsoft 365. Następnie, jeśli nazwa użytkownika i hasło zostaną kiedykolwiek naruszone, uwierzytelnianie wieloskładnikowe uniemożliwia atakującemu dostęp do konta, ponieważ nie będzie on miał dostępu do następnego poziomu wymaganego uwierzytelniania.

Podczas konfigurowania uwierzytelniania wieloskładnikowego w poczcie e -mail zalecamy użycie aplikacji Microsoft Authenticator . Tworzy kod jednorazowy, który jest bezpieczniejszy niż kody jednorazowe wysyłane w wiadomościach SMS.

Regularnie skanuj swoje urządzenia

Czasami, pomimo naszych najlepszych starań, coś przypadkowo infekuje nasze urządzenia. Regularne skanowanie wszystkich urządzeń w poszukiwaniu wirusów i złośliwego oprogramowania pomaga znaleźć i usunąć te zagrożenia, miejmy nadzieję, że zanim spowodują one jakiekolwiek szkody lub zgromadzą poufne informacje. Rozważ skanowanie w regularnych odstępach czasu, np. Codziennie, co tydzień lub co dwa tygodnie.

Jeśli podejrzewasz włamanie, natychmiast odłącz urządzenie od Internetu lub sieci. Użyj urządzenia, o którym wiesz, że jest czyste, aby zmienić hasło do adresu e -mail (i wszystkich innych zagrożonych kont), a następnie przeskanuj potencjalnie zainfekowane urządzenie w poszukiwaniu wirusów i złośliwego oprogramowania.

Regularnie aktualizuj swoje urządzenia

Jeśli Twoje urządzenia mają rutynowe aktualizacje, mogą one obejmować zarówno nowe funkcje, jak i aktualizacje zabezpieczeń dla nowo wykrytych luk w zabezpieczeniach. Podejrzani wykorzystają wszelkie luki w zabezpieczeniach, więc upewnij się, że regularnie aktualizujesz urządzenia, aby zachować bezpieczeństwo.

Upewnij się również, że używasz najnowszych systemów operacyjnych dostępnych dla Twojego urządzenia. Korzystanie z najnowszego systemu operacyjnego pomaga chronić się przed bieżącymi zagrożeniami. Przykłady typowych systemów operacyjnych to Windows, Mac, Android i iOS. Zapoznaj się z dokumentacją pomocy dla systemu operacyjnego urządzenia, aby ustalić, czy używasz najnowszej wersji i jak ją zaktualizować.

Rozważ dodatkowe skanowanie w poszukiwaniu wiadomości e -mail

Wyświetlaj zasady ochrony przed zagrożeniami i zarządzaj nimi w sekcji Zabezpieczenia & Centrum zgodności , w tym zasady ochrony przed złośliwym oprogramowaniem i spamem. Oprócz zasad domyślnych można także utworzyć nowe zasady.

Więcej informacji