Jeśli nigdy nie używasz komputera, telefonu komórkowego ani innych urządzeń podłączonych do Internetu czy chociażby do sieci GSM nie musisz się bać opisanych poniżej niebezpieczeństw i możesz nie czytać dalej... Jeżeli jednak, czytasz te słowa to jest to artykuł dla Ciebie, bo jesteś narażony na cyberzagrożenia!
Czym są cyberzagrożenia?
Cyberzagrożenia to wszelkie potencjalne okoliczności, zdarzenia lub działania, które mogą wyrządzić szkodę, spowodować zakłócenia lub w inny sposób niekorzystnie wpłynąć na funkcjonowanie sieci i systemów informatycznych, użytkowników takich systemów oraz innych osób.
Na co uważać wybierając finansowanie firmy? Pułapki i sposoby ich unikania >>
Cyberzagrożenia - najpopularniejsze rodzaje
Lista rodzajów cyberzagrożeń wydłuża się każdego dnia. Aktualnie do najczęściej spotykanych rodzajów cyberzagrożeń należą:
- ataki malware (ataki typu ransomware, wirusy, trojany, adware, spyware, robaki etc.)
- ataki sieciowe (DoS, DDoS, Man-in the middle, ARP Spoofing, IP spoofing)
- ataki na aplikacje i systemy (SQL injection, Cross-site scripting, Buffer Overflow)
- ataki socjotechniczne (phishing, vishing, deepfake)
- ataki na infrastrukturę IT (łamanie haseł, ataki na kontenery i usługi chmurowe)
- inne (ataki fizyczne na infrastrukturę IT, Dark Web, ataki w „łańcuchu dostaw”)
- i codziennie nowe, nieznane jeszcze z nazwy, gdyż pomysłowość przestępców nie zna granic.
Podpis elektroniczny, podpis kwalifikowany, podpis zaufany - czyli jak poświadczać dokumenty online >>
Czym są ataki malwere?
Malware - to skrót powstały ze słów „malicious software” i oznacza złośliwe oprogramowanie.
Złośliwe oprogramowanie rozprzestrzenia się poprzez m.in.: załączniki do wiadomości e-mail, instalowane na urządzeniach programy i aplikacje (fałszywe instalacje), zainfekowane urządzenia USB, strony internetowe i złośliwe reklamy na nich. Najczęściej występujące rodzaje malware to:
- wirusy – programy ze zdolnością replikacji, przenoszące się poprzez pliki; mogą np. usuwać dane, utrudniać pracę na urządzeniu, wykradać dane;
- ransomware – oprogramowanie szyfrujące pliki na urządzeniu i żądające okupu za zwrot danych;
- adware –oprogramowanie wyświetlające na urządzeniu reklamy (np. w formie wyskakujących okienek) bez zgody użytkownika;
- spyware – oprogramowanie szpiegowskie, które gromadzi dane o użytkowniku zainfekowanego urządzenia i przekazuje je dalej bez wiedzy ofiary;
- keyloggery – oprogramowanie odczytujące i rejestrujące naciskane na klawiaturze przyciski;
- cryptojacking – oprogramowanie, które wykorzystuje zainfekowane urządzenie do wydobywania kryptowalut.
Jeżeli urządzenie zainfekowane jest malware, najczęściej objawia się to wolnym działaniem urządzenia, pojawiającymi się treściami, które nie powinny być widoczne w danym miejscu, brakiem dostępu do komputera, np. spowodowanym jego blokadą, obsługą znacznej ilości spamu na kontach pocztowych, zwłaszcza obsługiwanych przez programy pocztowe, wysyłką nieautoryzowanych wiadomości e-mail z reklamą.
Jak sprawdzić wiarygodność kontrahenta? Przewodnik dla niefinansistów w 4 krokach >>
Rodzaje ataków sieciowych
Przykładowe ataki sieciowe to:
- Atak DDoS to cyberatak, którego celem jest zakłócenie normalnego ruchu na serwerze. Odbywa się poprzez przytłoczenie docelowego serwera botami powodującymi masowy ruch internetowy. Gdy atak się powiedzie, serwer zwalnia, a w ciężkich przypadkach nawet ulega awarii. Powoduje to, że docelowa firma nie jest w stanie normalnie funkcjonować.
- Atak typu Man-in-the middle ma miejsce, gdy cyberprzestępca przechwytuje dane i poufne informacje przesyłane między dwiema osobami lub firmami. Ataki te zazwyczaj mają miejsce w niezabezpieczonych sieciach, takich jak publiczne sieci WI FI.
- Ataki IoT przeprowadzane sąza pośrednictwem inteligentnych urządzeń, takich jak smart tv, inteligentne żarówki i inne obiekty fizyczne wymagające połączenia z Internetem. Cyberprzestępcy korzystają z tych urządzeń, aby uzyskać dostęp do sieci, ponieważ większość ofiar nie chroni tych urządzeń, tak jak komputera. Gdy cyberprzestępca uzyska dostęp do urządzenia IoT, jest w stanie ukraść dane i naruszyć atakowaną sieć.
- Spoofing to technika stosowana przez cyberprzestępców, polegająca na podszywaniu się pod zaufane osoby, urządzenia lub instytucje w celu oszukania użytkowników lub systemów i zdobycia poufnych informacji. W praktyce spoofing jest sposobem na przekonanie ofiary, że ma ona do czynienia z kimś lub czymś, czemu może zaufać, podczas gdy w rzeczywistości ma do czynienia z atakującym.
Przykład spoofingu:
Jeżeli otrzymasz wiadomość z linkiem do strony INDOS SA indos.pl - możesz śmiało w niego kliknąć. Jednak, gdy link do strony wygląda tak: ¡ndos.pl – lepiej się powstrzymać, ponieważ nie wiadomo, gdzie taki link prowadzi. Różnica w podanych przykładach linków polega na tym, że inicjalny znak w pierwszym przykładzie to „i”, a w drugim jest to inny znak, który wygląda bardzo podobnie do „i”.
Ataki socjotechniczne
Współcześnie, najbardziej rozpowszechnione cyberzagrożenia to ataki socjotechniczne. Polegają one na tym, że przestępca wykorzystuje rozmaite techniki wywierania wpływu i manipulowania drugim człowiekiem (ofiarą). Do najczęstszych przykładów takich zdarzeń zaliczamy sytuacje, gdzie cyberprzestępcy podszywają się pod znane osoby lub pracowników instytucji, chcąc uzyskać poufne dane lub skłonić do przelania pieniędzy na fałszywe konto. Metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych logowania, danych osobowych, danych karty kredytowej), zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań nazywamy phishingiem. Z kolei deepfake oznacza zaawansowaną technikę manipulacji treściami multimedialnymi, głównie wideo lub audio, przy użyciu sztucznej inteligencji (AI) i głębokiego uczenia maszynowego. Technologia deepfake pozwala na tworzenie realistycznych i trudnych do zidentyfikowania fałszywych materiałów, w których wydaje się, że osoba na nagraniu mówi lub zachowuje się w sposób, który nie jest zgodny z rzeczywistością.
Cyberzagrożenia - jak się przed nimi bronić i zapobiegać atakom?
Czy można się obronić przed wymienionymi wcześniej niebezpieczeństwami czyhającymi na użytkownika komputera pc (i nie tylko)? Oczywiście! Poniżej wymieniam najważniejsze zasady, które warto przestrzegać. Im więcej z nich będziesz stosować, tym spokojniej możesz spać, nie martwiąc się o bezpieczeństwo swoich danych.
- Na bieżąco aktualizuj oprogramowanie: system operacyjny i aplikacje.
- Instaluj tylko te aplikacje, których potrzebujesz i usuwaj te, z których już nie korzystasz.
- Używaj dobrego oprogramowania antywirusowego.
- Programy i aplikacje pobieraj tylko ze sprawdzonych, zaufanych źródeł.
- Nie klikaj nieznanych, podejrzanych linków, np. otrzymanych od nieznanych nadawców. Nie ufaj wiadomościom, których się nie spodziewasz.
- Nigdy nie korzystaj z łatwych do odgadnięcia, krótkich haseł. Dobre hasło powinno być jak najdłuższe, zawierać duże i małe litery, cyfry, spacje oraz znaki specjalne. Powinno być losową kombinacją, np. n4.$pTh8z.
- Utwórz unikalne hasło dla każdego ze swoich kont. Nigdy nie stosuj tego samego lub podobnego hasła na kilku serwisach.
- Korzystaj z menadżera haseł. Menedżer haseł to praktyczny program, który generuje silne hasła dla każdego z Twoich kont i przechowuje je w silnie zaszyfrowanej bazie.
- Zanim zalogujesz się na swoje konto, zawsze sprawdź czy strona, na której wpisujesz swój login i hasło, jest chroniona za pomocą usługi SSL, która zapewnia szyfrowanie danych w internecie. Informuje o tym symbol kłódki przy pasku przeglądarki oraz litery https zamiast http w adresie.
- W miarę możliwości włącz uwierzytelnianie wieloskładnikowe (MFA).
- Sprawdzaj adresy, z których przychodzi poczta o podejrzanej treści.
- Nie używaj niesprawdzonych urządzeń USB (pendrive’ów).
- Ogranicz korzystanie z niezabezpieczonych (publicznych) sieci WI FI.
- Czytaj komunikaty generowane przez programy antywirusowe, firewalle i inne programy ochronne.
- Staraj się nie pracować z dokumentami, stronami, programami, które zostały wskazane jako podejrzane.
Ksero dowodu osobistego - czy instytucja finansowa może je wykonać? >>