Kontrast:
Rozmiar czcionki:
Odstępy:
  • TAB - Kolejny element
  • SHIFT + TAB - Poprzedni element
  • SHIFT + ALT + F - Wyszukiwarka
  • SHIFT + ALT + H - Strona główna
  • SHIFT + ALT + M - Zawartość strony
  • SHIFT + ALT + 1 do 6 - Wybór menu
  • ESC - Anulowanie podpowiedzi

Cyberbezpieczeństwo

CYBERBEZPIECZEŃSTWO

We współczesnym świecie wraz z rozwojem technologii i cyfryzacji – zmienia się także profil, rodzaj oraz skala obecnych cyberzagrożeń. W ostatnich latach nowym frontem walki z cyberprzestępcami na całym świecie stały się urządzenia końcowe, takie jak smartfony, tablety, laptopy, komputery stacjonarne, a nawet drukarki i urządzenia wielofunkcyjne. Hakerzy nieustannie szukają najsłabszych elementów, które są podatne na przeprowadzenie skutecznego cyberataku. Zrozumienie zagrożeń cyberbezpieczeństwa to wiedza niezbędna każdemu użytkownikowi komputera, smartphona, czy też usług internetowych:

W tematyce bezpieczeństwa w sieci polecamy strony:

1. CERT Polska

Zespół CERT Polska działa w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej) – instytutu badawczego prowadzącego działalność naukową, krajowy rejestr domen.pl i dostarczającego zaawansowane usługi teleinformatyczne. CERT Polska to pierwszy powstały w Polsce zespół reagowania na incydenty.

2. OUCH! CERT Polska

OUCH! To cykliczny, darmowy zestaw porad bezpieczeństwa dla użytkowników komputerów. Każde wydanie zawiera krótkie, przystępne przedstawienie wybranego zagadnienia z bezpieczeństwa komputerowego wraz z listą wskazówek jak można chronić siebie, swoich najbliższych i swoją organizację.  

3. Lista ostrzeżeń przed niebezpiecznymi stronami CERT Polska


Typy cyberataków na urządzenia końcowe:

 Włamanie się do urządzenia końcowego – smartfonu, tabletu, laptopa, komputera, drukarki lub urządzenia wielofunkcyjnego – podłączonego do firmowej lub urzędniczej sieci, używanego przez pracownika lub urzędnika to prosta droga dla hakera do kradzieży ściśle strzeżonych wewnętrznych danych i informacji, a nawet możliwość zagrożenia funkcjonowania całej organizacji czy ważnej struktury państwa. Aby tego dokonać cyberprzestępcy używają coraz bardziej wyrafinowanych metod, często bazując na nieuwadze i nieostrożności w wykorzystywaniu nowoczesnych urządzeń przez ich użytkowników. Do tych najczęściej stosowanych w ostatnich latach przez hakerów należą:

1. Boty oraz wirusy

 To automatycznie instalujące się lub nieumyślnie instalowane przez pracownika złośliwe oprogramowania mające na celu przejęcie kontroli nad systemem lub kradzieżą danych. Mogą ono zostać aktywowane, np. w momencie otworzenia wiadomości e-mail lub załącznika do niej lub kliknięcia w link pochodzący z niezweryfikowanego źródła. Cyberprzestępcy „maskują” również złośliwe programy przygotowując pliki udające znane i popularne aplikacje. Hakerzy do osiągnięcia swoich celów coraz częściej wykorzystują też zewnętrzne nośniki, jak dyski, pendrive czy inne urządzenia typu USB.

2. Phishing i pharming

 To w praktyce podszywanie się pod zaufane źródło, np. znaną instytucję lub osobę w celu wyłudzenia poufnych informacji. Phishing wykorzystuje na przykład pocztę elektroniczną – cyberprzestępcy rozsyłają maile zachęcające do kliknięcia w link i zalogowania się na podstawionej przez nich stronie, łudzące podobnej do prawdziwej, np. banku, a w efekcie mogą uzyskać dostęp do danych i pieniędzy użytkownika. Natomiast tak samo groźny pharming wykorzystuje przekierowania na fałszywe strony i serwery internetowe, na które jesteśmy kierowani np. poprzez zainstalowane na urządzeniu wirusy i złośliwe oprogramowania.

3. Ransomware

 To oprogramowanie, które najpierw blokuje dostęp do systemu komputerowego oraz uniemożliwia odczytanie danych, a następnie żąda od użytkownika okupu za przywrócenie stanu pierwotnego. Hakerzy instalują takie oprogramowanie poprzez załącznik w e-mailu lub poprzez przeglądarkę internetową w momencie odwiedzenia strony, która jest zainfekowana złośliwym oprogramowaniem tego typu.

4. Juice Jacking

To sposób na wykradanie danych ze smartfonów za pomocą „fałszywych” ładowarek do telefonów instalowanych przez hakerów w miejscach publicznych. Tym sposobem cyberprzestępcy z tak podłączonego telefonu mogą nie tylko pobrać dane (zdjęcia, wiadomości, emaile), ale też wgrać na niego złośliwe oprogramowanie.

5. Clickjacking

 To metoda polegająca na instalowaniu przez hakera złośliwego oprogramowania w określonej aplikacji lub na stronie internetowej (wykorzystując luki w ich zabezpieczeniach). Cyberprzestępcy w niezauważalny dla użytkowników sposób uzyskują dostęp do ważnych przycisków menu na określonej witrynie, którym przypisują własne funkcje i odsyłają na strony przez nich zaprogramowane (gdzie np. znajduje się złośliwe oprogramowanie).

6. Man in the middle

 Sposób wykorzystywany przez hakerów na podsłuchiwanie i modyfikowanie ruchu sieciowego z urządzenia. Możliwe jest to, np. w sytuacji, gdy użytkownik połączy się z niezaufanym punktem dostępowym do internetu, który zarządzany jest przez hakera. Sposób ten umożliwia m.in. wykradanie danych i haseł.

 

 

Bezpieczny Internet – 20 zasad, które warto znać

Poniżej znajduje się 20 porad, których zastosowanie pozwoli zwiększyć  bezpieczeństwo w sieci. Zasady będą przydatne zarówno dla „początkujących” użytkowników, jak i osób korzystających
z internatu od wielu lat, lecz niezwracających dotychczas większej uwagi na kwestię bezpieczeństwa.

1. Nie otwieraj maili od podejrzanych nadawców

Cyberprzestępcy mogą zainfekować komputer swojej ofiary nawet na skutek samego wyświetlenia przez nią grafik dołączonych do wiadomości mailowej. Warto zatem jak najszybciej usuwać maile od nieznanych i wzbudzających podejrzenie nadawców. Najczęściej będą to wiadomości przesłane z zagranicznej domeny, a ich treść napisana w niedbały sposób – z licznymi błędami gramatycznymi. Tematyka jest zazwyczaj typowa dla SPAM-u, np. powiadomienie o wygranej
w konkursie. Pod żadnym pozorem nie należy klikać w linki, ani otwierać załączników znajdujących się w takich mailach.

2. Nie klikaj w reklamy pojawiające się na pulpicie czy
     w przeglądarce

Do infekcji wirusemtrojanemoprogramowaniem szpiegującym  i innymi szkodliwymi programami może także dojść na skutek kliknięcia w pojawiającą się reklamę. Dlatego warto ignorować tego typu wyskakujące okna i jak najszybciej przeskanować system programem antywirusowym.

3. Twórz trudne do odgadnięcia hasła

Chcąc zadbać o bezpieczeństwo w sieci, należy w jak największym stopniu utrudnić cyberprzestępcom proces rozszyfrowywania haseł – np. do systemu bankowości elektronicznej, poczty, routera czy sieci Wi-Fi. Przede wszystkim warto pamiętać, aby nie używać tych samych loginów i haseł w różnych miejscach sieci. Wyjątkowo łatwe do odgadnięcia są hasła w formie daty urodzenia, imienia czy innych krótkich słów. Znacznie więcej czasu zajmie hakerowi rozszyfrowanie hasła składającego się z wielu znaków – liczb, małych i wielkich liter oraz symboli specjalnych. W prosty sposób można je utworzyć, korzystając z darmowych generatorów online.

4. Pamiętaj o regularnych aktualizacjach

Bezpieczeństwo w intrenecie w ogromnym stopniu zależy od tego, jak często użytkownik aktualizuje system operacyjny, oprogramowanie antywirusowe, a także wszystkie zainstalowane aplikacje. Dzięki aktualizacjom możliwe jest bieżące usuwanie luk w zabezpieczeniach, które mogłyby cyberprzestępcom posłużyć do przeprowadzenia ataku. Jeżeli nie jesteś w stanie pamiętać o przeprowadzania aktualizacji w ręczny sposób, warto wtedy aktywować opcję ich automatycznego wgrywania.

5. Korzystaj z zapory sieciowej firewall

Zapora sieciowa, zwana również ogniową, to system chroniący komputer znajdujący się
w sieci LAN przed nieuprawnionym dostępem z zewnątrz. Firewall monitoruje ruch sieciowy oraz filtruje niebezpieczne połączenia przychodzące i wychodzące. Stanowi więc barierę przed różnego typu zagrożeniami internetowymi.

6. Nie zapominaj o wylogowaniu się z serwisów

Po zakończeniu korzystania z serwisu wymagającego logowania się należy niezwłocznie skorzystać z opcji wylogowania. Jest to istotne zwłaszcza w przypadku korzystania
z sieci współdzielonych z innymi użytkownikami – np. w szkole, pracy czy bibliotece. Dzięki wylogowaniu się zmniejszamy ryzyko, że poufne dane zostaną przejęte przez osobę trzecią.

7. Podawaj swoje poufne dane jedynie na stronach
     z certyfikatem SSL

Jeżeli podajesz w internecie swoje dane – np. rejestrujesz się, wypełniasz formularze elektroniczne czy kupujesz w sklepie online – upewnij się wcześniej, czy dany serwis został zabezpieczony za pomocą protokołu https. Sprawdzisz to, klikając w symbol kłódki, znajdujący się obok adresu strony w przeglądarce. Jeżeli serwis posiada certyfikat SSL, wtedy otrzymasz komunikat „Połączenie jest bezpieczne”.

8. Korzystaj z weryfikacji dwuetapowej w systemach
    bankowości

Jeżeli logujesz się do banku przez internet, wtedy warto zadbać o bezpieczeństwo
w sposób szczególny. Chodzi przecież o twoje pieniądze. Jeżeli strona jest zabezpieczona za pomocą protokołu https, to świetnie, ale możesz jeszcze bardziej utrudnić hakerom zadanie. Przykładem dwuetapowej weryfikacji danych jest konieczność wpisania po zalogowaniu dodatkowo kodu przesłanego na numer telefonu.

9. Pobieraj pliki i programy jedynie z zaufanych źródeł

pobieranie plików z nielegalnie działających stron. Jeżeli zastanawiasz się, jak być bezpiecznym w internecie, to w żadnym wypadku nie korzystaj z serwisów typu torrent do pobierania filmów. Ściągaj pliki jedynie z zaufanych i legalnych źródeł, których wiarygodności jesteś pewien. Jednym z najczęstszych powodów infekcji komputera szkodliwym oprogramowaniem jest

10. Sprawdź, czy razem z programem nie instalujesz dodatkowych narzędzi

Często się zdarza, że podczas instalowania legalnego i przydatnego programu można
w pakiecie zainstalować szkodliwe narzędzia firm trzecich, które okazują się być złośliwym oprogramowaniem – np. koniem trojańskim, spyware czy rootkitem. Dlatego zalecamy dokładnie czytać wyświetlane przez kreator instalacji komunikaty i nie godzić się na wgrywanie dodatkowych komponentów.

11. Korzystaj z różnych adresów e-mail

W celu zwiększenia bezpieczeństwa w sieci warto używać kilku adresów mailowych. Najlepiej założyć nową skrzynkę przeznaczoną do zakupów internetowych oraz rejestracji w różnych serwisach. Nie należy takich operacji dokonywać ze swojego głównego konta, ponieważ użytkownik naraża się w ten sposób na przejęcie poufnych danych.

12. Zabezpiecz swój router

Hakerzy mogą przeprowadzić atak poprzez włamanie się do routera. Dlatego warto zmienić w panelu administracyjnym urządzenia domyślne dane. Najczęściej są one bardzo proste do odszyfrowania, gdyż przyjmują formę taką jak np. „admin”.

13. Nie działaj pod wpływem emocji

Cyberprzestępcy przeprowadzają często ataki, próbując wywołać w swoich ofiarach poczucie strachu czy wzbudzić presję czasu. Dlatego posługują się technikami phishingu, np. wymuszając pieniądze czy poufne dane osobowe. Szczególnym przykładem takiego działania są programy typu ransomware, blokujące dostęp do systemu na komputerze. Hakerzy podszywają się pod zaufane instytucje – np. policję, sąd czy biuro bezpieczeństwa, wyświetlając na ekranie monitora komunikat o rzekomym złamaniu prawa przez użytkownika. Obiecują odblokowanie komputera po wpłaceniu okupu w określonym terminie. Warto więc pamiętać, że policja i inne legalnie działające instytucje nigdy nie postępują w ten sposób. Nie należy więc wpłacać pieniędzy ani podawać żadnych poufnych danych.

14. Twórz kopie zapasowe i zapisuj je w różnych miejscach

W wyniku działań cyberprzestępców możesz bezpowrotnie utracić wszystkie cenne dane zapisywane na dysku komputera. Dlatego warto pamiętać o systematycznym wykonywaniu kopii zapasowych. Plików backup nie należy przechowywać na komputerze, lecz na zewnętrznych nośnikach danych (np. pendrive) oraz w wirtualnej chmurze.

15. Nie wchodź na strony o złej renomie i chroń przed nimi swoje dzieci

Niebezpieczne skrypty znajdują się najczęściej na stronach o tematyce erotycznej, hazardowej czy związanej z podejrzanymi transakcjami finansowymi. W związku z tym warto unikać ich odwiedzania oraz chronić przed nimi swoje dzieci – np. za pomocą funkcji ochrony rodzicielskiej.

16. Korzystaj z dobrego pakietu antywirusowego

Aby uchronić swoje urządzenie przed atakami hakerów, warto regularnie skanować system pod kątem obecności wirusów oraz innego typu złośliwego oprogramowania. Powinien być to program monitorujący w trybie rzeczywistym oraz usuwający różnego typu zagrożenia internetowe. Użytkownicy Netii mogą korzystać z usługi Bezpieczny Internet, w ramach której korzystają z oprogramowania antywirusowego z funkcją ochrony sieciowej i kontroli rodzicielskiej. System ten pomaga skutecznie zadbać o bezpieczeństwo w sieci.

17. Unikaj korzystania z publicznych sieci Wi-Fi

Jeżeli nie musisz, to nie łącz się z internetem poprzez publiczne, ogólnodostępne sieci
Wi-Fi. W żadnym wypadku nie podawaj wtedy swoich poufnych danych – nie loguj się do systemów bankowości elektronicznej, poczty czy różnego typu serwisów transakcyjnych.

18. Używaj oryginalnego systemu operacyjnego oraz legalnych
      wersji programów

Tylko legalnie działające oprogramowanie jest bieżąco udoskonalane przez producentów
i możliwe jest jego uaktualnianie do nowszych wersji. Dzięki temu mogą być usuwane luki w bezpieczeństwie, które umożliwiają hakerom przeprowadzanie niebezpiecznych ataków.

19. Nie otwieraj plików zapisanych na zewnętrznych nośnikach
      przed ich przeskanowaniem

Zanim otworzysz plik otrzymany na płycie CD, pendrive czy innym zewnętrznym nośniku, pamiętaj o jego przeskanowaniu programem antywirusowym. Pozwoli to uniknąć infekcji komputera rootkitem, koniem trojańskim czy innym szkodliwym oprogramowaniem.

20. Chroń nie tylko komputer, lecz także pozostałe urządzenia

Jeżeli logujesz się do sieci na różnych urządzeniach – nie tylko komputerze, lecz jednocześnie na laptopie czy tablecie – wtedy ochrona samego komputera może okazać się niewystarczająca. Użytkownicy Netii mogą zabezpieczyć urządzenia mobilne przed zagrożeniami internetowymi, korzystając z usługi Bezpieczny Smartfon.

 

Wersja XML