Jak zwiększyć swoje cyberbezpieczeństwo?
- Zainstaluj i używaj oprogramowania antywirusowego.
- Nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach internetowych, jeśli nie masz pewności, że są niewidoczne dla osób trzecich.
- Instaluj aplikacje tylko ze znanych i zaufanych źródeł.
- Bez zbędnej zwłoki aktualizuj system operacyjny, aplikacje oraz programy ochrony.
- Szyfruj dane poufne wysyłane pocztą elektroniczną.
- Wykonuj kopie zapasowe ważnych danych.
- Przed użyciem skanuj nośniki, które podłączasz do komputera.
- Kieruj się zasadą ograniczonego zaufania. Nie korzystaj z niesprawdzonych programów oraz nie otwieraj plików nieznanego pochodzenia.
- Za pomocą programu antywirusowego sprawdzaj pliki pobrane z Internetu.
- Weryfikuj certyfikaty bezpieczeństwa, w szczególności na stronach banków, poczty elektronicznej, czy portali społecznościowych. Weryfikację należy przeprowadzić zwłaszcza wtedy, gdy nie ma pewności, że dana witryna jest bezpieczna.
- Nie odwiedzaj stron, które oferują np. darmowe filmy, muzykę lub łatwy i szybki zarobek. Często na takich stronach znajdują się ukryte wirusy i inne zagrożenia.
- Nie publikuj w Internecie danych chronionych (wizerunku, skanów dokumentów tożsamości, danych osobowych, itp.), które mogą być wykorzystane. Ta porada dotyczy w szczególności niesprawdzonych i niechronionych serwisów,
- Nie wysyłaj w wiadomościach e-mail poufnych danych w formie otwartego tekstu. Rekomendowane jest stosowanie zabezpieczenia, np. zastosowanie hasła i zaszyfrowania. Hasło należy przekazać w sposób zabezpieczony, najlepiej innym kanałem komunikacji, przykładowo: poprzez rozmowę telefoniczną, SMS lub komunikator.
Do najpopularniejszych zagrożeń w cyberprzestrzeni możemy zaliczyć:
- kradzież tożsamości,
- kradzież (wyłudzenie), modyfikację bądź niszczenie danych,
- blokowanie dostępu do usług,
- spam (niechciane lub niepotrzebne wiadomości elektroniczne),
- (malware, wirusy, robaki, itp.),
- ataki socjotechniczne, czyli wyłudzanie poufnych informacji przez podszywanie się pod godną zaufania osobę lub instytucję,
- atak z użyciem szkodliwego oprogramowania, taki jak:
- Phishing – nazwa pochodzi od wyrazów password („hasło”) oraz fishing („wędkowanie”). Istotą ataku jest próba pozyskania hasła użytkownika, które służy do logowania się w portalach społecznościowych bądź w serwisach. Po uzyskaniu dostępu, przestępca może wykraść dane osobowe i w tym celu dokonywać oszustw. Jak się bronić? Tego typu ataki wymagają bardzo często interakcji ze strony użytkownika sieci, to np. odebranie wiadomości e-mail lub akceptacja logowania.
- Ransomware – celem ataku jest zaszyfrowanie danych użytkownika, a następnie ponowne ich udostępnienie w zamian za opłatę. Odbywa się głównie za sprawą okupu. Tego typu ataki mogą działać na szkodę osoby fizycznej, jak i przedsiębiorców. Jak się bronić? Należy stosować aktualne oprogramowania antywirusowe oraz dokonywać regularnych aktualizacji systemu.
- Man In the Middle – (zwany „człowiekiem pośrodku”) jest to typ ataku, w ramach którego w transakcji lub korespondencji między dwoma podmiotami (na przykład sklepem internetowym a klientem), bierze udział osoba trzecia. Celem takich ataków jest przechwycenie informacji (także poufnych) lub środków pieniężnych. Jak się bronić? Należy szyfrować transmisję danych, stosować certyfikaty bezpieczeństwa.
- Cross-site scripting – jest to atak, który polega na umieszczeniu na stronie internetowej specjalnego kodu, który może skłonić użytkownika sieci do wykonania działania, którego nie planował. Jak się bronić? Przede wszystkim korzystać z zaufanego oprogramowania oraz dobrego programu antywirusowego.
- DDos (distributed denial of service) – rozproszona odmowa usługi jest to atak polegający na jednoczesnym logowaniu się na stronę internetową wielu użytkowników, w celu jej zablokowania. Ten typ ataku wykorzystywany jest głównie w walce politycznej oraz w e-commerce, gdy w czasie szczególnie atrakcyjnej promocji, konkurencja wzmacnia „sztucznym ruchem” zainteresowanie użytkowników, by w ten sposób zablokować sklep.
Jak się bronić? Brakuje skutecznych narzędzi ochrony przed DDos, poza dobrze skonfigurowanym firewallem u dostawcy usług internetowych. - SQL Injection – tego rodzaju atak polega na uzyskaniu nieuprawnionego dostępu do bazy danych, poprzez lukę w zabezpieczeniach aplikacji, na przykład systemu do obsługi handlu internetowego. Dzięki temu cyberprzestępca może wykraść informacje z firmy, np. dane kontaktowe klientów. Jak się bronić? Konieczne są odpowiednie zabezpieczenia na poziomie bazy danych.
- Malware – zbitka wyrazowa pochodząca od wyrażenia malicious software („złośliwe oprogramowanie”). Wspólną cechą programów uznawanych za malware jest fakt, że wykonują działania na komputerze bez zgody i wiedzy użytkownika, a na korzyść osoby postronnej. Działania tego typu obejmują np. dołączenie maszyny do sieci komputerów „zombie”, które służą do ataku na organizacje rządowe, zdobywanie wirtualnych walut lub kradzież danych osobowych i informacji niezbędnych do logowania do bankowości elektronicznej.
Jak się bronić? Najskuteczniejszą obroną przed malware jest dobry system antywirusowy oraz regularnie aktualizowane oprogramowanie. - Malvertising – zalicza się do szczególnie złośliwego ataku, ponieważ pozwala dotrzeć do użytkowników przeglądających jedynie zaufane strony internetowe. Nośnikiem ataku są reklamy internetowe wyświetlane poprzez takie sieci, jak np. Google AdWords. W ten sposób instalowane jest na komputerze złośliwe oprogramowanie. Takie oprogramowania wykorzystywane są również do wydobywania kryptowalut. Jak się bronić? Należy stosować filtry blokujące reklamy.
Jak zgłosić incydent?
- Zgłaszanie podejrzanych wiadomości SMS
Wszystkie podejrzane wiadomości SMS z linkami można zgłosić używając funkcji „Przekaż”, bezpośrednio na numer 8080.
- Zgłaszanie incydentów do CSIRT NASK
Aktualne informacje dotyczące bezpiecznego zachowania w sieci są publikowane między innymi na stronach:
Serwis Rzeczypospolitej Polskiej/Aktualności
Darmowy zestaw porad bezpieczeństwa/OUCH!
Serwis Rzeczypospolitej Polskiej/Cyberhigiena
Materiały dla szkół/CyberEdukacja
Życzymy cyberBEZPIECZNEGO korzystania!