Pobierz materiał i Publikuj za darmo
- MC informuje:
Wszyscy, tylko nie ja. Pewnie nie raz powtarzaliście sobie, że nie jesteście łakomym kąskiem dla cyberprzestępców. Nie łudźcie się, Wy także możecie być celem ataku. Jak tego uniknąć? Przeczytajcie nasze wskazówki.
Nie jesteście dużą firmą, na koncie nie trzymacie milionów, Wasze systemy nie mają żadnej wartości dla potencjalnych przestępców. Nic z tego. W sieci nie brakuje ludzi o złych zamiarach. Najważniejsze, aby wiedzieć jak się chronić przed ich zakusami.
Groźna infekcja
Cyberprzestępcy mają różne motywacje. Jedni liczą na szybki zysk, inni chętnie pozyskają Twoje dane. Zainstalowanie programu antywirusowego wraz z zaporą sieciową nie zawsze skutecznie uchroni nas przed ich atakiem.
– Cyberprzestępcy korzystają z różnych metod ataków. Wielu z nich potrafi omijać zabezpieczenia. Przykład? Złośliwe oprogramowanie, którego antywirus nie wykrywa jako zagrożenie. Inny – ukierunkowane ataki phishingowe lub ataki typu vishing (oszukańcze pozyskanie poufnej informacji z wykorzystaniem telefonu) podczas rozmowy telefonicznej – mówi Przemysław Jaroszewski, kierownik działu CERT Polska.
Inne niebezpieczeństwo to ransomware. To złośliwe oprogramowanie, które odbiera dostęp do plików poprzez ich zaszyfrowanie. Nie przez przypadek w jego nazwie znajduje się angielskie słowo ransom (okup). Po przeprowadzeniu ataku, w zamian za odzyskanie dostępu do danych, przestępcy żądają właśnie okupu (określonej kwoty pieniędzy).
Atak zwykle przebiega według pewnego schematu – cyberprzestępcy umieszczają złośliwy odnośnik lub załącznik w wiarygodnej, jednak fałszywej, wiadomości email. Po kliknięciu – zaszyfrowane zostają dokumenty, zdjęcia, czy inne wrażliwe i cenne dla nas dane znajdujące się w komputerze/smartfonie. Potencjalnym celem ataku może stać się zarówno firma, jak i Ty.
Haker za sterem
Kolejny, "popularny" sposób ataku to infekowanie podłączonych do Internetu urządzeń oprogramowaniem pozwalającym zdalnie je kontrolować. Po skutecznym zarażeniu, urządzenie może stać się częścią tzw. botnetu. To większa sieć zaatakowanych sprzętów, zdalnie kontrolowanych przez hakerów.
Przestępcy korzystają z botnetów dla osiągnięcia korzyści majątkowych, rozsyłania spamu, ale i dla infekowania kolejnych użytkowników. Pojedynczy botnet składa się często z kilkuset, a nawet kilku tysięcy rozproszonych po świecie urządzeń.
Co więc zrobić, aby nie stać się ofiarą jednego z takich ataków?
- Dbanie o bezpieczeństwo w sieci nie jest skomplikowane. Wystarczy pamiętać o kilku zasadach – mówi Przemysław Jaroszewski z CERT Polska. – Warto systematycznie robić aktualizacje, tworzyć kopie zapasowe, mieć mocne hasło, a przede wszystkim być świadomym użytkownikiem sieci – dodaje ekspert.
Do zapamiętania
O tym musisz pamiętać:
- Dbaj o aktualizacje – regularnie aktualizuj oprogramowanie na swoim sprzęcie, szczególnie tym podłączonym do Internetu. System operacyjny na Twoim komputerze i smartfonie, program antywirusowy, aplikacje z których korzystasz – powinny być na bieżąco aktualizowane, używaj ich najnowszych dostępnych wersji.
- Twórz kopie zapasowe – zadbaj o efekt swojej pracy, zabezpiecz trzymane w komputerze lub telefonie zdjęcia, czy inne cenne dokumenty. Regularnie rób ich kopie zapasowe, przechowuj je w bezpiecznym miejscu.
- Stwórz mocne hasło – dobre hasło składa się z co najmniej 12 znaków. Wymyślając je, skup się na czymś pozytywnym (zdaniach lub zwrotach, które łatwo zapamiętasz).
- Skanuj wymienne nośniki (np. pendrive) – nie podłączaj do komputera urządzeń, których nie znasz i nie wiesz skąd pochodzą. Mogą być niebezpieczne (zainfekowane przez szkodliwe oprogramowanie). Zanim otworzysz ich zawartość, skorzystaj z antywirusowego skanera.
– Najlepszą formą ochrony jest też zdrowy rozsądek. Jeśli dostajemy wiadomość e-mail, sms lub połączenie telefoniczne, które wydają się dziwne i podejrzane, pamiętajmy – to może być forma ataku – mówi Przemysław Jaroszewski z CERT Polska.
Linki i załączniki w wiadomościach e-mail, spreparowane posty w mediach społecznościowych, a nawet reklamy – to częste metody wykorzystywane przez przestępców. Jeśli wydają Ci się podejrzane, zignoruj je (nawet jeżeli źródło wygląda na zaufane).
Bądź świadomym użytkownikiem sieci!
UWAGA: komunikaty publikowane są w serwisie PAP bez wprowadzania przez PAP SA jakichkolwiek zmian w ich treści, w formie dostarczonej przez nadawcę. Nadawca komunikatu ponosi odpowiedzialność za jego treść – z zastrzeżeniem postanowień art. 42 ust. 2 ustawy prawo prasowe.(PAP)
kom/ mgost/ aj/
Pobierz materiał i Publikuj za darmo
bezpośredni link do materiału
Data publikacji | 02.08.2019, 12:46 |
Źródło informacji | MC |
Zastrzeżenie | Za materiał opublikowany w serwisie PAP MediaRoom odpowiedzialność ponosi – z zastrzeżeniem postanowień art. 42 ust. 2 ustawy prawo prasowe – jego nadawca, wskazany każdorazowo jako „źródło informacji”. Informacje podpisane źródłem „PAP MediaRoom” są opracowywane przez dziennikarzy PAP we współpracy z firmami lub instytucjami – w ramach umów na obsługę medialną. Wszystkie materiały opublikowane w serwisie PAP MediaRoom mogą być bezpłatnie wykorzystywane przez media. |