Cyberataki. Co zrobić, by uniknąć włamania na komputery, smartfony, tablety, sieć domową? Jak zabezpieczyć skrzynkę mejlową? [PORADNIK]

Tomasz Dereszyński
Tomasz Dereszyński
Cyberataki. Jak uniknąć cyberataków? Co trzeba zrobić by uniknąć włamania na komputery, smartfony, tablety? [PORADNIK]
Cyberataki. Jak uniknąć cyberataków? Co trzeba zrobić by uniknąć włamania na komputery, smartfony, tablety? [PORADNIK] Dariusz Bloch
W wyniku zwiększonej aktywności użytkowników internetu wzrosła liczba ataków cyberprzestępców. Świadomość wśród obywateli wciąż jest niewystarczająca. Mówi się o tym bardzo dużo ale nie zdajemy sobie sprawy zagrożeń. Nie trzeba wiele, by zabezpieczyć się przed cyberatakami. Wystarczy postarać stosować się do poniższych zasad.

W wyniku zwiększonej aktywności użytkowników internetu wzrosła liczba ataków cyberprzestępców. Świadomość wśród obywateli wciąż jest niewystarczająca. Mówi się o tym bardzo dużo ale nie zdajemy sobie sprawy zagrożeń. Nie trzeba wiele, by zabezpieczyć się przed cyberatakami. Wystarczy się postarać stosować się do poniższych zasad.

Bądźmy ostrożni wobec każdego e-maila

Poczta elektroniczna to obecnie najpopularniejsze narzędzie cyberprzestępców i najprostszy sposób dystrybucji złośliwego oprogramowania: w linkach i załącznikach. Jedna z metod, tzw. phishing, za pomocą linku odsyła do fałszywej strony banku, firmy czy urzędu, która po zalogowaniu przez użytkownika przejmuje jego dane uwierzytelniające lub infekuje samo urządzenie.

Regularnie aktualizujmy aplikacje i systemy operacyjne

Często ignorujemy powiadomienia o aktualizacjach i przesuwamy je na później lub ignorujemy, tym samym ułatwiając hakerowi zadanie. Nie róbmy tego bo skutki zaniechań mogą być opłakane.

Używajmy oprogramowania antywirusowego

Na rynku dostępnych jest wiele programów antywirusowych darmowych i płatnych. Oferują one możliwość ochrony komputerów stacjonarnych, przenośnych oraz innych urządzeń mobilnych jak komórki i tablety w czasie rzeczywistym podczas połączenia z internetem. Pamiętajmy, że chwilowa utrata czujności może nas drogo kosztować.

Używajmy tylko silnych haseł

Należy zawsze używać silnych, złożonych haseł zawierających liczby i znaki specjalne oraz dwuetapowego uwierzytelniania na wszystkich urządzeniach i kontach. To samo hasło nie powinno być używane na różnych kontach – zwłaszcza zawierających poufne informacje. Dzięki temu nawet, jeśli naruszone zostanie jedno z nich, cyberprzestępca nie będzie mógł wziąć na cel pozostałych. Aby ułatwić sobie zapamiętywanie haseł, można stosować specjalne programy do zarządzania nimi. Nowe technologie, najczęściej stosowane w smartfonach, umożliwiają uwierzytelnianie biometryczne przez skanowanie odcisków palców czy rozpoznawanie twarzy.

Korzystajmy z bezpiecznych punktów dostępu i oprogramowania ochronnego

Korzystanie z publicznych niezabezpieczonych sieci Wi-Fi może być ryzykowne. Cyberprzestępcy mogą wówczas śledzić aktywność użytkownika online, a nawet przejąć jego dane czy hasła dostępu np. do bankowości online. Warto więc stosować oprogramowanie VPN (Virtual Private Network) szyfrujące ruch sieciowy. Ochronę przed atakami z wykorzystaniem złośliwego oprogramowania zapewni program antywirusowy, który warto zainstalować na wszystkich urządzeniach podłączonych do sieci.

Stwórzmy w domu osobną sieć do pracy

Warto mieć w domu osobną sieć chronioną hasłem, przeznaczoną tylko do pracy. Większość routerów umożliwia takie rozwiązanie. Odrębna sieć oddzieli poufne firmowe zasoby od prywatnych danych powiązanych np. z kontami w serwisach do gier online czy inteligentnymi urządzeniami domowymi. Nawet w przypadku ataku haker nie będzie mógł wykorzystać prywatnych aplikacji i urządzeń jako punktów wejścia do sieci i systemów firmowych.

Warto też wiedzieć, jakie są sposoby stosowane przez cyberprzestępców. Mają oni bogatą paletę możliwości. Poniżej najważniejsze sposoby cyberataków.

Phising

Phishing polega na podszywaniu się pod banki, urzędy, sklepy internetowe, dostawcy usług czy portale aukcyjne. Celem ataków jest wyłudzenie ważnych informacji: haseł czy numerów kart kredytowych. Za pomocą specjalnie spreparowanych wiadomości, łudząco przypominających autentyczne, użytkownik poczty nakłaniany jest do kliknięcia w przesyłany link. Po kliknięciu w link następuje odesłanie użytkownika do strony oszusta, na której należy zalogować się za pomocą loginu i hasła. Użytkownik może też zostać nakłoniony do pobrania załącznika z wiadomości, w następstwie czego na sprzęcie zostanie zainstalowany program uzyskujący dostęp do haseł czy numerów kart kredytowych. Potencjalna wiarygodność takich wiadomości pułapek wzmacniana jest poprzez używanie logo i stylu korespondencji podmiotu, pod który podszywa się sprawca.

Malware

Złośliwe oprogramowanie po uzyskaniu dostępu do sieci w postaci wirusa czy konia trojańskiego wyrządza szereg szkód, blokuje dostęp do danych, a w najgorszym wypadku przejmuje kontrolę nad komputerem. Posiadanie programu antywirusowego jest w stanie wykryć oraz zablokować większość typów zagrożeń.

Sniffing

Sniffing polega na przechwytywaniu niezaszyfrowanych danych przepływających w sieci, w szczególności danych osobowych, haseł dostępowych, numerów rachunków bankowych i innych poufnych danych. Specjalny program komputerowy (Sniffer) wychwytuje i analizuje dane w sieci. W swoim słusznym założeniu jest to program, który umożliwia administratorom wykrywanie i usuwanie problemów w sieci, jednak jego wykorzystanie przerosło założenia twórców. Sniffing jest więc niejako cyfrowym odpowiednikiem szpiegowania. Na atak jesteśmy narażeni w momencie wprowadzania danych w systemie, np. logując się na internetowe konto bankowe lub wysyłając maila - przesyłane w sieci dane są następnie wychwytywane przez specjalny program i udostępniane sprawcy ataku.

Skimming

Skimming polega na kopiowaniu treści magnetycznych pasków kart płatniczych kart płatniczych w celu wytworzenia jego kopii poprzez specjalne urządzenia zainstalowane w bankomatach lub czytnikach kart. Kopia danych umożliwia wypłatę z bankomatu lub dokonanie płatności internetowej.

W powszechnym choć nie dla wszystkich zrozumiałym obiegu pojawia się wiele innych określeń, m.in. padają określenia “koń trojański” czy “trojan”.

Koń trojański, trojan

To określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje, dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje. Nazwa pochodzi od mitologicznego konia trojańskiego.

Wirus komputerowy

To program komputerowy posiadający zdolność powielania się tak, jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz tożsamość użytkownika komputera.

Kolejna próba oszustwa w sieci

Wideo

Materiał oryginalny: Cyberataki. Co zrobić, by uniknąć włamania na komputery, smartfony, tablety, sieć domową? Jak zabezpieczyć skrzynkę mejlową? [PORADNIK] - Polska Times

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Dodaj ogłoszenie