Sposoby zabezpieczenia się przed zagrożeniami:
- Stosuj zasadę ograniczonego zaufania do odbieranych wiadomości e-mail, sms, stron internetowych nakłaniających do podania danych osobowych, osób podających się za przedstawicieli firm, instytucji, którzy żądają podania danych autoryzacyjnych lub nakłaniających do instalowania aplikacji zdalnego dostępu.
- Nie ujawniaj danych osobowych w tym danych autoryzacyjnych dopóki nie ustalisz czy rozmawiasz z osobą uprawnioną do przetwarzania Twoich danych.
- Instaluj aplikacje tylko ze znanych i zaufanych źródeł.
- Nie otwieraj wiadomości e-mail i nie korzystaj z przesłanych linków od nadawców, których nie znasz.
- Każdy e-mail można sfałszować, sprawdź w nagłówku wiadomości pole Received: from (ang. otrzymane od) w tym polu znajdziesz rzeczywisty adres serwera nadawcy.
- Porównaj adres konta e-mail nadawcy adresem w polu „From” oraz „Reply to” – różne adresy w tych polach mogą wskazywać na próbę oszustwa.
- Szyfruj dane poufne wysyłane pocztą elektroniczną.
- Bezpieczeństwo wiadomości tekstowych (SMS).- sprawdź adres url z którego domyślnie dany podmiot/instytucja wysyła do Ciebie smsy, cyberprzestępca może podszyć się pod dowolną tożsamość (odpowiednio definiując numer lub nazwę), otrzymując smsa, w którym cyberprzestępca podszywa się pod numer zapisany w książce adresowej, telefon zidentyfikuje go jako nadawcę wiadomości sms.
- Jeśli na podejrzanej stronie podałeś swoje dane do logowania lub jeżeli włamano się na Twoje konto e-mail – jak najszybciej zmień hasło.
- Chroń swój komputer, urządzenie mobilne programem antywirusowym zabezpieczającym przed zagrożeniami typu: wirusy, robaki, trojany, niebezpieczne aplikacje (typu ransomware, adware, keylogger, spyware, dialer), phishing, narzędziami hakerskimi, backdoorami, rootkitami, bootkitami i exploitami.
- Aktualizuj system operacyjny, aplikacje użytkowe, programy antywirusowe. Brak aktualizacji zwiększa podatność na cyberzagrożenia. Hakerzy, którzy znają słabości systemu/aplikacji, mają otwartą furtkę do korzystania z luk w oprogramowaniu.
- Logowanie do e-usług publicznych, bankowości elektronicznej bez aktualnego (wspieranego przez producenta) systemu operacyjnego to duże ryzyko.
- Korzystaj z różnych haseł do różnych usług elektronicznych.
- Tam gdzie to możliwe (konta społecznościowe, konto email, usługi e-administracji, usługi finansowe) stosuj dwuetapowe uwierzytelnienie za pomocą np. sms, pin, aplikacji generującej jednorazowe kody autoryzujące, tokenów, klucza fizycznego.
- Regularnie zmieniaj hasła.
- Nie udostępniaj nikomu swoich haseł.
- Pracuj na najniższych możliwych uprawnieniach użytkownika.
- Wykonuj kopie bezpieczeństwa.
- Skanuj podłączane urządzenia zewnętrzne.
- Skanuj regularnie wszystkie dyski twarde zainstalowane na Twoim komputerze.
- Kontroluj uprawnienia instalowanych aplikacji.
- Unikaj z korzystania otwartych sieci Wi-Fi.
- Podając poufne dane sprawdź czy strona internetowa posiada certyfikat SSL. Protokół SSL to standard kodowania (zabezpieczania) przesyłanych danych pomiędzy przeglądarka a serwerem.
- Zadbaj o bezpieczeństwo routera (ustal silne hasło do sieci WI-FI, zmień nazwę sieci WI-Fi, zmień hasło do panelu administratora, ustaw poziom zabezpieczeń połączenia z siecią Wi-FI np. WPA2 i wyższe, aktualizuj oprogramowanie routera, wyłącz funkcję WPS, aktywuj funkcję Gościnna Sieć Wi-Fi „Guest Network”.
- Szyfruj dyski twarde komputera, przenośne.
Informacje i porady dot. cyberbezpieczeństwa
https://www.gov.pl/web/baza-wiedzy/cyberbezpieczenstwo
https://www.cert.pl/publikacje/
https://akademia.nask.pl/publikacje/
Zgłaszanie incydentów
https://incydent.cert.pl/
Czym są wirusy komputerowe?
Wirus komputerowy to program, który dostaje się bez wiedzy użytkownika do jego komputera. Powiela się jak wirusy, stąd ta nazwa. Niektóre z nich nie są groźne, jednak zdecydowana większość chce zdobyć dane, pieniądze, lub doprowadzić do zniszczenia komputera.
Jak rozpoznać wirusa?
Wirusa rozpoznać można po tym, że komputer może działać powoli lub połączenie z internetem może nie być stabilne. Wirus może również wyłączyć firewalla i program antywirusowy.
Niektóre rodzaje maili z potencjalnym wirusem:
- maile wysłane dotyczące kontroli np. kontrola skarbowa (strach),
- faktury zamieszczone w załączniku na dużą kwotę (ciekawość),
- maile z załączonym życiorysem (ufność),
- wygrana w loterii (radość).
Przesyłane maile wpływają na ludzkie cechy charakteru takie jak podane powyżej. Hakerzy specjalnie tak układają swoje maile, żeby wpłynąć na nas w taki sposób, byśmy kliknęli w ich maila. Niekiedy właśnie to sprawia, że otwieramy wiadomości, które mogą zawierać wirusa.
Malware
Czyli złośliwe oprogramowanie – programy, których hakerzy używają w celu zdobycia danych osobowych użytkowników komputerów, na których te programy zostały zainstalowane.
Jak rozpoznać oszusta?
Jednym z najprostszych sposobów na zauważenie oszustwa jest angielski, jakim niekiedy posługują się hakerzy - łamany i niespójny. Zawsze warto zobaczyć adres, z jakiego wysłany został mail. Jeżeli z adresu, z jakim nie utrzymujemy kontaktu lepiej w niego nie wchodzić. Należy również uważać w różnego rodzaju skrócone linki, ponieważ te mogą doprowadzić do wycieknięcia naszego adresu IP. Zaleca się również skanować wszystkie załączniki zawarte w mailach oraz nieotwieranie plików z niektórymi rozszerzeniami.
Profilaktyka
Aby jak najskuteczniej obronić się przed wirusami, zaleca się używanie programów antywirusowych, programów usuwających adware i spyware, wykonywania częstych kopii zapasowych oraz przechowywania część plików w chmurze. Dodatkowo nie należy pobierać plików z niezabezpieczonych stron, ponieważ może to skutkować w większości przypadków wirusem.
Rodzaje wirusów oraz malware:
- WORMS – program polegający na rozprzestrzenianiu się w komputerze, nie potrzebuje nośnika, ma za zadanie wysyłać spam oraz kasować pliki,
- ADWARE – wirus mający na celu wyświetlanie reklam, przez co twórca wirusa zarabia,
- SPYWARE – wirus szpiegujący użytkownika komputera oraz wykradający jego dane osobowe,
- WABBIT – wirus polegający na kopiowaniu jednego pliku dopóki nie skończy się pamięć w komputerze,
- KOŃ TROJAŃSKI – program, który może na początku wydawać się innym programem, instaluje programy szpiegujące oraz inne niepożądane pliki,
- STEALWARE – wirus mający na celu okradać użytkownika komputera,
- RANSOMWARE – jeden z najniebezpieczniejszych wirusów, blokuje dostęp do różnych stron oraz każe płacić za dostęp za nie,
- ROOTKIT – program pozwalający hakerowi przejąć kontrolę nad komputerem,
- KEYLOGGER – program odczytujący naciskane klawisze, służy do zdobywania haseł.
Co zrobić, gdy system został zainfekowany?
Jeżeli komputer został zainfekowany, należy odłączyć go od internetu oraz uruchomić ponownie, a w przypadku niepowodzenia należy włączyć go w trybie awaryjnym oraz w pełni zeskanować przy użyciu programu antywirusowego. Zaleca się również zgłosić sytuację informatykowi – lub osobie odpowiedzialnej za sprzęt IT – w celu weryfikacji oraz ewentualnych napraw komputera.
Programy antywirusowe
Tak jak wspominano wcześniej, rekomenduje się używanie programów antywirusowych. Pomagają one w wykrywaniu oraz likwidowaniu wirusów, a niektóre z nich są darmowe. Jeżeli jednak ktoś rozważnie używa komputera nie będzie potrzebował takiego programu – wystarczy Windows Defender.
Phishing
Metodą równie popularną jak wirusy na pozyskiwanie danych jest phishing. Polega on na podszywaniu się pod kogoś innego w celu wykradnięcia informacji takich jak hasła czy numer karty bankowej. Wiadomości te mogą wydawać się prawdziwe, jednak w rzeczywistości stoi za nimi haker.
Jak wykryć phishing?
Trzeba pamiętać o tym, że pracownicy danej firmy nigdy nie poprosiliby o informacje takie jak hasło czy numer konta bankowego. Mając tę wiedzę będziemy w stanie rozpoznać phishing oraz mu zapobiec. Należy pamiętać o tym, żeby nie klikać w linki od niezaufanych nam osób, nie otwierać podejrzanych załączników z maili oraz nie przekazywać nikomu swoich danych osobowych.
PAMIĘTAJMY!
Jeżeli nie znamy odbiorcy lub jakikolwiek element maila wydaje się nam podejrzany to nie powinniśmy go otwierać, ponieważ może zawierać on wirusa w załączonym pliku. Hakerzy często tworzą swoje maile w taki sposób, aby przyciągnąć uwagę osoby czytającej, dlatego tworzą maile rzekomo będące życiorysami, które nakłaniają do otworzenia pliku, podające się za różne sklepy internetowe, zawierające faktury czy odnoszące się do wydarzeń na świecie. Jest to tylko kilka przykładów, które występują najczęściej.