Felieton

Cyberataki, czyli ciekawość pierwszym stopniem do cyberpiekła – felieton Marka Jaślana

30 grudnia 2019, Aktualizacja 24 marca 2020Marek Jaślan

cyberataki

Cyberatak wydaje się nam często odległą nieco filmową rzeczywistością. Zawsze jednak znajdzie się ktoś, kto otworzy podejrzany załącznik lub kliknie w link. Dlaczego? Najczęstsze tłumaczenie brzmi: bo byłem ciekawy. Dlatego phishing jest i zapewne długo jeszcze będzie jednym z najskuteczniejszych sposobów na cyberataki. 

Cyberatak na bank

Wyprodukowany przez HBO niemiecko-rumuński serial „Hackerville” zaczyna się efektowną sceną, w której ukazano cyberatak na niemiecki bank. Wszystko uruchamia nieświadomy urzędnik, który klika w obrazek zachęcający do wygrania darmowej wycieczki. Jest on przekonany, że mail, w którym dostał grafikę, przesłał jego szef, który wymyślił jakąś zabawę.

Twórcom tej produkcji zarzucano, że wiedzę o cyberprzestępczości czerpią z nagłówków brukowców czy z informacji popularnych stacji telewizyjnych. Tym niemniej jak najbardziej prawdziwe jest, że od lat jedną z ulubionych metod działania hakerów jest phishing

Cyberataki ThinkShield urządzenie

Pishing – złoto dla zuchwałych (hakerów)

Pishing polega on na tym, że cyberprzestępcy podszywają się pod inne osoby lub organizacje celem pozyskania informacji lub nakłonienia ofiary do określonych czynności. Na przykład po to, by uzyskać dostęp do jej konta bankowego. Ta osoba może otrzymać spreparowany e-mail (np. zachęcający do kliknięcia w link lub otworzenia załącznika) czy SMS. Skierują go w ten sposób na fałszywą stronę banku albo zainfekują jego komputer złośliwym oprogramowaniem. A chodzić może o kradzież haseł i wyczyszczenie konta bankowego. Najskuteczniejszą ochroną przed pishingiem jest zawsze nieotwieranie podejrzanych załączników. Jednak hakerom zazwyczaj dobrze znane są metody manipulacji socjotechnicznej. Przygotowują maile tak, by nie tylko przypominały te otrzymane od banku, firmy energetycznej czy urzędu skarbowego. Ich treść czy tytuł mają jednocześnie zachęcać do kliknięcia w podany link, np. kusząc atrakcyjną promocją.

Firma Cisco w Polsce, w ramach uczulenia pracowników na tego typu działania, co jakiś czas sama przygotowuje fałszywe maile i rozsyła je po biurze. I choć to firma technologiczna, zawsze znajdzie się ktoś, kto otworzy podejrzany załącznik lub kliknie w link. Dlaczego? Najczęstsze tłumaczenie brzmi: bo byłem ciekawy/ciekawa. 

Cyberataki ThinkShield sieć

Ciekawość przede wszystkim

To chyba wyjaśnia, dlaczego phishing jest i zapewne długo jeszcze będzie jednym z głównych wektorów cyberataków. I w takim wypadku nie wystarczy, że taki ciekawski użytkownik sieci, myśląc o cyberbezpieczeństwie, stosuje się do zalecenia, by do wszelkich wszelkich krytycznych aplikacji sieciowych (np. do bankowości elektronicznej) tworzyć długie, unikalne i skomplikowane hasła dostępu, składające się z małych i wielkich liter, znaków specjalnych (np. !,$,%,&), regularnie je zmieniać i nie przechować ich na dysku komputerowym.

Ciekawość powoduje też, że wiele osób zapomina o tym, że banki nie przesyłają przecież w swojej komunikacji żadnych odnośników prowadzących do stron logowania, ani nie proszą, by podać dodatkowe dane. Banki zresztą same uczulają na to klientów. Podkreślają, że trzeba być uważnym i zawsze weryfikować zabezpieczenie SSL, poprawność adresu i certyfikatu.

cyberbezpieczenstwo

Cyberataki od święta i w promocji

Trzeba pamiętać, że nasilenie ataków phishingowych ma miejsce zazwyczaj przy takich okazjach jak Black Friday czy święta Bożego Narodzenia. Hakerzy wykorzystują także imprezy w rodzaju igrzysk olimpijskich lub mistrzostw świata w piłce nożnej. Dlaczego? Wtedy pojawia się okazja do rozesłania fałszywych maili nawiązujących do aktualnych wydarzeń. Można liczyć na ludzką ciekawość czy chęć skorzystania z promocji. 

W szale coraz popularniejszych internetowych zakupów warto też być świadomym, że nie brakuje oszustów, którzy tworzą strony do złudzenia przypominające sklep online. Zamieszczają na nich zdjęcia i opisy produktów, a potem ogłaszają promocję, której trudno się oprzeć.

Kiedy jednak cena jest znacznie niższa od tej rynkowej, nie od rzeczy będzie stanie się bardziej czujnym i wzięcie takiego e-sklepu pod lupę przed przesłaniem pieniędzy. Należy zawsze sprawdzić dane, które każdy sprzedawca prowadzący działalność za pośrednictwem internetu jest zobowiązany do zamieszczania na swojej stronie. Należą do nich dane kontaktowe, adres e-mail umożliwiające bezpośredni kontakt, NIP, numer wpisu do KRS, jeżeli podlega temu obowiązkowi. O wiarygodności sklepu świadczą również dostępne metody płatności. Oszuści nie korzystają z pomocy pośredników takich jak PayU czy Przelewy24 i nie umożliwiają płatności kartą płatniczą. Najczęściej wymagają wpłaty bezpośrednio na wskazany numer rachunku bankowego.

Ciemne strony internetu

Szczególną ostrożność zachować należy też, gdy ciekawość każe komuś wejść na strony zawierające treści tylko dla dorosłych (porngoraficzne), dotyczące gamblingu, hackingu czy te umożliwiające ściągnięcie darmowych plików z muzyką, filmami czy oprogramowaniem. Często samo wejście na specjalnie spreparowaną z tego typu podejrzanymi i nie zawsze legalnymi treściami stronę może skutkować zainfekowaniem komputera przez złośliwe oprogramowanie. 

Sprawdź jak walczyć z wirusami na klawiaturze…
Dowiedz się jak czyścić komputer.

Bycie czujnym i uważnym jest zawsze pierwszą zasadą korzystania z internetu. Wtedy po prostu znacznie zmniejszamy prawdopodobieństwo, że staniemy się ofiarą hakera. Oczywiście do tego zawsze warto stosować kilka zasad higieny korzystania z internetu. Na przykład używać, aktualnego oprogramowania antywirusowego i firewalla, najlepiej znanych i zaufanych  producentów. Nieodzowne jest dbanie o regularną aktualizację systemu operacyjnego, przeglądarki internetowej, oprogramowania antywirusowego oraz innych wykorzystywanych aplikacji. Wreszcie nie powinniśmy instalować podejrzanych aplikacji z niepewnych źródeł, a przy korzystaniu z publicznych punktów WiFi lepiej powstrzymać się od przeprowadzenia transakcji bankowych przez aplikacje mobilną.

cyberatak

Cyberataki w epoce smart i mobile

Gdy surfujemy po sieci przez urządzenia mobilne, zagrożenia nie są wcale mniejsze, niż gdy robimy to przez tradycyjny komputer. Autorzy raportu CERT Orange Polska, podsumowując cyberzagrożenia za rok 2018 w polskim internecie, zwrócili uwagę, że sieć mobilna i stacjonarna to już obecnie jeden świat. Podział na zagrożenia kierowane na urządzenia mobilne lub stacjonarne przestaje być aktualny.

–  Stale podłączamy nasze telefony do różnych sieci WiFi, więc zagrożenia związane z Androidem masowo pojawiają się w ruchu stacjonarnym. Udostępniamy internet „komórkowy” do komputerów PC (czy nawet konsol do gier). Coraz częściej korzystamy też z LTE jako podstawowego medium transmisyjnego – zagrożenia typowe dla PC identyfikowane są w ruchu mobile. Podział na sieć stacjonarną i mobilną przestaje zatem mieć uzasadnienie – podkreślali autorzy raportu

To jednak nie koniec. Na rynku pojawiają się coraz to nowe gadżety elektroniczne, które wiele osób chce mieć jak najszybciej i jak najtaniej. A to nie zawsze idzie w parze z bezpieczeństwem. Eksperci od cybebepieczeńśtwa podkreślają, że dziś o wiele łatwiej przejąć kontrolę nad różnymi inteligentnymi urządzeniami niż nad komputerem. Jeśli więc HBO zdecyduje się na kontynuację serialu „Hackerville”, z pewnością jego twórcom nie zabraknie tematów na kolejne sezony.

NEWSLETTER

Bądź na bieżąco z nowinkami produktowymi Lenovo, otrzymuj najlepsze oferty i korzystne rabaty!

Cyberbezpieczeństwo z rozwiązaniami Lenovo

Aby zapewnić cyberbezpieczeństwo użytkownikom, Lenovo stworzyło pakiet rozwiązań do ochrony sprzętu i przechowywanych na nim danych, o nazwie ThinkShield. W jego skład wchodzą między innymi:

  • ThinkShutter – wbudowana fizyczna przesłona kamery w laptopie.
  • Keep your Drive – usługa pozwala zatrzymać stary dysk, wymieniony z powodu usterki.
  • WiFi Security – zapobiega ujawnianiu informacji przez użytkowników w niezaufanych sieciach.
  • Inteligentna ochrona USB – blokuje możliwość przesyłania danych za pośrednictwem wszystkich portów USB.
  • ThinkPad Privacy Guard – ochrona prywatności ekranu, wykrywa niepowołane spojrzenia na ekran.
  • Absolute Persistence – umożliwia administratorom IT zdalną ocenę ryzyka na urządzeniu oraz reakcję na zagrożenia.

Jeśli zastanawiasz się, jak zwiększyć bezpieczeństwo swoich danych i skutecznie odpierać cyberataki, przeczytaj artykuł o pakiecie Lenovo ThinkShield.



Jak przydatny był ten post?

Kliknij gwiazdkę, aby go ocenić!

Średnia ocena 0 / 5. Liczba głosów: 0

Dotychczas brak głosów! Oceń ten post jako pierwszy.


Udostępnij

Marek Jaślan

Dziennikarz portalu telko.in specjalizujący się w tematyce telekomunikacyjnej i IT. Wcześniej pracował m.in. w Dzienniku, Życiu Warszawy, polskiej edycji Businessweeka. W drugiej połowie lat 90. współtworzył pierwsze pisma w Polsce poświęcone tematyce internetowej – Cyber (wydawnictwo IDG) oraz Magazyn WWW, którego przez blisko trzy lata był redaktorem naczelnym. Ma także kilkuletnie doświadczenie w pracy w administracji publicznej – w Urzędzie Komunikacji Elektronicznej, gdzie pracował w Departamencie Rozwoju Infrastruktury i prowadził portal polskaszerokopasmowa.pl. Absolwent wydziału handlu zagranicznego SGH, dziennikarstwa na Uniwersytecie Warszawskim i teologii na Papieskim Wydziale Teologicznym w Warszawie (Collegium Bobolanum).

Powiązane Artykuły

Laptop biznesowy, czyli jaki?

Lenovo

Defender Windows 10 – czy zastąpi inne antywirusy? Jak go wyłączyć?

Lenovo

Jak być bezpiecznym, gdy ciągle o czymś zapominamy ↓↓↓PYTANIE KONKURSOWE↓↓↓

Lenovo

Komentarze do artykułu


widget instagram lenovo
widget twitter lenovo
widget facebook lenovo
widget youtube lenovo
Przeczytaj poprzedni wpis:
płomień
Lenovo życzy…

Idealnych prezentów. Padającego śniegu. Legionu Świętych Mikołajów. a przede wszystkim:

Zamknij