TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Miesiąc Cyberbezpieczeństwa #1: ciekawość to pierwszy stopień do piekła

Październik, ogłoszony Europejskim Miesiącem Cyberbezpieczeństwa, to doskonały moment na prześledzenie najnowszych trendów, zagrożeń i rozwiązań, które odnoszą się do bezpiecznego korzystania z sieci, byśmy jako użytkownicy Internetu odczuli, że jesteśmy odpowiednio zabezpieczeni. Na ISPortal – przez cztery kolejne piątki – zaprezentujemy Państwu cykl artykułów pt. „Miesiąc Cyberbezpieczeństwa”.

Ludzie są z natury ciekawscy. Od wynalezienia ognia po loty w kosmos – napędza nas chęć poznania i sprawdzenia nieznanego. Nasze działania przynoszą różne skutki. Jest to szczególnie znamienne w epoce cyfrowej, gdy cyberprzestępcy próbują wykorzystać najróżniejsze metody, abyśmy wykonali fałszywy ruch. Analizy wskazują, iż co 39 sekund ma na świecie miejsce atak hakerski, 75% z nich ma związek z kontem mailowym, a 85% osób wrzucających do sieci zdjęcie szczeniaczka ma na celu przeprowadzenie oszustwa.

Wbrew pozorom to właśnie my – prywatni użytkownicy sieci – jesteśmy najbardziej narażeni. Tak, zdarzają się spektakularne włamania na serwery bogatych firm, wycieki danych i szpiegostwo przemysłowe, ale są to przypadki sporadyczne. Zdecydowanie częściej to ktoś z bliskiego nam grona pada ofiarą phishingu, instaluje na swoim komputerze keyloggera, a hakerzy pozbawiają go dostępu do dysku twardego, żądając okupu za pomocą cryptoransomware. Takie sytuacje, zdecydowanie nieprzyjemne i stresujące, mogą mieć wpływ na nasze finanse, prywatność i sytuację zawodową. Można ich jednak uniknąć. Warto wziąć sobie do serca zasadę „think before you click”.

Warto poznać charakterystyczne sztuczki hakerów, gdyż są stosowane dość powszechnie. Poznanie wroga pomoże w zwiększeniu bezpieczeństwa. Z czym zatem przyjdzie nam się mierzyć?

Pierwszą techniką jest hakowanie sesji w przeglądarce internetowej (warto wspomnieć, iż każda sesja w sieci może być zaatakowana, ale najczęściej dotyczy to przeglądania sieci). Atak polega na uzyskiwaniu nieuprawnionego dostępu do systemów komputerowych na skutek przechwycenia sesji legalnego użytkownika. Dotyczy zatem wszystkich ataków, gdzie haker próbuje uzyskać dostęp do istniejącej sesji użytkownika (gdy identyfikator został przydzielony już wcześniej).

O popularności phishingu już pisaliśmy. Metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych logowania, danych karty kredytowej), zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań, staje się coraz bardziej popularna. Nie wymaga szukania luk w zabezpieczeniach, ani posiadania zaawansowanej wiedzy technicznej. Od lutego 2020 r. liczba prób phishingu wzrosła o 600%.

Za pomocą clickjackingu cyberprzestępca tworzy dodatkową „warstwę” nad przyciskiem lub odnośnikiem, a przekierowanie prowadzi nas do przygotowanego wcześniej narzędzia, za pomocą którego haker może przejąć kontrolę nad naszym urządzeniem lub danymi. Programy ransomware szyfrują dane, dyski twarde lub całe urządzenia, a do użytkownika wysyłany jest komunikat o konieczności zapłaty, by móc odzyskać kontrolę nad swoją własnością. Przykładowo, złośliwa aplikacja Android.Lockdroid.E używana jest do blokowania całego smartfona, który bez wpłacenia okupu, staje się bezużyteczny. Według specjalistów do 2021 r. straty wynikające z ransomware wyniosą 20 mld USD.

Pośród rodzajów cyberataków wymienić można też: SQL injection, atak poprzez aplikację web, Denial of Service (DoS), złośliwe malware, atak Man-in-the-middle (gdy obcy podmiot wkracza pomiędzy dwustronną transakcję) czy tunelowanie DNS. Cyberataki łączy jedno: bazują najczęściej na najsłabszym ogniwie ochrony sieci komputerowej, czyli błędach użytkownika. Dotyczy to aż 22% sytuacji!

Przypadek z życia wzięty: w ubiegłym miesiącu, poprzez komunikator na platformie social mediowej, napisała do mnie znajoma osoba, prosząc o pomoc i przelanie, za pomocą BLIKA, pewnej kwoty. Od razu postanowiłem zweryfikować tę prośbę telefonicznie. Właściciel konta był zaskoczony – zdał sobie również sprawę, iż utracił dostęp do swoich kont, w tym do konta mailowego. Był to klasyczny przykład wyłudzenia, wykorzystujący ludzki odruch – chęć pomocy.

Jak się zatem bronić? Zwracajmy uwagę na to czy witryna z której korzystamy zawiera szyfrowanie SSL (https), czy jakiś element strony internetowej wydaje się podejrzany lub nie zgadza się z materiałami oficjalnymi, powstrzymajmy się od instalowania aplikacji niewiadomego pochodzenia, używajmy antywirusa i zapory sieciowej z ważną subskrypcją, a także bądźmy podejrzliwi i nieufni. Pamiętajmy też o instalowaniu aktualizacji oprogramowania, w tym poprawek krytycznych.

Wkrótce większość codziennych czynności wykonywać będziemy w sieci. Proces ten przyśpieszyła pandemia COVID-19, więc czasu na zdobycie należytej wiedzy mamy jeszcze mniej. A wrodzonej ciekawości również się nie pozbędziemy. Musimy szybko pojąć, że zawsze możemy paść ofiarą cyberataku – będziemy wtedy mogli minimalizować straty, a także wcześniej i skuteczniej reagować.

Źródła:

Michał Koch
Michał Koch
Dziennikarz i researcher. Tworzy teksty o najnowszych technologiach, 5G, cyberbezpieczeństwie i polskiej branży telekomunikacyjnej.

PRZECZYTAJ NAJNOWSZY NUMER isprofessional

Najnowsze

Narzędzia do obróbki kabli firmy Jonard w xbest.pl!

xbest.pl został dystrybutorem dużego, amerykańskiego producenta - firmy Jonard, który znany jest z wytwarzania...

Nie czekaj, dołącz do Lokalnych!

Wsparcie i łączenie sił przyświecają małym i średnim operatorom telekomunikacyjnym od dawna. Wspólne działania...

Gmail i nowy sposób odpowiadania na e-maile

Gmail wprowadza zmianę. Będzie to nowy sposób odpowiadania na e-maile. Dla fanów czatów, który...

Programy CAD – projektuj bez ograniczeń z ZWCAD

ZWCAD 2024 to intuicyjne i kompleksowe oprogramowanie CAD, które umożliwia użytkownikom tworzenie precyzyjnych rysunków...