Oto 12 sposobów na uniknięcie negatywnych skutków cyberataków:
1. Do wszelkich krytycznych aplikacji webowych (np. do bankowości elektronicznej) twórz długie, unikalne i skomplikowane hasła, składające się z małych i wielkich liter, znaków specjalnych (np. !,?,%,&) i cyfr, które nie zawierają pospolitych nazw, słów oraz ciągu charakterystycznych cyfr - jak np. data urodzenia. (długość)
2. Regularnie (raz na 2-3 miesiące) zmieniaj hasła do wymienionych w poprzednim punkcie aplikacji webowych.
3. Nie przechowuj haseł do wspomnianych aplikacji w postaci elektronicznej (np. na dysku komputerowym czy w skrzynce odbiorczej poczty elektronicznej).
4. Używaj regularnie aktualnego oprogramowania antywirusowego i firewalla - najlepiej od wiodących i znanych producentów.
5. Dbaj o regularną aktualizację sytemu operacyjnego, przeglądarki internetowej, oprogramowania antywirusowego oraz innych wykorzystywanych aplikacji.
6. Nigdy nie klikaj na linki do podejrzanych stron internetowych. Nie otwieraj załączników z e-maili (np. w formacie pdf, xls) od osób których nie znasz, ani załączników których się nie spodziewasz. Mogą one zawierać złośliwe oprogramowanie, które posłuży do kradzieży pieniędzy z Twojego konta bankowego lub do przeprowadzenia ataków typu DDoS (Distributed Denial of Service) z Twojego komputera.
7. Nie wchodź na strony zawierające podejrzane treści. Bardzo często są to strony zawierające treści tylko dla dorosłych, strony o hackingu, gamblingu czy strony umożliwiające ściągnięcie darmowych plików z muzyką, filmami czy oprogramowania. Już samo wejście na specjalnie spreparowaną stronę może skutkować zainfekowaniem komputera przez złośliwe oprogramowanie.
8. Nigdy nie podawaj haseł do autoryzacji (np. z kart zdrapek, smsów) w wyskakujących okienkach (pop-ups) czy na stronach innych niż zaufane strony banków, z których wykonujemy np. przelewy bankowe.
9. Sprawdzaj, czy połączenie w przeglądarce internetowej jest szyfrowane (zamiast http w adresie internetowych jest https) oraz sprawdzaj aktualność i poprawność certyfikatu – powinien być wystawiony przez zaufane centrum certyfikacyjne.
10. Przy wykonywaniu bankowych przelewów elektronicznych, wykorzystuj możliwie najczęściej tzw. odbiorców zdefiniowanych. W pozostałych przypadkach, zwłaszcza przy przeklejaniu numeru konta, na które przesyłasz pieniądze, np. ze strony sklepu internetowego, zaraz przed akceptacją realizacji przelewu, sprawdź poprawność wprowadzonego numeru konta bankowego odbiorcy.
11. Nie instaluj żadnych wtyczek czy podejrzanych wtyczek czy aplikacji, które to - czynności te są często sugerowane wymagane są do obejrzenia konkretnych treści (np. zdjęć) na portalach społecznościowych.
12. Wszelkie wymienione wyżej środki ostrożności stosuj również w przypadku urządzeń mobilnych, takich jak tablety czy smartfony. Przestępcy internetowi coraz częściej wykorzystują je w swoich działaniach.
Ataki hakerów nie dotyczą tylko koncernów
Tomasz Łużak, kierownik ds. Rozwiązań w Dziale Rozwoju Produktów Exatel SA.
Niemal codziennie słyszymy o ataku cyberprzestępców na stronę banków, operatorów komórkowych. Czy dotyczy to tylko największych koncernów, czy mniejsze firmy także padają ofiarą cyberataków?
Wszyscy przedsiębiorcy posiadający dostęp do Internetu bądź własną stronę www, powinni pamiętać o odpowiednim zabezpieczeniu przed potencjalnym zagrożeniem ze strony cyberprzestępców. Spektakularne włamania na serwery cieszą się zainteresowaniem mediów, ale nie oznacza to, że tylko znane firmy, banki czy organy państwowe są zagrożone atakami cybernetycznymi. Obecnie obiektem ataku internetowego może być każda firma, instytucja czy osoba.
Jaki jest główny cel tych ataków?
Potencjalnych zagrożeń jest tak wiele jak wiele jest motywów działania hakerów – od zwykłych prozaicznych, jak żarty, czy chęć pokazania się - aż do uzyskania korzyści finansowej, zdobycia ważnych informacji czy też zdyskredytowaniu danego podmiotu (temu ostatniemu, służą najczęściej ataki na strony internetowe). Przedsiębiorcy powinni uświadomić sobie, że brak zabezpieczeń sieci i strony www, to ewidentne zaproszenie dla cyberprzestępców do działania.
Jak firmy mogą walczyć z tym procederem?
Rosnąca liczba coraz bardziej wyrafinowanych ataków Internetowych, wymaga od systemów bezpieczeństwa znacznie większej różnorodności, wydajności i skuteczności niż jeszcze kilka lat temu. Duże firmy np. z sektora finansowego posiadają rozbudowane systemy bezpieczeństwa ICT(anty-DDoS, IPS/IDS, firewalle nowej generacji, systemy DLP, anty-malware itd.)minimalizujące ryzyko skuteczności ataków hakerskich.
Jakie mogą być efekty braku zabezpieczeń?
Konsekwencjami cyberataków na duże firmy i instytucje, mogą być z pewnością: utrata reputacji firmy, utrata klientów, paraliż firmy czy straty finansowe. Jeśli zaś chodzi o skutki działań cyberprzestępców, które dotyczą osób fizycznych, to mogą być nimi: utrata lub wyciek prywatnych danych do Internetu, strata pieniędzy oraz – co zdarza się coraz częściej - konieczność tłumaczenia się przed organami ścigania z czynów karalnych, o których nie mieliśmy pojęcia, a które wydarzyły się przy udziale naszego komputera, smartfona czy tabletu.