Hasła, oprogramowanie antywirusowe, tworzenie kopii zapasowych danych. To wszystko może nie wystarczyć, aby właściwie ochronić się przed cyberprzestępcami. Warto sprawdzić czy „zaufane” serwisy internetowe lub przeglądarki na "równie wysokim poziomie" dbają o nasze bezpieczeństwo w sieci. Informacje oparte o publikację Urzędu Komunikacji Elektronicznej "Poradnik bezpiecznego korzystania ze środków komunikacji elektronicznej w cyberprzestrzeni". Źródło: UKE. Poradnik UKE - bezpieczne korzystanie ze środków komunikacji elektronicznej w cyberprzestrzeni>>
Kliknij w zdjęcie, aby zobaczyć galerię.
1
Ataki na pocztę elektroniczną - jak się obronić
Najskuteczniejszą metodą obrony przed tymi atakami jest nie otwieranie załączników, których wiadomość jest spersonalizowana – jest skierowana bezpośrednio do nadawcy określonego z imienia lub nazwiska, choć może być i tak, że skierowana jest po prostu „do Ciebie” korzystając z powszechnie przyjętych form grzecznościowych, np.: „Szanowna Pani”, „Szanowny Panie”.
Wiadomość może zawierać szczegółowe instrukcje dalszego postępowania, np.: „otwórz załącznik”.
Wiadomość w swej treści, lub poprzez wyraźne wskazanie, zawiera zachętę do szybkiego działania, gdyż zwłoka może spowodować problemy, np.: może nastąpić blokada konta, egzekucja długu, wstrzymanie świadczenia usługi, itp.
Działanie pod presją ma zmusić do popełnienia błędu.
Wiadomość bardzo często zawiera błędy ortograficzne lub gramatyczne, jest napisana nieskładnie i niechlujnie, w wyjątkowych sytuacjach jest napisana z wykorzystaniem automatycznego tłumaczenia treści na język polski, co akurat czyni ją na tyle niewiarygodną, że w praktyce odsuwa groźbę skutecznego ataku.
Atakujący w swoim mailu prosi o dane, do których nie powinien mieć dostępu. Klasycznym przykładem jest próba wymuszenia podania hasła lub niektórych danych osobowych. Dodatkowo aby nie dopuścić do automatycznej infekcji poprzez pocztę elektroniczną warto:
Należy wyłączyć autopodgląd otrzymywanych informacji, co uniemożliwi automatyczny ich odczyt i wykonanie złośliwego kodu, w sytuacji kiedy email takowy zawiera.
Wyłączyć obsługę Javy i HTML, których wykonanie może również skutkować w infekcji złośliwym kodem.
Jedną z powszechniejszych metod inicjacji ataku jest dotarcie do przyszłej ofiary poprzez pocztę elektroniczną. Cyberprzestępcy robią to głównie poprzez rozsyłanie spamu. Spam rozsyłany jest do osób, których adresy emailowe zostały pozyskane i dołączone do list wykorzystywanych przez spamerów.
Nie odpowiadaj nigdy na spam przesłany do Ciebie – taka odpowiedź to najlepsze potwierdzenie poprawności Twojego adresu email.
Jeśli swój adres email umieszczasz w Internecie to nie zapisuj go w pełnej postaci, a w takiej która będzie niemożliwa lub trudna do przeczytania przez automaty, które spamerzy wykorzystują w zbieraniu adresów emailowych. Zamiast zapisywać adres w postaci jan.kowalski@adresinternetowy.pl zapisz go na przykład jako „jan.kowalski at adresinternetowy kropka pl”. Wszyscy zainteresowani, w odróżnieniu do automatów, sobie poradzą.
Jeśli do Twojej skrzynki przedostał się spam spróbuj jego próbką „zasilić” swój mechanizm antyspamowy, np.: poprzez dodanie adresu spamera do listy tych, od których nie chcesz dostawać korespondencji.
W korespondencji skierowanej do dużej grupy odbiorców stosuj funkcję „ukrytej kopii” to zarówno dobra praktyka netykiety sieciowej jak i metoda uniknięcia narażenia wszystkich tych adresów na dodanie do list spamerskich w sytuacji przejęcia takiej korespondencji.
ShutterStock
2
Ataki na systemy operacyjne i aplikacje komputerowe. Jak się
obronić?
Najskuteczniejszą
i jednocześnie konieczną
metodą ochrony przed atakami na systemy operacyjne i aplikacje komputerowe jest dbanie o to, aby były one
zaktualizowane.
Dzięki temu usuwamy się
z listy, tych którzy na taki atak są podatni, co w praktyce eliminuje ryzyko skutecznego ataku automatycznego. Jeśli Twój system lub aplikacja nie posiada mechanizmu automatycznej aktualizacji to pamiętaj aby samemu sprawdzać dostępność „łat” dla takiego systemu.
ShutterStock
3
Ataki w sieciach społecznościowych
Z racji tego, że ataki w sieciach społecznościowych są w większości związane z elementem socjotechnicznym, to zdecydowanie najlepszą formą obrony przed nimi jest zachowanie czujności i nie uleganie namowom do wykonywania podejrzanych czynności. Warto pamiętać przy tej okazji również o silnym haśle, które obroni Twój profil społecznościowy, o tym aby nie instalować bezmyślnie nieznanych Ci aplikacji, nie klikać na podejrzane wiadomości, które najczęściej związane są z sensacyjnymi informacjami i podejrzliwie spoglądać na przychodzące e-maile (rzekomo od administracji serwisów społecznościowych) gdyż mogą one zawierać linki do złośliwego oprogramowania. Również wiadomości, które pojawiają się w Twoim profilu, a dotyczą ofert pracy czy atrakcyjnych transakcji, powinny być traktowane z odpowiednią dozą podejrzliwości. Proste sprawdzenie w wyszukiwarce czy oferta, która trafiła do Ciebie nie jest internetowym scamem może szybko wyjaśnić sytuację. Warto też ograniczyć zgodę na dostęp do swoich danych dla wszystkich aplikacji, które o taką zgodę zwracają się do Ciebie. Nawet jeśli te aplikacje są dla Ciebie wiarygodne i znane. Jeśli serwis społecznościowy oferuje dwuczynnikowe uwierzytelnienie to powinieneś z niego skorzystać.
ShutterStock
4
Ataki na urządzenia mobilne. Jak się bronić?
Najważniejsza metodą obrony przed negatywnymi konsekwencjami ataków na
urządzenia przenośne jest zadbanie o to aby nie znalazły się na nim programy
zawierające złośliwe oprogramowanie. Jak zatem poprawić bezpieczeństwo korzystania z urządzenia mobilnego:
W szczególny sposób uważaj na to, co instalujesz na swoim smartfonie lub tablecie. Powinieneś posiadać
oprogramowanie antywirusowe, które będzie kontrolowało Twoje
instalacje.
Instaluj tylko te aplikacje, do których masz zaufanie. Takie, które pochodzą z legalnego i sprawdzonego źródła. Wszelkie „atrakcyjne” nowości są
w grupie podwyższonego
ryzyka.
Jeśli nie jesteś pewien aplikacji, a bardzo ci na niej zależy, to zrób swoje własne
rozeznanie w sieci, aby sprawdzić czy jest ona bezpieczna.
Nie daj się namówić na szybkie działanie i instalacje programów, które ktoś
Ci podsunął „ze względów bezpieczeństwa”. Jeśli na przykład taka informacja przedstawiana jest jako pochodząca od banku, to zanim zainstalujesz
„certyfikat bezpieczeństwa” skontaktuj się z bankiem i zweryfikuj informację.
Jak chronić swoją prywatność?
Świadomie udzielaj zgody poszczególnym aplikacjom na dostęp do informacji o Twoim
położeniu, dostępie do listy adresowej kontaktów, wykonanych połączeniach czy innych miejsc w telefonie, w których przechowujesz prywatne dane.
Raz na miesiąc dokonaj dokładnego przeglądu aplikacji, którym pozwalasz na dostęp do
danych o Twojej lokalizacji. Czasami działając szybko nieopatrznie udzielasz takiej
zgody – warto to zweryfikować.
Koniecznie aktualizuj system operacyjny i aplikacje na Twoim urządzeniu mobilnym.
Pamiętaj, że urządzenia mobilne nie posiadają mechanizmów automatycznej aktualizacji.
ShutterStock
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję