10 złotych cyber zasad

Fot. Źródło: Adobe stock

Internet stał się drugą rzeczywistością człowieka. Sprawy służbowe, zakupy i rozmowy ze znajomymi nie stanowią już problemu. Należy jednak pamiętać, że cyberprzestępca działa wszędzie i czeka na „potknięcie” ofiary. Celem hakera jest zdobycie danych, o które prosi jego zleceniodawca i otrzymanie za to pieniędzy. Według raportu „Krajobraz bezpieczeństwa polskiego internetu”, w 2020 r. zarejestrowano w sumie 10 420 incydentów cyberbezpieczeństwa, co stanowi wzrost o 60,7% w porównaniu z 2019 r., gdzie najczęstszym rodzajem ataków był phishing. Natomiast w 2021 roku zarejestrowano łącznie 29 483 incydenty bezpieczeństwa i był to wzrost aż o 182% w porównaniu do roku 2020.

W krótkim czasie przestępstwa w sieci szybko zaczęły się zmieniać. Początkowo były to pojedyncze przypadki kradzieży danych osobowych osób prywatnych. Aż w końcu hakerzy zaczęli wykradać dane dużych korporacji. Ponadto cyberprzestępczość zaczęła wkraczać do świata rozrywki. Popularne gry komputerowe zaczęły posługiwać się nielegalnymi mechanizmami, kilka gier z serii Dark Souls oferowało mechanizm wykradający dane osobowe użytkownika. Faktem jest, iż coraz więcej osób w średnim wieku zaczyna grać w gry komputerowe dla rozrywki. Dzisiejsze technologie pozwalają na zwiększenie komfortu i doznań gracza, a co za tym idzie, mogą oni dokonywać także zakupów w świecie gier wirtualnych, aby ich awatary mogły wyglądać lepiej i posiadały większe zdolności. Niesie to za sobą wiele zagrożeń, takich jak: kradzież danych, kradzież środków pieniężnych, zakup zainfekowanych programów. Co gorsza, cyberataki zaczęły dotykać także państw, mowa tutaj o niedawnych atakach na Estonię, Mołdawię, Czarnogórę, a nawet Polskę.

Dlatego tak ważne jest dbanie o bezpieczeństwo w sieci. Nie jest to skomplikowany proces, wystarczy stosować się do 10 zasad bezpiecznego użytkownika sieci.

1. Systematyczna aktualizacja

Nie bez powodu system prosi o aktualizowanie zasobów systemowych w najmniej oczekiwanym momencie. Haker zawsze jest o krok od ofiary, dlatego firmy oferujące programy antywirusowe starają się na bieżąco odpowiadać na coraz to nowsze sposoby ataków tworzonych przez cyberprzestępcę. Doskonalą zabezpieczenia Firewalla, „łatają” luki systemowe, zabezpieczają przeglądarki, a nawet aplikacje nowo instalowane przez użytkownika. Przykładami są luki, jakie zostały odkryte m.in. w systemie Windows 10, które poprzez uaktywnienie uwalniały „robaka”, który infekował cały komputer. Dlatego ważne aktualizację zostały wprowadzone do swojego oprogramowania przez Chrome, Microsoft i Google. To ważne ze względu na to, że właśnie takie błędy są najczęściej wykorzystywane przez hakera. Kluczowym staje się regularna i systematyczna aktualizacja oprogramowania, a także dbałość o ważność licencji programu antywirusowego. Uwagę należy także skupiać na stronach, z których pobierane są aplikacje, a system operacyjny musi pochodzić z LEGALNEGO źródła i posiadać klucz aktywacyjny.

2. Silne hasło

Największym błędem jest stworzenie oczywistego hasła przypisanego bezpośrednio do użytkownika, złożonego z naszych danych. Mowa tutaj np. o dacie urodzenia, imieniu mamy, nazwisku, lokalizacji albo ulubionym aktorze, którego zdjęcie mamy w tle aplikacji społecznościowej. Tworzenie silnego hasła nie ma być szybkie i proste, tylko bezpieczne. Należy pamiętać, że powinno się ono składać z co najmniej 8 znaków, w tym małych i dużych liter, znaków specjalnych, a także cyfr. Im trudniejsze hasło, tym bardziej bezpieczne nasze dane. Podstawą w tym aspekcie jest ochrona własnego hasła. Kategorycznie zakazane jest zapamiętywanie hasła w przeglądarce czy zapisywanie go w notesie lub na innym nośniku. Należy je regularnie zmieniać co 90 dni. W razie złamania, kradzieży, zdobycia hasła przez hakera należy skontaktować się z administratorem strony w celu zgłoszenia całej sytuacji. Jako ciekawostkę warto wspomnieć, że przez brak silnego hasła została zhakowana firma szpiegowska HackingTeam. Inni hakerzy dokonali ataku, w wyniku którego ujawnili 400 GB danych. Dane te dotyczyły: loginów i haseł, listy członków zarządu, a także zleceń rządowych klientów z datami i kwotami za wykonane usługi. Przyczyną możliwości dokonania ataku były słabe hasła i brak programów ochrony danych. Więc jak haker dokonuje ataku w przypadku słabego hasła? To proste. Wyszukuje on w sieci listy popularnych haseł np. password list, jest ona dostępna dla wszystkich, po pobraniu takiej listy wkleja ją do programu, który automatycznie będzie przypasowywać hasło do loginu użytkownika i w krótkim czasie może uzyskać dostęp do komputera. Technika ta zwana jest Brute Force.

3. NIE korzystaj z publicznych sieci Wi-Fi

Sieć publiczna charakteryzuje się przede wszystkim powszechnym i ogólnym dostępem dla wszystkich. Należy pamiętać, że jeśli użytkownik ma bezproblemowy dostęp do sieci publicznej, to haker również. Wystarczy chwila zalogowania na media społecznościowe, do banku czy na skrzynkę mailową, a cyberprzestępca może bez zbędnych problemów wgrać złośliwe oprogramowanie na nasz komputer w celu pozyskiwania dalszych informacji i danych. Dużym atutem niektórych publicznych wi-fi jest konieczność zalogowania się w konkretny sposób, np. za pomocą hasła, jakie otrzymamy w kawiarni, księgarni, hotelu. Pokazuje to, iż administrator dołożył starań do jej zabezpieczenia. Głośnym przypadkiem szpiegostwa w sieci publicznej był siedmioletni proceder zwany „Darkhotel”, który swoją działalność miał w azjatyckich hotelach. Grupa szpiegów posługiwała się tak wysoce wyspecjalizowanymi mechanizmami i narzędziami, że każdy, kto logował się do ogólnodostępnej sieci hotelowej, padał ofiarą kradzieży danych. Najprostszym sposobem na zachowanie bezpieczeństwa jest unikanie logowania do publicznej sieci wi-fi, ponieważ grozi to utratą danych, środków pieniężnych i zainfekowaniem sprzętu. Natomiast jeżeli dojdzie już do sytuacji skorzystania z publicznej sieci, należy przed podłączeniem sprzętu do prywatnego łącza, przeskanować komputer programem antywirusowym i wyszukać ewentualne uszkodzenia i ślady złośliwego oprogramowania.

Przeczytaj także: Przedłużenie obowiązywania stopni alarmowych BRAVO oraz CHARLIE-CRP >>

4. NIE klikaj bezmyślnie w nieznany link

Często w pośpiechu nie ma dla nas znaczenia wyświetlany komunikat na urządzeniu, wygląd linka, który przyszedł w ostatnim mailu albo wiadomość od znajomego: „Hej, nie uwierzysz, to ty na tych zdjęciach? Kliknij w link”. Kliknięcie w link powoduje kolosalne szkody dla sprzętu i nas samych. Wgrywane jest złośliwe oprogramowanie śledzące każdy nasz ruch w sieci, oprogramowanie szyfrujące nasze dane i żądające zapłaty za ich odblokowanie. Dzięki temu hakerzy mogą wykraść nasze pieniądze, dane, zdjęcia, informacje. Coraz częstszą praktyką jest wysyłanie wiadomości SMS dotyczących faktury za zamówienie, dopłaty do przesyłki w wysokości paru groszy, rachunku bankowego z firmy energetycznej czy kuriera. Zespół CERT Polska prowadzi walkę z oszustwami tego typu w sieci, a przede wszystkim ostrzega przed nimi. Jednak co jeśli już link został kliknięty? Co jeśli zainstalowano pobraną aplikację? Czy użytkownik jest w stanie sam zareagować w takiej sytuacji? Okazuje się, że jest sposób na pierwszą reakcję. Po pierwsze, włączyć należy tryb samolotowy w telefonie, aby nie łączył się on z serwerem hakera, następnie sprawdzić swój rachunek za pomocą innego sprzętu, w razie kradzieży zgłoszenie sprawy do banku i na policję. Jeśli jednak wszystko jest w porządku, utwórz kopię zapasową plików, a następnie przywróć telefon do ustawień fabrycznych. Samo odczytanie wiadomości nie jest szkodliwe dla urządzenia.

5. NIE podawaj danych przez telefon

Przy aktywacji konta bankowego często dzwoni konsultant i pyta o kody aktywacyjne, przy potwierdzaniu tożsamości często padają pytania o dane osobiste. Jednak czy to takie bezpieczne, aby podawać je przez telefon? Co jeśli jesteśmy podsłuchiwani i nasz PESEL czy data urodzenia właśnie są pozyskiwane przez osoby trzecie? Najbardziej strzeżoną powinna być informacja na temat nazwiska panieńskiego matki oraz nr PESEL. Są to dwie dane, które identyfikują nas w społeczeństwie. Najpowszechniejszym sposobem był telefon z banku. Dzwonił oszust podający się za konsultanta bankowego i namawiał klienta banku do zainstalowania oprogramowania przejmującego kontrolę nad komputerem albo do wzięcia fikcyjnej chwilówki na poczet sprawcy. Dodatkowo często bezpośrednio prosił ofiarę o login i hasło do bankowości elektronicznej albo o kody BLIK, dzięki którym mógł bez większych komplikacji zatwierdzać przelewy z konta bankowego lub płatności małych sum pieniędzy. Często przestępcy podawali się także za Policję, która potrzebuje odpowiedniej sumy pieniędzy, aby wnuczek, syn czy bratanica mogli bezpiecznie wrócić do domu. Taki sposób na cyberoszustwa został nazwany vishingiem (od Voice phishing), czyli wyłudzaniem danych w formie głosowej. Kategorycznie zabronionym jest podawanie jakichkolwiek danych przez telefon bez bezpośredniego samodzielnego potwierdzenia takiego połączenia w banku, a nawet na Policji.

6. Zabezpieczaj urządzenia przed złośliwym oprogramowaniem

Złośliwe oprogramowanie to grupa programów, których zadaniem jest zainfekowanie, kradzież danych, a nawet zniszczenie sprzętu. Rodzajów jest wiele, każdy z nich ma konkretne zastosowanie i działanie. Do podstawowych należą:

  • wirusy – częsty załącznik maila lub innego złośliwego oprogramowania, jego zadaniem jest zainfekowanie urządzenia i utrudnienie jego funkcjonowania,
  • ransomware – instaluje się na komputerze, następnie szyfruje pliki, a potem żąda odpowiedniej sumy pieniędzy na konto sprawcy za ich odblokowanie, niespełnienie tego warunku wiąże się z utratą danych,
  • scareware – praktyka zastraszania użytkownika reklamami informującymi o posiadanym wirusie i konieczności zakupienia aplikacji, która w konsekwencji jest prawdziwym złośliwym oprogramowaniem,
  • robaki – kopiują się między urządzeniami wykorzystując luki systemowe, prowadzą do wyniszczenia oprogramowania systemowego, co gorsze, nie jest do tego wymagana interakcja użytkownika,
  • oprogramowanie szpiegujące – program instalowany bez zgody użytkownika, którego zadaniem jest szpiegowanie jego ruchów i przesyłanie na serwer złodzieja,
  • koń trojański – podszywa się pod legalne aplikacje, a po zainstalowaniu kradnie dane, prowadzi do awarii urządzenia,
  • adware – uciążliwe reklamy wyświetlające się przy włączaniu i wyłączaniu komputera, a także jego użytkowaniu,
  • bezplikowe złośliwe oprogramowanie – nie pozostawia śladów, a infekuje sprzęt za pomocą innego legalnego programu.

Rozpoznanie zainfekowania na swoim komputerze jest bardzo proste: powolna praca komputera, przekierowania z przeglądarki na inne witryny, problem z uruchomieniem i zamknięciem komputera, duża liczba reklam. Ochrona jest równie prosta jak rozpoznanie problemu. Należy: aktualizować system operacyjny, nie klikać w link wyskakującego okienka (po prostu je zamknij), im mniej aplikacji, tym lepiej dla bezpieczeństwa, instalować tylko to co niezbędne, instalować programy antywirusowe zarówno na komputer, jak i telefon czy tablet, nie pożyczać sprzętu ani pozostawiać go bez nadzoru, kontrolować prawdziwość maili i transakcji na kontach bankowych, pliki i aplikacje pobierać ze sprawdzonych źródeł.

7. NIE korzystaj z witryn, które nie korzystają z certyfikatu

Certyfikat HTTPS (HyperText Transfer Protocol Secure) wskazuje na szyfrowanie danej strony, co za tym idzie informuje o możliwościach zablokowania potencjalnej kradzieży danych. Jednak trzeba pamiętać, że nic nie daje 100% pewności i ochrony przed atakami. Żeby witryna mogła mieć certyfikat HTTPS, musi zostać sprawdzone jej bezpieczeństwo, taki certyfikat wydaje urząd certyfikacji (głównym organem sprawującym pieczę nad wszystkimi urzędami certyfikacyjnymi jest Narodowe Centrum Certyfikacji, które podlega pod NBP), który sprawdza, czy dany adres jest faktycznie własnością wnioskodawcy. Certyfikat chroni użytkownika witryny przed atakami typu „man in the middle” (atak polegający na podsłuchu i kontroli wiadomości). W celu sprawdzenia, czy dana strona posiada certyfikat HTTPS, wystarczy spojrzeć, czy w górnym pasku przeglądarki znajduje się kłódka, tarcza i w linku skrót HTTPS.

8. Oddzielaj życie prywatne od zawodowego

Cyberataki typu BEC (Business Email Compromise) działają na zasadzie podszycia się pod konkretnego pracownika firmy i za pomocą jego maila wysłania wiadomości z prośbą dokonania płatności na konkretny numer konta, który w konsekwencji należy do cyberprzestępcy. Wstępem do takiego ataku jest phishing, który przez podszywanie się pozyskuje dostęp do skrzynki mailowej ofiary. Najczęściej odbiorcą tego typu maila jest księgowy lub osoba wysoko postawiona w dziale finansowym, co ważne, adresatem wiadomości nie jest zwykły pracownik tylko wysoce postawiony kierownik lub szef danego działu. Jak to tak nie wykonać polecenia przełożonego? Tego typu ataki generują najczęściej koszty rzędu średnio 5 milionów dolarów. Jednymi z najpopularniejszych przypadków jest atak na spółkę Cenzin (Polska Grupa Zbrojeniowa). Przestępcy podszyli się pod czeskiego kontrahenta i wysłali informację o zmianie numeru konta, osoby odpowiedzialne za finanse dokonały przelewu na wskazany rachunek bankowy i tym samym doszło do utraty 4 mln zł. Firma Toyota utraciła 37 mln dolarów niemalże w podobny sposób jak polska spółka, zagraniczny kontrahent, nowy rachunek bankowy, przelew, a w konsekwencji utrata środków płatniczych. Firma FACC utraciła 42 mln euro przez fałszywego maila od prezesa, w którym polecił on zmianę numeru rachunku bankowego w konkretnym zleceniu.

9. Pamiętaj o kopii zapasowej

Poprzez kopie zapasową należy rozumieć podstawowy sposób do zabezpieczenia informacji i danych zawartych w komputerze. Przy rodzajach kopii zapasowej należy wyróżnić:

  • kopię zapasową pełną – jest to kopia wszystkich plików zawartych w komputerze,
  • kopia zapasowa przyrostowa – to kopiowanie jedynie tych plików, które zostały utworzone lub zmienione od ostatniej kopii przyrostowej lub pełnej,
  • kopia zapasowa różnicowa – to kopiowanie jedynie tych plików, które zostały utworzone lub zmienione od ostatniej kopii pełnej.

Tworzenie kopii zapasowych jest niezbędną czynnością dla zachowania bezpieczeństwa naszych danych na urządzeniu. Każde uszkodzenie fizyczne bądź systemowe dysku prowadzi do częściowego bądź całkowitego usunięcia danych z urządzenia. Ważne jest, iż mimo wielu możliwości tworzenia kopii zapasowych, serwery, chmury, dyski Google, warto jest zainwestować czas we własną fizyczną kopię zapasową. Dla pełnego bezpieczeństwa podstawą jest posiadanie minimum trzech kopii zapasowych. Ze względu na fakt gdy jedna z nich zostanie zainfekowana np. w chmurze, nasze dane nadal są bezpieczne na dysku fizycznym i odwrotnie. Mówiąc o częstotliwości jest to dość sporna kwestia, niektóre serwery firmowe muszą wykonywać ją co godzinę, a inni użytkownicy wykonują ją co tydzień. Należy indywidualnie dostosować częstotliwość tworzenia kopii zapasowych, jednak nie może być on dłuższy niż tydzień. Cyberataki skupiają się coraz bardziej także na infekowaniu i niszczeniu kopii zapasowych użytkownika. Ransomware coraz częściej w swoim działaniu skupia się nie tylko na infekcji sprzętu, ale także kopii danych. Niestety najbardziej powszechną praktyką jest po prostu zapłacenie okupu sprawcom, nie jest to jednak właściwe ze względu na fakt, że płacąc dajemy pewnego rodzaju przyzwolenie na działanie takiej grupy przestępczej. Jednak trzeba pamiętać, że zapłacenie okupu nie zawsze jest równe odzyskaniu danych. Przestępcy nie mają skrupułów. Kluczem w przypadku ransomwere jest prowadzenie edukacji wśród pracowników, a także wykonywanie testów systemowych.

10. Zmieniaj hasła domyślne urządzeń

Password spraying, bo tak nazywa się technika stosowana przez hakera, który najczęściej korzysta z klucza ogólnodostępnego w sieci i wypróbowuje kilka haseł pasujących do danego urządzenia. Możliwe jest znalezienie w sieci także konkretnego spisu, gdzie dane hasło jest przypisane do konkretnego modelu routera czy monitoringu. Więc skoro zwykły użytkownik ma dostęp do hasła, to dlaczego nie mógłby mieć haker? Ataki na urządzenia, które na co dzień zabezpieczane są hasłami fabrycznymi, bo administrator sieci zapomniał go zmienić albo tak jest po prostu wygodnie, stają się coraz częstsze. Internet jest pełen specjalnych serwisów, które oferują możliwość wyszukania takiego sprzętu oraz hasła dostępu. Ważne jest, że taki problem nie dotyczy tylko zwykłych domostw, ale także restauracji, kawiarenek, a nawet dużych przedsiębiorstw. Co gorsza, praca zdalna przysporzyła pracodawcom również wiele problemów. Pracownicy byli zmuszeni pracować w domach na swoich własnych sieciach wi-fi, gdzie na początku pracodawcy nie wymagali tak skrupulatnie informacji na temat zmiany domyślnych haseł, np. routerze. Jednak nauczeni doświadczeniem zaczęli wymagać od pracownika udokumentowania faktu, iż dokonali oni zmiany domyślnego hasła w swoim sprzęcie. Inteligentne domy są również wysoce narażone na włamanie. Brak zmiany haseł wiąże się z przejęciem kontroli nad domem, a co za tym idzie uniemożliwieniem dostępu do niego mieszkańcom.

Należy pamiętać, że powyższe zasady nie dotyczą tylko osób w średnim wieku, pracujących zdalnie i uczęszczających do kawiarenek. Dotyczą każdego z nas, także dzieci, które coraz częściej padają ofiarami cyberświata. Nie są one w pełni świadome zagrożeń, jakie w Internecie są na porządku dziennym. Pobierając gry nie zawsze kontrolują legalność źródła, pliki w sieci zawierające wirusy szybko rozprzestrzeniają się na każdym typie sprzętowym, rozmowy telefoniczne mogą zostać przekierowane także na numer telefonu dziecka i wtedy pod wpływem stresu nie jest ono w stanie racjonalnie myśleć. Ważnym jest, aby uświadamiać każdego w tym, jak bardzo niebezpieczny może być Internet, ponieważ za częścią rozrywkową zawsze kryje się ta, która może przynieść wiele szkód. Nie liczy się wiek użytkownika, a to, co może zaoferować cyberzłodziejowi.