Menu Zamknij

Bezpieczeństwo danych w komputerach i sieciach komputerowych

Metody oszustw mających na celu uzyskanie dostępu do naszych danych:

  • Phishing – metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych logowania, danych karty kredytowej), zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej. Phishing jest bardzo prostym rodzajem ataku cybernetycznego. Nie wymaga szukania luk w zabezpieczeniach, ani posiadania zaawansowanej wiedzy technicznej. Phishing bazuje na najsłabszym ogniwie ochrony sieci komputerowej, czyli błędach użytkownika. Twórcy fałszywych informacji podszywają się pod realnie istniejące instytucje, nakłaniając użytkownika do udzielenia osobistych informacji.
  • Pharming – polega na modyfikacji zawartości adresu www w celu przekierowania użytkownika na fałszywą stronę, mimo wpisania prawidłowego adresu strony. Ma to na celu przejęcie wpisywanych przez użytkownika do zaufanych witryn haseł, numerów kart kredytowych i innych poufnych danych.
  • Fałszywa pomoc techniczna (ang. technical support scam, tech support scam) – metoda oszustwa internetowego, w której przestępca próbuje zastraszyć ofiarę i skłonić ją do zapłacenia za zbędną pomoc techniczną. Metoda ta wykorzystuje brak wiedzy informatycznej ofiary. Oszuści prowadzący fałszywą pomoc techniczną mogą zadzwonić do ofiary, podając się za przedstawicieli producenta oprogramowania. W innym wariancie ataku połączenie nawiązuje ofiara, nakłoniona przez komunikat zamieszczony na stronie internetowej (czasami blokujący przeglądarkę i trudny do zamknięcia). Przestępcy proszą o zainstalowanie aplikacji dającej zdalny dostęp do urządzenia. Następnie mogą informować ofiarę o rzekomych problemach na komputerze, na przykład poprzez wskazywanie niegroźnych ostrzeżeń i błędów z systemowego podglądu zdarzeń lub „skanowanie” komputera komendą tree w wierszu poleceń. Ostatecznie oszust proponuje zakup pomocy technicznej, która ma wyeliminować rzekome usterki.

Odmiany złośliwego oprogramowania:

  • Keylogger (ang. key „klawisz”, logger „rejestrator”) – rodzaj oprogramowania lub urządzenia rejestrującego klawisze naciskane przez użytkownika. Na ogół są spotykane w wersji programowej, rzadziej w sprzętowej. Keylogger może być zarówno szkodliwym oprogramowaniem służącym do zbierania haseł i innych poufnych danych, jak i oprogramowaniem celowo zainstalowanym przez pracodawcę np. w celu kontrolowania aktywności pracowników.
  • Oprogramowanie szpiegujące (ang. spyware) – szkodliwe oprogramowanie, którego celem jest gromadzenie informacji o użytkowniku, a także ich przesyłanie bez jego wiedzy innym osobom. Programy te mogą również wyświetlać reklamy lub rozsyłać niechcianą pocztę elektroniczną. Do takich informacji należą: adresy WWW stron internetowych odwiedzanych przez użytkownika, dane osobowe, numery kart płatniczych, hasła, zainteresowania użytkownika (przykładowo na podstawie słów wpisywanych w oknie wyszukiwarki), adresy poczty elektronicznej.
  • Wirus komputerowy – program komputerowy posiadający zdolność powielania się, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz tożsamość użytkownika komputera. Wirusa komputerowego zalicza się do szkodliwego oprogramowania (malware).
  • Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego. Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Botnet jest to grupa komputerów zainfekowanych szkodliwym oprogramowaniem (np. robakiem) pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów.
  • Ransomware (zbitka słów ang. ransom „okup” i software „oprogramowanie”) – oprogramowanie, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych (często poprzez techniki szyfrujące), a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego. Programy typu ransomware należą do tzw. złośliwego oprogramowania (malware). Najprostsze typy programów typu ransomware jedynie zakładają na system blokadę, stosunkowo łatwą do zlikwidowania dla doświadczonych użytkowników komputera. Bardziej zaawansowane formy oprogramowania typu ransomware stosują natomiast technikę zwaną kryptowirusowym wymuszeniem – szyfrują pliki ofiary, uniemożliwiając tym samym ich normalny odczyt, i żądają okupu w zamian za deszyfrację danych. W prawidłowo przeprowadzonym ataku wymuszeniowym przywrócenie danych bez posiadania klucza deszyfrującego jest praktycznie niemożliwe.
  • Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje, dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (oprogramowanie wymuszające okup – ransomware, szpiegujące – spyware, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.)

Zasady bezpiecznego korzystania z komputera i Internetu:

  • Nie podawaj niepotrzebnych danych w Internecie (np. na portalach społecznościowych)
  • Używaj „trudnych” haseł i często je zmieniaj
  • Korzystaj z trybu incognito przeglądarek Internetowych na obcych ci komputerach
  • Czytaj uważnie komunikaty, które ci się wyświetlają i odpowiadaj na nie świadomie.
  • Wpisuj uważnie adresy stron Internetowych. Nawet mała pomyłka w adresie strony może Cię przekierować na fałszywą stronę z niebezpiecznym oprogramowaniem.
  • Uważaj na phishing, czyli strony, które próbują wyłudzić od Ciebie informacje. Nigdy nie podawaj bez potrzeby swoich danych.
  • Ignoruj wiadomości typu „Wygrałeś ….”
  • Nie wchodź na nieznane i podejrzane strony Internetowe.
  • Stosuj oprogramowanie antywirusowe
  • Aktualizuj system operacyjny i programy.
  • Korzystaj z zapory sieciowej
  • Wykonuj kopie zapasowe swoich danych