Serwisy społecznościowe⌵
Serwisy społecznościowe są jednymi z najpopularniejszych stron odwiedzanych przez użytkowników internetu, służą przede wszystkim do utrzymywania kontaktów prywatnych i zawodowych oraz dzieleniem się opiniami i materiałami multimedialnymi. Korzystając z serwisów społecznościowych należy zachować ostrożność, ponieważ nieostrożne korzystanie z mediów społecznościowych może prowadzić m.in. do wycieku lub kradzieży wrażliwych danych, kradzieży tożsamości, kontaktu z niepożądanymi informacjami.
Korzystając z mediów społecznościowych pamiętaj:
Bezpieczeństwo dzieci w internecie⌵
Bezpieczne zachowania:
W przypadku podejrzenia, że dziecko utrzymuje kontakt z niebezpiecznym nieznajomym:
W przypadku gdy natrafisz na szkodliwe materiały publikowane w internecie:
Bezpieczeństwo urządzeń mobilnych. Wskazówki dla podróżujących⌵
Smartfony, laptopy czy tablety – towarzyszą nam dzisiaj praktycznie na każdym kroku. Kiedy jesteśmy w podróży, pomagają nam w utrzymywaniu kontaktu ze światem. Urządzenia mobilne mogą także stanowić bogate źródło informacji zarówno o nas, jak i naszych bliskich: lista kontaktów, zdjęcia, filmy, historia lokalizacji, dane medyczne i finansowe. Niezależnie od tego, czy planujemy podróż służbową, czy wyjazd na wakacje, dobrze jest zadbać o ich bezpieczeństwo.
Pierwszy krok - STÓJ. POMYŚL. POŁĄCZ.
Twoje dane są cenne. Zadbaj o ich bezpieczeństwo.
Urządzenia zawsze aktualne:
Phishing - niebezpieczne wiadomości⌵
Pierwsza reakcja:
jeżeli otrzymałeś wiadomość e-mail od nieznanego nadawcy, lub taką której się nie spodziewasz, lub gdy cokolwiek w treści tej wiadomości wzbudzi Twój niepokój, nie klikaj w linki ani przyciski graficzne w treści, ani w załączniki. Grozi to zarażeniem komputera lub telefonu złośliwym oprogramowaniem.
Ocena sytuacji:
złośliwa wiadomość może być powiadomieniem na temat czegoś co nas nie dotyczy, np. informacją o fakturze za towar czy usługę której nie zamawialiśmy, awizem dotyczącym przesyłki której nie oczekujemy. Nadawcą takiej wiadomości są cyberprzestępcy którzy w ten sposób chcą zarazić Twój komputer lub telefon złośliwym oprogramowaniem i tą drogą przejąć nad nim kontrolę, np. w celu wyłudzenia loginu i hasła do internetowego banku, skrzynki pocztowej, czy mediów społecznościowych.
Reakcja:
jeśli podejrzana wiadomość wygląda jak wysłana ze znanej Ci instytucji czy przez znaną Ci osobę, skontaktuj się telefonicznie z nadawcą i ostrzeż go, że w jego imieniu wysyłane są fałszywe wiadomości. Wiadomość wyeksportuj wraz z załącznikami i nagłówkami do pliku w formacie EML i prześlij na adres cert@cert.pl albo zgłoś jako incydent w formularzu na stronie https://www.cert.pl/zglos-incydent/, załączając plik EML. Jeżeli nie potrafisz tego zrobić, poproś znajomego o pomoc, lub skontaktuj się z zespołem CERT Polska (cert@cert.pl) w celu uzyskania dodatkowych wskazówek.
Ransomware⌵
Złośliwe oprogramowanie jest jednym z największych zagrożeń dla indywidualnego użytkownika komputera osobistego. Szczególnie groźne jest oprogramowanie szyfrujące dla okupu dane użytkownika (zwane także "ransomware"). Oprogramowanie to ma jeden cel – zmusić użytkownika aby zapłacił okup za przywrócenie dostępu do swoich danych.
Większość rodzin złośliwego oprogramowania tego rodzaju używa mocnych, nowoczesnych szyfrów których nie da się łatwo złamać. Po zaszyfrowaniu danych na zarażonym komputerze, wirus wyświetla użytkownikowi groźnie wyglądający komunikat żądający pieniędzy za udostępnienie klucza albo programu odszyfrowującego. Niektóre odmiany ransomware blokują całkowicie dostęp do systemu operacyjnego, czyniąc sprzęt zupełnie bezużytecznym.
Atakowane są także urządzenia z systemem Android. Ponieważ system ten zazwyczaj uniemożliwia aplikacji dostęp do danych innych programów, telefon jest blokowany przez nakłonienie użytkownika aby zezwolił złośliwemu programowi na korzystanie z funkcji zarządzania telefonem, po czym ustawiana jest blokada ekranu na długie, nieznane właścicielowi urządzenia hasło.
Niebezpieczeństwo dla sieci firmowych
Atak ransomware jest szczególnie niebezpieczny dla infrastruktury firmowej - jeśli złośliwy program zostanie uruchomiony na komputerze mającym prawa zapisu do zasobów sieciowych na których przechowywane są firmowe dane, zostaną one zaszyfrowane razem z danymi znajdującymi się na bezpośrednio zaatakowanym komputerze.
Droga infekcji
Złośliwe oprogramowanie tego typu może być rozpowszechniane na różne sposoby:
Obrona przed ransomware
Obronić się przed tym typem ataku jest bardzo trudno. Należy zachowywać ostrożność przeglądając strony internetowe, warto zainstalować w przeglądarce wtyczkę blokującą reklamy, podejrzliwie też należy się odnosić do sytuacji zachęcających nas do kliknięcia w nietypowy odnośnik albo uruchomienia nieznanego programu. Jednak właściwie jedynym pewnym sposobem na zabezpieczenie się jest tworzenie na bieżąco kopii zapasowych swoich danych. Jeżeli nasz system ma funkcję wykonywania na bieżąco kopii zapasowej danych, warto z niej skorzystać, jednak należy pamiętać że bardziej rozbudowane wersje ransomware usuwają część automatycznie zapisywanych kopii danych i systemu. Podobnie w wypadku firm i większych organizacji ważne jest podnoszenie świadomości użytkowników oraz wdrożenie odpowiednich procesów ochrony danych.
Indywidualni użytkownicy mogą sobie ułatwić tworzenie kopii zapasowych przez korzystanie z wirtualnych dysków w chmurze, niektóre takie serwisy nie tylko pozwalają z łatwością dzielić się plikami ale też zapisują historię zmian. Jeśli dane na takim dysku zostaną zaszyfrowane przez ransomware, użytkownik może je odzyskać sięgając do wcześniejszych wersji.
Należy też aktualizować system i zainstalowane aplikacje kiedy pojawiają się uaktualnienia oraz w przypadku komputerów stacjonarnych zainstalować i uruchomić program antywirusowy, już nawet dostępny za darmo dla wszystkich użytkowników Windows program Defender stanowi znaczącą ochronę.
Po ataku
Jeśli jednak staniemy się celem i nasze dane zostały zaszyfrowane, należy sprawdzić stronę https://www.nomoreransom.org na której znajdują się narzędzia do odzyskiwania plików zaszyfrowanych przez kilka rodzin ransomware - jeśli cyberprzestępcy popełnili błędy, istnieje szansa na odzyskanie danych. Warto też zgłosić atak do CERT Polska pod adresem https://cert.pl - specjaliści z CERT gromadzą informacje o atakach ransomware i tworzą narzędzia do odszyfrowywania danych i zwalczania tego typu ataków.
Cyber słownik⌵
CERT/CSIRT - (Computer Emergency Response Team/Computer Security Incident Response Team) - określenie zespołu reagowania na incydenty komputerowe patrz: Zespół Reagowania na Incydenty Komputerowe
CERT Polska - pierwszy w Polsce zespół reagowania na incydenty komputerowe, powołany w strukturach NASK – Naukowej i Akademickiej Sieci Komputerowej (www.cert.pl)
CSIRT GOV - rządowy zespół reagowania na incydenty komputerowe
CSIRT MON - zespół reagowania na incydenty komputerowe w resorcie obrony narodowej
DoS (denial of service; dosłownie: odmowa usługi) - atak, którego skutkiem jest uniemożliwienie dostępu do usługi na serwerze (na przykład skorzystania ze strony www)
DDoS (distributed denial of service) - atak DoS przeprowadzany z wielu źródeł jednocześnie
Dyżurnet.pl - działający w NASK - Naukowej i Akademickiej Sieci Komputerowej punkt kontaktowy do zgłaszania nielegalnych treści w Internecie szczególnie treści przedstawiających seksualne wykorzystywanie dzieci (www.dyzurnet.pl)
Incydent (incydent komputerowy) - zdarzenie zagrażające lub naruszające bezpieczeństwo sieci Internet
Luka - błąd w oprogramowaniu, który ma wpływ na bezpieczeństwo jego użytkowania
Poprawka bezpieczeństwa (patch, łata) - oprogramowanie, zwykle dostarczane przez producenta, usuwające lukę
Malware (od malicious software) - patrz: złośliwe oprogramowanie
Phishing - atak mający na celu wydobycie informacji (np. hasła) przez podszycie się pod zaufany podmiot (na przykład bank)
Ransomware (od ransom = okup i malware) - rodzaj złośliwego oprogramowania, które uniemożliwia użytkownikowi dostęp do jego danych (najczęściej przez zaszyfrowanie), a do przywrócenia go wymaga wpłacenia okupu
Szyfrowanie - proces przekształcania informacji w taki sposób, że jej odczytanie nie jest możliwe bez znajomości tzw. klucza odszyfrującego
Zespół Reagowania na Incydenty Komputerowe - zespół tworzony przez ekspertów, posiadających odpowiednią wiedzę i doświadczenie oraz procedury postępowania w przypadku wystąpienia incydentu; do głównych zadań Zespołu należy przyjmowanie zgłoszeń o incydentach bezpieczeństwa sieciowego oraz analiza bieżących zagrożeń występujących w sieci Internet
Złośliwe oprogramowanie - oprogramowanie, którego działanie powoduje szkody dla użytkownika