Słowniczek Cyberbezpieczeństwa cz. 2
Poniżej prezentuję drugą część "Cybersłowniczka" wraz z metodami mogącymi pomóc uchronić się przed zagrożeniem czychającym w sieci. Poniżej bybliżone zostały pojęcia takie jak Haker, Exploity, Keylogger, Ransomware, Spam, Porywacze przeglądarki.
Haker
Zwykły haker jest tak naprawdę
tylko dobrym programistą, który specjalizuje się w manipulowaniu i
modyfikowaniu systemów komputerowych lub sieci. Najniebezpieczniejszy haker to
osoba, która korzysta z umiejętności komputerowych, aby uzyskać nieautoryzowany
dostęp do danych, takich jak karty kredytowe lub prywatne zdjęcia, i która robi
to dla zabawy lub w celu wyrządzenia szkody.
Hakowanie komputera dotyczy
manipulowania normalnym zachowaniem komputera i systemów do niego podłączonych.
Odbywa się to zazwyczaj przy użyciu skryptów lub programów, które manipulują
danymi przechodzącymi przez połączenia sieciowe w celu uzyskania dostępu do
informacji z systemu. Techniki hakierskie obejmują korzystanie z wirusów,
robaków, koni trojańskich, ransomware, przekierowywania przeglądarki, rootkitów
i ataków typu DoS.
Spakowane skrypty do hakowania są
dostępne online dla każdego, włącznie z początkującymi, co oznacza, że
praktycznie każdy przy odpowiedniej dozie cierpliwości i motywacji może nauczyć
się hakować. Dotyczy to również osób, które chcą uzyskać dostęp do Twoich
prywatnych danych, takich jak Twoje bankowe dane logowania. Poza początkującymi
hakerami jest wielu bardziej zaawansowanych hakerów, którzy analizują i
modyfikują skrypty w celu utworzenia nowych technik hakerskich.
To, że komputer lub program
został zhakowany, może być oczywiste, na przykład gdy Twoi znajomi lub koledzy
zaczną otrzymywać od Ciebie e-maile mające na celu wyłudzenie danych lub gdy
Twoje pliki zostaną zaszyfrowane przez zagrożenie typu ransomware. Z drugiej
strony, jeśli Twoja przeglądarka zostanie "porwana", pokazując Ci, na
przykład repliki Twoich stron bankowych, które mają na celu zbieranie Twoich
danych bankowych. Możliwe, że nie dowiesz się, że padłeś ofiarą hakerów, dopóki
Twoje pieniądze lub tożsamość nie zostaną skradzione.
Hakowanie odnosi się do metody
dostępu do systemu komputerowego lub sieci, dlatego najlepszym sposobem, aby
pozbyć się tego zagrożenia, jest skorzystanie ze skutecznego narzędzia
przeciwko hakowaniu, powszechnie znanego jako oprogramowanie antywirusowe,
które przeskanuje Twój komputer pod kątem złośliwego oprogramowania i usunie
je.
Aby zapobiegać hakowaniu
·
Nie otwieraj żadnych załączników, które zostały
wysłane z podejrzanych adresów e-mail
·
Nigdy nie wysyłaj przez e-mail swoich danych
logowania do bankowości lub szczegółów dotyczących kart kredytowych
·
Nie pobieraj nieznanego oprogramowania na swój
komputer
·
Ochraniaj się przed hakowaniem
Exploity
Exploit to każdy nieetyczny lub
nielegalny atak wykorzystujący luki w aplikacji, sieci lub sprzęcie. Zwykle
atak przeprowadza się z użyciem oprogramowania lub kodu próbującego przejąć
kontrolę nad systemem lub wykraść dane przechowywane w sieci.
Oprogramowanie i sieci są
wyposażone w zabezpieczenia przed hakerami, swoiste zamki, które uniemożliwiają
niepowołanym osobom dostanie się do środka. Luka jest zatem otwartym oknem,
przez które złodziej może dostać się do środka. W przypadku komputera lub sieci
złodzieje mogą dzięki luce (czyli otwartemu oknu) zainstalować złośliwe
oprogramowanie, aby kontrolować system do swoich celów. Zwykle dzieje się to
bez wiedzy użytkownika.
Exploity to tak naprawdę błędy w
procesach programowania prowadzące do powstawania luk w zabezpieczeniach
programów, które hakerzy wykorzystują, aby uzyskać dostęp do danego programu, a
co za tym idzie do całego komputera. Exploity są zwykle klasyfikowane według
typu luki, jaką wykorzystują, np. zero-day, DoS, spoofing czy XXS. Dostawcy
oprogramowania publikują łatki bezpieczeństwa obejmujące wszystkie luki, o
których wiedzą, ale nim to nastąpi, programy mogą być zagrożone.
Exploity wykorzystują luki w
zabezpieczeniach oprogramowania, a zatem użytkownik nie dowiaduje się o nich do
momentu, w którym jest już za późno. Dlatego należy stale aktualizować
oprogramowanie i instalować łatki bezpieczeństwa wydawane przez producentów
oprogramowania. Jeśli producent wydał łatkę usuwającą konkretną lukę, ale
użytkownik jej nie zainstaluje, nie będzie miał dostępu do najlepszej ochrony.
Większość exploitów to wynik
błędu producenta oprogramowania, dlatego też to do niego należy obowiązek ich
usuwania i to on odpowiada za opracowanie i dystrybucję łatki. Użytkownicy
powinni jednak dbać o ciągłą aktualizację oprogramowania i instalować łatki,
aby hakerzy nie mogli wykorzystywać luk. Aby na pewno nie przegapić
aktualizacji, można użyć menedżera aplikacji, który ułatwia dbanie o
bezpieczeństwo oprogramowania, albo nawet specjalnego programu, który
automatycznie instaluje aktualizacje.
Jak zapobiegać stosowaniu exploitów przez hakerów:
·
Instaluj łatki i aktualizacje bezpieczeństwa.
·
Zachowaj zdrowy rozsądek w Internecie, śledź
najnowsze doniesienia oraz natychmiast instaluj aktualizacje oprogramowania.
·
Zainstaluj wysokiej klasy program antywirusowy,
który będzie automatycznie aktualizował oprogramowanie na komputerze.
Należy, jak zawsze, kierować się
zdrowym rozsądkiem i zasadami bezpiecznego korzystania z komputera. Exploitów
można użyć wyłącznie, jeśli haker uzyska dostęp do Twojego komputera. A zatem
nie otwieraj załączników do wiadomości z podejrzanych adresów e-mail ani nie
pobieraj plików z nieznanych źródeł. Instaluj aktualizacje oprogramowania i
łatki bezpieczeństwa natychmiast po ich publikacji.
Keylogger
Keylogger jest to rodzaj
oprogramowania szpiegującego, które potajemnie rejestruje naciśnięcia klawiszy,
więc złodzieje mogą uzyskać informacje o Twoim koncie, kartach kredytowych,
nazwy użytkowników, hasła i inne dane osobowe.
Keylogging odnosi się do
korzystania z oprogramowania, które rejestruje wszystko, co piszesz na
klawiaturze. Program wysyła potem plik dziennika na określony serwer, gdzie
złodzieje mogą przeczytać informacje, które wpisałeś, w tym hasła, dane kart
kredytowych, wiadomości z komunikatorów, e-maile, adresy e-mail i adresy URL.
Keyloggery to rodzaj
oprogramowania monitorującego aktywność, które jest instalowane na komputerze
użytkownika bez jego wiedzy. Najczęstsze metody rozpowszechniania tego
zagrożenia to: socjotechnika, dodanie keyloggera do innego oprogramowania,
umieszczenie go na stronach służących do udostępniania plików, dodanie go do
załącznika w e-mailu.
Wykrywanie keyloggerów jest
trudne, ponieważ są one zaprojektowane tak, aby pozostać w ukryciu. Jednak
istnieją pewne symptomy, na które warto jest zwrócić uwagę, takie jak
wolniejsze działanie przeglądarki, myszy lub klawiatury. Kombinacje klawiszy
mogą się zawieszać, a naciśnięcia klawiszy powodują, że na ekranie nie pokazuje
się to, co wpisałeś. Znakiem ostrzegawczym może być też niepoprawne ładowanie się
grafik lub stron internetowych.
Chociaż można ręcznie spróbować
poszukać ukrytego oprogramowania w katalogach to byłoby to bardzo czasochłonne
i nieefektywne. Najlepszy sposób na pozbycie się keyloggerów to skorzystanie z
oprogramowania przeciwko tego typu zagrożeniom, które można znaleźć w dobrym
programie antywirusowym i zabezpieczającym. Przeskanuje ono system pod kątem
złośliwego oprogramowania i usunie je.
Jak zapobiegać
·
Nie ufaj żadnym plikom, które pobierasz z
nieznanych źródeł
·
Korzystaj z wirtualnej klawiatury
·
Przełącz się na alternatywny układ klawiatury
·
Zabezpiecz się przed zagrożeniami typu
keylogging
·
Dobrym pomysłem jest chronienie swoich danych
logowania poprzez weryfikację dwuetapową lub poprzez korzystanie z menedżera
haseł w celu utworzenia i przechowywania haseł, które są nie do złamania.
Menedżer haseł automatycznie wprowadzi hasła za Ciebie, więc nie ma możliwości
monitorowania naciśnięć klawiszy.
Ransomware
Ransomware jest tak straszny, jak
go malują. Hakerzy korzystają z tej techniki, aby zablokować Twoje urządzenie i
zażądać okupu w zamian za odzyskanie dostępu. Ransomware stawia Cię w trudnej
sytuacji, dlatego najlepiej wiedzieć, jak go uniknąć.
Oprogramowanie ransomware (znane
również pod nazwą rogueware lub scareware) ogranicza dostęp do systemu
komputerowego i wymaga zapłacenia okupu, aby blokada została usunięta.
Najbardziej niebezpieczne ataki typu ransomware zostały spowodowane przez
złośliwe oprogramowanie WannaCry, Petya, Cerber, Cryptolocker i Locky.
Ransomware jest tworzony przez
oszustów, którzy są bardzo kompetentni w programowaniu komputerowym. Może
dostać się do Twojego komputera poprzez załącznik w e-mailu lub poprzez
przeglądarkę, jeśli odwiedzisz stronę, która jest zainfekowana złośliwym
oprogramowaniem tego typu. Może również uzyskać dostęp do Twojego komputera
poprzez Twoją sieć.
Gdy urządzenie jest zainfekowane
ransomware, najprawdopodobniej nie będziesz w stanie uzyskać dostępu do
komputera.
Wykorzystaj swój antywirus i
narzędzie do usuwania ransomware, które powinno przeskanować i pozbyć się
ransomware z Twojego komputera.
Aby zapobiegać ransomware
·
Upewnij się, że wszystkie programy na komputerze
są aktualne, w tym system operacyjny, przeglądarki oraz paski narzędzi, których
używasz.
·
Upewnij się, że Twój program antywirusowy i
zapora ogniowa są zaktualizowane.
Spam
Podobnie jak z wyskakującymi
oknami, nikt nie lubi spamu. A wraz z rozwojem mediów społecznościowych, spam
utorował sobie drogę na wielu kanałach, ułatwiając zarażenie komputera. Spam to
niechciana wiadomość, która reklamuje produkt lub usługę; wersja elektroniczna
"śmieci".
Spamerzy tradycyjnie kierują
swoje ataki na konta e-mail, ale spam można znaleźć również na blogach,
sieciach społecznościowych, takich jak Facebook i na telefonach.
Twoje urządzenie otrzymuje
niechciane wiadomości spamowe regularnie, często w dużych ilościach. Spamerzy
podają się za biznesmenów, przyjaciół lub członków rodziny.
Ustaw filtr antyspamowy w swojej
skrzynce pocztowej i zgłaszaj wszystkie podejrzane wiadomości jako spam.
Zrezygnuj ze wszystkich niechcianych subskrypcji i/lub reklam oraz blokuj
nieustających oszustów.
Aby zapobiegać spamowi
·
Przy rejestracji na kontach lub w usługach
internetowych, upewnij się, że odznaczyłeś dodatkowe opcje, które są domyślnie
zaznaczone.
·
Przez następujące linki lub odpowiadanie na
wiadomości spamowe, potwierdzasz, że Twój adres e-mail jest poprawny, a to
spowoduje, że otrzymasz jeszcze więcej śmieci, więc staraj się tego uniknąć.
·
Zarejestruj się w serwisach chroniących przed
spamem.
·
Otwórz drugi adres e-mail specjalnie dla sklepów
internetowych, czatów, logowania się do usług, itp., aby zmniejszyć szanse na
spam i obciążenie swojej głównej skrzynki odbiorczej.
Porywacze przeglądarki
Jak sama nazwa mówi,
"porywacz przeglądarki" przejmuje ustawienia przeglądarki i powoduje,
że Twój komputer zaczyna działać jakby miał swój własny rozum.
Porywacz przeglądarki to rodzaj
złośliwego oprogramowania, który zmienia ustawienia przeglądarki i
przekierowuje Cię na strony, których nie miałeś zamiaru odwiedzać.
Wiele porywaczy przeglądarki
pochodzi z dodatkowego oprogramowania, rozszerzeń, obiektów pomocniczych lub
pasków narzędzi. Często te elementy mogą sprawić, że korzystanie ze strony
internetowej jest przyjemniejsze poprzez dostarczanie treści interaktywnych,
takich jak animacje. Jednak niektóre dodatki mogą spowodować, że Twój komputer
przestanie odpowiadać lub zacznie wyświetlać zawartość, której nie chcesz,
takiej jak wyskakujące okienka.
Strona główna w Twojej
przeglądarce została zastąpiona inną i gdy próbujesz ją otworzyć, zostajesz
automatycznie przekierowany na stronę porywacza.
Usuń wszystkie dodatki, które
zainstalowałeś ostatnio na swoim urządzeniu. Wykonuj skanowanie przy pomocy
zaufanych programów antywirusowych w poszukiwaniu elementów przejmujących
kontrolę nad przeglądarką.
Aby zapobiec porywaczom przeglądarki
·
Trzymaj się z dala od wszelkiego oprogramowania
osób trzecich.
·
Włącz opcję potencjalnie niepożądanych programów
(PNP) w swoim programie antywirusowym.
Moim zdaniem bardzo fajnie opisany problem. Pozdrawiam serdecznie.
OdpowiedzUsuńW dzisiejszych czasach jak najbardziej bezpieczeństwo w sieci to sprawa priorytetowa. Bardzo fajnie na stronie https://marketingibiznes.pl/luzne/jak-zabezpieczyc-male-sieci-komputerowe-przed-wlamaniami/ opisano to jak można zabezpieczyć małe sieci komputerowe.
OdpowiedzUsuń