Nasza Loteria SR - pasek na kartach artykułów

Pilnuj swoich danych w internecie, polują na nie cyberprzestępcy

Piotr Jędzura
fot. DiGiTouch
Nasze dane w komputerze podłączonym do internetu nigdy nie będą bezpieczne. Najlepsza ochrona to... odłączenie komputera od sieci.

- Nie możemy być pewni zabezpiecznia danych w komputerze z dostępem do internetu - ostrzega Błażej Matliński z zielonogórskiej firmy Seven zajmującej się dostawą oprogramowania.

Sieć jest narażona na ataki cyberprzestępców. Interesują ich dane oraz nasze... konta. Żeby jak najbardziej zabezpieczyć się przed utrata informacji czy gotówki ważne jest przestrzeganie kilku podstawowych zasad bezpieczeństwa internetowego.

Przeczytaj uważnie

Utimaco - dostawca oprogramowania z dziedziny bezpieczeństwa danych - ostrzega przed zgubieniem czy kradzieżą urządzeń mobilnych. To najczęstsze zagrożenia, szczególnie gdy dane na nich zapisane nie są zabezpieczone. Obecny rok należy do rekordowych pod względem włamań i utraty danych - ponad 500 incydentów wg danych Privacy Rights Clearinghouse.

Firmy muszą podjąć odpowiednie działania aby ochronić się przed tymi oraz innymi zagrożeniami, w związku ze stale rosnącymi regulacjami dotyczącymi płatności kartami (Payment Card Industry-Data Security Standard), wzrostem podatności na włamania oraz nowymi ustawami nakazującymi odpowiednie szyfrowanie.

Badania pokazały, że ponad 30 proc. klientów zrywa relacje z organizacjami, które padły ofiarami ataku. To kosztowne ryzyko, które można łatwo zneutralizować za pomocą odpowiednich środków bezpieczeństwa.

Dane zgubione w podróży

Kilka milionów Polaków podróżowało w okresie świątecznym. Wielu miało ze sobą laptopy, pamięci typu flash i smartfony, które zawierają cenne dane. Urządzenia te często padają ofiarą złodziei, ale także lekkomyślności - pozostawione w taksówce lub hotelu.

Według badań przeprowadzonych przez instytut Poneman'a, więcej niż 12.000 laptopów zgubiono lub skradziono na lotniskach każdego tygodnia na początku 2008 roku. Aż 65-70 proc. z nich nigdy nie odzyskano. Jeżeli trend ten utrzyma się, podczas świąt możemy spodziewać się nowego rekordu.

Gorączka niebezpiecznych zakupów

Zdaniem eMarketer - firmy analizującej sprzedaż detaliczną - konsumenci wydadzą w tym roku na świąteczne zakupy około 32 miliardów dolarów (około 100 miliardów złotych). Co więcej, duża część transakcji będzie dokonywana za pośrednictwem kart kredytowych.

Kupujący beztrosko łączą się za pośrednictwem służbowych urządzeń z niezabezpieczonymi witrynami sklepów internetowych, korzystają z kiosków dostępowych na lotniskach lub w pośpiechu wykorzystują okazje cenowe online, lekceważąc kwestie bezpieczeństwa. Wszystko to może mieć poważne konsekwencje, zarówno dla firm jak i konsumentów.

Jak zapewnić bezpieczeństwo?

Biorąc pod uwagę wszystkie zagrożenia, korporacje oraz osoby prywatne powinny wykorzystać odpowiednie metody ochrony danych. Robiąc zakupy online należy upewnić się czy mamy do czynienia z zaufanym sprzedawcą, który oferuje szyfrowane połączenie.

Nigdy nie klikamy w odnośniki znajdujące się w spamie, ani nie udostępniamy informacji o naszych kartach kredytowych nieznanym firmom. Najlepszą ochroną dla klienta indywidualnego jest zachowanie zdrowego rozsądku, szczególnie gdy zakupów dokonujemy z urządzeń służbowych.

Dla firm, ryzyko związane z utratą danych jest znacznie większe, dlatego ochrona musi być dobrze zaplanowana i na odpowiednio wyższym poziomie. Rozwiązania technologiczne, takie jak ochrona przed wyciekiem danych (Data Leakage Prevention) oraz szyfrowanie to silne metody w walce przeciwko większości zagrożeń. Utimaco oferuje bezpłatne wersje próbne swoich produktów z linii SafeGuard zapewniając firmom kompletne rozwiązania szyfrowania laptopów, napędów USB oraz nośników wymiennych, które mogą łatwo zostać utracone bądź skradzione.

Poza samą technologią, duże znaczenie w firmie ma polityka bezpieczeństwa, czyli określenie, kto ma dostęp do jakich danych. Ponadto trzeba sprecyzować reguły dostępu do internetu oraz kroki, które należy podjąć w razie zaginięcia lub kradzieży komputerów stacjonarnych lub urządzeń mobilnych.

Za pomocą różnych metod socjotechnicznych cyberprzestępcy starają się nakłonić swoje ofiary do nieprzemyślanych działań, takich jak klikanie łączy w wiadomościach rozsyłanych w charakterze spamu, pobieranie plików, czy wypełnianie formularzy z poufnymi danymi osobowymi.

Takie działanie często przynosi zysk przestępcom, którzy zapewne kolejny raz będą próbowali wykorzystać świąteczny okres urlopowy. Przewiduje się, że w tym roku będzie jeszcze więcej użytkowników wyszukujących i kupujących różne produkty w Internecie.

Firma Trend Micro opracowała ranking dziesięciu metod socjotechnicznych stosowanych przez oszustów, na które użytkownicy Internetu powinni zawsze zwracać uwagę.

10 największych zagrożeń cyberprzestrzeni

1. Cyberprzestępcy wykorzystują fałszywe rabaty i promocje, aby skłonić ofiary do kliknięcia niebezpiecznych łączy lub podania poufnych informacji na podrabianych stronach internetowych. W tym schemacie najczęściej są wykorzystywane popularne i atrakcyjne produkty, przed których zakupem użytkownikom trudno się oprzeć. W ubiegłym roku pojawił się koń trojański, który skorzystał z wprowadzenia na rynek urządzenia iPhone firmy Apple. Wyświetlał fałszywe reklamy i podrobioną stronę sklepu internetowego, w którym produkt ten można było rzekomo kupić.

2. Huragany Katrina i Gustav, trzęsienie ziemi w Chinach, pożary lasów w Kalifornii — wszystkie te katastrofy były wykorzystywane przez cyberprzestępców do uzyskania dochodów za pomocą różnych podstępnych metod. W okresie urlopowym większość użytkowników jest w radosnym i hojnym nastroju, jest to więc dla przestępców najlepszy czas na wypróbowanie swoich sposobów. Wspaniałomyślni internauci, którzy odpowiadają na wiadomości e-mail lub wchodzą na strony internetowe oszustów niestety nie pomagają ludziom będącym w potrzebie, lecz są okradani z pieniędzy lub poufnych informacji.

3. Kartki elektroniczne, czyli e-kartki, są często wykorzystywane przez cyberprzestępców jako zachęty do kliknięcia niebezpiecznego łącza w fałszywej wiadomości, co może prowadzić do narażenia komputera. Ataki tego typu zwykle wykorzystują okres świąteczny, w którym użytkownicy często wysyłają e-kartki i spodziewają się ich od rodziny i znajomych.

4. Cyberprzestępcy rozprzestrzeniają również szkodliwe oprogramowanie, stosując fałszywe reklamy i promocje, które udają legalne ogłoszenia. W tej metodzie jest wykorzystywana skłonność użytkowników do sprawdzania tak zwanych okazji. Reklamy umieszczane na często odwiedzanych stronach internetowych mogą inicjować pobranie szkodliwego oprogramowania.

W popularnych serwisach internetowych, takich jak Expedia.com & Rhapsody.com, Blick.com, a nawet MySpace, bywały w przeszłości umieszczane bez wiedzy administratorów fałszywe banery reklamowe, których kliknięcie powodowało pobranie szkodliwego oprogramowania do systemu użytkownika. Takie niebezpieczne reklamy mogą być wmontowane niemal wszędzie.

5. Wyniki wyszukiwania niektórych ciągów znaków bywają sfałszowane za pomocą podstępnych skryptów, które grożą pobraniem szkodliwego oprogramowania, phishingiem lub kliknięciem niebezpiecznego adresu URL.

Autorzy szkodliwego oprogramowania wybierają w różnych okresach urlopowych różne ciągi słów kluczowych, które w konkretnym czasie dają największe prawdopodobieństwo skuteczności. W 2007 r. okazało się, że wyszukiwanie wyrażenia "christmas gift shopping" (zakup prezentów gwiazdkowych) dawało fałszywe wyniki, które kierowały do różnych szkodliwych programów. W tym roku wyniki wyszukiwania tekstu "halloween costumes" (kostiumy halloween) kierowały do fałszywego oprogramowania antywirusowego.

6. Zainfekowane serwisy internetowe są bardzo groźne dla użytkowników, ponieważ są uważane za bezpieczne i godne zaufania. Gdy zbliża się okres świąteczny, coraz więcej użytkowników odwiedza sklepy internetowe i serwisy aukcyjne w celu dokonania zakupów. Wykorzystując popularne serwisy o dużym natężeniu ruchu, cyberprzestępcy mogą w tym czasie zainfekować więcej użytkowników.

7. Ataki tego typu narażają na duże ryzyko użytkowników poszukujących w Internecie darmowych upominków i promocji, korzystając z pozornie nieszkodliwych ankiet do gromadzenia danych osobowych. Obietnice nagród rzeczowych, kuponów upominkowych, a nawet nagród pieniężnych mają na celu nakłonienie ofiar do udziału w fałszywych ankietach. Nie wiedzą oni jednak, że prawdziwym celem ankiety jest phishing, a strona internetowa jest elementem systemu wyłudzania poufnych informacji.

8. Serwis eBay był w 2007 r. najpopularniejszym internetowym sprzedawcą detalicznym — miał ponad 124 miliony użytkowników. Był jednak także 1. na liście serwisów internetowych najczęściej wykorzystywanych do phishingu. Aby wyciągnąć od użytkowników poufne informacje i uzyskać korzyści finansowe, cyberprzestępcy opracowują wciąż nowe, zaawansowane metody, od kradzieży tożsamości po manipulowanie wskaźnikami.

9. Do użytkowników jest rozsyłany spam w postaci rzekomych wiadomości od popularnych firm kurierskich z informacjami o niedostarczonych przesyłkach, które można otrzymać. Do wiadomości jest dołączany plik, który wygląda jak faktura. Taka sytuacja stawia w trudnym położeniu klienta internetowego, który być może czeka na dostawę kurierską zakupionego przed świętami produktu.

10. Potencjalna ofiara otrzymuje wiadomość e-mail z poleceniem otwarcia i wydrukowania "rachunku" przysłanego w załączniku. Załączony plik nie jest jednak prawdziwym rachunkiem, lecz koniem trojańskim. Celem tego rodzaju ataków są osoby często dokonujące zakupów online, które są przyzwyczajone do otrzymywania takich rachunków. Z drugiej strony również użytkownicy, którzy nie robią zakupów przez Internet i mają pewność, że nie kupili wymienionego w wiadomości produktu, mogą z ciekawości otworzyć załącznik.

Infrastruktura Trend Micro Smart Protection Network zapewnia ochronę przed tymi zagrożeniami dzięki wielowarstwowej technologii, która zabezpiecza systemy przed spamem, niebezpiecznymi adresami URL i szkodliwymi plikami. Ze względu na liczbę i poziom zaawansowania zagrożeń internetowych, warunkiem pomyślnego i bezpiecznego realizowania transakcji przez użytkowników dokonujących zakupów online jest stosowanie wielowarstwowej ochrony działającej w czasie rzeczywistym.

emisja bez ograniczeń wiekowych
Wideo

Strefa Biznesu: Zwolnienia grupowe w Polsce. Ekspert uspokaja

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Wróć na gazetalubuska.pl Gazeta Lubuska