polecamy
Pytania do
Burmistrza
Jak wydajemy
Twoje podatki

CYBERBEZPIECZEŃSTWO

We współczesnym świecie wraz z rozwojem technologii i cyfryzacji – zmienia się także profil, rodzaj oraz skala obecnych cyberzagrożeń. W ostatnich latach nowym frontem walki z cyberprzestępcami na całym świecie stały się urządzenia końcowe, takie jak smartfony, tablety, laptopy, komputery stacjonarne, a nawet drukarki i urządzenia wielofunkcyjne. Hakerzy nieustannie szukają najsłabszych elementów, które są podatne na przeprowadzenie skutecznego cyberataku. Zrozumienie zagrożeń cyberbezpieczeństwa to wiedza niezbędna każdemu użytkownikowi komputera, smartphona, czy też usług internetowych:

W tematyce bezpieczeństwa w sieci polecamy strony:

1. CERT Polska

Zespół CERT Polska działa w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej) – instytutu badawczego prowadzącego działalność naukową, krajowy rejestr domen.pl i dostarczającego zaawansowane usługi teleinformatyczne. CERT Polska to pierwszy powstały w Polsce zespół reagowania na incydenty.

2. OUCH! CERT Polska

OUCH! To cykliczny, darmowy zestaw porad bezpieczeństwa dla użytkowników komputerów. Każde wydanie zawiera krótkie, przystępne przedstawienie wybranego zagadnienia z bezpieczeństwa komputerowego wraz z listą wskazówek jak można chronić siebie, swoich najbliższych i swoją organizację.  

3. Lista ostrzeżeń przed niebezpiecznymi stronami CERT Polska


Typy cyberataków na urządzenia końcowe:

 Włamanie się do urządzenia końcowego – smartfonu, tabletu, laptopa, komputera, drukarki lub urządzenia wielofunkcyjnego – podłączonego do firmowej lub urzędniczej sieci, używanego przez pracownika lub urzędnika to prosta droga dla hakera do kradzieży ściśle strzeżonych wewnętrznych danych i informacji, a nawet możliwość zagrożenia funkcjonowania całej organizacji czy ważnej struktury państwa. Aby tego dokonać cyberprzestępcy używają coraz bardziej wyrafinowanych metod, często bazując na nieuwadze i nieostrożności w wykorzystywaniu nowoczesnych urządzeń przez ich użytkowników. Do tych najczęściej stosowanych w ostatnich latach przez hakerów należą:

1. Boty oraz wirusy

 To automatycznie instalujące się lub nieumyślnie instalowane przez pracownika złośliwe oprogramowania mające na celu przejęcie kontroli nad systemem lub kradzieżą danych. Mogą ono zostać aktywowane, np. w momencie otworzenia wiadomości e-mail lub załącznika do niej lub kliknięcia w link pochodzący z niezweryfikowanego źródła. Cyberprzestępcy „maskują” również złośliwe programy przygotowując pliki udające znane i popularne aplikacje. Hakerzy do osiągnięcia swoich celów coraz częściej wykorzystują też zewnętrzne nośniki, jak dyski, pendrive czy inne urządzenia typu USB.

2. Phishing i pharming

 To w praktyce podszywanie się pod zaufane źródło, np. znaną instytucję lub osobę w celu wyłudzenia poufnych informacji. Phishing wykorzystuje na przykład pocztę elektroniczną – cyberprzestępcy rozsyłają maile zachęcające do kliknięcia w link i zalogowania się na podstawionej przez nich stronie, łudzące podobnej do prawdziwej, np. banku, a w efekcie mogą uzyskać dostęp do danych i pieniędzy użytkownika. Natomiast tak samo groźny pharming wykorzystuje przekierowania na fałszywe strony i serwery internetowe, na które jesteśmy kierowani np. poprzez zainstalowane na urządzeniu wirusy i złośliwe oprogramowania.

3. Ransomware

 To oprogramowanie, które najpierw blokuje dostęp do systemu komputerowego oraz uniemożliwia odczytanie danych, a następnie żąda od użytkownika okupu za przywrócenie stanu pierwotnego. Hakerzy instalują takie oprogramowanie poprzez załącznik w e-mailu lub poprzez przeglądarkę internetową w momencie odwiedzenia strony, która jest zainfekowana złośliwym oprogramowaniem tego typu.

4. Juice Jacking

To sposób na wykradanie danych ze smartfonów za pomocą „fałszywych” ładowarek do telefonów instalowanych przez hakerów w miejscach publicznych. Tym sposobem cyberprzestępcy z tak podłączonego telefonu mogą nie tylko pobrać dane (zdjęcia, wiadomości, emaile), ale też wgrać na niego złośliwe oprogramowanie.

5. Clickjacking

 To metoda polegająca na instalowaniu przez hakera złośliwego oprogramowania w określonej aplikacji lub na stronie internetowej (wykorzystując luki w ich zabezpieczeniach). Cyberprzestępcy w niezauważalny dla użytkowników sposób uzyskują dostęp do ważnych przycisków menu na określonej witrynie, którym przypisują własne funkcje i odsyłają na strony przez nich zaprogramowane (gdzie np. znajduje się złośliwe oprogramowanie).

6. Man in the middle

 Sposób wykorzystywany przez hakerów na podsłuchiwanie i modyfikowanie ruchu sieciowego z urządzenia. Możliwe jest to, np. w sytuacji, gdy użytkownik połączy się z niezaufanym punktem dostępowym do internetu, który zarządzany jest przez hakera. Sposób ten umożliwia m.in. wykradanie danych i haseł.

×

Wyszukaj w serwisie