5 sposobów, w jakie hakerzy mogą uprzykrzyć Twoje życie

4051530414_c1558e9336_o

Temat bezpieczeństwa w sieci jest ciągle żywy i zapewne jeszcze przez długi czas, takim pozostanie. Media, ciągle podają informacje o wycieku danych osobowych i haseł w sieci. Jest jednak kilka efektywnych sposobów, by się przed tym uchronić. Należy postępować, zgodnie z kilkoma regułami, dotyczącymi zachowań i przyzwyczajeń, aby utrudnić cyberprzestępcom potencjalny atak.

Na co należy uważać?

Słabe hasła

Słabe hasła, dają atakującym łatwy dostęp do komputerów i sieci, podczas gdy silne są znacznie trudniejsze do złamania, nawet przy użyciu specjalnego oprogramowania. Narzędzia do łamania haseł są coraz doskonalsze, a moc komputerów używanych do tego celu jest większa, niż kiedykolwiek wcześniej. Łamanie haseł może odbywać się poprzez: zgadywanie inteligentne, ataki słownikowe lub siłowe ataki automatyczne, sprawdzające wszystkie możliwe kombinacje znaków.

Ryzyko:
80% z cyberataków dotyczy użytkowników ze słabymi hasłami. 55% osób korzysta tylko z jednego hasła.

Przykład:
W 2012 roku hakerzy wykradli 6,4 miliona haseł z LinkedIn.

Jak się chronić?

  • Używaj unikalnego hasła dla każdego konta,
  • Zastosuj znaki specjalne, np.: @ # $ * & !,
  • Korzystaj z menadżera haseł np. LastPass lub KeePass,
  • Sprawdź inne sposoby logowania np. Rublon,
  • Dąż do co najmniej 20 znaków w haśle i twórz wyrazy niesłownikowe.

Ataki malware

Mianem malware określa się wszelkie oprogramowanie  którego celem jest zakłócanie pracy komputera, pozyskiwanie prywatnych danych oraz uzyskiwanie dostępu do systemu. Malware może rozprzestrzeniać się poprzez zainfekowane strony www, programy i urządzenia (np. karty pamięci).

Ryzyko:
Od 2012 roku liczba ataków malware na małe firmy wzrosła o 8%. Średnia strata na ich skutek wyniosła 92 000 dolarów.

Przykład:
W lutym 2013 roku, hakerzy zaatakowali około 40 spółek, w tym Apple, Facebook i Twitter, po wcześniejszym zainfekowaniu mobilnych stron developerskich.

Jak się chronić?

  • Używaj sprawdzonego oprogramowania do wykrywania złośliwego oprogramowania,
  • Aktualizuj na bieżąco oprogramowanie antywirusowe,
  • Wybierz iPhona zamiast telefonu z Androidem. Te pierwsze są mniej narażone na ataki złośliwego oprogramowania.

E-mail phishing

To metoda wyłudzenia tajnych informacji, takich jak loginy, hasła lub PIN-y przy pomocy wiadomości e-mail do złudzenia przypominających te, jakie wysyłają do swoich klientów banki. Mogą one kierować do stron, które wymagają podania danych niezbędnych do zalogowania.

Ryzyko:
O 125% wzrósł poziom przestępczości z wykorzystaniem portali społecznościowych. Oszuści ukradli ponad 1 miliard dolarów od małych firm w 2012 roku.

Przykład:
W 2013 roku ataki za pomocą metody phishing e-mail wymierzone zostały m.in. w klientów banków PKO i ING.

Atak-phishingowy-na-klientow-PKO-BP-b8KnLQ

Jak się chronić?

  • Zawsze sprawdzaj, czy strona na którą się logujesz, jest zabezpieczona certyfikatem SSL. Poznasz go po zmianie protokołu na „https” i zielonym pasku adresu.
  • Dopilnuj, aby Twoje oprogramowanie, system i przeglądarka były zawsze zaktualizowane,
  • Nie klikaj automatycznie w przesłane mailem linki, wpisuj adres URL w przeglądarce,

Inżynieria społeczna

Inżynieria społeczna zwana też socjotechniką, jest zespołem technik, które służą osiągnięciu określonych celów, poprzez manipulacje ludźmi. Może to być np. próba wyłudzenia prywatnych danych podczas rozmowy telefonicznej, gdy rozmówca podaje się za osobę uprawnioną do kontaktu.

Ryzyko:
29% wszystkich naruszeń bezpieczeństwa obejmować pewne formy inżynierii społecznej.

Przykład:
W 2009 roku, jeden z menadżerów otworzył zainfekowaną wiadomość mailową wysłaną przez hakera, podszywającego się pod prezesa koncernu Coca-Cola, infekując w ten sposób sieć.

Jak się chronić?

  • Zastanów się, co ujawniasz w serwisach społecznościowych – informacje te mogą być wykorzystane przeciwko Tobie,
  • Opracuj reguły, dotyczące polityki bezpieczeństwa m.in. resetowanie haseł przez komórkę,
  • Przejdź audyt bezpieczeństwa.

Ransomware

Działanie ransomware, polega na przejęciu kontroli nad np. komputerem lub stroną www, a następnie zażądaniu od właściciela zapłaty lub podjęcia określonych działań w zamian za przywrócenie poprzedniego stanu.

Ryzyko:
5 milionów dolarów jest wymuszane corocznie od ofiar ataków. Zapłacenie haraczu nie gwarantuje odzyskania danych lub urządzenia.

Przykład:
W listopadzie 2013 roku Departament Policji w miejscowości Swansea w Massachusetts zapłacił okup w wysokości 750$, aby odblokować dokumenty zaszyfrowane przez program Cryptolocker.

CryptoLocker+Ransomware+demands+$300+to+decrypt+your+files

Jak się chronić?

  • Nie klikaj na podejrzane linki lub nieznane strony internetowe,
  • Regularnie wykonuj kopie zapasowe danych,
  • Korzystaj z aktualnego oprogramowania antywirusowego, które posiada funkcję sprawdzania nowych exploitów

Źródło: Domeny.pl/inc.com

foto by Angus Kingston

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *