Warto wiedzieć, jak rozpoznać cyberataki i jak się przed nimi bronić. Co jest wspólną cechą ataków przy wykorzystaniu socjotechniki i na co uważać? Jest to często: konieczność w świecie cyfrowym. Tak jak regularne mycie rąk ma nas chronić przed infekcjami, a przeglądy techniczne samochodu przed groźnymi awariami, tak samo aktualizowanie oprogramowania i zmiana haseł dostępu do kont i profili w usługach cyfrowych, powinny stać się naszymi zdrowymi i regularnymi nawykami w cyberprzestrzeni. Przejdź do Ustawień , stuknij w Prywatność i ochrona > Tryb blokady, a następnie stuknij we Włącz tryb blokady. Jeśli masz Apple Watch połączony w parę z iPhone’em, włączenie trybu blokady na iPhonie powoduje także włączenie go na Apple Watch (wymagany system watchOS 10 lub nowszy). Ważne: Zapewnienie kompletnej ochrony Do zabezpieczenia komunikacji wykorzystuje się rozwiązania oparte o kryptografię asymetryczną. To dlatego, że tradycyjne szyfrowanie nie sprawdza się w przypadku komunikacji internetowej. Aby zabezpieczyć swoją wymianę wiadomości, dwie strony muszą na samym początku ustalić wspólny szyfr (klucz). Jak zabezpieczyć się przed powodzią? 1. DZIAŁANIA PRZED POWODZIĄ. Pierwszą czynnością jest ustalenie ewentualnego zagrożenia powodziowego dla terenu zamieszkania. Bardzo pomocna w przygotowaniu się do powodzi jest informacja na temat możliwej głębokości wody w danym miejscu. Informatyka śledcza w obronie przed i po cyberataku. O tym, jak bronić się przed cyberatakiem i jak wyjść obronną ręką już po cyberataku – ze szczególnym podkreśleniem specyfiki sektora finansowego – rozmawialiśmy na zorganizowanym przez redakcję ITwiz i Intel Security spotkaniu z ekspertami. Przedstawiciele banków, firm IT, a NAC ( ang. Network Access Control), to inaczej kontrola dostępu do sieci. Rozwiązania typu NAC mają za zadanie przede wszystkim sprawdzać czy konkretne urządzenie posiada uprawnienia do łączenia się z daną siecią. W wyniku takiej weryfikacji urządzenie może uzyskać zgodę lub odmowę dostępu do sieci. Głównymi funkcjami Network Dlatego tak ważne jest, aby odpowiednio go zabezpieczyć, zarówno przed cyberatakiem, jak i przed skutkami kradzieży bądź zgubienia. Pierwszym, co należy zrobić, jest aktualizacja znajdujących się na telefonie aplikacji. Znaczna część aktualizacji nie wprowadza nowych funkcji, a pomaga właśnie w zabezpieczeniu programu. Jednym z najlepszych sposobów na ochronę domu jest instalacja odgromowa, czyli tzw. piorunochron. Składa się z montowanych na dachu metalowych przewodów, które łączą się bezpośrednio z ziemią. Gdy piorun uderza, jego energia zostaje bezpiecznie odprowadzona. Nie należy jednak instalować kabli na własną rękę. Programy żądające okupu stały się jednym z najbardziej rozpowszechnionych zagrożeń. Gdy trojan przedostanie się do systemu, ukradkiem szyfruje pliki – wartościowe dokumenty, filmy i zdjęcia. Proces ten odbywa się w tle, więc ofiara nie jest świadoma problemu i odkrywa go, gdy jest już za późno. Po zakończeniu działania trojan informuje użytkownika, że jego pliki zostały… 5W3b5G. Internet jest obecny już praktycznie w każdym obszarze naszego życia. Za jego pośrednictwem łączymy się z bankiem, opłacamy rachunki, wysyłamy ważne dokumenty i komunikujemy się ze współpracownikami. Niestety wraz z rozwojem Internetu rośnie niebezpieczeństwo ataków ze strony cyberprzestępców. Jakie zagrożenia czekają nas w tym roku i jak się przed nimi zabezpieczyć? Hakerzy z roku na rok rozwijają swoje umiejętności i znajdują nowe sposoby na oszustwa. Coraz bardziej wyspecjalizowane ataki mają na celu kradzież informacji, pieniędzy z kont, wyłudzenia, czy zablokowanie pracy firmy. Właśnie dlatego warto znać zagrożenia, jakie czekają na nas w Internecie i sposoby ochrony przed nimi. – W 2019 roku pojawią się nowe rodzaje zagrożeń, ale cyberprzestępcy będą też rozwijali sprawdzone metody, rozsyłanie spamu. Miejsce złośliwego oprogramowania, które blokuje dane i wymusza okup (tzw. ransomware), już teraz masowo zajmują koparki kryptowalut wyłudzające moc obliczeniową naszych urządzeń (tzw. cryptojacking). Sztuczna inteligencja będzie coraz szerzej wykorzystywana zarówno w rozwiązaniach ochronnych, jak i cyberatakach. Na celowniku hakerów z pewnością znajdą się urządzenia z zakresu Internetu Rzeczy (ang. Internet of Things, IoT). Z uwagi na wejście w życie RODO w kręgu zainteresowań cyberprzestępców pojawi się jeszcze więcej firm, a szczególną ostrożność powinni zachować dostawcy rozwiązań chmurowych – komentuje Leszek Tasiemski, wiceprezes ds. badań i rozwoju w firmie F-Secure. Cryptojacking Działania cyberprzestępców z roku na rok są coraz bardziej wyspecjalizowane. Wyłudzanie pieniędzy poprzez zablokowanie danych na komputerze powoli zaczyna zanikać. Pod koniec 2017 roku zarejestrowano blisko 350 tys. takich ataków, natomiast w pierwszym kwartale 2018 roku już tylko 64 tys. Niestety, na ich miejsce wchodzi cryptojacking, który polega na tym, że haker wykrada moc obliczeniową zaatakowanego urządzenia. Trend ten, jeśli tak można nazwać działalność w obszarze przestępczym, powiązany jest ze wzrostem zainteresowania koparkami kryptowalut. Poza tym takie działanie jest bezpieczniejsze dla cyberprzestępcy, bo atak jest trudniejszy do wychwycenia. Cybermanipulacja Sztuczna inteligencja rozwija się z roku na rok. Niestety hakerzy doskonale o tym wiedzą i również nad nią pracują. Metody oszustw, jakie przewidują specjaliści w tym zakresie, mają być związane z cybermanipulacją. A dokładnie, istnieje obawa, że cyberprzestępcy będą chcieli w niedalekiej przyszłości wykorzystywać sztuczną inteligencję do tworzenia algorytmów, które będa potrafiły udawać głosy różnych osób, a nawet generować fałszywe wideo. Szczególnie powinna się obawiać tego branża mediowa, bo bardzo możliwe, że twórcy fake newsów dostaną niebawem nowe narzędzia do ich tworzenia. icon-112px-padlock Created with Sketch. Pełna treść artykułu dostępna dla naszych stałych czytelników Dołącz do naszego newslettera lub podaj swój adres, jeśli już jesteś naszym subskrybentem Podaj swoj adres email * „Wyrażam zgodę na przetwarzanie moich danych osobowych w celach marketingowych przez 143MEDIA sp. z Administratorem Twoich danych osobowych jest 143MEDIA sp. z z siedzibą w Warszawie przy Alejach Jerozolimskich 85/21. W każdej chwili możesz wycofać udzieloną zgodę, klikając: \”Rezygnuję\” w otrzymanym newsletterze.” Akceptacja jest wymagana * „Wyrażam zgodę na przesyłanie mi informacji handlowych drogą elektroniczną przez 143MEDIA sp. z z siedzibą w Warszawie przy Alejach Jerozolimskich 85/21, zgodnie z ustawą z dnia 18 lipca 2002r. o świadczeniu usług drogą elektroniczną (Dz. U. Z 2002r., Nr 144, poz. 1204 z późn. zm.).” Akceptacja jest wymagana Sukcesy, inwestycje, pivoty i porażki. Polski rynek startupów w jednym e-mailu Obiektem ataku hakerskiego może zostać każdy – zarówno firma, prywatny użytkownik, jak i instytucja państwowa. Cyberprzestępcy nie ustają w wysiłkach tworząc nowe i niestety często skuteczne sposoby pozwalające włamać się na konto bankowe i dokonać kradzieży pieniędzy. Jak ustrzec swój majątek przed cyberatakiem? 1. Sprawdź zaufane instytucje płatnicze Instytucje płatnicze to podmioty oferujące usługi finansowe, w tym przede wszystkim banki, agencje rozliczeniowe oraz inne, licencjonowane podmioty. Ich rejestr prowadzi Komisja Nadzoru Finansowego, która weryfikuje czy akredytowana firma spełnia wszystkie, surowe wymagania bezpieczeństwa. Obecność takiego podmiotu w rejestrze dostawców usług płatniczych można w każdej chwili sprawdzić w wyszukiwarce dostępnej na stronie internetowej Komisji Nadzoru Finansowego. Dodatkowo można prześledzić rejestr licencjonowanych Agentów Rozliczeniowych prowadzony przez Narodowy Bank Polski. Jeżeli firma znajduje się na listach, możemy być spokojni o nasze środki finansowe. 2. Zweryfikuj wiarygodność pośrednika Kiedyś by sprawdzić wiarygodność instytucji płatniczej wystarczyło zweryfikować adres strony www. Jeżeli zaczynał się od HTTPS i zawierał znak kłódki, czuliśmy się bezpieczni. Dziś taka weryfikacja to zbyt mało. Podszywanie się pod instytucje płatnicze to bardzo częsty sposób na wyłudzenie pieniędzy od nieświadomego internauty. Normą stały się oszustwa polegające na wykorzystaniu adresów typu: do których certyfikat został poprawnie wystawiony, ale dla firmy innej niż bank. Właśnie dlatego zawsze należy sprawdzać adres strony i klikać w kłódkę, by weryfikować komu komunikat został wystawiony. Polecamy: Przewodnik po zmianach przepisów 2014/2015 Dodatkowo można upewnić się czy instytucja finansowa posiada certyfikat PCI DSS świadczący o zgodności z popularnymi systemami płatności kartami kredytowymi. Standard ten potwierdza spełnianie światowej jakości norm dotyczących bezpieczeństwa. 3. Podnieś bezpieczeństwo transakcji Wiarygodne instytucje płatnicze obsługą miliony transakcji finansowych dziennie. Za pomocą analizy statystycznej danych są w stanie skutecznie wykrywać potencjalne próby wyłudzeń. Każde takie działanie poprawia szansę na rozszyfrowanie schematu ewentualnego oszustwa oraz efektywne unieszkodliwianie działań podejmowanych przez cyberprzestępców. Polakom brakuje wiedzy ekonomicznej - Każdego dnia przeprowadzamy dziesiątki tysięcy transakcji zbierając ogromne ilości danych i informacji. Dzięki temu jesteśmy w stanie wykrywać wzorce pojawiające się przy próbach wyłudzeń i skutecznie im przeciwdziałać. Przykładowo próba obciążenia karty na niską kwotę, a następnie na kwotę dużo wyższą jest częstym sposobem badania możliwości dokonania oszustwa. Dlatego nie powinniśmy ignorować podejrzanych obciążeń, nawet jeśli ich kwota jest niewielka - mówi Bernadetta Madej, dyrektor ds. handlowych z Dotpay. Specjalistyczne zabezpieczenia oraz systemy do wykrywania oszustw stosują również banki, dlatego łączne korzystanie z usług instytucji bankowej oraz operatora płatności na pewno skutecznie podniesie bezpieczeństwo transakcji. 4. Sprawdź numer konta – trzy razy Złośliwe oprogramowanie, takie jak np. VBKlip lub Banatrix, potrafi wykryć czynność skopiowania rachunku bankowego, podmieniając przy wklejaniu cyfry na inne, wskazane przez cyberprzestępcę. Dlatego jeśli kopiujemy numer konta np. z treści e-maila lub strony sklepu internetowego, powinniśmy po wklejeniu do formularza przelewu upewnić się, że cyfry są poprawne. Niestety, to nie zawsze wystarczy – niektóre wersje Banatrixa potrafią pokazać w przeglądarce poprawny numer konta, a do banku wysłać sfałszowany. Dlatego należy dokonać ponownej weryfikacji przy przepisywaniu kodu SMS potwierdzającego transakcję (jeśli nasz bank go wysyła). To niestety nie wszystko. Cyberprzestępcy stworzyli KINS służący do atakowania telefonów i podmiany SMS-ów przychodzących z banku. Dla bezpieczeństwa należy zatem wykonać trzeci krok, tj. sprawdzić poprawność numeru konta po potwierdzeniu operacji na stronie banku. Warto też w miarę możliwości korzystać z operatorów szybkich przelewów internetowych. Przy takich transakcjach nie musimy przepisywać numeru konta, nie ma więc ryzyka zaatakowania przez złośliwe oprogramowanie. Sposób na wyłącznie trojana zainfekowanym użytkownikom znaleźli informatycy z CERT Polska i Multibanku. Wykorzystali lukę w złośliwym oprogramowaniu instalowanym przez oprogramowanie KINS i ZITMO. W jaki sposób? Okazało się, że wystarczy wyprzedzić treść SMS-a wykrzyknikiem, który dla trojana był komendą zmuszającą do usunięcia. Bezpłatne konta bankowe dla firm 5. Nie korzystaj z publicznych hotspotów Mimo szyfrowania transmisji między przeglądarką a serwerem banku, powinniśmy zwracać uwagę na źródło internetu, z którego korzystamy. Na atak cyberprzestępcy jesteśmy szczególnie narażeni, gdy łączymy się z siecią publiczną (np. w kawiarni, z miejskiego internetu, na uczelni). Jak działa atak? Cyberprzestępca tworzy sieć o neutralnej nazwie (DarmowyInternet, DlaGosci, Publiczna, FreeHotSpot itp.), do której podłącza się wiele osób. Router włamywacza potrafi jednak zmodyfikować treść przesyłanych stron – w locie zmieniać numery kont, prezentować fałszywe formularze logowania albo niezauważenie przekierować adresy stron na inne serwery. Wystarczy więc chwila nieuwagi, by dokonać logowania na podstawionej stronie, udostępniając w ten sposób nasze dane cyberprzestępcy. Dlatego w sieciach publicznych najlepiej nie przekazywać żadnych informacji, których podsłuchanie mogłoby nam w jakikolwiek sposób zaszkodzić. 6. Sprawdź komu podajesz numer karty Jeśli chcesz zapłacić kartą za zakupy w sieci, sprawdź komu dokładnie podajesz swoje dane. Oczywiście wykorzystywanie takich informacji na podejrzanych stronach, np. z pirackim oprogramowaniem, grami hazardowymi czy treściami dla dorosłych, to proszenie się kłopoty. Z drugiej strony nawet dużym firmom zdarzają się wycieki danych. Przykładem może być Sony, na które atak doprowadził do wycieku danych 1,5 miliona kart kredytowych. W efekcie VISA czasowo wykreśliła firmę z listy podmiotów spełniających standardy bezpieczeństwa. Warto zawczasu zadbać o bezpieczeństwo transakcji przeprowadzanych kartą. Niektóre banki (np. Citibank) wysyłają SMS-em kod, który należy wprowadzić w trakcie płatności przez Internet (usługa 3D Secure), a wiele z nich daje też możliwość otrzymywania SMS-ów informacyjnych o przeprowadzonych transakcjach. Dodatkowo możemy wyrobić sobie kartę przedpłaconą, na którą przelewamy tylko tyle pieniędzy, ile potrzebujemy do przeprowadzenia pojedynczej transakcji. Karta nie jest w żaden sposób powiązana z naszym głównym kontem bankowym. Nawet jeśli cyberprzestępca pozna dane, i tak nie będzie miał z nich żadnego pożytku. Takie karty oferują BZ WBK oraz bank Pekao. 7. Pamiętaj o chargebacku A co, jeśli jednak zostałeś ofiarą cyberprzestępcy? Większość polskich banków nie podaje tej informacji, ale wszystkie transakcje przeprowadzane kartami kredytowymi VISA i MasterCard objęte są dodatkową gwarancją (tzw. chargeback). Z gwarancji można skorzystać jeśli dane naszej karty wyciekły, a na rachunku zaczęły pojawiać się nieautoryzowane transakcje. Po złożeniu reklamacji w banku należy czekać na decyzję, choć powszechnie wiadomo że zwykle wydawane są po myśli klientów. Warto dodatkowo sprawdzić czy w naszym banku transakcje kartą kredytową przeprowadzane przez dodatkowego operatora płatności (Dotpay, PayPal itp.) mogą być reklamowane w ten sposób. W części instytucji finansowych jest to możliwe, w części trzeba spełnić dodatkowe warunki (np. najpierw należy złożyć reklamację u operatora płatności), a w części takie reklamacje w ogóle nie są uwzględniane. Można także skorzystać z dodatkowego ubezpieczenia transakcji przeprowadzanych za pomocą szybkich przelewów internetowych. - W tym przypadku gwarancji udziela operator płatności, a nie bank. Z opcji tej można skorzystać, gdy złożyliśmy i opłaciliśmy zamówienie ze sklepu internetowego, ale nie otrzymaliśmy zamówionego towaru. W takiej sytuacji zwrotu dokonuje operator płatności – podsumowuje Bernadetta Madej. Dziś obiektem ataku hakerskiego może zostać każdy – zarówno firma, prywatny użytkownik, jak i instytucja państwowa. Pamiętajmy, że bezpieczeństwo danych przechowywanych w sieci zależy przede wszystkim od nas samych. Kluczowa jest wiedza na temat skutecznej ochrony komputera i dokonywanych przez sieć transakcji. Dlatego zawsze zwracajmy uwagę na zasady bezpieczeństwa, szczególnie w czasie płatności w internecie, tak by nieświadomie nie stać się celem ataku cyberprzestępcy. Źródło: Podyskutuj o tym na naszym FORUM Ubezpieczenie od cyberataku a skala zjawiska Ataki hakerskie to poważne zagrożenie dla przedsiębiorstw. Świadczy o tym dobitnie raport Kaspersky Lab, znanej firmy tworzącej oprogramowanie do ochrony komputerów, propagującej też takie rozwiązania jak ubezpieczenie od cyberataku. Z badań tych wynikło, że prawie co dziesiąta (9%) organizacja publiczna i prywatna padła w zeszłym roku ofiarą agresji internetowej. Ludzie często myślą, że hakerstwo to jedynie domena państw, a wykradane są główne tajemnice wojskowe i polityczne. To nieprawda - ataki na przedsiębiorstwa to obecnie bardzo powszechne zjawisko. Czasem jest powiązane z rządami różnych krajów - na przykład Rosja jest oskarżana jest o inspirowanie i finansowanie hakerów, którzy wykradają cenne technologie, potrzebne tamtejszym firmom do skutecznego konkurowania z resztą świata. Czasami ofensywa sieciowa to efekt działań konkurencji lub złośliwych ludzi, którzy pragną sparaliżować funkcjonowanie danego biznesu. Sabotowanie strony internetowej marki potrafi wyrządzić olbrzymie szkody dla jej wizerunku. Jeśli przed wejściem na daną witrynę WWW ostrzegają media, znajomi i program antywirusowy, trudno na nowo uzyskać zaufanie internautów. Podobnie jest w przypadku agresji typu Distributed Denial of Service (DDoS), która polega na zablokowaniu serwisu online za pomocą masowo wysyłanych zapytań z tysięcy zhakowanych komputerów-zombie jednocześnie. Brak dostępu do usług (na przykład bankowych, księgowych itp.) mocno nadszarpuje reputację przedsiębiorstwa. Ubezpieczenie od cyberataku - jak działają hakerzy? Najczęściej jednak firmy atakowane są przez ludzi, którym zależy na kradzieży pieniędzy. Sposobów na opróżnienie konta jest mnóstwo - cyberprzestępcy niemal codziennie wymyślają nowe techniki na obejście zabezpieczeń lub sprytne wyłudzanie danych dostępu. Czasem wystarczą najprostsze metody, czyli wykorzystanie ludzkiej naiwności. Kevin Mitnick, słynny pionier hakerstwa z USA, potrafił wyciągnąć z pracowników firm cenne informacje w rozmowach telefonicznych. Cyberprzestępcy bazują też na lenistwie - lista najpopularniejszych haseł internetowych w 2013 roku wskazuje, że internauci wybierają niezwykle łatwe do odgadnięcia słowa, takie jak password, 123456 czy abc123. Popularną techniką włamań na konta firmowe i prywatne jest tak zwany phishing. Polega on na podstawianiu ofierze fałszywej strony, która do złudzenia przypomina prawdziwą witrynę, służącą do wpisywania danych logowania. Niczego nieświadoma osoba wpisuje swój login oraz hasło, które trafiają bezpośrednio do komputera przestępcy. Co zatrważające, hakerzy znaleźli również sposób na hasła jednorazowe (sms lub z kartki), używane do autoryzowania transakcji online. Niedawno w naszym kraju było głośno o przekręcie, który wykorzystywał dziury w zabezpieczeniach routerów (urządzeń do łączenia się z siecią) oraz nieuwagę ludzi. Internetowi złoczyńcy wyświetlali na ekranach ofiar komunikat o rzekomej konieczności wpisania hasła jednorazowego w celu potwierdzenia połączenia kont. Chodziło o to, że bank okradzionych przechodził przez fuzję z innym podmiotem - niektórzy internauci byli więc przekonani, że prośba o autoryzację jest prawdziwa i słuszna. Później wpisane lekkomyślnie hasła zostały wykorzystane do zatwierdzenia możliwości przelewania pieniędzy na określone konto bez potrzeby każdorazowego autoryzowania. Trzeba wiedzieć, że działania hakerów nie zawsze są tak bezpośrednie. Większość ataków bazuje na złośliwym oprogramowaniu, które wpuszczone w sieć działa samodzielnie, otwierając przestępcom furtki, zbierając informacje i uszkadzając pliki użytkowników. Dlatego silne i często aktualizowanie oprogramowanie antywirusowe jest tak bardzo ważne. W ostatnim czasie w naszym kraju pojawiły się firmy ubezpieczeniowe, które posiadają w ofercie polisę w razie ataku hakerskiego. Na Zachodzie takie rozwiązanie to standard, w Polsce obserwujemy dopiero rozwój takich form ubezpieczeniowych. Niemniej warto zastanowić się nad takim zabezpieczeniem, szczególnie, jeśli na komputerach firmowych przechowywane są cenne dane, których wyciek oznacza prawdziwą katastrofę dla finansów i wizerunku przedsiębiorstwa. Podobnie jest w przypadku, gdy nie starcza funduszy na dostateczne zabezpieczenie infrastruktury IT - np. przez zatrudnienie specjalisty i zakup nowoczesnego oprogramowania. W poprzednich artykułach często poruszaliśmy kwestię zabezpieczeń antyhakerskich i antywirusowych w przedsiębiorstwie. Oto wybór linków do nich: Mocne hasło to podstawa - dowiedz się, jak je należy tworzyć, by konta nie stanowiły łatwego łupu dla hakera Dowiedz się, jakie programy są niezbędne do skutecznej ochrony infrastruktury informatycznej Bezpieczeństwo firmowej domeny krok po kroku LINK DO ARTYKUŁU Przeczytaj, dlaczego warto instalować legalne oprogramowanie i jakie to ma znaczenie dla bezpieczeństwa komputerów w przedsiębiorstwie Poznaj podstawowe fakty związane z ochroną firmowej sieci IT Backup danych to niezwykle ważna rzecz - zobacz, jakie istnieją rozwiązania w tej dziedzinie.