Youniversity logo

Cyberatak – jak być bezpiecznym w sieci?

Ostatnia aktualizacja: 01.08.2024, Autorka: Ania Radzka

27 lipca 2017 roku wszystko staje w 7 minut. Tyle czasu wystarcza cyberprzestępcom, żeby zatrzymać całą firmę Maersk i sparaliżować światowy transport morski. Kino akcji? Nie. Cyberatak. Cyberprzestępczość rośnie w siłę, wykorzystując nowe technologie do przeprowadzania coraz to śmielszych i bardziej wyrafinowanych ataków. Każdego dnia jesteśmy okradani i nic z tym nie robimy. Ochrona danych osobowych, bezpieczeństwo transakcji finansowych i zachowanie prywatności w sieci to wyzwania, z którymi, jako użytkownicy internetu, musimy mierzyć się każdego dnia. Tylko czujność i odpowiednie przygotowanie są w stanie ustrzec nas przed cyberterroryzmem. Poznaj najczęstsze metody, którymi posługują się cyberprzestępcy i dowiedz się, jakie kroki możesz podjąć, aby skutecznie zabezpieczyć się przed zagrożeniami i nie dać się okraść w sieci.


W Artykule:

24 lipca 2024 roku odbyła się VII już edycja Leaderhip Excellence Summit. Gościem specjalnym wydarzenia był Kamil Porembiński – ekspert ds. cyberbezpieczeństwa, którego Power Speech Jak być bezpiecznym w sieci stanowił praktyczny instruktaż walki z cyberprzestępczością. Wystąpienie zaproszonego przez Youniversity eksperta posłużyło jako inspiracja dla artykułu będącego kompilacją wiedzy na temat przestępczości w sieci. Poniższy tekst pomoże Ci zrozumieć najczęściej wykorzystywane przez cyberprzestępców mechanizmy, pozwoli zdemaskować ich metody i wyposaży Cię w wiedzę niezbędną do unikania pułapek w sieci. Poznaj i już dziś zacznij stosować najlepsze praktyki, które pomogą Ci chronić Twoje cyfrowe życie.


Spis treści:

  1. Kradzieże w internecie – jak się nie dać?
  2. Jak wygląda cyberatak?
  3. Historia pewnego cyberataku
  4. Cyberatak – jak do tego doszło?
  5. Bezpieczeństwo danych – najczęstsze błędy
  6. Jak postępować w przypadku cyberataku?
  7. Wiele twarzy cyberataków
  8. Jak chronić się przed cyberprzestępcami?
  9. Jak być bezpiecznym w sieci – podsumowanie

Zobacz też: Generatywna AI – jak korzystać z niej na co dzień?


Kradzieże w internecie – jak się nie dać?

Nie ma znaczenia, czy jesteś przedsiębiorcą, czy osobą prywatną –  każdy podlega dziś pod ataki cybernetyczne. Cyberprzestępcy, którzy do perfekcji opanowali metody wykradania danych, stanowią poważne zagrożenie zarówno dla osób indywidualnych, jak i dużych organizacji. Z wykorzystaniem zaawansowanych technik takich jak phishing czy ransomware, są w stanie przechwycić cenne informacje, które mogą być następnie wykorzystane do kradzieży tożsamości, oszustw finansowych czy nawet szantażu.

Tym, co czyni sytuację jeszcze bardziej poważną, jest fakt, że w lwiej części przypadków cyberprzestępcy pozostają bezkarni. Skąd bierze się przyzwolenie na cyberataki? Według eksperta ds. cyberbezpieczeństwa Kamila Porembskiego problemem jest to, że jesteśmy okradani i nic z tym nie robimy. Kradzieże drobnych kwot np. blika na 50 zł pozostają często incydentami niezauważanymi lub niezgłaszanymi przez poszkodowanych właśnie z uwagi na wysokość kwoty.


cyberatak

Jak wygląda cyberatak?

19 lipca 2024 globalna awaria Windowsa związana z aktualizacją oprogramowania przez firmę CrowdStrike dotknęła prawie 8,5 mln urządzeń na całym świecie, pozbawiając tysięcy użytkowników dostępów do kont bankowych i paraliżując ruch lotniczy i kolejowy na całym świecie.

Wśród państw dotkniętych skutkami awarii znalazły się m.in. Belgia, gdzie awaria spowodowała zakłócenia w ruchu kolejowym i na lotniskach. Problemy nie ominęły również włoskich, hiszpańskich i niemieckich lotnisk, gdzie w wyniku zakłóceń komputerowych linii lotniczych zanotowano opóźnienia lotów. W Korei Południowej i w Japonii w związku z problemami z rezerwacją i sprzedażą biletów lotniczych pracownicy lotnisk zmuszeni byli wystawiać bilety i odprawiać pasażerów ręcznie.

Z poważnymi w skutkach awariami, które dotknęły instytucje publiczne zmagała się Holandia, na północy której szpitale odwołały wszystkie planowane na ten dzień operacje, a w niektórych miastach zamknięto przychodnie i pogotowie ratunkowe oraz Izrael, gdzie awaria zakłóciła pracę kilkunastu szpital, systemów pocztowych i redakcji prasowej. W Zjednoczonych Emiratach Arabskich awaria sparaliżowała większość krajowych systemów elektronicznych, w tym bankowych.

Wbrew pozorom, globalna awaria spowodowana błędem w antywirusie od firmy CrowdStrike, o której rozpisywały się portale newsowe na całym świecie, nie była cyberatakiem. Jak podkreśla ekspert ds. cyberprzestępczości, Kamil Porembiński, nie był to cyberatak, natomiast tak cyberatak może wyglądać. Używane przez firmy oprogramowanie CrowdStrike, służące do rozpoznawania i blokowania cyberzagrożeń, np. ataków hakerskich to narzędzie wymagające dostępu do systemu operacyjnego komputera, który chroni.

Tego typu ataki paraliżujące ruch lotniczy, banki, wodociągi, studia telewizyjne i systemy informatyczne w firmach, zdarzają się w świecie częściej niż przypuszczamy. Wirusy infekujące wszystko – włącznie z telebimami, systemami informatycznymi na kolejach, w metrze, na lotniskach, w sklepach, w kasach, na giełdzie – mogą pojawić się wszędzie tam, gdzie jest połączenie z internetem.

Jednym z przykładów takich ataków jest Ransomware – cyberatak, podczas którego złośliwe oprogramowanie stara się zainfekować wszystkie komputery, które znajdzie, a następnie zaszyfrowywuje wszystkie pliki na komputerach, by na koniec przedstawić żądanie o zapłacenie okupu – kwoty potrzebnej, żeby uzyskać klucze deszyfrujące komputer.

Przebieg cyberataku (podobny do awarii Crowd Strike, która cyberatakiem nie była) to przypadek firmy Maersk. Maersk – największy morski przewoźnik kontenerowy obsługujący 20% ruchu morskiego z kontenerami, to firma mająca 76 własnych portów, ponad 800 statków i 20% zdolności przewozowej na świecie. Zatrudnia około 88 tysięcy pracowników. Na jej infrastrukturę serwerową składa się 6 tysięcy serwerów, 50 tysięcy laptopów i ponad 1200 różnego typu aplikacji – od zamawiania kontenerów do sterowania ruchem morskim, przez zarządzanie i systemy zamówień aż po HR-y.



Historia pewnego cyberataku

27 lipca 2017 roku wszystko staje w 7 minut. Tyle czasu wystarcza cyberprzestępcom, żeby zatrzymać całą firmę Maersk i sparaliżować światowy transport morski. Wszystkie serwery zostają wyłączone, a dane z nich pochodzące bezpowrotnie utracone.  

Co stało się 27 lipca 2017 roku? Na praktycznie wszystkich komputerach obsługiwanych przez systemy Windows w  Maersk pojawił się komunikat o tym, że dane na laptopie zostały zaszyfrowane i, aby je odzyskać, należy zapłacić 300 dolarów na adres z bitcoina.  

Panika w Maersk zaczyna się w momencie, gdy przestają działać telefony oparte o technologię VoIP –  telefonia w firmie Maersk nie działa, znikają kontakty z komórek podpiętych do VoIP, nie działają drukarki, laptopy, desktopy, serwery plików, systemy wejść w biurach. Supportowi i działowi IT nie udaje się zablokować trwającego 7 minut ataku. Po tym czasie zostaje zainfekowanych 6 tysięcy serwerów (wszystkie kontrolowane były pod Windowsem), wszystkie laptopy i większość aplikacji zostaje zaszyfrowane i po 7 minutach Maersk na dobrą sprawę przestaje istnieć.

W ciągu 7 minut w Maersk doszło do poważnej awarii – ludzie obsługujący ruch morski, handlujący z firmą, zamawiający transport nie mogli się z nią skomunikować. Nie działały komputery, nie działała poczta, handlowcy nie mieli jak się komunikować.  

W przypadku firmy Maersk po 7 minutach statki i kontenery płynęły dalej – wirus, który nie zainfekował systemów zarządzających statkami, zdezorganizował jednak obsługę w portach – problematyczny stał się szczególnie rozładunek (średnio co 15 minut statek Maersk wpływa do jakiegoś portu – bez systemu informatycznego nie wiadomo, gdzie kontener ma trafić, jak go zdjąć, gdzie ustawić, na który tir ma trafić i do jakiego dostawcy). Nastręczała problemów logistyka – jak ustawiać kontenery (część najcięższych kontenerów musi znajdować się na samym dole, część musi być na górze, bo potrzebują wentylacji, część musi być podłączona do prądu, bo są chłodniami) na statkach, które wypływają, gdzie rozładować kontenery ze statków wpływających i mających po kilka tysięcy takich kontenerów oraz jak zorganizować rozładowywanie i załadunek wjeżdżających do portu tirów. W miastach przez atak cybernetyczny utworzyły się korki.

Przywracanie działania systemów potrwało około dwóch tygodni – firmie Maersk udało się zainstalować około 4000 serwerów i 45 000 laptopów, ale problematyczna okazała się instalacja oprogramowania – część firm udostępniło swoje łącze internetowe, część komputerów była wpinana do łączy telefonii komórkowej. Pracownicy udostępniali swoje prywatne telefony, żeby pobrać aktualizację Windowsa i przez dwa tygodnia firma stawiana była od zera.

Siedem minut ataku, dwa tygodnie wyjęte z życia, ogromne straty finansowe nie tylko dla samego Maerska, który poniósł stratę w wysokości 380 milionów dolarów, ale i dla całego  świata (firmy przez dwa tygodnie nie miały swoich towarów, część rzeczy, która stała w kontenerach, zepsuła się) – koszt incydentu liczony był w bilionach.


Cyberatak – jak do tego doszło?

Paraliż spowodowany cyberatakiem na Maersk po siedmiu minutach objął cały świat. Jak doszło do tego, że tak duża firma, mająca tyle serwerów, padła ofiarą ataku? Co było tego przyczyną?  Tzw. pacjentem zero był komputer w Odessie, od którego wszystko się zaczęło. W ukraińskim oddziale firmy Maersk pracownik zainstalował aktualizację oprogramowania  Medoc, które na Ukrainie pomaga rozliczać się podatkowo z rządem. Gdy pracownik Maersk pobrał aktualizację zawierającą oprogramowanie Ransomware, cyberprzestępcy włamali się najpierw nie do Maerska, ale do dostawcy oprogramowania dla Maerska, po to, by dostać się do dużej korporacji. Przeprowadzili tzw. atak na łańcuch dostaw.

Tego typu historii jest wiele. Codziennie jedna firma po drugiej pada ofiarami podobnych ataków. Przykładem cyberataków w Polsce był wyciek danych z Alabu, z Morele, z Agata Meble – poza sprawami, które są medialne, ma miejsce wiele ataków na osoby prywatne.

Dlaczego opłaca się atakować osoby prywatne? Dlaczego dla cyberprzestępców atrakcyjne są włamania na konta na Facebook itp.? Osoby prywatne prościej jest shakować, prościej się włamać do nich niż do dużych korporacji, które  powoli zaczynają dbać o swoje cyberbezpieczeństwo. Należy jednak pamiętać, że w dużych korporacjach są ludzie i to człowiek jest najsłabszym ogniwem. Człowiek, który jest niewyedukowany w cyberbezpieczeństwie stanowi idealną furtkę do dowolnej korporacji.



Jak postępować w przypadku cyberataku?

Jedną z ważniejszych rzeczy jest jasna komunikacja – poinformowanie pracowników, co się dzieje, tak jak miało to miejsce w przypadku cyberataku na firmę Norsk Hydro, do którego doszło w marcu 2019 roku. Norweski gigant – jeden z największych na świecie producentów aluminium i potentat sektora energii odnawialnej, padł ofiarą cyberataku spowodowanego przez złośliwe oprogramowanie Ransomware, które rozprzestrzeniło się za pośrednictwem Active Directory – usługi firmy Microsoft służącej do zarządzania komputerami i urządzeniami sieciowymi, umożliwiającej administratorom sieci tworzenie domen, użytkowników i obiektów oraz zarządzanie nimi.

Priorytetem firmy w trakcie cyberataku było zapewnienie bezpieczeństwa ludziom, a następnie ograniczenie wpływu na możliwości produkcyjne. Reakcja na incydent Norsk Hydro to przykład właściwego postępowania w obliczu zagrożenia – uruchamiając przejrzystą i konkretną komunikację, firma zdobyła zaufanie pracowników i kontrahentów.  Wśród podjętych przez firmę działań znalazło się również udostępnianie informacji o statusie incydentu na tymczasowej stronie www, postawionej na zewnętrznym serwerze oraz na facebookowym profilu.  Aby zaopiekować się pracownikami, każdego dnia w firmie organizowano również spotkania z pracownikami – wewnętrzne telekonferencje na różnych systemach.


Bezpieczeństwo danych – najczęstsze błędy

Przykład cyberataku na firmę Maersk pozwala przeanalizować najczęstsze przyczyny cyberataków:

  • Brak dbałości o cyberbezpieczeństwo ­- początkiem problemów w firmie Maersk byli menedżerowie, którzy zignorowali cybersecurity.
  • Słabe lub powtarzalne hasła – brak dbałości o cyberbezpieczeństwo i używanie wszędzie tych samych haseł (nawet jeżeli Windows był już zaktualizowany i zabezpieczony, ale cyberprzestępca poznał hasła administratora, wirus loguje się automatycznie na inne systemy i infekuje nawet zabezpieczone komputery).
  •  Brak uwierzytelniania wieloskładnikowego – brak korzystania z dodatkowej warstwy zabezpieczeń, jaką oferuje uwierzytelnianie wieloskładnikowe (MFA), pozostawia konta bardziej podatne na ataki.
  • Nieaktualne oprogramowanie – pomijanie aktualizacji oprogramowania zwiększa ryzyko ataków wykorzystujących znane luki w zabezpieczeniach. (Oprogramowanie w 7 minut było w stanie zainfekować stare, niezaktualizowane Windowsy i te, które były bezpieczne, ale niestety posiadały te same hasła, co inne komputery).
  • Niedostateczne szkolenia z cyberbezpieczeństwa – brak szkoleń dla pracowników na temat bezpiecznych praktyk online i potencjalnych zagrożeń może prowadzić do błędów ludzkich, które są główną przyczyną incydentów bezpieczeństwa.
  • Brak szyfrowania danych – niezabezpieczenie wrażliwych danych poprzez szyfrowanie, zarówno w spoczynku, jak i w trakcie przesyłu, ułatwia nieautoryzowany dostęp.
  • Niewystarczające zarządzanie dostępem – brak ścisłej kontroli nad tym, kto ma dostęp do wrażliwych danych zwiększa ryzyko ich niewłaściwego użycia lub wycieku.
  • Brak planu reagowania na incydenty – brak gotowego planu na wypadek naruszenia danych utrudnia postępowanie w przypadku cyberataku.
  • Ignorowanie kopii zapasowych danych – brak regularnych kopii zapasowych danych może skutkować ich utratą w przypadku ataku cybernetycznego lub awarii systemu.


Wiele twarzy cyberataków

Cyberprzestępcy nie próżnują – ich ataki z chwili na chwilę przybierają coraz to bardziej wyrafinowane i śmiałe oblicza. W ich repertuarze prym wiedzie jednak kilka metod, którymi cyberprzestępcy posługują się najczęściej. Mając wiedzę na temat najczęściej stosowanych cyberataków, możemy nauczyć się zawczasu je rozpoznawać i skutecznie przed nimi bronić.


Ransomware

Atak Ransomware to rodzaj cyberataku, w którym złośliwe oprogramowanie blokuje dostęp do systemu komputerowego lub szyfruje dane ofiary, żądając okupu za ich odblokowanie lub odszyfrowanie. Zazwyczaj ofiary otrzymują instrukcje dotyczące sposobu płatności, często w kryptowalutach, co ma na celu zachowanie anonimowości sprawców. Ransomware może dotrzeć do systemów przez załączniki w e-mailach, zainfekowane oprogramowanie, luki w zabezpieczeniach lub przez nieaktualne systemy operacyjne i oprogramowanie. Skutki takiego ataku mogą być druzgocące zarówno dla użytkowników indywidualnych, jak i dla dużych organizacji, prowadząc do utraty cennych danych, zakłóceń w działalności i znaczących strat finansowych. Kluczowe dla ochrony przed atakami Ransomware jest stosowanie regularnych aktualizacji oprogramowania, korzystanie z zaawansowanych rozwiązań antywirusowych oraz regularne tworzenie kopii zapasowych danych.


Atak na łańcuch dostaw

Atak na łańcuch dostaw, znany również jako „supply chain attack” to rodzaj cyberataku, który celuje w najsłabiej zabezpieczone elementy w łańcuchu dostaw organizacji. Atakujący wykorzystują te słabości, aby uzyskać dostęp do zasobów lub danych firmy docelowej. Często celem takiego ataku jest oprogramowanie lub systemy informatyczne, które są integralną częścią operacji wielu firm, ale są rozwijane i utrzymywane przez zewnętrzne firmy.

Prowadząc firmę i korzystając z usług marketingowych firmy zewnętrznej, cyberprzestępcom prościej jest dostać się do firmy marketingowej, a z niej dostać się do  dużej firmy (przypadek firmy Maersk – oprogramowanie było na tyle złośliwe, że po zainstalowaniu  na jednym komputerze w Ukrainie przeskanowało całą sieć Maerska, atakując niezaktualizowane Windowsy, wykradało z nich hasła systemowe).

Mechanizm działania:

  1. Infiltracja: Cyberprzestępcy najpierw identyfikują i infiltrują firmy, które dostarczają oprogramowanie lub usługi dla większych, bardziej zabezpieczonych firm. Mogą to być dostawcy usług IT, producenci oprogramowania, lub nawet firmy logistyczne.
  2. Rozprzestrzenianie: Po zainfekowaniu jednego z elementów łańcucha, np. wprowadzenie złośliwego kodu do aktualizacji oprogramowania, malware rozprzestrzenia się automatycznie wśród wszystkich firm korzystających z tego oprogramowania.
  3. Eksploatacja: Kiedy złośliwe oprogramowanie znajdzie się już w sieci organizacji, przestępcy mogą wykradać dane, instalować dodatkowe backdoory lub realizować inne złośliwe działania.

Ataki na osoby prywatne (fanpage)

Wszystkie fanpage’e firmowe na Facebooku są obsługiwane z kont prywatnych –  pracowników, agencji, firm zewnętrznych itd. Wystarczy, że pracownik zainfekuje je jakimś oprogramowaniem lub ma proste hasło – może się okazać, że duży fanpage dużej korporacji zostanie w ten sposób przejęty.

Mechanizm, który stosują w tym przypadku cyberprzestępcy polega na tym, że prościej jest zaatakować pracownika prywatnego, który nie dba o swoje bezpieczeństwo, niż atakować korporacje. Przez prywatne konto pracownika hakerzy dostają się do kolejnych firm, do poczty korporacyjnej, np. z agencji marketingowej eskalują swoje uprawnienia, podszywają się pod agencję marketingową i dostają się do kolejnej firmy, którą obsługują.

Kwoty, które kradną cyberprzestępcy są często bardzo małe, cyberprzestępcy potrafią podpinać karty kredytowe pod usługi takie jak Pyszne.pl, Glovo, Ubereats czy sam Uber i wydawać za ich pośrednictwem nasze pieniądze. Sprawdzając potem billing widzimy, że zamówiliśmy pizzę, ale nie pamiętamy, czy zamówiliśmy tą pizzę trzy miesiące temu, czy nie. W ten sposób z naszych kont prywatnych znikają pieniądze. Jak robią to cyberprzestępcy? Bardzo często robią oni ataki phishingowe, czyli podszywają się pod jakąś firmę, instytucję, osobę prywatną, zmuszając ich do złamania swoich zasad, swoich barier.


Phishing

Phishing to technika cyberataków polegająca na skłanianiu użytkowników do udostępnienia wrażliwych danych, takich jak hasła, numery kart kredytowych, informacje o kontach bankowych czy inne dane osobowe. Atakujący często podszywają się pod zaufane instytucje, takie jak banki, firmy ubezpieczeniowe czy popularne serwisy internetowe, wysyłając zmanipulowane e-maile lub wiadomości, które wyglądają na autentyczne.

Wiadomości te mogą zawierać linki prowadzące do fałszywych stron internetowych, które są stworzone tak, aby naśladować prawdziwe strony, zachęcając użytkowników do wprowadzenia swoich danych. Phishing może być również przeprowadzany za pomocą wiadomości tekstowych, rozmów telefonicznych czy mediów społecznościowych. Ze względu na jego pozorną wiarygodność i coraz bardziej wyrafinowane metody, phishing stanowi jedno z największych zagrożeń w cyberprzestrzeni, a jego skuteczna prewencja wymaga ciągłej edukacji użytkowników oraz stosowania zaawansowanych narzędzi bezpieczeństwa.


Credential stuffing

Credential stuffing to rodzaj cyberataku, polegający na wykorzystywaniu skradzionych lub wyciekłych danych uwierzytelniających, takich jak nazwy użytkowników i hasła, do uzyskania nieautoryzowanego dostępu do kont użytkowników na różnych platformach. Atakujący wykorzystują fakt, że wielu użytkowników stosuje te same poświadczenia do logowania na różnych stronach i usługach. Za pomocą zautomatyzowanego oprogramowania, tzw. botów, cyberprzestępcy testują masowo skradzione poświadczenia na różnych stronach internetowych w nadziei, że te same dane umożliwią dostęp do innych kont. Ten rodzaj ataku jest szczególnie niebezpieczny ze względu na jego skalę i zdolność do szybkiego kompromitowania wielu kont, gdy tylko jedno zestawienie nazwy użytkownika i hasła okaże się skuteczne. Ochrona przed credential stuffing wymaga stosowania silnych, unikalnych haseł dla każdej usługi, włączenia wieloskładnikowej autoryzacji tam, gdzie to możliwe, oraz regularnego monitorowania i aktualizacji praktyk bezpieczeństwa.

Ataki typu są bardzo skuteczne, gdyż blisko jedna trzecia użytkowników internetu używa haseł ponownie. Tzw, credential stuffing to nic innego jak kradzież danych z jednego miejsca i wykorzystanie w innym miejscu – by bronić się przed tego typu atakami,  trzeba zwracać uwagę pracownikom, że hasło powinny być wszędzie inne.


Scam

Scam, znany także jako oszustwo internetowe, to rodzaj przestępstwa, polegającego na wyłudzeniu pieniędzy, danych osobowych lub innych wartościowych informacji od ofiar poprzez wprowadzenie ich w błąd. Scammerzy stosują różnorodne metody, aby zyskać zaufanie swoich ofiar i skłonić je do podjęcia niepożądanych działań. Przykłady scamów obejmują fałszywe e-maile od rzekomych banków proszące o potwierdzenie danych konta, fałszywe oferty pracy, które wymagają opłaty za „szkolenie” lub „materiały”, a także oszustwa matrymonialne.

Scam może przyjąć formę zarówno prostych e-maili, jak i skomplikowanych kampanii wykorzystujących wiele platform cyfrowych, w tym media społecznościowe i strony internetowe. Wszystkie te działania mają na celu przekonanie ofiary, że działania oszusta są legalne i w pełni uzasadnione. Wspólne cechy scamów to nagła pilność, atrakcyjność oferty wykraczająca poza zdrowy rozsądek oraz pewna forma presji czasowej mająca na celu szybką reakcję. Ochrona przed scamami wymaga ostrożności, krytycznego podejścia do otrzymywanych informacji oraz weryfikacji źródeł przed podjęciem jakichkolwiek działań finansowych czy osobistych.

Scamy nie są skomplikowane – można się przed nimi bronić. To, co chroni nas w internecie przed atakami to hasło. To pierwsza zapora ogniowa – mur chroniący nas przed nieautoryzowanym dostępem. Jak sprawdzić, czy wszystkie nasze hasła są dobre, czy ktoś nie zna naszych haseł, czy te hasła nie wyciekły?



Jak chronić się przed cyberprzestępcami?

Ochrona przed cyberprzestępcami wymaga podejmowania szeregu środków zarówno technicznych, jak i edukacyjnych, aby zminimalizować ryzyko ataków i zabezpieczyć swoje dane.


Monitoring wycieku danych

Kamil Porembiński zachęca do tego, by na stronie www.haveibeenpwned.pl. sprawdzać, czy nasze newralgiczne dane są już w internecie. Polski odpowiednik – bezpiecznedane.gov.pl – to polska strona, która sprawdza mniej danych w stosunku do haveibeenpound, ale logując się profilem zaufanym, można przekonać się, czy nie wyciekły nasze wrażliwe dane takie jak np. dane medyczne.

To, o czym należy pamiętać to podanie adresu e-mail, z którego korzystamy najczęściej. W przypadku platformy www.haveibeenpwned.pl możemy również  zapisać się na newsletter w sekcji notify me – i otrzymywać mailowo informacje, jeżeli kiedykolwiek dojdzie do jakiegokolwiek wycieku.


Prosty przepis na trudne hasło

Przyjęło się, że hasła powinny mieć duże, litery małe, znaki losowe itd. Które z dwóch haseł jest hasłem trudniejszym? Pierwsze to hasło słownikowe np. „Lubiępączki”, a drugie ciąg znaków „ZAQ123!”, który wydaje się być losowym ciągiem znaków. Które z nich jest hasłem trudniejszym?

Trudniejsze hasło to to, które jest hasłem dłuższym. Jak podkreśla Kamil Porembiński, im głupsze zdanie, nielogiczne, tym większa szansa, że nawet ataki słownikowe nie wpadną na to rozwiązanie. Długość hasła spowoduje przede wszystkim, że złamanie go nie będzie opłacalne czasowo.

Nagminnie popełnianym przez firmy błędem jest tworzenie haseł schematycznych np. styczeń123! luty123! w przypadku okresowej zmiany hasła. Nazwa firmy luty 2024! to przykład hasła schematycznego, które cyberprzestępcy bardzo dobrze znają. Wiedzą, że w firmie co 30 dni trzeba zmieniać hasło i dokładnie  wiedzą, jakie hasło będzie dzisiaj  w tej firmie.


Jak ścigać cyberprzestępców?

Przyzwolenie na cyberataki często wynika z braku reakcji ofiar na drobne kradzieże. Wiele osób nie zgłasza przypadków kradzieży niewielkich kwot, w efekcie czego przestępstwa pozostają poza zasięgiem organów ścigania. Opór przed zgłaszaniem incydentów cyberprzestępczości wynika m.in. z przekonania, że małe straty finansowe nie są warte czasu i wysiłku związanego ze zgłaszaniem przestępstwa. Takie podejście jest jednak równoznaczne z torowaniem drogi przestępcom do dalszych i coraz bardziej śmiałych działań.

Ignorowanie z pozoru małych kradzieży tworzy niebezpieczny precedens, który zachęca cyberprzestępców do kontynuacji i eskalacji działań, w efekcie których drobne przestępstwa ewoluują do rangi ataków, zbierających żniwo w postaci coraz większej liczby ofiar.  To powód, dla którego stoimy przed koniecznością podnoszenia świadomości społecznej na temat cyberbezpieczeństwa i znaczenia zgłaszania każdego, nawet najmniejszego incydentu.

Jak podkreśla Kamil Porembiński, ataki cyberprzestępców w Polsce mogą być skutecznie udaremniane. Jako zwykłe osoby, mające dostęp do Internetu, kupujące rzeczy na Allegro, we wszystkich sklepach internetowych, korzystające z paczek i otrzymujące fikcyjne SMS-y, możemy hakować cyberprzestępców, utrudniając ich ataki.

Jak to zrobić? Dostając SMS o podejrzanie brzmiącej treści, możemy wstrzymać go tak, żeby nigdy więcej nie doszedł do nas i żadnej innej osoby. Dostając fikcyjnego SMS-a, który jest typowym SMS-em phishingowym, możemy również przesłać go na numer 8080 – numer bezpłatny obsługiwany przez CERT Polska – zespół powołany do reagowania na zdarzenia naruszające bezpieczeństwo w sieci zajmujący się cyberprzestępczością.

Dzięki szybkiej reakcji na fikcyjne smsy, nikt więcej nie padnie ofiarą oszustwa. Jeżeli np. SMS zawiera adres strony internetowej, która podszywa się pod inną firmę, CERT dzwoni do firmy, która hostuje tę domenę, wyłączą ją i atak przestaje działać. Średnio po około czterech do siedmiu minutach od zgłoszenia strony są blokowane. Istnieje również możliwość zgłaszania fikcyjnych maili – w przypadku fikcyjnego maila na stronie CERT.pl jest przycisk „zgłosić incydent” i CERT bezpłatnie pomoże w zablokowaniu takiego cyberataku.


Menedżer haseł

Czy skomplikowane hasła np. do poczty Gmail można zapisywać u siebie na komputerze? Hasła należy zapisywać  w specjalistycznych programach – menadżerach haseł, które do tego tak naprawdę służą. Kamil Porembiński zwraca uwagę, by nie zapisywać haseł na karteczkach, w Excelach z hasłami – zwłaszcza  Excele z Google Docs czy z Office 365 lubią „latać” po sieci. Czy zapamiętywanie hasła jest dopuszczalne? Tak – pod warunkiem, że zapisujemy je w menadżerze haseł, który jest odpowiednio zabezpieczony. Bo zapisanie hasła w przeglądarce na komputerze, do którego nie mamy żadnych zabezpieczeń, nawet PIN-u (albo bardzo często jest to PIN do Windowsa 1234) nie ma sensu.


Jak być bezpiecznym w sieci – podsumowanie

Ignorowanie z pozoru małych kradzieży tworzy niebezpieczny precedens, który zachęca cyberprzestępców do kontynuacji i eskalacji działań, w efekcie których drobne przestępstwa ewoluują do rangi ataków, zbierających żniwo w postaci coraz większej liczby ofiar. To powód, dla którego stoimy przed koniecznością podnoszenia świadomości społecznej na temat cyberbezpieczeństwa i znaczenia zgłaszania każdego, nawet najmniejszego incydentu.

Podsumowując, dla własnego bezpieczeństwa w sieci, powinniśmy zadbać o elementarne kwestie:

  1. Silne hasło
  2. Monitorowanie wrażliwych danych (strona haveibeenpound i odpowiednik polski: bezpiecznedane.gov.pl. – gdzie sprawdzimy np., czy nie wyciekły wasze dane z ALABu.
  3. Zgłaszanie podejrzeń cyberprzestępstw: numer 8080 jako ten numer, który warto zgłaszać tych cyberprzestępców.
  4. Menedżer haseł: trudne, skomplikowane hasło zapisane w specjalnym oprogramowaniu, jakim jest menedżer haseł.

Chcesz wiedzieć więcej na temat cyberprzestępczości? Już wkrótce nagranie z VII edycji Leadership Excellence Summit z wystąpieniem Kamila Porembińskiego „Jak nie dać się okraść w internecie?” będzie dostępne dla użytkowników Youniversity.

Jeśli nie masz jeszcze Youniversity, dołącz do nas! Teraz możesz SKORZYSTAĆ Z WYJĄTKOWEJ OFERTY – PAKIETU LIFETIME.


Co zawiera pakiet LIFETIME?

  • 100+ kursów w 9 kategoriach: zarządzanie projektami, komunikacja i relacje, wellbeing, zespoły zdalne, sprzedaż i marketing, zarządzanie, przywództwo, doskonałość operacyjna, wydarzenia live
  • 50+ najlepszych ekspertów w swoich dziedzinach
  • w każdym miesiącu NOWY content
  • 1000+ materiałów w formie video/podcastu/plików pdf 
  • konferencje i power speeche dostępne wyłącznie dla subskrybentów
  • workbooki i materiały do kursów 
  • 4-godzinne warsztaty na żywo w formie sesji live co miesiąc
  • aplikacja mobilna
  • 12 ścieżek rozwojowych w roku – zakończonych certyfikatem
  • Powerful Leadership Guidebook, przewodnik zawierający prawie 400 stron  praktycznej wiedzy, który przeprowadzi Cię przez 4 perspektywy rozwoju Lidera, zawarte w 12 modułach merytorycznych

cyberatak

Odpowiadamy na najczęściej zadawane pytania dotyczące pakietu!

Na jaki czas otrzymam dostęp po danej cenie?

Dostęp nie ma ograniczeń, korzystasz z funkcjonalności Youniversity i więcej nie płacisz.


Co zawierają ścieżki rozwojowe?

Przykładowy schemat ścieżki rozwojowej: 

  • prework
  • tematyczna sesja live 
  • zadania domowe (gotowe templaty, materiały z platformy)
  • sesja Q&A (prezentacja realizacji zadań, networkingu, konsultacje)
  • refleksja (w formie pisemnej)

Warunkiem uzyskania certyfikatu z ukończenia wszystkich 12 ścieżek rozwojowych rocznie jest aktywne uczestnictwo w każdym z elementów wymienionych powyżej.  


Czy mogę  zakupić poszczególne elementy pakietu oddzielnie?

Pakiet stanowi nierozłączną całość.


Czy dostęp LIFETIME obejmuje również przyszłe funkcjonalności, nowe kursy?

 Oczywiście, pakiet LIFETIME to dostęp do Youniversity w nielimitowanym czasie.


Czy można kupić pakiet LIFETIME w formie rat?

Tak. Podczas procesu zakupu należy zaznaczyć opcję płatności ratalnej.


Podziel się tym artykułem z innymi!

ZADAJ NAM PYTANIE NA TEMAT WYZWAŃ ZWIĄZANYCH Z ROZWOJEM PRACOWNIKÓW

Leanovatica sp. z o.o. ul. Komitetu Obrony Robotników, 02 -146 Warszawa, wpisaną do Krajowego Rejestru Sądowego prowadzonego przez Sąd Rejonowy dla m.st. Warszawy w Warszawie, XIV Wydział Gospodarczy, pod numerem KRS 0000976729, posiadającą kapitał zakładowy w wysokości 67.500 PLN, NIP: 5223227909 (dalej: „Youniversity”) informuję zgodnie z zapisami Dyrektywy Cyfrowej 2019/770, iż przesłanie w ramach formularza Bezpłatnej Konsultacji wskazanych danych osobowych i uzyskanie bezpłatnej konsultacji na żądany temat, będzie uprawniało Youniversity do wykorzystania w/w danych do marketingu bezpośredniego tj. wysyłania newsletterów oraz informacji marketingowych drogą mailową i telefoniczną.