Temat bezpieczeństwa w sieci jest ciągle żywy i zapewne jeszcze przez długi czas, takim pozostanie. Media, ciągle podają informacje o wycieku danych osobowych i haseł w sieci. Jest jednak kilka efektywnych sposobów, by się przed tym uchronić. Należy postępować, zgodnie z kilkoma regułami, dotyczącymi zachowań i przyzwyczajeń, aby utrudnić cyberprzestępcom potencjalny atak.


Na co należy uważać?

Słabe hasła

Słabe hasła, dają atakującym łatwy dostęp do komputerów i sieci, podczas gdy silne są znacznie trudniejsze do złamania, nawet przy użyciu specjalnego oprogramowania. Narzędzia do łamania haseł są coraz doskonalsze, a moc komputerów używanych do tego celu jest większa, niż kiedykolwiek wcześniej. Łamanie haseł może odbywać się poprzez: zgadywanie inteligentne, ataki słownikowe lub siłowe ataki automatyczne, sprawdzające wszystkie możliwe kombinacje znaków.

Ryzyko:


80% z cyberataków dotyczy użytkowników ze słabymi hasłami. 55% osób korzysta tylko z jednego hasła.

Przykład:
W 2012 roku hakerzy wykradli 6,4 miliona haseł z LinkedIn.

Jak się chronić?

  • Używaj unikalnego hasła dla każdego konta,
  • Zastosuj znaki specjalne, np.: @ # $ * & !,
  • Korzystaj z menadżera haseł np. LastPass lub KeePass,
  • Sprawdź inne sposoby logowania np. Rublon,
  • Dąż do co najmniej 20 znaków w haśle i twórz wyrazy niesłownikowe.

Ataki malware

Mianem malware określa się wszelkie oprogramowanie  którego celem jest zakłócanie pracy komputera, pozyskiwanie prywatnych danych oraz uzyskiwanie dostępu do systemu. Malware może rozprzestrzeniać się poprzez zainfekowane strony www, programy i urządzenia (np. karty pamięci).

Ryzyko


Od 2012 roku liczba ataków malware na małe firmy wzrosła o 8%. Średnia strata na ich skutek wyniosła 92 000 dolarów.

Przykład:
W lutym 2013 roku, hakerzy zaatakowali około 40 spółek, w tym Apple, Facebook i Twitter, po wcześniejszym zainfekowaniu mobilnych stron developerskich.

Jak się chronić?

  • Używaj sprawdzonego oprogramowania do wykrywania złośliwego oprogramowania,
  • Aktualizuj na bieżąco oprogramowanie antywirusowe,
  • Wybierz iPhona zamiast telefonu z Androidem. Te pierwsze są mniej narażone na ataki złośliwego oprogramowania.

E-mail phishing

To metoda wyłudzenia tajnych informacji, takich jak loginy, hasła lub PIN-y przy pomocy wiadomości e-mail do złudzenia przypominających te, jakie wysyłają do swoich klientów banki. Mogą one kierować do stron, które wymagają podania danych niezbędnych do zalogowania.

Ryzyko


O 125% wzrósł poziom przestępczości z wykorzystaniem portali społecznościowych. Oszuści ukradli ponad 1 miliard dolarów od małych firm w 2012 roku.

Przykład:
W 2013 roku ataki za pomocą metody phishing e-mail wymierzone zostały m.in. w klientów banków PKO i ING.

Przykład ataku phishingowego na klientów banku PKO

Jak się chronić?

  • Zawsze sprawdzaj, czy strona na którą się logujesz, jest zabezpieczona certyfikatem SSL. Poznasz go po zmianie protokołu na „https” i zielonym pasku adresu.
  • Dopilnuj, aby Twoje oprogramowanie, system i przeglądarka były zawsze zaktualizowane,
  • Nie klikaj automatycznie w przesłane mailem linki, wpisuj adres URL w przeglądarce,

Inżynieria społeczna

Inżynieria społeczna zwana też socjotechniką, jest zespołem technik, które służą osiągnięciu określonych celów, poprzez manipulacje ludźmi. Może to być np. próba wyłudzenia prywatnych danych podczas rozmowy telefonicznej, gdy rozmówca podaje się za osobę uprawnioną do kontaktu.

Ryzyko


29% wszystkich naruszeń bezpieczeństwa obejmować pewne formy inżynierii społecznej.

Przykład:
W 2009 roku, jeden z menadżerów otworzył zainfekowaną wiadomość mailową wysłaną przez hakera, podszywającego się pod prezesa koncernu Coca-Cola, infekując w ten sposób sieć.

Jak się chronić?

  • Zastanów się, co ujawniasz w serwisach społecznościowych – informacje te mogą być wykorzystane przeciwko Tobie,
  • Opracuj reguły, dotyczące polityki bezpieczeństwa m.in. resetowanie haseł przez komórkę,
  • Przejdź audyt bezpieczeństwa.

Ransomware

Działanie ransomware, polega na przejęciu kontroli nad np. komputerem lub stroną www, a następnie zażądaniu od właściciela zapłaty lub podjęcia określonych działań w zamian za przywrócenie poprzedniego stanu.

Ryzyko


5 milionów dolarów jest wymuszane corocznie od ofiar ataków. Zapłacenie haraczu nie gwarantuje odzyskania danych lub urządzenia.

Przykład:
W listopadzie 2013 roku Departament Policji w miejscowości Swansea w Massachusetts zapłacił okup w wysokości 750$, aby odblokować dokumenty zaszyfrowane przez program Cryptolocker.

Jak się chronić?

  • Nie klikaj na podejrzane linki lub nieznane strony internetowe,
  • Regularnie wykonuj kopie zapasowe danych,
  • Korzystaj z aktualnego oprogramowania antywirusowego, które posiada funkcję sprawdzania nowych exploitów

Chcesz zapewnić najwyższe standardy bezpieczeństwa swojej strony? Sprawdź naszą ofertę certyfikatów SSL. Wybierasz spośród certyfikatów o poziomie walidacji: DV, OV lub EV.

Źródło: Domeny.pl/inc.com

foto by Angus Kingston

Jak podobał Ci się ten artykuł?
0
Liczba ocen: 0

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Poznaj najnowsze wpisy w kategorii Bezpieczeństwo

Uważaj na fałszywe maile

Wyłudzanie danych. Uważaj na fałszywe wiadomości

Wyłudzanie danych. Fałszywe maile. Podejrzane sms-y. Zjawisko znane jest niemal w każdej sferze sieci. Większość z nas przynajmniej raz mogła się już spotkać z próbą wyłudzania danych.

Czytaj dalej >>
DMARC - czyli jak zwiększyć bezpieczeństwo korespondencji mailowej

DMARC – czyli jak zwiększyć bezpieczeństwo korespondencji mailowej

Codziennie wysyłamy globalnie setki tysięcy maili. Korespondencja mailowa zrewolucjonizowała komunikację. Bezpieczeństwo, słowo klucz nabiera szczególnego znaczenia. Poznaj rekord DMARC.

Czytaj dalej >>
Certyfikat VMC

Logo Twojej firmy w poczcie e-mail. Poznaj certyfikat VMC

VMC jest rodzajem certyfikatu cyfrowego, który potwierdza autentyczność Twojego logotypu w wiadomości. Oznacza to, że wysyłając e-mail, w skrzynce odbiorczej, adresat zamiast Twoich inicjałów, może zobaczyć logotyp Twojej marki.

Czytaj dalej >>