Przed większością ataków na nasz komputer możemy uchronić się za pomocą standardowych zabezpieczeń - wskazuje UKE w poradniku "Bezpieczeństwo komunikacji elektronicznej w cyberprzestrzeni", udostępnionym na stronie uke.gov.pl.
"Cyberprzestrzeń stała się miejscem bardzo aktywnych działań przestępczych. Masowość niektórych usług sprawia, że pewne metody ataku mogą mieć bardzo szerokie oddziaływanie i w rezultacie przynieść przestępcom ogromne zyski"- przypomina Urząd Komunikacji Elektronicznej w bezpłatnym poradniku "Bezpieczeństwo komunikacji elektronicznej w cyberprzestrzeni", w którym można znaleźć informacje o zalecanych środkach ostrożności przy korzystaniu z internetu oraz katalog najczęstszych zagrożeń.
Jak dochodzi do ataku?
Zaatakowane może zostać praktycznie każde urządzenie i program korzystający z połączenia internetowego. Najczęściej jednak cyberprzestępcy próbują ukraść nasze dane lub uzyskać kontrolę nad komputerem za pomocą przeglądarki internetowej. Zazwyczaj dochodzi do tego w sytuacji, która jest absolutnie naturalna dla korzystającego z przeglądarki, czyli w chwili odwiedzania strony internetowej. To właśnie wtedy aktywuje się kod komputerowy, który infekuje nasz komputer. Inna popularną drogą do naszego komputera i ukrytych w nim danych jest wykorzystywanie luk w systemie operacyjnym, jeżeli zapominamy o instalowaniu aktualizacji.
Bardzo często i równie nieświadomie możemy paść ofiarą cyberprzestępcy, korzystając z poczty elektronicznej lub portalu społecznościowego. W tym przypadku przestępcy wykorzystują szeroką gamę chwytów socjotechnicznych, za pomocą których nakłaniają użytkowników do wykonania określonych czynności. Jak podkreśla UKE, ich pomysłowość jest bardzo duża i zabezpieczenia techniczne mogą nie wystarczyć. Dlatego bardzo ważna jest czujność. Powodzenie przestępcy, wysyłającego do nas złośliwego e-maila lub wiadomość na Facebooku, jest uzależnione od naszego działania: kliknięcia na proponowany link lub odpisania na taką wiadomość.
"Namówienie odbywa się z wykorzystaniem skłonności użytkownika do zapoznania się z potencjalnie bardzo ciekawą dla niego informacją, np.: sensacyjną informacją polityczną, społeczną czy obyczajową. Chęć szybkiego dotarcia do takiej informacji zabija czujność i powoduje szybką zgodę na przekazanie własnych danych lub uruchomienie nieznanej aplikacji" - przestrzega UKE.
Na co zwracać uwagę?
Naszą czujność powinny wzbudzić przede wszystkim spersonalizowane odnośniki, szczegółowe informacje dotyczące dalszego postępowania (np. "otwórz załącznik"), szczególnie namawiające do pośpiechu oraz wiadomości napisane w sposób niechlujny lub niegramatyczny (często tłumaczone automatycznie za pomocą internetowych translatorów). Należy też zastanowić się czy znamy osobę, która prosi nas o podanie danych oraz czy ma ona uprawnienia do ich poznania. Podejrzane powinny być dla nas również atrakcyjne oferty pracy, transakcji lub wygranych.
Skutki ataków zależą od rodzaju oprogramowania, które złośliwa strona, mail lub aplikacja zainstaluje na naszym dysku: od naruszenia tajemnicy naszej korespondencji, publikacji kompromitujących informacji na naszym profilu w portalu społecznościowym, utraty ważnych danych i haseł, poprzez kradzież i posłużenie się naszą tożsamością po utratę środków finansowych.
"Na szczęście większość z ataków, ze względu na swój masowy charakter, jest udanych tylko wtedy, kiedy Twój komputer nie posiada podstawowych, rekomendowanych metod zabezpieczeń" - czytamy w poradniku. Warto pamiętać o kilku czynnościach, spośród których najważniejsze to m.in.: częste aktualizowaniu swojego programu antywirusowego, systemu operacyjnego lub aplikacji, nieodpowiadanie na kierowany do nas spam lub informacje o sensacyjnej treści, omijanie stron internetowych, przed którymi ostrzega nas nasza przeglądarka, chronienie dostępu do swoich kont za pomocą tzw. silnego hasła itp.
Autor: tol\kwoj / Źródło: PAP
Źródło zdjęcia głównego: sxc.hu