Home Bezpieczeństwo Czego należy się bać w internecie?

Czego należy się bać w internecie?

0
0
124

Kto i dlaczego atakuje?

Cyberprzestępcy najczęściej pozostają anonimowi, chyba że zostaną złapani za popełnione przestępstwa. W przypadku udanego ataku ich tożsamość stanowi najmniejszy problem – o wiele ważniejsze są oczywiście wyrządzone przez nich szkody. Motywy działań cyberprzestępców pozostają podobne do tych zwykłych przestępców – chcą oni wzbogacić się kosztem swoich ofiar przechwytując od nich istotne dane lub wykorzystując ich komputery czy pasmo internetowe dla własnych celów.

Co dokładnie stanowi zagrożenie?

Działania podejmowane przez atakujących można podzielić na kilka grup:

  • Próby kradzieży istotnych informacji, na przykład haseł, loginów do ważnych kont itp. Można tego dokonać na różne sposoby, najczęściej jednak za pomocą złośliwego oprogramowania, czyli MalwareTrojanów (plików udających nieszkodliwe oprogramowanie), keyloggerów (programów zbierających i przesyłających informacje wprowadzone przez klawiaturę i myszkę) oraz innych. W ten sposób przestępca może uzyskać dostęp do konta bankowego, poczty elektronicznej, a także wielu innych serwisów, które mogą zawierać istotne informacje – jak choćby dane firmy, w której ofiara pracuje.
  • Wykorzystanie pasma internetowego ofiary w celu dołączenia jej komputera do tzw. botnetu, czyli sieci podporządkowanych komputerów, które mogą ułatwiać cyberprzestępcy wykonywanie innych działań oraz zachowanie anonimowości. Do tej grupy można zaliczyć ataki DDoS (Distributed Denial of Service), czyli zajęcie pasma internetowego ofiary oraz pamięci procesora poprzez podszycie się pod adres IP ofiary, wysłanie wielu żądań do różnych serwerów, a następnie zalanie ofiary różnorodnością i ogromem odpowiedzi. Prowadzi to do utraty połączenia z internetem, a czasem także uszkodzenia systemu.
  • Zniszczenie danych lub pozbawienie ofiary kontroli nad nimi. W tym przypadku bardzo szkodliwy również bywa Malware, w szczególności wirusy (zmieniające działanie plików i następnie infekujące dalsze dane powiązane z nimi), rootkity (ingerujące w pliki systemu operacyjnego) czy exploity (wykorzystujące tożsamość zainfekowanego programu aby wprowadzać kolejne złośliwe programy).

Jak przeciwdziałać?

Podstawowymi zabezpieczeniami są programy antymalware, którymi można skanować zagrożone systemy, a także ochrona na bieżąco wykrywająca wszelkie podejrzane pliki pobierane z Internetu. Jednakże nawet tego rodzaju bierna ochrona może nie być wystarczająca, gdyż część niechcianych programów może przedostać się za naszą zgodą – na przykład gdy klikamy w link, który uruchamia pobieranie bez naszej zgody i wiedzy, a następnie instaluje malware. Podobny scenariusz może nastąpić podczas ściągania pozornie nieszkodliwego pliku, który przy instalacji wprowadza do systemu szereg złośliwych programów.

W związku z tym oprócz dobrego oprogramowania antymalware zalecana jest także ostrożność w ramach zdrowego rozsądku – sprawdzanie podejrzanych plików oraz nie klikanie w podejrzane linki. Całości powinno dopełniać regularne skanowanie całego komputera – choć nawet wówczas nie możemy mieć stuprocentowej pewności co do ochrony.

Dodaj komentarz

Przeczytaj również

Pusto na webinarium? Jest sposób na zwiększenie frekwencji

Webinaria stały się jednym z najskuteczniejszych narzędzi w marketingu B2B. Generują wysok…