Hakerzy w sieci. I co dalej?

Hakerzy - jak się bronić?
Hakerzy w internecie. Internauci miesiącami często nie zdają sobie sprawy z tego, że padli ofiarą cyberataku. Hakerzy działają po cichu i w ukryciu. Potrafią przebywać w wewnętrznej sieci przedsiębiorstwa wiele miesięcy zanim zostaną zauważeni.

Hakerzy w internecie

Według badań przeprowadzonych przez IBM, dział IT potrzebuje aż 207 dni, aby wykryć intruzów. Napastnicy nie mają żadnych powodów, aby się ujawniać, nawet kiedy osiągną swój zamierzony cel.

Spokojni nie mogą być też użytkownicy indywidualni, czy właściciele małych firm, bowiem oni również znajdują się na celowniku cyberprzestępców. W coraz trudniejszej sytuacji znajdują się gospodarstwa domowe, ponieważ w czterech kątach w szybkim tempie rośnie liczba urządzeń podłączonych do Internetu. Do niedawna był to wyłącznie komputer, ale ostatnimi czasy dołączyły do niego telewizor, konsola do gier, serwer NAS, kamery, czy elektroniczna niania. To z jednej strony pozwala oszczędzić czas, pieniądze, a także zwiększa bezpieczeństwo mieszkańców, jednak z drugiej naraża ich na coraz częstsze cyberataki.

Zasadniczy problem polega na tym, że domowy sprzęt łączący się z Internetem wymaga aktualizacji i konserwacji. Niestety, większość użytkowników indywidualnych zapomina o tym. Co gorsza, również wielu producentów po dwóch latach, a czasami nawet wcześniej, przestaje udostępniać aktualizacje. Hakerzy wykorzystują okazje, włamując się do sieci i przejmując dane użytkowników - mówi Robert Dziemianko z G DATA Software Sp. z o.o.

Napastnicy mogą buszować w domowej sieci bez wiedzy lokatorów. Domownicy nie posiadają, tak jak większość przedsiębiorstw, narzędzi do wykrywania obecności napastników w sieci. W związku z tym istnieje poważne ryzyko, że cyberprzestępcy mogą pozostawać anonimowi w domowej sieci przez długie miesiące, przejmując w tym czasie cenne dane.

Dwa oblicza phishingu

Hakerzy, żeby przejąć kontrolę nad urządzeniem, nie zawsze muszą szukać luk bezpieczeństwa w oprogramowaniu. Czasami wystarczy wysłać potencjalnym ofiarom e-maila lub SMS-a z lukratywną ofertą. Odbiorcy połykają haczyk i zamiast wygrać iPhone’a, instalują na swoim urządzeniu malware. Inną, bardziej wysublimowaną metodą, jest tworzenie serwisów podszywających się pod znane marki. Ich szata graficzna jest zaprojektowana w taki sposób, że odwiedzający ją goście nie zdają sobie sprawy, że trafili na stronę phishingową. W ubiegłym roku CERT Polska zablokował aż 33 tysiące fałszywych domen.

Ale bywa, że internauci tracą cenne dane, a w najgorszym przypadku cyfrową tożsamość, nie z własnej winy. Portale społecznościowe, platformy handlowe, hotele, instytucje finansowe, a także placówki służby zdrowia nie zawsze potrafią należycie strzec danych swoich klientów. Jak do tej pory najbardziej spektakularny wyciek miał miejsce w ubiegłym roku, kiedy cyberprzestępcy wykradli z Facebooka 1,5 miliarda kont.

Wprawdzie zaatakowane firmy oraz instytucje są zobligowane do poinformowania klientów o zaistniałym zdarzeniu, ale nie zawsze tak się dzieje. W rezultacie internauci nie mają pojęcia, że informacje o ich kartach kredytowych, dane uwierzytelniające, bądź numery PESEL są przedmiotem handlu w Darknecie. Jakie przesłanki mogą wskazywać na to, że nasze dane znalazły się w rękach cyberprzestępców? Jak się zabezpieczyć przed takimi sytuacjami?

Właśnie zostałeś zhakowany

Firmy zajmujące się cyberbezpieczeństwem cały czas donoszą o wzroście oszustw w Internecie. Każdy, kto jest podłączony do internetu, staje się celem hakerów. Naruszenia mogą obejmować między innymi numery telefonów, hasła, dane kart kredytowych i inne dane osobowe, które umożliwiłyby przestępcom kradzież tożsamości. Im szybciej dowiemy się o tym, że wpadliśmy w sidła zastawione przez cyberprzestępców, tym łatwiej wybrnąć z kłopotów.

- Bardzo często zanim dojdzie do naruszenia danych, pojawiają się znaki ostrzegawcze. Na przykład właściciel konta, na które ktoś próbuje się włamać, otrzymuje informacje o nietypowych próbach logowania, zwłaszcza z odległych lokalizacji, na przykład z innego kraju czy kontynentu. Natomiast kiedy nie można uzyskać dostępu do konta, oznacza to, iż zostało ono zhakowane. Innym symptomem włamania na konto mogą być topniejące środki finansowe - tłumaczy Robert Dziemianko.

Ofiara ataku niekiedy otrzymuje e-maile lub SMS-y dotyczące prób logowania, resetowania hasła lub kody uwierzytelniania dwuskładnikowego (2FA), o które wcześniej nie prosiła. Poza tym w dziennikach logowania znajdują się logi z nieznanych urządzeń oraz lokalizacji.

Jeśli pojawią się jakiekolwiek wątpliwości odnośnie naruszenia konta pocztowego, warto odwiedzić witrynę https://haveibeenpwned.com. Po wejściu na stronę należy wpisać w wyszukiwarkę adresy e-mail. Witryna sprawdzi, a następnie poinformuje, czy konto pocztowe kiedykolwiek było przedmiotem ataku.

Odzyskać kontrolę

Odzyskanie kontroli nad kontem wcale nie musi być proste. Wiele zależy od tego, kto je przejął. W najgorszym scenariuszu powrót do normalności wymaga wykonania kilku czynności: od poinformowania wszystkich znajomych o zaistniałym incydencie, aż po kontakt z organami ścigania.

W pierwszym rzędzie należy się skontaktować się z właścicielem naruszonego konta. Każdy dostawca ma ustalone zasady, procedury i kroki podejmowane w celu odzyskania konta. Tego typu informacje znajdują się na stronach usługodawców, na przykład Google, Facebook.

W czasie odzyskiwania konta wykonuje się szereg czynności, a ich charakter zależy od tego, czy wciąż można uzyskać dostęp do konta. Jeśli jest to możliwe, dostawcy zazwyczaj pytają - w jaki sposób doszło do naruszenia bezpieczeństwa i sugerują podjęcie odpowiednich kroków.

Natomiast jeśli użytkownik jest pozbawiony dostępu do konta, otrzymuje serię dodatkowych pytań dotyczących na przykład poprzednich haseł, adresów e-mail czy pytań zabezpieczających. Jeśli ktoś, poza usługodawcą, twierdzi, że uzyskał dostęp do skradzionego konta i wysyła wiadomość o tym, jak można je odzyskać, należy ją zignorować, bowiem istnieje bardzo duże prawdopodobieństwo, że są to oszuści.

Odzyskanie konta za pośrednictwem firmy, w której doszło do włamania, to dopiero pierwszy krok prowadzący do odzyskania kontroli. Następnie należy się upewnić, że wszystkie używane aplikacje na smartfonie i komputerze są aktualne. Inne działania zależą od rodzaju naruszenia. Kiedy można wrócić do zhakowanego konta e-mail, warto sprawdzić ustawienia, aby upewnić się, czy nie zostały one zmanipulowane. Na przykład mogą być włączone ustawienia automatycznego przekazywania wszystkich wiadomości e-mail na inne konta.

Koniecznością jest zmiana hasła do przejętego konta i wszystkich innych kont używających tego samo hasła, a także skontaktowania się z osobami, które mogły ucierpieć w wyniku włamania. W razie potrzeby można poinformować o incydencie organy ścigania.

Najlepszym sposobem na zmniejszenie szans na włamanie jest ograniczenie powierzchni ataku. Im lepsza jest higiena online, tym mniejsza szansa na to, że użytkownik stanie się ofiarą cyberataku. Dużo bardziej bezpieczne są też osoby, które ograniczają do niezbędnego minimum dostępność danych prywatnych w Internecie. Natomiast jeśli konto zostało już raz przejęte, istnieje duże prawdopodobieństwo, że może się to wydarzyć ponownie. - wyjaśnia Robert Dziemianko.

G DATA

Prawo
Edukacja zdrowotna w szkołach od 1 września 2025 r. Dla kogo? Kto może prowadzić ten przedmiot?
18 lis 2024

Edukacja zdrowotna w szkołach od 1 września 2025 r. Dla kogo? Kto może prowadzić ten przedmiot? Komisje sejmowe we wtorek rozpatrzą informacje nt. przygotowania podstawy programowej i harmonogramu prac.

Obniżenie minimalnej składki na ubezpieczenie zdrowotne dla przedsiębiorców w 2025 r. Autopoprawka Ministerstwa Zdrowia. Trzy projekty w Sejmie
18 lis 2024

Obniżenie minimalnej składki na ubezpieczenie zdrowotne dla przedsiębiorców w 2025 r. Autopoprawka Ministerstwa Zdrowia dotycząca podstawy wyliczania oraz opłacania składki zdrowotnej. Trzy projekty w Sejmie

Prawo budowlane do zmiany. Nowe garaże i piwnice muszą być miejscami doraźnego schronienia
18 lis 2024

Konieczne są zmiany w prawie budowlanym. Ponieważ od 2026 roku piwnice i garaże w nowo budowanych obiektach użyteczności publicznej i blokach mieszkalnych będą musiały być tak zaprojektowane, by móc stworzyć w nich miejsca doraźnego schronienia.

Nowe przedmioty w szkole. Edukacja zdrowotna i edukacja obywatelska od roku szkolnego 2025/2026
18 lis 2024

Trwają prace nad projektem rozporządzeniem wprowadzającym do szkół nowe przedmioty: edukację zdrowotną i edukację obywatelską. Projekt trafił do konsultacji społecznych.

QUIZ Szybka 10 z wiedzy ogólnej. Rozruszaj swój mózg
18 lis 2024
Jesienią nie zapominasz o aktywności fizycznej? Świetnie, ale pamiętaj też o gimnastyce umysłu. Szybka 10 pytań z wiedzy ogólnej to doskonałe ćwiczenie na rozruszanie mózgu.
B2B (samozatrudnienie) zamiast umowy o pracę. Wady i zalety. Komu się opłaca taka forma współpracy zarobkowej?
18 lis 2024

Przejście na model współpracy B2B (tzw. samozatrudnienie) to decyzja, która daje większą niezależność i możliwość rozwoju, ale wiąże się również z pewnymi wyzwaniami. Popularność tego rozwiązania wciąż rośnie szczególnie w branżach takich jak IT, consulting czy marketing. Dodatkowo - nie wszystkie firmy oferują dziś zatrudnienie na umowę o pracę. Często to właśnie nowe możliwości zawodowe i wyższe wynagrodzenie na B2B skłaniają do założenia własnej działalności gospodarczej. Jeśli stoisz przed takim wyborem zapoznaj się z korzyściami, jakie daje Ci współpraca w formie B2B, ale także jakie obowiązki Cię czekają jako przedsiębiorcę.

Cena prądu w 2025 roku. Gospodarstwa domowe nadal z gwarantowaną ceną maksymalną 500 zł netto za 1 MWh
18 lis 2024

Ministerstwo Klimatu i Środowiska chce przedłużenia na 2025 rok obowiązywania mechanizmu ceny maksymalnej za energię elektryczną dla odbiorców energii w gospodarstwach domowych, ustalonej na niższym poziomie niż cena, która wynika z zatwierdzonych taryf dla energii elektrycznej przez Prezesa Urzędu Regulacji Energetyki. 18 listopada 2024 r. opublikowano założenia nowelizacji ustawy o środkach nadzwyczajnych mających na celu ograniczenie wysokości cen energii elektrycznej oraz wsparciu niektórych odbiorców (…).

Obowiązek szkolny. Do kiedy? Jakie kary? Ile dni nieusprawiedliwionych? Resort edukacji szykuje zmiany
18 lis 2024

Obowiązek szkolny. Do kiedy? Jakie kary? Ile dni nieusprawiedliwionych? Resort edukacji szykuje zmiany. Kto podlega obowiązkowi szkolnemu? Do kiedy trwa obowiązek szkolny? Ministerstwo Edukacji Narodowej pracuje nad projektem.

Vouchery Biedronki - reklamy nie wyjaśniają precyzyjnie zasad. Prezes UOKiK stawia zarzuty. Grozi kara do 10% obrotu
18 lis 2024

Na początku 2024 roku, 31 stycznia i 14 lutego, w sklepach Biedronka odbyły się jednodniowe akcje promocyjne – „Specjalna Środa” i „Walentynkowa Środa”. Klienci byli zachęcani do kupienia określonych produktów, za które mieli otrzymać „Zwrot 100% na voucher”. Okazało się jednak, że przedsiębiorca w przekazach reklamowych nie informował jasno o zasadach akcji. Prezes UOKiK postawił spółce Jeronimo Martins Polska zarzut naruszenia zbiorowych interesów konsumentów za co grozi kara do 10 proc. obrotu.

Wysyp mandatów. W tych miejscach kierowcy muszą się mieć na baczności. Inaczej wezwanie
18 lis 2024

System odcinkowego pomiaru prędkości prowadzi do znacznego wzrostu liczby mandatów. Szczególnie dotyczy to nowo wprowadzonych kamer na autostradzie A1, tworzących jeden z najdłuższych takich odcinków w kraju. Kierowcy powinni zachować szczególną ostrożność po przekroczeniu znaku D-51a, gdyż ryzyko otrzymania mandatu jest bardzo wysokie. 

pokaż więcej
Proszę czekać...