Strona główna
Internet
Tutaj jesteś

Co należy wiedzieć o typowych atakach w sieci?

1 stycznia 2021 Co należy wiedzieć o typowych atakach w sieci?


Internet ułatwia codzienne życie oraz wykonywanie obowiązków zawodowych. Zdecydowana większość ludzi nie ma najmniejszych problemów z obsługą najnowszych aplikacji, wynajdywaniem nowoczesnych rozwiązań czy uczeniem się nowych funkcji znanych programów. Wciąż jednak wiele osób bagatelizuje zagrożenia, które można napotkać korzystając z laptopa czy smartfona. Przed zdecydowaną większością oszustw elektronicznych można łatwo się zabezpieczyć, o ile dysponuje się podstawową wiedzą.

Czy antywirus jest potrzebny?

Mając rozeznanie jak wyglądają i przebiegają typowe ataki w sieci jesteśmy o krok do przodu przed hackerami. Zaszyfrowanie dysku dla okupu czy kradzież haseł do kont bankowych po pierwsze mogą nas kosztować sporo pieniędzy. Czasem jednak nawet gorsza może być utrata czasu oraz niepotrzebne, gigantyczne nerwy. Inną niezwykle istotną kwestią jest przygotowanie naszych dzieci do korzystania z sieci. Istnieje wiele aplikacji i rozwiązań, które ułatwiają kontrolę czasu i sposobu korzystania z sieci przez „raczkujących” Internautów. Dobry i aktualny program antywirusowy to oczywiście podstawa, wciąż jednak najsłabszym ogniwem jest człowiek.

Co to jest cyberprzestępstwo?

Mianem cyberprzestępstwa określa się niezgodne z prawem działanie, którego przedmiotem jest komputer lub do którego popełnienia używa się komputer (lub innych urządzeń elektronicznych przetwarzających informacje). Zazwyczaj cyberprzestępstwa dzieli się na dwie główne kategorie:
– działania, których celem są sieci oraz urządzenia,
– działania do przeprowadzenia których wykorzystuje się Internet oraz oprogramowanie, jednak celem właściwego ataku nie jest urządzenie elektroniczne czy sieć komputerowa.
Do pierwszej grupy wlicza się złośliwe oprogramowanie (np. wirusy, trojany i robaki) czy DoS. W drugiej grupie przestępstw chodzi o przechwytywanie maili, kradzież tożsamości czy cybernękanie.

Podstawowe rodzaje ataków sieciowych

Ataki DoS, czyli blokada usług. Polega na sztucznym wygenerowaniu ruchu w sieci, który prowadzi do przeciążenia serwerów.
Botnet. Zainfekowanie większej ilości komputerów w celu stworzenia sieci pozwalającej na realizację przestępczych działań.
Kradzież tożsamości. Oprócz wykorzystania środków z kont bankowych, skradziona tożsamość może posłużyć do popełnienia innego przestępstwa „pod przykrywką”.
Cybernękanie. Nękanie w sieci może przybrać wyjątkowo przykry charakter. Użycie mediów społecznościowych do oczerniania danej osoby, podszywanie się tworząc fałszywe profile czy zastraszanie w sieci – wszystkie te działania są karalne, lecz ściganie stalkera nigdy nie jest łatwe ani proste do udowodnienia.
Wykorzystanie inżynierii społecznej, czyli socjotechnik w celu zdobycia poufnych informacji. Jedno w najpopularniejszych przestępstw ze względu na łatwość przeprowadzenia ataku. Polega na użyciu podstawowych środków perswazji w celu wyłudzenia haseł i innych wrażliwych danych, które następnie są wykorzystywane w szpiegostwie przemysłowym czy do nieuprawnionego wypłacenia oszczędności.
Phishing – polega na wysyłaniu wiadomości z adresami URL lub załącznikami, które przekierowują użytkownika na inne strony w celu zdobycia haseł etc.
Fałszywe zbiórki. Przestępcy wykorzystują rzeczywiste wydarzenia i osoby, by uwiarygodnić działania mające na celu przekazanie pieniędzy. W praktyce mogą przybierać formę fałszywych zbiórek np. na pomoc chorym osobom. Przestępstwa tego typu mogą też sprowadzać się do oferowania fałszywych kart podarunkowych, biletów na imprezy etc.
Exploit Kits – jest to oprogramowanie, które skanuje komputer ofiary (najczęściej w trakcie przeglądania zainfekowanej strony) w celu wykrycia programów z istniejącymi lukami w zabezpieczeniach (Exploit Kits są na bieżąco aktualizowane przez hackerów). Exploit Kit pozwala na przeprowadzenie różnych rodzajów ataków: instalację złośliwych programów, kradzież tożsamości, wprowadzenie koni trojańskich, szyfrowanie danych etc. Ich typową cechą jest łatwość użycia nawet przez niedoświadczonych przestępców.

techniki optymalizacji treści

Redakcja it-energo.pl

Witaj w naszej redakcji, gdzie świat gier, internetu, technologii i zakupów online spotykają się, tworząc inspirującą przestrzeń dla wszystkich miłośników wirtualnej rozrywki i cyfrowego świata.

MOŻE CIĘ RÓWNIEŻ ZAINTERESOWAĆ

oprogramowanie
Internet światłowodowy
Zarządzanie gospodarką odpadami z dedykowanym programem

Jesteś zainteresowany reklamą?