Co należy wiedzieć o typowych atakach w sieci?

0
30
Co należy wiedzieć o typowych atakach w sieci?

Internet ułatwia codzienne życie oraz wykonywanie obowiązków zawodowych. Zdecydowana większość ludzi nie ma najmniejszych problemów z obsługą najnowszych aplikacji, wynajdywaniem nowoczesnych rozwiązań czy uczeniem się nowych funkcji znanych programów. Wciąż jednak wiele osób bagatelizuje zagrożenia, które można napotkać korzystając z laptopa czy smartfona. Przed zdecydowaną większością oszustw elektronicznych można łatwo się zabezpieczyć, o ile dysponuje się podstawową wiedzą.

Czy antywirus jest potrzebny?

Mając rozeznanie jak wyglądają i przebiegają typowe ataki w sieci jesteśmy o krok do przodu przed hackerami. Zaszyfrowanie dysku dla okupu czy kradzież haseł do kont bankowych po pierwsze mogą nas kosztować sporo pieniędzy. Czasem jednak nawet gorsza może być utrata czasu oraz niepotrzebne, gigantyczne nerwy. Inną niezwykle istotną kwestią jest przygotowanie naszych dzieci do korzystania z sieci. Istnieje wiele aplikacji i rozwiązań, które ułatwiają kontrolę czasu i sposobu korzystania z sieci przez „raczkujących” Internautów. Dobry i aktualny program antywirusowy to oczywiście podstawa, wciąż jednak najsłabszym ogniwem jest człowiek.

Co to jest cyberprzestępstwo?

Mianem cyberprzestępstwa określa się niezgodne z prawem działanie, którego przedmiotem jest komputer lub do którego popełnienia używa się komputer (lub innych urządzeń elektronicznych przetwarzających informacje). Zazwyczaj cyberprzestępstwa dzieli się na dwie główne kategorie:
– działania, których celem są sieci oraz urządzenia,
– działania do przeprowadzenia których wykorzystuje się Internet oraz oprogramowanie, jednak celem właściwego ataku nie jest urządzenie elektroniczne czy sieć komputerowa.
Do pierwszej grupy wlicza się złośliwe oprogramowanie (np. wirusy, trojany i robaki) czy DoS. W drugiej grupie przestępstw chodzi o przechwytywanie maili, kradzież tożsamości czy cybernękanie.

Podstawowe rodzaje ataków sieciowych

Ataki DoS, czyli blokada usług. Polega na sztucznym wygenerowaniu ruchu w sieci, który prowadzi do przeciążenia serwerów.
Botnet. Zainfekowanie większej ilości komputerów w celu stworzenia sieci pozwalającej na realizację przestępczych działań.
Kradzież tożsamości. Oprócz wykorzystania środków z kont bankowych, skradziona tożsamość może posłużyć do popełnienia innego przestępstwa „pod przykrywką”.
Cybernękanie. Nękanie w sieci może przybrać wyjątkowo przykry charakter. Użycie mediów społecznościowych do oczerniania danej osoby, podszywanie się tworząc fałszywe profile czy zastraszanie w sieci – wszystkie te działania są karalne, lecz ściganie stalkera nigdy nie jest łatwe ani proste do udowodnienia.
Wykorzystanie inżynierii społecznej, czyli socjotechnik w celu zdobycia poufnych informacji. Jedno w najpopularniejszych przestępstw ze względu na łatwość przeprowadzenia ataku. Polega na użyciu podstawowych środków perswazji w celu wyłudzenia haseł i innych wrażliwych danych, które następnie są wykorzystywane w szpiegostwie przemysłowym czy do nieuprawnionego wypłacenia oszczędności.
Phishing – polega na wysyłaniu wiadomości z adresami URL lub załącznikami, które przekierowują użytkownika na inne strony w celu zdobycia haseł etc.
Fałszywe zbiórki. Przestępcy wykorzystują rzeczywiste wydarzenia i osoby, by uwiarygodnić działania mające na celu przekazanie pieniędzy. W praktyce mogą przybierać formę fałszywych zbiórek np. na pomoc chorym osobom. Przestępstwa tego typu mogą też sprowadzać się do oferowania fałszywych kart podarunkowych, biletów na imprezy etc.
Exploit Kits – jest to oprogramowanie, które skanuje komputer ofiary (najczęściej w trakcie przeglądania zainfekowanej strony) w celu wykrycia programów z istniejącymi lukami w zabezpieczeniach (Exploit Kits są na bieżąco aktualizowane przez hackerów). Exploit Kit pozwala na przeprowadzenie różnych rodzajów ataków: instalację złośliwych programów, kradzież tożsamości, wprowadzenie koni trojańskich, szyfrowanie danych etc. Ich typową cechą jest łatwość użycia nawet przez niedoświadczonych przestępców.

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here