Sieciowe niebezpieczeństwa

Łatwe do złamania lub odgadnięcia hasło to idealna furtka dla przestępców internetowych

W internetowej sieci spędzamy coraz więcej czasu i coraz częściej jesteśmy narażeni na nowe zagrożenia związane z łącznością elektroniczną. Okazuje się np., że proporcjonalnie do czasu spędzanego przez nas w sieci wzrasta liczba haseł, które mają chronić dostęp do naszych prywatnych profili i kont. Trzeba sobie uświadomić, że łatwe do złamania lub odgadnięcia hasło to idealna furtka dla przestępców internetowych.
Lista potencjalnych niebezpieczeństw jest długa, ale najbardziej niepokoją nas włamania do poczty elektronicznej i przejęcie naszego hasła, a co za tym idzie, buszowanie w naszym imieniu na profilu w komunikatorze lub portalu społecznościowym, spamowanie do naszych znajomych, rozsyłanie złośliwego oprogramowania lub linków, wreszcie dokonywanie w naszym imieniu transakcji w serwisie aukcyjnym lub w sklepie internetowym.
Dziś niemal każdy dostawca szerokopasmowego dostępu do internetu przygotowuje dla swoich klientów materiały i narzędzia edukacyjne, które pomagają w bezpiecznym korzystaniu z sieci. Są to wskazówki i ćwiczenia związane z takimi zagadnieniami jak ochrona domowego komputera przed wirusami i złośliwymi programami, walka ze spamem, bezpieczne zakładanie kont internetowych oraz komunikowanie się z innymi użytkownikami sieci.
Jednym ze sposobów oddalenia niebezpieczeństwa jest stworzenie bezpiecznego hasła. Nie może być zbyt krótkie, ale długość hasła to nie wszystko, choć każdy kolejny znak to dodatkowe utrudnienie dla osoby, która chce je złamać. Bezpieczne hasło ma kilka kluczowych cech:
1. składa się z przynajmniej ośmiu znaków,
2. jest kombinacją małych i dużych liter oraz cyfr,
3. zawiera znaki specjalne, takie jak kropka, wykrzyknik czy spacja,
4. nie zawiera imion, nazwisk, dat urodzenia ani innych informacji, które łatwo można przypisać właścicielowi hasła, np. jego przezwisk czy zdrobnień imienia.
Dobre, odpowiednio długie i skomplikowane hasło trzeba chronić i przechowywać w bezpiecznym miejscu. Absolutnie niedopuszczalne jest zapisywanie go na karteczce przyklejanej do komputera. Niezbyt bezpieczne jest też wpisywanie haseł do podręcznego notatnika czy kalendarzyka. Najlepiej hasła pamiętać lub też zapisać tylko znaną sobie drogę do ich odgadnięcia, np. w postaci rebusu.
A oto przykłady najczęstszych zagrożeń, na jakie narażony jest użytkownik sieci:
MALWARE (złośliwe oprogramowanie) to nazwa programów, których celem jest uszkodzenie systemu, zdestabilizowanie pracy komputera, przejęcie danych oraz wszelka działalność mogąca zaszkodzić użytkownikowi. Ze względu na obszar działania oraz sposób rozprzestrzeniania się, malware dzielą się na różne kategorie:
1. WIRUSY KOMPUTEROWE
Są to programy, które działając bez wiedzy użytkownika, wykonują wiele operacji uniemożliwiających lub utrudniających poprawne działanie systemu operacyjnego. Wirusy przenoszone są poprzez zainfekowane pliki (nosiciela). Aby doszło do infekcji, plik nosiciel wraz z wirusem muszą zostać dostarczone do naszego komputera. Plik taki może zostać przesłany przez internet, przeniesiony za pomocą dyskietki, płyty CD lub DVD, pamięci USB lub innego nośnika danych. Efekty mogą być mniej lub bardziej dokuczliwe. Często sprowadzają się do: kasowania, zmiany lub zniszczenia danych, uniemożliwiania pracy na komputerze, wyświetlania niechcianych grafik lub odgrywania obcych dźwięków, wreszcie przejęcia kontroli nad komputerem przez osobę nieupoważnioną.

2. ROBAK (worm)
Choć podobny do wirusa pod względem niepożądanego oddziaływania na nasz komputer, różni się jednak sposobem przenoszenia. Robak nie potrzebuje pliku nosiciela, rozprzestrzenia się poprzez sieć, w której znajduje się dany komputer.

3. KOŃ TROJAŃSKI (trojan)
To program, który podając się za oprogramowanie znane i przydatne użytkownikowi, w rzeczywistości jest złośliwym oprogramowaniem. Uruchomienie trojana może nastąpić np. poprzez otwarcie załącznika e-mail, uruchomienie pliku pobranego z sieci lub odwiedzenie zainfekowanej strony.

4. OPROGRAMOWANIE SZPIEGUJĄCE (spyware)
Oprogramowanie szpiegujące wykonuje określone działania bez wiedzy użytkownika. Zadaniem aplikacji spyware jest zbieranie informacji o użytkownikach np. sposobie korzystania z sieci oraz odwiedzanych stronach, jak również wykradanie poufnych danych, takich jak loginy oraz hasła dostępu do kont bankowych, serwisów aukcyjnych, sklepów internetowych itd.

5. PHISHING
Jest formą ataku opartego na inżynierii społecznej, mającego na celu uzyskanie loginu, hasła lub innych danych użytkownika. Aby tego dokonać, atakujący podszywają się pod znaną ofierze osobę lub instytucję i proszą o podanie informacji lub wykonanie określonej czynności, np. zalogowanie się na zainfekowanej stronie lub odwiedzenie wskazanego adresu www.
Phishing stosowany jest przeważnie w celu pozyskania danych, które mogą zostać użyte do osiągnięcia korzyści majątkowych. Celem atakujących są głównie loginy i hasła do kont bankowych, numery kart kredytowych, hasła jednorazowe czy dane osobowe.

6. PHARMING
To bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Nawet po wpisaniu prawidłowego adresu strony www ofiara zostaje przekierowana na fałszywą stronę banku, choć mogącą wyglądać tak samo jak właściwa. Ma to na celu przejęcie wpisywanych przez użytkownika haseł, numerów kart kredytowych i innych poufnych danych.

Antywirusy i zdrowy rozsądek

Przed niebezpieczeństwami czyhającymi w sieci może nas ustrzec zainstalowanie specjalnego oprogramowania – tzw. firewall i programu antywirusowego.
Firewall (ściana ognia) to program komputerowy, który chroni dane zgromadzone w komputerze przed niszczeniem, kradzieżą lub dokonywaniem zmian przez hakerów.
Skuteczny program antywirusowy nie tylko wykrywa obecność wirusów, trojanów i innych zainfekowanych zbiorów, lecz także usuwa je z komputera. Najczęściej są to programy płatne. Dobrze działająca ochrona antywirusowa uruchamia się natychmiast po włączeniu komputera i podłączeniu do sieci. Odpowiedni program zawiadamia o tym użytkownika. Informuje też, że program antywirusowy został uaktualniony. Tak powinno być
każdego dnia, codziennie bowiem pojawiają się w sieci nowe wirusy i inne zakażone programy. Administrator programu antywirusowego jest więc zobowiązany wysyłać do wszystkich użytkowników najnowszą wersję jego produktu, aby uchronić komputery klientów przed infekcją.
Trzeba też samemu przestrzegać zasad, które zmniejszają ryzyko przyniesienia wirusa do domu. Ma to miejsce np. wtedy, kiedy się korzysta z nieznanego komputera (np. w kawiarence internetowej) i używa własnej dyskietki lub pamięci USB. Także przyjmowanie i otwieranie podejrzanych e-maili może spowodować zainfekowanie domowego lub służbowego urządzenia. Odwiedzanie podejrzanych stron w sieci w poszukiwaniu niektórych treści, chociażby gier, pirackich filmów czy nagrań muzycznych, pornografii itd., również zwiększa ryzyko ściągnięcia szkodliwego oprogramowania, które może być zawirusowane albo wyprodukowane np. w celach szpiegowskich (spyware).

Wydanie: 07/2011, 2011

Kategorie: ABC BANKOWOŚCI, czesc I
Tagi: NBP

Napisz komentarz

Odpowiedz na treść artykułu lub innych komentarzy