6 zagrożeń dla naszego bezpieczeństwa w sieci

anatomy-cyber-attack1. Hakerzy i cyberwojna

Zagrożenie

Hakerzy są chyba największym zagrożeniem w 2016 roku: regularnie łamią zabezpieczenia systemów IT wielkich firm i wykradają dane użytkowników wraz z hasłami. Prawie równie często internetowi przestępcy atakują wielkie firmy metodą DDoS (Distributed Denial of Service), ostrzeliwując strony internetowe taką ilością zapytań, że te nie wytrzymują obciążenia i przestają być dostępne. Takimi celami w roku 2015 były na przykład portale gamingowe PlayStation Network, Xbox Live oraz Steam, a także koncern medialny BBC.

Kiedy autorzy ataku zdobędą dane, często szantażują swoje ofiary. I tak po ataku na amerykański portal randkowy Ashley Madison ujawnione zostały nazwiska klientów. Te ataki są szczególnie dotkliwe dla celebrytów, ponieważ łupem przestępców padają lubieżne fotografie albo prywatne sekstaśmy. Kiedy celebryta nie zapłaci, jego zdjęcia stają się ogólnie dostępne w internecie.

Jak się chronić

Ponieważ hakerzy z reguły atakują serwery wielkich firm, to problem na ogół nie dotyczy bezpośrednio zwykłych użytkowników internetu. Dotknie nas pośrednio, jeśli na przykład podczas ataku wykradzione zostaną dane dostępowe i hasła. Dlatego korzystajmy z menedżera haseł wchodzącego w skład wielu pakietów oprogramowania ochronnego. Kiedy dodatkowo w każdym serwisie internetowym będziemy używać innego hasła, hakerzy nie będą mogli użyć naszych danych w innych usługach.Jak się chronić

zagrozenia20162. Luki w zabezpieczeniach (Zero-Day)

Zagrożenie

Mianem Zero-Day eksperci określają te luki w zabezpieczeniach, które są prawie nieznane albo nie zostały jeszcze uszczelnione. Przestępcy, którzy odkryją taką lukę, natychmiast wykorzystują ją za pomocą specjalnego oprogramowania bądź sprzedają informację na czarnym rynku. Dlatego producenci nie mają czasu (zero days – zero dni) na usunięcie luki. W ostatnim czasie pojawiło się bardzo dużo luk Zero-Day, ponieważ organizacje przestępcze oraz rządy płacą za nie więcej pieniędzy. Również w roku 2016 luki te będą stanowić najpoważniejsze zagrożenia.

Jak się chronić

W przypadku luk w zabezpieczeniach pierwszymi wezwanymi do tablicy są producenci danego oprogramowania. Niektórzy z nich, choćby Facebook albo Google, obiecują nagrody za znalezione luki. Jednak profesjonalni dealerzy bądź rządy płacą za takie informacje zdecydowanie więcej. Oprócz tego wyposażeniem obowiązkowym jest dobry pakiet bezpieczeństwa, taki, który zareaguje nie dopiero, kiedy luka będzie znana, ale wcześniej rozpozna podejrzane zachowanie programów i uniemożliwi przestępcom jej wykorzystanie.

zagrozeniamobilne20163. Szkodniki mobilne

Zagrożenie

Narażone są zwłaszcza urządzenia androidowe, w sklepie Google bowiem aplikacje są słabiej sprawdzane pod kątem szkodliwego oprogramowania niż w Apple App Store. Oprócz tego użytkownicy rzadko instalują na urządzeniach mobilnych oprogramowanie antywirusowe, a szkodnika bardzo łatwo jest zamaskować jako pożyteczną aplikację. Poza tym aktualizacja zabezpieczeń w Androidzie leży po stronie producenta urządzenia. W efekcie również na telefonach z Androidem grasuje coraz więcej ransomware’u, jak choćby trojan Policja.

Jak się chronić

Regularnie instalujmy dostępne aktualizacje bezpieczeństwa, a aplikacje pobierajmy tylko z firmowych sklepów. Na telefonie warto też zainstalować aplikację ochronną. Wielu producentów oferuje pakiety z licencjami dla kilku urządzeń, którymi według uznania możemy obdzielić pecety i urządzenia mobilne.

zagrozenia2016ran4. Szantaż ransomware’u

Zagrożenie

O ile przestępcy wcześniej za pomocą ransomware’u i sugestią, jakoby stały za tym organy ścigania, blokowali dostęp do komputera, to teraz idą o krok dalej: ich ransomware szyfruje wszystkie dane osobiste, jakie może znaleźć. Ofiary wirusa nie mogą więcej korzystać z własnych dysków i ważnych dokumentów. W roku 2016 ten problem się zaostrzy, ponieważ tworzenie i zamawianie tego typu szkodników jest coraz łatwiejsze. Producenci ransomware’u są już dobrze zorganizowani, niektórzy oferują nawet działające linie wsparcia technicznego: pracownicy wprawdzie nie pomagają ofierze pozbyć się szkodnika, ale chętnie wyjaśniają, jak zapłacić okup i zainstalować kolejne szkodliwe programy.

Jak się chronić

Kiedy nasze dane raz zostaną zaszyfrowane, do ich odczytania będziemy potrzebowali kodu od szantażystów. Ten jednak znajduje się na serwerach autorów malware’u. Programy ochronne mogą pomóc dopiero po konfiskacie serwerów. Zapłacenie okupu z reguły nie daje wiele, bo szantażyści żądają wtedy jeszcze więcej pieniędzy. Musimy więc zapobiegać przeniknięciu ransomware’u na nasz pecet, a temu może zapobiec tylko dobry pakiet ochrony internetowej.

5. Irytujące programy

Zagrożenie

Potencjalnie niepożądane programy (adware) pojawiają się na komputerze niczym pasażerowie na gapę przy instalacji albo aktualizacji pożądanego oprogramowania – często bez pytania użytkownika o zdanie. Choć instalowane dodatkowo aplikacje są z reguły nieszkodliwe, to na co dzień mogą poważnie irytować, na przykład kiedy zainstalowany pasek narzędzi zmienia ustawienia przeglądarki.

Jak się chronić

Instalując programy, wybierajmy zawsze wariant użytkownika i usuwajmy zaznaczenia z niepożądanych programów. Nawet jeśli irytujące programy nie są szkodnikami, wielu producentów pakietów oprogramowania ochronnego ostrzega już też przed adware’em. Niestety, często dochodzi wtedy także do blokowania pożądanego oprogramowania.

IoT-680x4086. Ataki na telewizory i inne sprzęty

Zagrożenie

Inteligentne sprzęty domowe cierpią jeszcze na choroby wieku dziecięcego – dotyczy to niestety również ich bezpieczeństwa. W wielu smart TV, kamerach internetowych albo inteligentnych termostatach występują banalne błędy, począwszy od transmisji haseł otwartym tekstem, przez prastare luki w zabezpieczeniach aż po wszystkim znane standardowe hasła dostępowe do uprawnień administratora. Tym lepiej dla hakerów: specjalnymi wyszukiwarkami mogą wręcz znajdować dokładnie te urządzenia, które są podatne na ataki. Kiedy znają na przykad adres IP kamery monitoringu, mogą bez problemu przechwycić obraz i dźwięk. Wiele urządzeń, jak inteligentne ekspresy do kawy, komunikują się nie przez Wi-Fi domowego rutera, tylko ad hoc budują własną, często niezaszyfrowaną sieć. Ta może posłużyć jako tylna furtka do ataków na domową sieć Wi-Fi.

Jak się chronić

Niestety, nie ma jeszcze oprogramowania chroniącego sprzęty domowe. Jesteśmy więc skazani na zabezpieczenia stworzone przez producentów urządzeń. Dlatego przed dokonaniem zakupu zasięgnijmy informacji, czy na przykład ekspres do kawy jest nie tylko smart, ale również safe (bezpieczny). Oprócz tego kupujmy inteligentne urządzenia tylko renomowanych producentów i miejmy na uwadze następujące wskazówki:

  • sprawdzajmy dostępność nowych wersji firmware’u i instalujmy je;
  • podczas konfiguracji ustawione domyślnie hasła zamieńmy na własne, bezpieczne hasła i wyłączmy funkcje, których nie chcemy używać;
  • pobierajmy aplikacje tylko z oficjalnych źródeł;
  • nie używajmy żadnych inteligentnych urządzeń umożliwiających dostęp do naszych pomieszczeń mieszkalnych.
Autor: Michał Pisarski, KŚ