Wybuch pandemii, a co za tym idzie – przeniesienie całej organizacji pracy w tryb zdalny, nieco namieszał w cyklu szkoleń obowiązkowych (przedsiębiorstwa) czy nauczania (placówki edukacyjne). Jednakże obecnie wszystko wraca do „normalności”. Takiej, która się nią stała w ciągu tych dwóch lat – normalności online. Jak w tym trybie zadbać o bezpieczeństwo?
Zgodnie z art. 2 ust. 2 cyberbezpieczeństwo to odporność systemów informacyjnych na wszelkie działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.
W Polsce w III kwartale 2020 r. na jedną placówkę edukacyjną przypadło od 800 do ponad 950 prób ataków tygodniowo. Dane są zatrważające, ponieważ jest to dwukrotnie więcej niż w innych branżach. Hakerzy starali się wykorzystać m.in. powrót do szkół oraz przejście na edukację zdalną.
Do najczęstszych metod i technik cyberataków możemy zaliczyć:
- Fileless attacks (ataki bez plików) – wykorzystują narzędzia wbudowane w system operacyjny do przeprowadzania ataków. Zasadniczo system Windows jest zwrócony przeciwko sobie.
- Clickjacking – znany również pod takimi nazwami jak Reakcja za pomocą interfejsu użytkownika, Reakcja na atak z UI, Redukcja UI, jest typową złośliwą techniką wykorzystywaną przez atakujących do tworzenia wielu skomplikowanych warstw, aby skłonić użytkownika do kliknięcia przycisku lub link na innej stronie, gdy zamierzają kliknąć na innej stronie. W ten sposób atakujący skutecznie kontroluje użytkownika w celu kliknięcia łącza z zewnętrznego źródła podczas „przejęcia” go z oryginalnej strony.
- Botnet – grupa komputerów zainfekowanych szkodliwym oprogramowaniem (np. robakiem) pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów.
- Man in the middle („człowiek pośrodku”) – atak kryptologiczny polegający na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwiema stronami bez ich wiedzy.
- Blokada usług (ang. Denial of Service, DoS) – atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania. Polega zwykle na przeciążeniu aplikacji serwującej określone dane czy obsługującej danych klientów (np. wyczerpanie limitu wolnych gniazd dla serwerów FTP czy WWW).
- Phishing – metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych logowania, danych karty kredytowej), zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej.
- Ransomware (ang. ransomware – zbitka słów: ransom (okup) i software (oprogramowanie) – oprogramowanie, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych (często poprzez techniki szyfrujące), a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego.
Jak zadbać o bezpieczeństwo w sieci?
Niezależnie od rodzaju ataku, należy zadbać o zabezpieczenie urządzenia.
Jednym z rozwiązań (a wręcz jest to podstawa do dalszych działań) jest oprogramowanie antywirusowe, które chroni tzw. wejście do komputera. Na rynku jest wiele tego typu programów, wybór zależy od możliwości zarówno finansowych jak i potrzeb konkretnego użytkownika. Pamiętać też należy, że urządzenia powinny mieć legalne oprogramowanie – tylko wówczas jakakolwiek ochrona będzie możliwa.
Źródło: MAGAZYN SEKA 2 (28) 2021
Zapytaj o współpracę w zakresie kompleksowego zapewnienia bezpieczeństwa w Twojej firmie, skontaktuj się teraz z Michałem Sekundą Dyrektorem handlowym SEKA S.A. tel.: 22 517 88 66 | e-mail: michal.sekunda@seka.pl
NAJBLIŻSZE SZKOLENIA KOMPUTEROWE
Zapraszamy do odwiedzenia: Facebook | LinkedIn | YouTube | Twitter | Google | Magazyn SEKA