Więcej
5 sposobów, w jakie hakerzy mogą uprzykrzyć Twoje życie

5 sposobów, w jakie hakerzy mogą uprzykrzyć Twoje życie

10-12-2013 00:00:00

 

Słabe hasła

Słabe hasła, dają atakującym łatwy dostęp do komputerów i sieci, podczas gdy silne są znacznie trudniejsze do złamania, nawet przy użyciu specjalnego oprogramowania. Narzędzia do łamania haseł są coraz doskonalsze, a moc komputerów używanych do tego celu jest większa, niż kiedykolwiek wcześniej. Łamanie haseł może odbywać się poprzez: zgadywanie inteligentne, ataki słownikowe lub siłowe ataki automatyczne, sprawdzające wszystkie możliwe kombinacje znaków.

Ryzyko: 80% z cyberataków dotyczy użytkowników ze słabymi hasłami. 55% osób korzysta tylko z jednego hasła.

Przykład: W 2012 roku hakerzy wykradli 6,4 miliona haseł z LinkedIn.

Jak się chronić?

  • Używaj unikalnego hasła dla każdego konta,
  • Zastosuj znaki specjalne, np.: @ # $ * & !,
  • Korzystaj z menadżera haseł np. LastPass lub KeePass,
  • Sprawdź inne sposoby logowania np. Rublon,
  • Dąż do co najmniej 20 znaków w haśle i twórz wyrazy niesłownikowe.

Ataki malware

Mianem malware określa się wszelkie oprogramowanie  którego celem jest zakłócanie pracy komputera, pozyskiwanie prywatnych danych oraz uzyskiwanie dostępu do systemu. Malware może rozprzestrzeniać się poprzez zainfekowane strony www, programy i urządzenia (np. karty pamięci). Ryzyko: Od 2012 roku liczba ataków malware na małe firmy wzrosła o 8%. Średnia strata na ich skutek wyniosła 92 000 dolarów.

Przykład: W lutym 2013 roku, hakerzy zaatakowali około 40 spółek, w tym Apple, Facebook i Twitter, po wcześniejszym zainfekowaniu mobilnych stron developerskich.

Jak się chronić?

  • Używaj sprawdzonego oprogramowania do wykrywania złośliwego oprogramowania,
  • Aktualizuj na bieżąco oprogramowanie antywirusowe,
  • Wybierz iPhona zamiast telefonu z Androidem. Te pierwsze są mniej narażone na ataki złośliwego oprogramowania.

E-mail phishing

To metoda wyłudzenia tajnych informacji, takich jak loginy, hasła lub PIN-y przy pomocy wiadomości e-mail do złudzenia przypominających te, jakie wysyłają do swoich klientów banki. Mogą one kierować do stron, które wymagają podania danych niezbędnych do zalogowania.

Ryzyko: O 125% wzrósł poziom przestępczości z wykorzystaniem portali społecznościowych. Oszuści ukradli ponad 1 miliard dolarów od małych firm w 2012 roku.

Przykład: W 2013 roku ataki za pomocą metody phishing e-mail wymierzone zostały m.in. w klientów banków PKO i ING.  

Atak-phishingowy-na-klientow-PKO-BP-b8KnLQ

Jak się chronić?

  • Zawsze sprawdzaj, czy strona na którą się logujesz, jest zabezpieczona certyfikatem SSL. Poznasz go po zmianie protokołu na "https" i zielonym pasku adresu.
  • Dopilnuj, aby Twoje oprogramowanie, system i przeglądarka były zawsze zaktualizowane,
  • Nie klikaj automatycznie w przesłane mailem linki, wpisuj adres URL w przeglądarce,

Inżynieria społeczna

Inżynieria społeczna zwana też socjotechniką, jest zespołem technik, które służą osiągnięciu określonych celów, poprzez manipulacje ludźmi. Może to być np. próba wyłudzenia prywatnych danych podczas rozmowy telefonicznej, gdy rozmówca podaje się za osobę uprawnioną do kontaktu.

Ryzyko: 29% wszystkich naruszeń bezpieczeństwa obejmować pewne formy inżynierii społecznej.

Przykład: W 2009 roku, jeden z menadżerów otworzył zainfekowaną wiadomość mailową wysłaną przez hakera, podszywającego się pod prezesa koncernu Coca-Cola, infekując w ten sposób sieć.

Jak się chronić?

  • Zastanów się, co ujawniasz w serwisach społecznościowych - informacje te mogą być wykorzystane przeciwko Tobie,
  • Opracuj reguły, dotyczące polityki bezpieczeństwa m.in. resetowanie haseł przez komórkę,
  • Przejdź audyt bezpieczeństwa.

Ransomware Działanie ransomware, polega na przejęciu kontroli nad np. komputerem lub stroną www, a następnie zażądaniu od właściciela zapłaty lub podjęcia określonych działań w zamian za przywrócenie poprzedniego stanu.

Ryzyko: 5 milionów dolarów jest wymuszane corocznie od ofiar ataków. Zapłacenie haraczu nie gwarantuje odzyskania danych lub urządzenia.

Przykład: W listopadzie 2013 roku Departament Policji w miejscowości Swansea w Massachusetts zapłacił okup w wysokości 750$, aby odblokować dokumenty zaszyfrowane przez program Cryptolocker. CryptoLocker+Ransomware+demands+$300+to+decrypt+your+files

Jak się chronić?

  • Nie klikaj na podejrzane linki lub nieznane strony internetowe,
  • Regularnie wykonuj kopie zapasowe danych,
  • Korzystaj z aktualnego oprogramowania antywirusowego, które posiada funkcję sprawdzania nowych exploitów

Źródło: CertyfikatySSL.pl/inc.com

foto by Angus Kingston

Najnowsze wpisy

Zmiany w weryfikacji domeny dla certyfikatów typu Wildcard
29-09-2021 12:13:28

Od listopada zmianie ulegają metody weryfikacji domeny dla realizacji certyfikatu SSL Wildcard. Teraz ubiegając się o certyfikat SSL bądź dokonując jego odnowienia, będziesz musiał wybrać weryfikację domeny za pomocą DNS lub poczty e-mail.

Zmiany w weryfikacji domeny dla certyfikatów typu Wildcard
Tryb domyślnego HTTPS w Chrome
30-07-2021 13:14:39

Google Chrome nie spoczywa w walce o wprowadzenie HTTPS jako obowiązującego standardu. Po ostrzeżeniach w pasku przeglądarki przyszła kolej na ostateczny argument, który ma przekonać opornych. I to jeszcze w tym roku.

Tryb domyślnego HTTPS w Chrome
Firefox wprowadził tryb HTTPS-only
21-01-2021 14:17:11

Pod koniec zeszłego roku na rynku zadebiutowała nowa wersja przeglądarki – Firefox ’83. Użytkownicy znajdą w niej sporo aktualizacji i nowości. Jedną z wprowadzonych zmian, ku większemu bezpieczeństwu i zaufaniu użytkowników, jest tryb HTTPS-Only.

Firefox wprowadził tryb HTTPS-only
więcej wpisów

cyber_Folks S.A. – Ustawienia plików cookies

Lubisz dobre ciastka? My też! Niektóre pliki cookies są wymagane do prawidłowego działania strony. Zaakceptuj także dodatkowe pliki cookies, związane z wydajnością usług, serwisami społecznościowymi i marketingiem. Pliki cookie służą także do personalizacji reklam. Dzięki nim otrzymasz najlepsze doświadczenie naszej strony internetowej, którą stale doskonalimy. Udzielona dobrowolnie zgoda w każdej chwili może być wycofana lub zmodyfikowana. Więcej informacji o wykorzystywanych plikach cookies znajdziesz w naszej polityce prywatności. Jeśli wolisz określić swoje preferencje precyzyjnie – zapoznaj się z rodzajami plików cookies poniżej.

Funkcjonalne (zawsze aktywne)

To niezbędne do funkcjonowania strony pliki cookies. Strona nie będzie działać w pełni prawidłowo bez akceptacji tego rodzaju ciastek. Przykład: Plik cookie, który zapisuje Twoją zgodę lub sprzeciw, jest potrzebny, abyśmy wiedzieli, czy mamy Twoją zgodę na określone działania na stronie, pozwolą również zalogować się do Panelu Klienta, złożyć zamówienie lub skontaktować się z nami przez chat.

Analityczno-wydajnościowe

Umożliwią zebranie informacji o sposobie korzystania ze strony. Te pliki pozwolą nam na zliczanie wizyt i źródeł ruchu w naszej witrynie, dzięki czemu możemy mierzyć i usprawniać jej działanie, a także dowiedzieć się, które strony są najbardziej, a które najmniej popularne, oraz zrozumieć jak odwiedzający poruszają się po naszej witrynie. Pomagają nam w analizie wydajności strony i zbieraniu syntetycznych informacji. Przykład: Możemy wykonywać mapy ciepła, dzięki czemu wiemy, które treści są czytelne, a które nie, a to pozwala na lepsze zaprojektowanie strony. Dzięki nim widzimy także, które wpisy blogowe były czytane częściej, a które rzadziej, co pozwala nam opracowywać bardziej interesujące treści. Głównym narzędziem z jakiego korzystamy jest Google Analytics.

Społecznościowe

To pliki cookies dotyczące platform społecznościowych umożliwią powiązania Cię z Twoimi kontami w mediach społecznościowych. Możesz w nich udostępniać treści pochodzące z naszej strony. Pliki sieci społecznościowych (pochodzące od podmiotów zewnętrznych, np. Facebooka) zbierają informacje w celu zapewnienia spersonalizowanych treści reklamowych. Przykładowo: Reklamy w Twoich mediach społecznościowych są lepiej dopasowane do Ciebie i zmniejszasz szansę na bombardowanie reklamami już kupionych usług lub produktów.

Marketingowe

To pliki związane z działaniem systemów automatyzacji marketingu oraz rozliczalnością reklam. Dzięki nim ograniczamy np. liczbę wyświetleń danej reklamy. Pozwalają nam także wykonywać testy porównawcze, dzięki którym stale doskonalimy działanie naszej strony. Testując wiele układów strony możemy łatwiej uzyskać taki, który zapewnia najlepszą czytelność dla użytkowników. Komunikacja staje się również bardziej spersonalizowana. Przykładowo: możemy podpowiedzieć Ci artykuł na temat tego, jak znaleźć nazwę domenową, kiedy widzimy, że szukasz domeny i trudno Ci znaleźć pasującą nazwę. Możemy też np. wyświetlić Ci podpowiedź, dotyczącą logowania, jeśli widzimy kilka nieudanych prób z rzędu. Na podstawie informacji z tych plików cookie i aktywności w innych serwisach budowany jest Twój profil zainteresowań. Głównie korzystamy z sieci reklamowej Google oraz Facebook.