Słabe hasła
Słabe hasła, dają atakującym łatwy dostęp do komputerów i sieci, podczas gdy silne są znacznie trudniejsze do złamania, nawet przy użyciu specjalnego oprogramowania. Narzędzia do łamania haseł są coraz doskonalsze, a moc komputerów używanych do tego celu jest większa, niż kiedykolwiek wcześniej. Łamanie haseł może odbywać się poprzez: zgadywanie inteligentne, ataki słownikowe lub siłowe ataki automatyczne, sprawdzające wszystkie możliwe kombinacje znaków.
Ryzyko: 80% z cyberataków dotyczy użytkowników ze słabymi hasłami. 55% osób korzysta tylko z jednego hasła.
Przykład: W 2012 roku hakerzy wykradli 6,4 miliona haseł z LinkedIn.
Jak się chronić?
Ataki malware
Mianem malware określa się wszelkie oprogramowanie którego celem jest zakłócanie pracy komputera, pozyskiwanie prywatnych danych oraz uzyskiwanie dostępu do systemu. Malware może rozprzestrzeniać się poprzez zainfekowane strony www, programy i urządzenia (np. karty pamięci). Ryzyko: Od 2012 roku liczba ataków malware na małe firmy wzrosła o 8%. Średnia strata na ich skutek wyniosła 92 000 dolarów.
Przykład: W lutym 2013 roku, hakerzy zaatakowali około 40 spółek, w tym Apple, Facebook i Twitter, po wcześniejszym zainfekowaniu mobilnych stron developerskich.
Jak się chronić?
E-mail phishing
To metoda wyłudzenia tajnych informacji, takich jak loginy, hasła lub PIN-y przy pomocy wiadomości e-mail do złudzenia przypominających te, jakie wysyłają do swoich klientów banki. Mogą one kierować do stron, które wymagają podania danych niezbędnych do zalogowania.
Ryzyko: O 125% wzrósł poziom przestępczości z wykorzystaniem portali społecznościowych. Oszuści ukradli ponad 1 miliard dolarów od małych firm w 2012 roku.
Przykład: W 2013 roku ataki za pomocą metody phishing e-mail wymierzone zostały m.in. w klientów banków PKO i ING.
Jak się chronić?
Inżynieria społeczna
Inżynieria społeczna zwana też socjotechniką, jest zespołem technik, które służą osiągnięciu określonych celów, poprzez manipulacje ludźmi. Może to być np. próba wyłudzenia prywatnych danych podczas rozmowy telefonicznej, gdy rozmówca podaje się za osobę uprawnioną do kontaktu.
Ryzyko: 29% wszystkich naruszeń bezpieczeństwa obejmować pewne formy inżynierii społecznej.
Przykład: W 2009 roku, jeden z menadżerów otworzył zainfekowaną wiadomość mailową wysłaną przez hakera, podszywającego się pod prezesa koncernu Coca-Cola, infekując w ten sposób sieć.
Jak się chronić?
Ransomware Działanie ransomware, polega na przejęciu kontroli nad np. komputerem lub stroną www, a następnie zażądaniu od właściciela zapłaty lub podjęcia określonych działań w zamian za przywrócenie poprzedniego stanu.
Ryzyko: 5 milionów dolarów jest wymuszane corocznie od ofiar ataków. Zapłacenie haraczu nie gwarantuje odzyskania danych lub urządzenia.
Przykład: W listopadzie 2013 roku Departament Policji w miejscowości Swansea w Massachusetts zapłacił okup w wysokości 750$, aby odblokować dokumenty zaszyfrowane przez program Cryptolocker.
Jak się chronić?
Źródło: CertyfikatySSL.pl/inc.com
foto by Angus Kingston
Pod koniec zeszłego roku na rynku zadebiutowała nowa wersja przeglądarki – Firefox ’83. Użytkownicy znajdą w niej sporo aktualizacji i nowości. Jedną z wprowadzonych zmian, ku większemu bezpieczeństwu i zaufaniu użytkowników, jest tryb HTTPS-Only.
Certyfikat Let’s Encrypt może nie zadziałać nawet na co trzecim urządzeniu z systemem operacyjnym Android. W związku z zapowiedzią, w 2021 roku Let’s Encrypt zaprzestanie używać DST Root X3 na rzecz własnego certyfikatu głównego – ISRG Root X1.
Internet stał się nieodłączną częścią naszego życia. Pracujemy, używając sieci. Robimy zakupy, płacimy rachunki, dokonujemy różnego typu transakcji. Nasze dane wrażliwe, podlegają ciągłej dystrybucji. Jak chronić ich bezpieczeństwo? Odpowiedzią na to są certyfikaty SSL. Śmiało możemy powiedzieć, że są polisą ubezpieczeniową naszych danych.