9 pojęć z zakresu cyberbezpieczeństwa, które musisz znać

Jas Dhaliwal 5 wrz 2017

Eksperci Avast wyjaśniają 9 podstawowych pojęć i związanych z nimi zasad bezpieczeństwa internetowego.

Śledzenie na bieżąco najnowszych zagrożeń jest trudne. Dodatkowo komplikuje to brak znajomości żargonu technicznego. podpowiemy Wam, które z terminów należy znać i jak odpowiednio zadbać o bezpieczeństwo.

W dzisiejszych czasach zabezpieczanie urządzeń, ochrona prywatności i danych oraz dbanie o bezpieczeństwo w internetowym świecie wydaje się przytłaczającym zadaniem. Ponieważ istnieje wiele niezawodnych rozwiązań przeznaczonych na komputery stacjonarneurządzenia mobilne, zidentyfikowanie słabych punktów może być trudne — zwłaszcza jeśli nie zna się specjalistycznego słownictwa.

Avast zawsze jest o krok przed cyberprzestępcami, którzy szukają zysku, łamiąc Twoje prawo do swobodnego i bezpiecznego dostępu do Internetu. Nasze zabezpieczenia cybernetyczne nowej generacji są przez całą dobę monitorowane i obsługiwane przez najlepszych specjalistów w tej branży. Wyszczególniliśmy dziewięć pojęć, które warto znać, i przedstawiamy porady, które pomogą Ci zachować bezpieczeństwo.

  • BotnetBotnet (ang. robotnetwork) to sieć zainfekowanych urządzeń używana przez hakerów do wykonywania zadań takich jak ataki DDoS (patrz poniżej), wydobywanie Bitcoinów czy rozsyłanie spamu pocztą e-mail. Niemal każde urządzenie połączone z Internetem (w tym domowe routery) może zostać zainfekowane i włączone do botnetu bez wiedzy właściciela.

  • Wyciek danych. Do wycieku danych dochodzi, gdy sieć jakiejś firmy zostaje zaatakowana i są z niej wykradane wartościowe dane — zazwyczaj są to loginy i hasła klientów, szczegóły kart kredytowych oraz numery ubezpieczenia społecznego (w USA). Wykradzione dane mogą być później używane do różnych celów — wyłudzania okupu (patrz ransomware poniżej), sprzedaży danych w darknecie i (oczywiście) robienia zakupów. Hakerzy próbują często złamać hasła do poczty e-mail, a następnie sprawdzają te dane logowania w innych popularnych witrynach, ponieważ wiele osób używa tych samych poświadczeń dla wielu kont, co jest ogromnym błędem.

  • Atak na DNS. DNS to skrót od „domain name server” czyli „serwer nazw domen”. Atak na DNS polega na użyciu nazwy dowolnej popularnej witryny internetowej w celu przekierowania ruchu na inny adres IP. Można się spodziewać na przykład, że nazwa „google.com” będzie prowadzić do adresu IP firmy Google. Tymczasem cyberprzestępcy mogą przechwycić serwer DNS i przetłumaczyć nazwę „google.com” na swój własny adres IP, przekierowując użytkowników do złośliwych witryn, gdzie mogą gromadzić informacje o użytkownikach lub doprowadzać do nieświadomego pobrania złośliwego oprogramowania. Próbując nakłonić Cię do kliknięcia linku, osoby przechwytujące serwery DNS mogą także podmieniać wyniki wyszukiwania.

  • Atak DDoS. DDoS (Distributed Denial of Service) to atak typu „rozproszona odmowa usługi”. Jego sprawcom zależy na tym, aby doprowadzić do niedostępności wybranej sieci. Osiągają to, przeciążając serwer docelowy ogromną liczbą żądań wysyłanych z wielu urządzeń. Przepustowość serwera jest „zapychana”, przez co niemożliwe jest nawiązywanie normalnych połączeń. Ataki te są zazwyczaj wykonywane przy użyciu botnetów (patrz powyżej).

  • Konie trojańskie bankowości mobilnej. Wyglądają jak zaufana aplikacja Twojego banku, ale to tylko nakładka. Pod nią działa koń trojański bankowości mobilnej, który podstępem nakłania Cię do wprowadzenia danych osobowych i poświadczeń logowania do internetowego konta bankowego. Uzyskuje on również uprawnienia administratora do przechwytywania wiadomości SMS, dzięki czemu może też rejestrować kody uwierzytelniania dwuskładnikowego.

  • Otwarta sieć Wi-Fi. Zaszyfrowane połączenia zapewniają Ci ochronę. Otwarte sieci Wi-Fi nie są szyfrowane, więc korzystanie z nich jest ryzykowne. Każdy może utworzyć fałszywy punkt dostępowy (tzw. hotspot) i podstępem nakłonić Twoje urządzenie do automatycznego nawiązania połączenia. Kiedy używasz otwartej sieci Wi-Fi bez ochrony takiej jak VPN (patrz porady poniżej), każda osoba w tej sieci może zobaczyć, jakie witryny odwiedzasz i jakie są Twoje hasła. Może też poznać Twoje dane osobowe i finansowe oraz inne informacje. Hakerzy często nadają swoim fałszywym sieciom Wi-Fi popularne nazwy (np. „Starbucks”), wiedząc, że większość urządzeń automatycznie połączy się z używanymi już wcześniej hotspotami. Hakerzy mogą nawet przekierowywać niezaszyfrowany ruch, wysyłając użytkowników do złośliwych witryn.

  • PhishingOszustwa typu phishing są stosowane przez cyberprzestępców w celu nakłonienia ludzi do podania poufnych informacji. Polegają na dostarczaniu fałszywych wiadomości e-mail, które wyglądają, jakby pochodziły od znanej użytkownikowi osoby lub organizacji. Zazwyczaj zawierają one link lub załącznik, którego kliknięcie (do czego nakłania treść wiadomości) powoduje nieświadome pobranie złośliwego oprogramowania. Czasami oszustwa phishingowe polegają na utworzeniu fałszywej witryny, której nie sposób odróżnić od prawdziwej witryny. Ma ona na celu nakłonienie użytkowników do wprowadzenia danych logowania.

  • Ransomware to złośliwe oprogramowanie, które przejmuje kontrolę nad systemem i zaszyfrowuje dane, czasami atakując pojedyncze pliki. Próba uzyskania dostępu do zaszyfrowanych plików powoduje wyświetlenie powiadomienia, że będą one zablokowane, dopóki nie zapłacisz okupu (zazwyczaj powyżej 600 USD). Ten komunikat czasami wygląda tak, jakby pochodził od oficjalnej agencji rządowej oskarżającej Cię o popełnienie cyberprzestępstwa, co powoduje, że wiele osób płaci okup w obawie przed procesem sądowym. Przestępcy często żądają, aby opłata była wykonana w walucie elektronicznej takiej jak Bitcoin.

  • Oprogramowanie szpiegująceOprogramowanie szpiegujące to złośliwe oprogramowanie używane przez hakerów do szpiegowania użytkowników w celu uzyskania dostępu do danych osobowych, szczegółów kont bankowych, aktywności online i wszelkich innych informacji, które mogą być wartościowe. W przypadku urządzeń mobilnych oprogramowanie szpiegujące może śledzić Twoją lokalizację, odczytywać wiadomości tekstowe, przekierowywać połączenia i wykonywać wiele innych działań.

Jak zapewnić sobie bezpieczeństwo?

Mimo że to wszystko może brzmieć przytłaczająco, zastosowanie kilku prostych strategii pomoże powstrzymać niemal wszelkie zagrożenia, od sieci botnet po konie trojańskie. Oto najważniejsze porady:

  • Zainstaluj niezawodne oprogramowanie zabezpieczające na każdym urządzeniuAvast Free Antivirus zapobiega zainfekowaniu urządzenia przez złośliwe oprogramowanie, a także zapewnia funkcję kontroli sieci Wi-Fi, która skanuje Twój domowy router w poszukiwaniu luk w zabezpieczeniach. Wszystkie płatne wersje oprogramowania Avast Antivirus mają funkcję Weryfikacja stron, która zapewnia, że będziesz korzystać z prawdziwych witryn, a nie fałszywych, a także uniemożliwia przechwytywanie ruchu dzięki zaszyfrowanemu połączeniu między Twoją przeglądarką internetową a serwerem DNS firmy Avast.

  • Używaj silnych i unikatowych haseł. Do generowania bardzo bezpiecznych haseł używaj menedżera haseł — takiego jak Hasła Avast, który jest dołączany bezpłatnie do programu Avast Free Antivirus. Ostrzeże Cię on także, jeśli Twój adres e-mail znajdzie się na liście adresów ujawnionych w wyniku wycieku danych. Dzięki temu uda Ci się podjąć odpowiednie działania.

  • Pobieraj aplikacje tylko z zaufanych źródeł. Używaj antywirusa także na smartfonie. Może to być na przykład aplikacja Avast Mobile Security, która blokuje konie trojańskie i usuwa te zagrożenia, które wdarły się już na telefon.

  • Jeśli chcesz korzystać z bezpłatnych, otwartych sieci Wi-Fi, zastanów się nad korzystaniem z wirtualnej sieci prywatnej (VPN). Sieć VPN — taka jak Avast SecureLine VPN — tworzy bezpieczne, zaszyfrowane połączenie i chroni Twoje dane osobowe oraz Twoją prywatność. Gdy korzystasz z sieci VPN, przeglądasz Internet anonimowo, a Twoja lokalizacja jest zmieniania, dzięki czemu nie można Cię śledzić.

  • Zastanów się dobrze, zanim otworzysz załącznik, klikniesz link lub udostępnisz poufne informacje. Dokładnie analizuj każdą wiadomość e-mail zawierającą prośbę o podanie danych osobowych. Jeśli zauważysz literówkę, niewłaściwe logo lub cokolwiek, co wywoła Twoje wątpliwości, skontaktuj się z nadawcą (korzystając z innej metody niż odpowiedź na wiadomość e-mail), aby zweryfikować jej zawartość, zanim podejmiesz jakiekolwiek działania.

 

--> -->