Najgroźniejsi hakerzy sÄ… bardzo niebezpieczni, zwÅ‚aszcza teraz kiedy mogÄ… za nimi stać wÅ‚adze najbardziej agresywnych paÅ„stw, ale na naszÄ… korzyść dziaÅ‚a to, że jest ich niewielu. WiÄ™kszość z nich jest zaangażowana w zÅ‚ożone projekty o wielkiej skali i nie majÄ… oni ani ochoty, ani motywacji, by atakować komputery zwykÅ‚ych użytkowników w ich domach. Tu rodzi siÄ™ nasza szansa — duża część kÅ‚opotów, jaka potencjalnie może nas spotkać w sieci, jest Å‚atwa do pokonania, gdyż preparujÄ… je specjaliÅ›ci od wÅ‚amaÅ„ stosujÄ…cy metody brutalne, ale Å›rednio lub maÅ‚o skuteczne. JeÅ›li jesteÅ›my przygotowani na potencjalny atak, Å‚atwo sobie z nimi poradzimy.
GÅ‚ówne zagrożenia w sieci
HasÅ‚a takie jak zÅ‚oÅ›liwe oprogramowanie, phishing, ransomware krążą w internecie, jednak nie wszyscy dokÅ‚adnie wiedzÄ…, o co chodzi. PamiÄ™tamy z grubsza, że gdy logujemy siÄ™ do strony banku, w pasku adresu przeglÄ…darki internetowej powinien siÄ™ wyÅ›wietlać symbol kÅ‚ódki — co ma oznaczać bezpieczne poÅ‚Ä…czenie. Bezpieczne dla naszych pieniÄ™dzy, ale co jest powodem takiego stanu rzeczy i na co konkretnie mamy uważać już nie za bardzo siÄ™ orientujemy. Tymczasem cyberprzestÄ™pcy majÄ… wiele — czasem wymyÅ›lnych — sposobów, by nam zaszkodzić.
Phishing
To jedno z bardziej rozpowszechnionych zagrożeÅ„ w sieci, wymagajÄ…ce zresztÄ… sporej pomysÅ‚owoÅ›ci hakerów. Polega ono na podszywaniu siÄ™ cyberprzestÄ™pców pod faktycznie istniejÄ…ce firmy i instytucje po to, aby skÅ‚onić nas do ujawnienia poufnych informacji — na przykÅ‚ad haseÅ‚ do konta bankowego, danych logowania do konkretnych serwisów internetowych, albo też do podjÄ™cia jakichÅ› szkodzÄ…cych nam dziaÅ‚aÅ„. Nie jest to proste i wymaga od hakerów sporo pracy. TworzÄ… oni zwykle faÅ‚szywe strony internetowe banków, po to by ich ofiara — najczęściej osoba niezwracajÄ…ca uwagi na drobne detale (jak choćby wspomniana wczeÅ›niej kÅ‚ódka w pasku adresu) ujawniÅ‚a wszystkie potrzebne przestÄ™pcom informacje, nawet siÄ™ nie orientujÄ…c, że dziaÅ‚a na wÅ‚asnÄ… szkodÄ™ w faÅ‚szywym serwisie WWW.
Phisherzy, by zÅ‚owić swojÄ… ofiarÄ™, czÄ™sto wysyÅ‚ajÄ… spam mailowy bÄ…dź SMS-y z gotowymi linkami do spreparowanych już stron. Takie wiadomoÅ›ci wyglÄ…dajÄ… — zarówno pod wzglÄ™dem graficznym, jak i merytorycznym — jako pochodzÄ…ce z instytucji, które miaÅ‚yby je nadesÅ‚ać. Na przykÅ‚ad, jeÅ›li sÄ… stylizowane na pochodzÄ…ce od banku, posiadajÄ… jego autentyczne logo. Takie faÅ‚szywe strony majÄ… bardzo czÄ™sto adresy Å‚udzÄ…co podobne do oryginaÅ‚ów. CzÄ™sto różniÄ… siÄ™ tylko jednÄ… literkÄ… lub cyfrÄ…, tak, by trudniej to byÅ‚o zauważyć bez wnikliwego przyglÄ…dania siÄ™.
Malware
ZÅ‚oÅ›liwe oprogramowanie, czyli oprogramowanie komputerowe stworzone przez hakerów po to, by dokonać szkód na komputerach ofiar. Do malware zaliczamy zarówno wirusy, robaki komputerowe, jak i konie trojaÅ„skie, backdoory, exploity, rootkity, keyloggery itp. Wszystkie one majÄ… jeden cel — dokonanie negatywnych, nieautoryzowanych zmian na naszym komputerze, choć czyniÄ… to w różny sposób, efekt jest podobny — kradzież bÄ…dź zniszczenie wrażliwych danych — plików, haseÅ‚, tożsamoÅ›ci. Hakerzy nadajÄ… malware różne formy, niektóre podczepiajÄ… pod autentyczne oprogramowanie, także aplikacje systemowe, inne same udajÄ… wartoÅ›ciowe i przydatne oprogramowanie, a w tle rejestrujÄ… (szpiegujÄ…) lub dokonujÄ… zniszczeÅ„. Bywa też tak, że otwierajÄ… nasz komputer na dużo poważniejszy w skutkach atak z zewnÄ…trz, dajÄ…c cyberprzestÄ™pcom nieograniczonÄ… kontrolÄ™ nad naszym sprzÄ™tem.
Jednymi z najgroźniejszych "zÅ‚oÅ›liwych" programów sÄ… keyloggery — czyli aplikacje, które w tle (użytkownik nie wie o tym) rejestrujÄ… to, co piszemy na klawiaturze. W ten sposób hakerzy sÄ… w stanie pozyskać wiele danych, w tym hasÅ‚a do kont bankowych, prywatnÄ… korespondencjÄ™, to co wyszukujemy w Google oraz wiele innych poufnych danych. Bardzo niebezpieczne sÄ… także rootkity — gÅ‚ównie ze wzglÄ™du na sposób maskowania — sÄ… to zÅ‚oÅ›liwe programy wtapiajÄ…ce siÄ™ w prawdziwe aplikacje firm trzecich. Ich ofiarami najczęściej stajÄ… siÄ™ amatorzy pirackiego oprogramowania, w którym aż roi siÄ™ od potencjalnych, wbudowanych przez hakerów niebezpieczeÅ„stw.
Ransomware
To także zÅ‚oÅ›liwe oprogramowanie, ale dziaÅ‚ajÄ…ce w inny niż klasyczne malware sposób. Tu haker wÅ‚amuje siÄ™ do naszego komputera lub systemu po to, by go zablokować, a od użytkownika wyÅ‚udzić okreÅ›lone zachowanie lub okup, za obietnicÄ™ zdjÄ™cia takiej blokady. Techniki stosowane w przypadku tego zagrożenia bywajÄ… bardzo skomplikowane, czasem klucze, jakie nakÅ‚adajÄ… cyberprzestÄ™pcy na systemy swoich ofiar, sÄ… tak zÅ‚ożone, że nawet najbardziej wyrafinowane laboratoria informatyczne nie bÄ™dÄ… w stanie ich zÅ‚amać lub chociażby tymczasowo obejść. Hakerzy używajÄ… bowiem pomysÅ‚owych algorytmów szyfrujÄ…cych, czasem po prostu nie do zÅ‚amania.
Na szczęście tego typu zagrożenia w mniejszym stopniu dotyczÄ… zwykÅ‚ych użytkowników, częściej w ten sposób atakowani sÄ… znani celebryci, duże firmy oraz miÄ™dzynarodowe koncerny, od których cyberprzestÄ™pcy spodziewajÄ… siÄ™ wyÅ‚udzić znacznie wiÄ™ksze pieniÄ…dze. Ofiarami ransomware wzglÄ™dnie czÄ™sto trafiajÄ… banki, których systemy informatyczne sÄ… paraliżowane atakami tego typu, a które nie mogÄ… sobie pozwolić na publiczne ujawnienie informacji zdradzajÄ…cych, że ktoÅ› byÅ‚ w stanie zÅ‚amać ich kosztowne systemy bezpieczeÅ„stwa. Tego typu ataków można siÄ™ spodziewać także i teraz — skomplikowana sytuacja miÄ™dzynarodowa temu sprzyja.
Internet rzeczy
Wraz z rozwojem techniki w naszym otoczeniu pojawia siÄ™ coraz wiÄ™cej urzÄ…dzeÅ„ naszpikowanych technologiÄ…, bÄ™dÄ…cych w stanie rejestrować (z pomocÄ… wbudowanych mikrofonów i kamer) to, co robimy i o czym mówimy w domu czy biurze. Kamery, nadajniki WiFi pojawiajÄ… siÄ™ nawet w urzÄ…dzeniach, których byÅ›my o to nie podejrzewali — jak roboty kuchenne, czajniki, wszelkie urzÄ…dzenia maÅ‚ego, jak i dużego AGD. Tu ryzyko ataku hakerskiego jest obecnie spore, dodatkowo — ze wzglÄ™du na staÅ‚y wzrost popularnoÅ›ci takich nowoczesnych urzÄ…dzeÅ„ — bÄ™dzie ono jeszcze rosnąć. Tymczasem urzÄ…dzenia te sÄ… najczęściej dużo gorzej zabezpieczone przed atakiem niż zwykÅ‚e domowe komputery. PosiadajÄ… jedynie prymitywne oprogramowanie ochronne — w koÅ„cu ich producenci nie specjalizujÄ… siÄ™ w tworzeniu barier przed cyberprzestÄ™pczoÅ›ciÄ…. W efekcie nawet niewinny robot-odkurzacz czy lodówka z kamerÄ… i mikrofonem zÅ‚amana przez hakerów może siÄ™ stać niebezpiecznym szpiegiem w domu lub w firmie.
Jak ochronić własny sprzęt przed atakiem?
Stosuj "silne" hasła sieciowe
Skoro już wiemy, co na nas czyha, można podjąć dziaÅ‚ania ochronne. Na atak z zewnÄ…trz w pierwszej kolejnoÅ›ci narażona jest sieć bezprzewodowa w domu. To tÄ… drogÄ… najÅ‚atwiej jest siÄ™ dostać do naszych prywatnych plików i ustawieÅ„. CyberprzestÄ™pcy usiÅ‚ujÄ…cy wÅ‚amać siÄ™ do sieci ofiary bÄ™dÄ… próbowali znaleźć jej sÅ‚aby punkt, którym najczęściej jest Å‚atwe do zÅ‚amania hasÅ‚o. OczywiÅ›cie nikt nie odgaduje haseÅ‚ samodzielnie, hakerzy dysponujÄ… specjalnymi programami komputerowymi sÅ‚użącymi do Å‚amania zabezpieczeÅ„, które najczęściej próbujÄ… sprawdzać kolejne możliwe kombinacje liczb, liter i znaków tak dÅ‚ugo, aż wygenerowana kombinacja okaże siÄ™ taka sama jak hasÅ‚o.
Silne hasło to podstawa bezpieczeństwa w każdej aktywności w internecie
Dla przykÅ‚adu szyfr posiadajÄ…cy 8 znaków i zÅ‚ożony z samych cyfr haker posÅ‚ugujÄ…cy siÄ™ algorytmem brute-force jest w stanie zÅ‚amać w przeciÄ…gu zaledwie kilku minut. HasÅ‚o jest tym silniejsze, im wiÄ™cej kombinacji w nim zastosujemy — ilość możliwych wariantów a tym samym trudność w jego odgadniÄ™ciu roÅ›nie wraz z użyciem w nim zmieniajÄ…cych siÄ™ znaków. Najsilniejsze sÄ… hasÅ‚a (i tylko takie należy stosować), w których wystÄ™pujÄ… jednoczeÅ›nie zarówno maÅ‚e, jak i wielkie litery oraz cyfry i posiadajÄ…ce minimum kilkunastu znaków. ZwykÅ‚y, poczÄ…tkujÄ…cy haker potrzebowaÅ‚by kilku lat, by je zÅ‚amać.
Dobre mocna hasło ma jednocześnie:
- minimum 12 znaków,
- wielkie i małe litery,
- cyfry,
- obecnie zaleca siÄ™ hasÅ‚a skÅ‚adajÄ…ce siÄ™ z kilku wyrazów poÅ‚Ä…czonych w jeden ciÄ…g.
Sprawdzaj, czy nikt obcy nie podłącza się pod twoje WiFi
Co jakiÅ› czas warto jednak sprawdzać, czy nikt obcy nie podpiÄ…Å‚ siÄ™ pod naszÄ… prywatnÄ… sieć domowÄ…. By mieć pewność, że nie mamy żadnego pasażera na gapÄ™, można użyć dostÄ™pnego w internecie oprogramowania, np. darmowej apki Who Is On My Wifi. Program ten po Å›ciÄ…gniÄ™ciu i uruchomieniu na komputerze oddaje użytkownikowi prostego kreatora umożliwiajÄ…cego konfiguracjÄ™, pozwalajÄ…cÄ… wybrać tryb codziennych skanów, o których wynikach bÄ™dziemy na bieżąco informowani. JeÅ›li stwierdzimy, że do sieci sÄ… podÅ‚Ä…czone jakieÅ› obce urzÄ…dzenia (listÄ™ wszystkich otrzymamy w aplikacji) najprostszym (i koniecznym dziaÅ‚aniem) bÄ™dzie natychmiastowa zmiana hasÅ‚a sieciowego.
Zainstaluj dobry pakiet antywirusowy
Jeszcze do niedawna wiÄ™kszość specjalistów polecaÅ‚aby darmowe oprogramowanie antywirusowe, ale po tym, gdy okazaÅ‚o siÄ™, że jedna z najbardziej znanych na rynku firm dostarczajÄ…cych tego typu aplikacje sprzedaje koncernom dane wÅ‚asnych użytkowników i to bez ich wiedzy, warto to przemyÅ›leć. Z reguÅ‚y darmowe antywirusy majÄ… bardzo ograniczonÄ… funkcjonalność i oferujÄ… tylko jednÄ… funkcjÄ™ — chroniÄ… przed wirusami. Tymczasem wspóÅ‚czesnych zagrożeÅ„ jest znacznie wiÄ™cej — czyha na nas na przykÅ‚ad oprogramowanie szpiegowskie.
Wiele pÅ‚atnych pakietów posiada caÅ‚y zestaw funkcji, dziÄ™ki którym typowy użytkownik może praktycznie zapomnieć o potencjalnych kÅ‚opotach. Warto jednak pamiÄ™tać o jednym — rozbudowany pakiet bezpieczeÅ„stwa to nie to samo, co zainstalowanie na wÅ‚asnÄ… rÄ™kÄ™ kilku programów do ochrony komputera. Akurat takie dziaÅ‚anie może odnieść skutek przeciwny do zamierzonego, drastycznie bowiem spowolni maszynÄ™, a same antywirusy mogÄ… siÄ™ wzajemnie zwalczać, uniemożliwiajÄ…c prawidÅ‚owÄ… pracÄ™ z komputerem. Zasada jest tu prosta — jeden komputer, jeden program antywirusowy. Można natomiast doinstalowywać aplikacje o innych funkcjach — np. antyszpiegowskich, które prócz ochrony dajÄ… użytkownikowi możliwość w miarÄ™ anonimowego poruszania siÄ™ po siÄ™ internecie.
Aktualizuj system operacyjny i aplikacje
Dla zachowania bezpieczeÅ„stwa higieny komputera ważne jest by oprogramowanie systemowe (i nie tylko) byÅ‚o stale aktualizowane. Wbrew obiegowym opiniom opóźnianie aktualizacji siÄ™ na dÅ‚uższÄ… metÄ™ nie opÅ‚aca. Hakerzy bez przerwy Å‚amiÄ… zabezpieczenia twórców oprogramowania, ale ci na bieżąco opracowujÄ… poprawki i zabezpieczenia, które sprawiajÄ…, że sprzÄ™t pozostaje bezpieczny. JeÅ›li wiÄ™c nie chcesz, by twój komputer padÅ‚ ofiarÄ… ataku na skutek użycia przez hakerów takich odkrytych przez nich sÅ‚aboÅ›ci systemu/oprogramowania, regularnie instaluj pojawiajÄ…ce siÄ™ aktualizacje. Najlepszym wyjÅ›ciem — zwÅ‚aszcza dla niedoÅ›wiadczonego użytkownika, bÄ™dzie tu ustawienie automatycznych aktualizacji w Windows.
Regularna aktualizacja Windows zmniejsza ryzyko podatności na atak hakerski
Zachowaj czujność i otwarty umysł
Nie ma dziÅ› w 100% skutecznych zabezpieczeÅ„ przed hakerami i wirusami. Warto pamiÄ™tać, że praktycznie zawsze najlepsi hakerzy sÄ… bardziej zaawansowani niż firmy, które majÄ… nam zapewnić bezpieczeÅ„stwo, dlatego jednym z najlepszych sposobów na to, by ustrzec siÄ™ zagrożeÅ„, jest zachowanie wzmożonej czujnoÅ›ci w sieci.
CyberprzestÄ™pcy, by wÅ‚amać siÄ™ do naszego sprzÄ™tu, stosujÄ… coraz bardziej wyrafinowane techniki, a przed niektórymi może nas uchronić wyÅ‚Ä…cznie zimna krew i spostrzegawczość. Przyda siÄ™ ona, chociażby w przypadku spreparowanej, wyglÄ…dajÄ…cej na autentycznÄ… korespondencjÄ™ z banku/urzÄ™du, czy nawet na faÅ‚szywych stronach WWW, których jedynym celem jest wyÅ‚udzenie informacji w postaci haseÅ‚ dostÄ™pu. W takich przypadkach zawsze warto sprawdzać, czy strona internetowa, na którÄ… weszliÅ›my, jest rzeczywiÅ›cie tÄ…, na jakÄ… na pierwszy rzut oka wyglÄ…da. Podobnie z korespondencjÄ… otrzymywanÄ… na maila: Nie otwieramy pochodzÄ…cych z nieznanych źródeÅ‚ zaÅ‚Ä…czników, nie wchodzimy na dziwnie wyglÄ…dajÄ…ce linki, nawet jeÅ›li pochodzÄ… od osób, które znamy (hakerzy potrafiÄ… przejąć konta pocztowe i rozsyÅ‚ać z nich zainfekowane wiadomoÅ›ci).
Tomasz Sławiński
KOMENTARZE (0) SKOMENTUJ ZOBACZ WSZYSTKIE