Cyberataki dawno przestały być problemem tylko dużych przedsiębiorstw oraz celebrytów. Przestępcy coraz częściej obierają za cel małe firmy lub po prostu użytkowników prywatnych, gdyż w wielu przypadkach nie są oni dobrze przygotowani na ataki hakerskie. Aż 82% polskich drobnych przedsiębiorców notuje co roku przynajmniej jeden atak hakerski, a co czwarta firma – nawet dziesięć. Ponadto, jako że obecnie praktycznie nie rozstajemy się ze swoimi telefonami i komputerami, na których posiadamy cenne dane, każdy z nas jest narażony na zagrożenia typu Malware, Ransomware czy Phishing.
W zeszłym roku za pomocą ataków hakerskich zostało pozyskanych 36 miliardów rekordów w postaci haseł czy innych cennych danych. Jak się chronić przed takimi działaniami? Poniżej zostanie przedstawionych 10 cennych porad. Na początek:
Ataki hakerskie – jak się chronić?
1. Zainstaluj oprogramowanie antywirusowe
Oprogramowanie do wykrywania zagrożeń i zarządzania nimi może sporo kosztować, ale istnieje wiele opcji, z których korzystanie nie wiąże się z wydawaniem astronomicznych środków. Wielkie marki, takie jak Kaspersky, McAfee czy Symantec oferują rozwiązania dla małych przedsiębiorstw, które zabezpieczą do 20-25 urządzeń za roczną opłatę subskrypcyjną wynoszącą nawet jedyne kilkaset złotych. Do udostępnianych usług należą zapobieganie utracie danych i automatyczne tworzenie kopii zapasowych, a także antywirus, program antyszpiegowski, zapora i ochrona prywatności.
Dostaniemy taki poziom ochrony, za jaki zapłacimy, dlatego warto rozważyć koszt zabezpieczeń na tle tego, ile może nas kosztować potencjalny atak hakerski. Jeśli wziąć pod uwagę wyniki badania przeprowadzonego ostatnio przez brytyjski Departament Cyfryzacji, Kultury, Mediów i Sportu, wynika z niego, że średni koszt ataku cybernetycznego w przypadku wszystkich przedsiębiorstw wyniósł 1570 funtów, a w przypadku dużych firm – 19 600 funtów. Wydaje się więc słusznym stwierdzenie, że w dobie, gdy ataki hakerskie są na porządku dziennym, na dobrym, zaawansowanym oprogramowaniu antywirusowym nie warto oszczędzać.
2. Uważaj na pobierane aplikacje, sprawdzaj ich certyfikaty bezpieczeństwa
Kilka dni temu zespół Dr. Web opublikował styczniowy przegląd złośliwego oprogramowania dla urządzeń mobilnych. Analitycy wykryli niepokojąco dużo zagrożeń. Eksperci wykryli szereg aplikacji zawierających moduł Adware.NewDich. Nie wyrządzają one bezpośredniej szkody na finansach użytkownika, ale powodują znaczne spowolnienie urządzeń. Otwierają w tle (lub bezpośrednio) strony internetowe po poleceniu z serwera C&C. Część z nich może być stosowana do wyłudzania informacji poprzez ataki hakerskie.
Użytkownicy Androida mieli problem z wykryciem, która z aplikacji może stanowić problem, ponieważ reklamy wyświetlają się tylko w przeglądarce, niezależnie od działania programów. Co więcej, analiza pozwoliła ustalić, że twórcy aplikacji oraz Adware.NewDich są bezpośrednio związani. Niestety, podczas analizy 21 aplikacji ich twórcy zauważyli nietypowy ruch i zainteresowanie złośliwymi modułami. Wprowadzili więc aktualizacje swoich aplikacji, w których usunęli kod Adware.NewDich.
Z tego względu nie zniknęły ze Sklepu Play i nadal można je pobrać. Google usunął tylko jedną z nich, której twórcy nie zdążyli zaktualizować. To oznacza, że twórcy mogą aktualnie pracować nad zmodyfikowaniem kodu tak, aby adware znów stał się niezauważalny dla zabezpieczeń Google Play Protect.
Oprócz aplikacji zawierających adware.NewDich, zespół z Doctor Web wykrył także dużą liczbę wirusów o nazwie “trojan” z rodziny Android.FakeApp. Wszystkie z nich napisano w języku rosyjskim, więc tego typu aplikacje należy omijać szerokim łukiem. Złośliwe aplikacje rozpowszechniano jako poradniki o zwrotach podatkowych czy dostępności usług socjalnych. Część z nich udawała także loterie do otrzymywania prezentów od popularnych blogerów.
Warto zauważyć, że z reguły wszystkie zainfekowane aplikacje mają stosunkowo niskie oceny, co według ekspertów może wynikać z faktu, że użytkownicy zauważyli ich niepokojące działania, takie jak prośby o zezwolenie na korzystanie z uprawnień administratora. Tak więc, pomimo zabezpieczenia Google Play Protect, należy dokładnie zwracać uwagę jakie aplikacje, które pobieramy i sprawdzać czy posiadają one wiarygodne certyfikaty bezpieczeństwa, by uchronić się przed atakami hakerów.
Uważaj na strony które wymagają od Ciebie weryfikacji
Narażenie na ataki hakerskie jesteśmy także przeglądając różne strony internetowe. Istnieje w sieci wiele fałszywych stron internetowych, których celem jest wyłącznie wyłudzenie danych. Tego typu zjawisko nazywa się phishingiem i jego celem jest kradzież naszej tożsamości. Nigdy więc nie należy podawać swoich danych na nieznanych stronach internetowych, niezależnie czy mowa o imieniu i nazwisku czy numerze telefonu, ani tym bardziej gdy pojawia się prośba o skan dowodu, paszportu lub numer PESEL.
Jeśli do przeglądania danego serwisu, od samego początku potrzebne są takie informacje “w celu weryfikacji”, należy nigdy więcej nie odwiedzać tej strony!
4. Nie zapisuj haseł w telefonie i na komputerze, a jeśli tak odpowiednio je zabezpiecz
Aby bezpiecznie funkcjonować w sieci potrzebujemy silnego hasła. Niemniej ważne jest jednak, aby nie używać wszędzie tego samego hasła. To najprostszy sposób, aby utracić swoje dane i oszczędności podczas cyberataku. Wystarczy jeden wyciek, choćby z małego sklepu internetowego, aby atakujący zdobyli nasze hasło i zdobyli nasze wszystkie prywatne dane, z różnych źródeł.
Jednak, jak dobrze wiemy, trudno wiele różnych silnych haseł zapamiętać. Dlatego większość z nas zapisuje swoje hasła w przeglądarkach lub nawet gdzieś w notatkach na telefonie czy komputerze. W ten sposób zupełnie nie są one zabezpieczone i łatwiej hakerom je zdobyć, zwłaszcza z urządzeń mobilnych. Na szczęście świat aplikacji jest teraz pełen użytecznych rozwiązań.
Aplikacje do zarządzania hasłami takie jak 1Password mogą znacznie zwiększyć poziom bezpieczeństwa dzięki zapamiętywaniu niemożliwych do odgadnięcia haseł za użytkownika – eliminując ryzyko kolejnych naruszeń wynikających z używania tych samych haseł przy wielu logowaniach. Dodatkowo rozwiązanie to tworzy hasła.
Istnieje także aplikacja Keeply umożliwiająca przechowywanie wrażliwych danych, takich jak hasła i zdjęcia, w odrębnej części telefonu. Jest nawet wyposażona w funkcję “face lock-down”, która zamyka aplikację, gdy telefon zostanie ułożony ekranem do dołu, oraz fałszywy PIN, który sprawia, że dla niepożądanych gości aplikacja wygląda na pustą.
5. Uważaj na podejrzane wiadomości i linki wysyłane przez media społecznościowe
W mediach społecznościowych każdej godziny dochodzi do dziesiątek tysięcy cyberataków. Są one najczęściej skoncentrowane w dwóch obszarach. Oba opierają się o kliknięcie w wysłany w wiadomości prywatnej link.
W pierwszym wariancie celem hakerów jest wykradnięcie naszego loginu oraz hasła, drugi jest nieco bardziej skomplikowany – zostajemy przekierowani na stronę, na której pojawia się komunikat o tym, iż znajdują się na niej nasze zdjęcia. Sposobem na ich odzyskanie jest podanie numeru telefonu, na który przyjdzie wiadomość ze specjalnie wygenerowanym kodem, który w rzeczywistości jest usługą SMS Premium.
Zwracajmy uwagę także na nietypowe zachowania naszych znajomych – ich konta również mogą służyć do rozprzestrzeniania się hakerskiego ataku. Jeśli dostaliśmy od nich nietypowy link, a wiemy, że nie zdarza im się ich wysyłać – uprzedźmy ich o tym, zapytajmy, czy przypadkiem dane konto nie zostało przejęte.
6. Ataki hakerskie – uważaj na publiczne sieci WiFi
Centrum handlowe, pokój hotelowy czy kawiarnia to miejsca, w których zdarza nam się najczęściej korzystać z otwartych sieci WiFi. Trudno się w sumie temu dziwić. Taka sieć, szczególnie za granicą, to doskonały sposób, aby zaoszczędzić część pakietu danych w naszym telefonie. Niestety, wiąże się z tym duże ryzyko.
Należy mieć świadomość, iż korzystając z publicznej sieci Wi-Fi każdy znak, jaki napiszemy na naszej klawiaturze (np. hasło do banku, numer karty kredytowej, hasło do poczty elektronicznej czy wiadomość w komunikatorze), nie jest tak jak w domu czy w pracy szyfrowany. Z punktu widzenia hakera to wymarzona okazja do przechwycenia naszych danych.
7. Dostęp do ważnych plików i zdjęć zabezpiecz hasłem
Kiedy zabezpieczenie hasłem ważnych plików powinno być konieczne? Zdecydowanie wtedy, kiedy mamy zamiar je przesłać przez internet. Algorytmy hostów i chmur wykorzystywanych do przesyłania plików przez internet, automatycznie czytają, zapisują i kopiują zawartość tych dokumentów. A to oznacza, że wszystko co trafia do internetu nie jest bezpieczne i jest narażone na ataki hakerskie.
Chyba że zabezpieczymy je silnym, niemal niemożliwym do złamania hasłem. Wtedy żadne algorytmy nie potrafią odczytać jego zawartości. Jak tego dokonać? Choćby przez popularne programy kompresujące. Ewentualnie można pobrać dedykowane, profesjonalne aplikacje do szyfrowania, których w sieci znajduje się sporo.
8. Używaj podwójnego uwierzytelniania
Wszędzie, gdzie mamy taką możliwość, absolutnie powinniśmy także włączyć podwójne uwierzytelnianie. Wtedy, jeśli atakujący haker nawet uzyska nasze hasło, nadal będzie potrzebował dostępu do naszego telefonu, aby zalogować się do naszego konta. Na naszym smartfonie wyświetli się kod SMS lub konieczność zalogowania do danej aplikacji, aby zezwolić na dostęp do konta z innego urządzenia. Dzięki temu jesteśmy podwójnie chronieni i możemy czuć się bezpieczni.
Jakie serwisy obsługują weryfikację dwuetapową? Chociażby konto Google, Facebook, większość dobrych serwisów poczty elektronicznej, serwisów przechowujących dane w chmurze, komunikatorów czy, co najważniejsze, aplikacji bankowości mobilnej i elektronicznej.
9. Uważaj na podejrzane SMSy i e-maile
Przestępcy działający w internecie próbują od nas wyłudzić dane, by dzięki nim uzyskać dostęp do naszych kont bankowych. Linki do stron wyłudzających od nas dane do bankowości elektronicznej lub numery naszych kart kredytowych i płatniczych przesyłane są różnymi kanałami, głównie jednak za pomocą SMS-ów oraz e-maili. To kolejny przypadek metody hakerów zwanej phishingiem.
Jeśli chodzi o SMS-y, hakerzy zwykle podszywają się pod bank i każą potwierdzić transakcję klikając w link lub informują, że “ktoś” próbuje dokonać transakcji przez nasze konto i klikając w link “mamy potwierdzić, że to nie my jej dokonujemy”. W praktyce często wtedy dochodzi do wykradnięcia naszych danych logowania lub może zostać zainstalowanie oprogramowanie malware, które samodzielnie wykradnie te dane, gdy zalogujemy się do aplikacji bankowości mobilnej.
W przypadku e-maili z reguły chodzi o pojawienie się nowego regulaminu, który trzeba natychmiast “potwierdzić poprzez zalogowanie” klikając w przekierowany link działający tak samo, jak w sytuacji opisanej powyżej.
10. Pamiętaj o odpowiedniej blokadzie telefonu
Na koniec zabezpieczenie, które może niekoniecznie chroni przed hakerami, lecz fizyczną kradzieżą lub po prostu utratą środków i kradzieżą danych po zgubieniu telefonu. Dzięki blokadzie telefonu, PIN-em, skomplikowanym wzorem do narysowania, czytnikiem linii papilarnych lub systemem rozpoznawania twarzy, nawet gdy wpadnie on w niepowołane ręce, to szybko złodziej żadnych danych z niego nie wykradnie.
Co więcej, warto pomyśleć o aplikacjach, które lokalizują smartfona. Z ich pomocą można zdalnie (choćby za pomocą komputera) wyłączyć, zablokować lub wyczyścić skradzione urządzenie z wszelkich danych. Jest to możliwe, gdy smartfon jest włączony.
Jakie aplikacje to oferują? Podstawowo Menedżer Google dla urządzeń z systemem Android oraz “Znajdź mój iPhone” w przypadku systemu iOS. Dodatkowo, telefony marki Samsung oferują własną aplikację tego typu o nazwie “Znajdź mój telefon”, a w sklepie Google Play czy w AppStore znajdziemy także mnóstwo innych zaawansowanych aplikacji tego typu.
Ataki hakerskie – podsumowanie
Po zapoznaniu się z powyższym tekstem, z całą pewnością zdajesz sobie sprawę, iż każdego dnia jesteś narażony na ataki hakerskie różnego typu. Wiedza to podstawa. Stosując się do powyższych zasad będziesz odpowiednio na takie zagrożenia przygotowany/przygotowana.
Grunt to, aby o nich pamiętać i ich przestrzegać. Wtedy będziesz znacznie mniej narażony/narażona na niebezpieczeństwo ataku hakerów pragnących pozyskać Twoje dane. Większość działań nie wymaga nawet nakładów finansowych, wystarczy więc głównie poświęcić odpowiednią uwagę na te zagadnienia i o nich pamiętać, z całą pewnością warto.