Wiemy, że śledzicie nasz cykl „ABC cyberbezpieczeństwa”, co bardzo nas cieszy. Dla tych, którzy dopiero dołączyli, mamy dobrą wiadomość. Wszystkie dotychczas omówione hasła (od A do P) znajdziecie w zakładce „Aktualności”. Szybko nadróbcie ewentualne zaległości, bo dziś mamy dla Was nowe definicje, które również warto znać. Zapraszamy do lektury!
Ransomware
To rodzaj złośliwego oprogramowania wykorzystywanego przez przestępców w celu zaszyfrowania danych na komputerze ofiary, tak by nie miała do nich dostępu. Atak ma najczęściej na celu wyłudzenie pieniędzy w zamian za odblokowanie systemu – stąd nazwa ransomware, która powstała z połączenia angielskich słów ransom (okup) i software (oprogramowanie).
Na zagrożenie tego typu narażone są przede wszystkim duże firmy i instytucje publiczne, które przechowują dane wrażliwe klientów lub dostarczają kluczowe usługi. Oczywiście ransomware może też przeniknąć do systemu indywidualnego użytkownika – wystarczy, że otworzymy zainfekowany załącznik w e-mailu, zainstalujemy aplikację lub program pochodzący z nieznanego źródła czy klikniemy w natarczywą reklamę.
Jak zabezpieczyć się przed atakiem? Niezawodne rady: na bieżąco aktualizujmy system operacyjny, aplikacje i oprogramowanie – w tym antywirusy. Stosujmy silne, bezpieczne hasła, a najlepiej uwierzytelnianie wieloskładnikowe. Twórzmy też kopie zapasowe (backup), co pomoże nam odzyskać dane bez potrzeby „negocjacji” z przestępcami. I co najważniejsze – nie dajmy się złapać na haczyk przestępców stosujących akcje phishingowe!
Pamiętajmy, że każde niebezpieczne zdarzenie zawsze możemy zgłosić do zespołu CSIRT NASK. Wystarczy wypełnić formularz na stronie incydent.cert.pl albo wysłać e-mail: cert@cert.pl. Bardziej zaawansowanym użytkownikom nowych technologii polecamy też stronę www.nomoreransom.org. Za jej pośrednictwem sprawdzimy, czy nasze urządzenie nie zostało zainfekowane jednym z wariantów oprogramowania ransomware, dla którego udostępniane są bezpłatnie narzędzia do deszyfrowania.
Więcej praktycznych porad, jak postępować w przypadku zainfekowania sprzętu ransomware, znajdziecie w aktualności: „Bezpieczni w sieci z OSE: ransomware”.
Regulamin
Najprościej mówiąc regulamin to dokument, który jest zbiorem przepisów i rozporządzeń opisujących sposób postępowania w danej sprawie. Z regulaminami spotkamy się praktycznie wszędzie: w bibliotece, na basenie, w pracy, szkole i… w internecie. Wiemy, że są, ale niestety zbyt rzadko je czytamy. Obowiązki, zakazy, nakazy, paragrafy nie zachęcają do lektury – a niesłusznie. Znajomość regulaminu bardzo pomaga – również w sieci.
Warto znać reguły panujące w wirtualnym świecie i pamiętać, że internauci oprócz obowiązków mają także swoje prawa. Jakie praktyczne wiadomości znajdziemy w regulaminach? M.in. dokładne dane firmy świadczącej usługi drogą elektroniczną, zasady bezpiecznego korzystania z danego portalu, rejestracji, składania zamówień, reklamacji, zwrotów, dodawania komentarzy, informacje o ochronie danych osobowych…
Zanim jednak zaakceptujemy regulamin – należy go przeczytać. Dlaczego to takie ważne? Zdarza się, że czasem pochopnie zatwierdzamy coś, na co prawdopodobnie nie wyrazilibyśmy zgody, gdybyśmy wiedzieli, co kryje dany zapis. W regulaminach np. gier online może być zawarta informacja o dodatkowych opłatach. A jeśli bez zastanowienia zgodzimy się na warunki korzystania z jakiejś aplikacji, nasze dane lub zdjęcia mogą zostać przekazane innym i dowolnie wykorzystane.
Warto uczulać dzieci, by nie wyrażały zgody na coś, z czym się nie zapoznały lub czego nie rozumieją. Regulaminy często napisane są skomplikowanym językiem, dlatego młodzi internauci przed ich akceptacją powinni zwrócić się do rodziców lub opiekunów.
RODO
Rozporządzenie o ochronie danych osobowych (RODO) obowiązuje od 2018 r. i określa ramy prawne przetwarzania danych osobowych w Europie. Wymogi RODO (także w internecie!) musi spełniać każda organizacja, która dysponuje naszymi danymi osobowymi, czyli wszelkimi informacjami umożliwiającymi identyfikację, takimi jak: imię i nazwisko, adres zamieszkania, e-mail czy numer PESEL. Według tego rozporządzenia ochronie podlegają też dane wrażliwe, dotyczące np. zdrowia czy poglądów.
Prawo do ochrony swoich danych osobowych przysługuje wszystkim. RODO ma dbać, by nie dostawały się one w niepowołane ręce i były wykorzystywane w konkretnym celu – o czym powinniśmy być poinformowani. Unijne rozporządzenie mówi też, że w każdej chwili powinniśmy mieć prawo do sprostowania, usunięcia, ograniczenia przetwarzania, przenoszenia naszych danych.
Co ważne – RODO gwarantuje nam również prawo do bycia zapomnianym. Oznacza to, że możemy zgłosić się do administratora danych (np. Google’a) z prośbą o usunięcie odnośników do stron z treściami na nasz temat: nieaktualnymi, nieistotnymi lub takimi, które naruszają nasz wizerunek.
Więcej informacji o RODO znajdziecie w podręczniku Generalnego Inspektora Ochrony Danych Osobowych „Gotowi na RODO”.
Rootkit
To rodzaj złośliwego oprogramowania (malware). Rootkit daje cyberprzestępcom dostęp do naszego urządzenia – zarówno do programów, jak i poszczególnych elementów systemu. Jest trudny do zlokalizowania, ponieważ potrafi wyłączać działające zabezpieczenia, niełatwo też jest się go pozbyć. Jeśli już uda nam się go namierzyć, czasem jedyną deską ratunku jest ponowna instalacja systemu operacyjnego.
Rootkit ma niejedno oblicze. Może zawierać w sobie wiele niebezpiecznych programów typu keylogger, spyware czy moduły przechwytujące hasła. Może też zagnieżdżać się w różnych miejscach systemu czy oprogramowania i niepostrzeżenie wyrządzać szkody.
W przypadku tego typu zagrożenia warto postawić na działania prewencyjne, które sprawdzą się zresztą w przypadku każdego ataku typu malware. Nie zapominajmy o aktualizacjach, a przede wszystkim o zasadzie ograniczonego zaufania – z dużą ostrożnością podchodźmy do podejrzanych linków, nietypowych wiadomości, aplikacji i programów niepochodzących z bezpiecznych sklepów!
Równowaga online–offline
Nietrudno zauważyć, że smartfon to nasz najwierniejszy towarzysz, a wpatrywanie się w ekrany urządzeń cyfrowych stanowi nieodłączną część naszego codziennego funkcjonowania. Internet i nowe technologie zawładnęły sercami i umysłami nie tylko dorosłych, ale też dzieci. Potwierdzają to badania – z najnowszego raportu NASK „Nastolatki 3.0” wynika, że młodzi spędzają online średnio aż 4 godziny i 50 minut dziennie, w weekendy czas ten wydłuża się do ponad 6 godzin.
Niestety, ciągłe przebywanie w wirtualnym świecie nie służy zdrowiu dziecka, szczególnie jeśli zauważymy, że trudno jest mu funkcjonować bez ciągłego kontaktu z urządzeniem. Nadużywanie sieci może prowadzić do FOMO (ang. Fear of Missing Out), czyli lęku przed odłączeniem. Przymus bycia na bieżąco z newsami, e-mailami, komentarzami i informacjami publikowanymi w mediach społecznościowych, reagowanie na dźwięk każdego powiadomienia – to elementy, które skutecznie odciągają od codziennych obowiązków, dekoncentrują, zaburzają sen i potrzebę dbania o dobre samopoczucie. Stąd tak ważne jest zachowanie równowagi między światem online i offline. Jak to zrobić?
Na początek sprawdźmy, czy rzeczywiście mamy problem z nadużywaniem smartfona, komputera, serwisów społecznościowych czy gier. Określmy, co sprawia, że tak wiele czasu spędzamy z urządzeniem w ręce – być może w taki sposób radzimy sobie z nudą lub tylko w sieci potrafimy się dobrze bawić. Powodów może być wiele. Po diagnozie możemy działać. Ale pamiętajmy – radykalne odłączenie internetu rzadko kiedy przyniesie pożądany efekt. Jeśli na co dzień nie potrafimy odłożyć smartfona nawet na chwilę, spędzamy godziny zanurzeni w grze, to trudno nam będzie z tego zrezygnować bez przygotowania. Najlepiej stosować metodę małych kroków, przyzwyczajając się stopniowo do bycia offline.
Próbujmy różnych rozwiązań: starannie planujmy czas poza siecią, postawmy na ciekawe aktywności, które wiążą się z odpoczynkiem od cyfrowego przemęczenia. Organizujmy rodzinne wyzwania – offline challenge – wyznaczmy w domu strefy bez urządzeń, odkładajmy telefony przed snem. W budowaniu zdrowych nawyków starajmy się działać zespołowo: z przyjaciółmi, rodzicami, rodzeństwem – w grupie raźniej!
Więcej ciekawych porad znajdziecie w wywiadzie „5 pytań o… równowagę cyfrową”. Zachęcamy też do skorzystania z naszego bezpłatnego kursu dla dorosłych „Zrozumieć FOMO” oraz innych materiałów edukacyjnych – informacje o nich znajdziecie w tekście „Niebezpieczne zjawiska w internecie: FOMO”.
Macie ochotę na więcej? Zdradzimy, że nasz cyberbezpieczny alfabet będzie z Wami jeszcze przez cały czerwiec. Kolejny odcinek i spora garść haseł na literę „S” już w poniedziałek. Bądźcie z nami!