Jeśli śledzicie naszą serię „ABC cyberbezpieczeństwa 2.0”, znacie już 34 nowe hasła dotyczące zagrożeń w sieci. Oczywiście na tym nie kończymy i publikujemy kolejne pigułki wiedzy. Dziś dowiecie się więcej na temat sposobów pozyskania Waszych cennych danych, czyli przeczytacie o ataku siłowym i sniffingu. Poznacie też działanie wabbita – złośliwego oprogramowania. Ponadto przekonacie się, jakie sztuczki stosują twórcy technologii cyfrowych, żebyście nie mogli oprzeć się pokusie sięgania po urządzenia ekranowe. Poznacie też aspekty prawne dotyczące ochrony własności intelektualnej – oczywiście w kontekście dzieł, z którymi macie kontakt w sieci.
Przypominamy, że opublikowane dotąd hasła znajdziecie na naszej platformie OSE IT Szkoła w zakładce Aktualności. Sięgnijcie też do wydanego wcześniej poradnika „ABC cyberbezpieczeństwa” – tu czeka na Was przeszło 150 haseł dotyczących bezpieczeństwa i cyfrowej higieny. Zachęcamy do lektury!
Atak siłowy
Używacie prostych haseł typu 123456, qwerty, ania1? A może logujecie się tym samym hasłem do różnych witryn w sieci? Zmieńcie to! W takich przypadkach jesteście narażeni na popularne cyberzagrożenie – atak siłowy (z ang. brutal force – „brutalna siła”), co wcale nie oznacza, że ktoś będzie chciał zmusić Was przemocą do podania danych do logowania. Jeśli Wasze hasło jest krótkie i przewidywalne, złodziej wykradnie je bez Waszej wiedzy – i w to kilka sekund. W jaki sposób?
Atak siłowy polega na zgadywaniu metodą prób i błędów: haseł, kodów PIN, kluczy szyfrowania. W tym celu przestępcy wykorzystują – podobnie jak przy cryptojackingu – komputery z dużą mocą obliczeniową, a także kombinacje haseł składających się z liter, cyfr i znaków specjalnych. Złamanie słabego, przewidywalnego hasła to tylko kwestia czasu.
Warto wiedzieć, że w ramach ataku siłowego istnieje kilka sposobów na przejęcie Waszych danych uwierzytelniających. Jednym z nich jest atak słownikowy, polegający na tym, że przestępcy wykorzystują popularne słowa i frazy, ale też hasła uzyskane podczas wycieków danych, po to, by przewidzieć możliwe kombinacje. Podczas tworzenia hasła korzystajcie więc z nieoczywistych połączeń słownych, co zmniejszy szansę złodziei na złamanie Waszego zabezpieczenia.
Inną metodą stosowaną w ramach ataku siłowego jest credential stuffing (z ang. upychanie poświadczeń). Złodzieje po uzyskaniu Waszych danych uwierzytelniających do któregoś z kont, będą próbowali użyć ich na innych platformach. Pamiętajcie więc, by nie korzystać z tego samego hasła dla różnych witryn!
Podpowiadamy, jak jeszcze bronić się przed atakiem siłowym.
- Silne hasło – to podstawa! CERT Polska rekomenduje stosowanie unikatowych haseł składających się z przynajmniej pięciu słów. Mogą to być zmodyfikowane cytaty z frazą w obcym języku, np. DwaBialeLatajaceSophisticate Jakich haseł na pewno powinniście się wystrzegać? Zerknijcie na listę najpopularniejszych haseł, opublikowaną przez CERT Polska. Znajdziecie tam przykłady zabezpieczeń, które można łatwo złamać.
- Więcej niż hasło – wszędzie, gdzie się da, stosujcie uwierzytelnianie dwuskładnikowe lub wieloskładnikowe, czyli oprócz hasła logujcie się do witryny dodatkowymi składnikami, np. kodem otrzymanym SMS-em, odciskiem palca czy kluczem U2F.
- Generatory haseł – możecie z nich korzystać podczas tworzenia losowych kombinacji różnych znaków, które mają Wam zapewnić silne zabezpieczenie.
- Czujność – na stronie bezpiecznedane.gov.pl możecie sprawdzić, czy Wasze hasła wyciekły. Jeśli tak, koniecznie zmieńcie swoje dane uwierzytelniające!
Więcej o zasadach tworzenia silnych haseł i ochrony przed atakami przeczytacie na stronie CERT Polska w zakładce Kompleksowo o hasłach, a także w naszych aktualnościach „Bezpieczni w sieci z OSE: silne hasła i uwierzytelnianie dwuskładnikowe”, „Bezpieczni w sieci z OSE: wyciek danych”.
Nudging
Zdarzyło się Wam zajrzeć do internetu tylko na chwilę, żeby coś sprawdzić, a okazało się, że zostaliście w sieci dłużej, niż zamierzaliście, bo zaczęliście oglądać obrazki z kategorii „najśmieszniejsze śmieszne zwierzęta”? Jeśli macie wrażenie, że coś Was przyciąga do cyfrowego świata i nie potraficie się tej sile oprzeć, wyjaśniamy – to może być nudging (ang. „impuls”, „szturchnięcie”, „trącenie łokciem”), czyli stwarzanie takich okoliczności, które zachęcają do częstszego i dłuższego korzystania z urządzeń.
Twórcy cyfrowych usług wiedzą, jak zatrzymać Was przed ekranem urządzenia. Mają na to kilka sposobów:
- Częste powiadomienia typu „push” – nieodebrane połączenia, przychodzące SMS-y, e-maile, wiadomości w komunikatorach, powiadomienia o komentarzach, reakcjach czy transmisjach w mediach społecznościowych – o zdarzeniach tego typu dowiadujecie się natychmiast dzięki ikonom pojawiającym się na ekranie urządzenia. To one „popychają” Was (z ang. push – „pchać”) do działania, czyli zachęcają do częstego sięgania po smartfon.
- Feed bez końca – platformy streamingowe czy społecznościowe są tworzone tak, by wpisy, posty i filmiki nie miały końca. W ten sposób możecie godzinami przeglądać zamieszczane w nich materiały.
- Kuszące clickbaity – również skutecznie utrzymują Waszą uwagę. To chwytliwe hasła lub sensacyjne tytuły, które zachęcają do kliknięcia w dany materiał. Najczęściej ma on niewiele wspólnego z krzykliwym nagłówkiem.
- Ciąg dalszy nastąpi… – influencerzy, podobnie jak twórcy seriali, chętnie dzielą swoje filmiki na części. Kontynuują historię w kolejnych odcinkach, co ma Was zachęcić do pozostania z nimi na dłużej.
- Cliffhangers (z ang. „zawieszenie na krawędzi klifu”) – to kolejny zabieg filmowy, który wykorzystują twórcy usług cyfrowych. Polega on na budowaniu napięcia i ucięciu akcji w najciekawszym momencie, po to, by widz ponownie zasiadł przed ekranem i zobaczył, co wydarzy się dalej. Ten chwyt stosują z powodzeniem platformy streamingowe. W kulminacyjnym momencie odcinek serialu się kończy, ale zaraz – dzięki autoodtwarzaniu – możecie oglądać następny.
- Personalizacja treści – za sprawą tego działania jest prawie pewne, że zawsze traficie online na treści, które Was zainteresują. To nie przypadek. Preferencje internautów zapisywane są np. w plikach cookies. O Waszą wzmożoną aktywność w sieci dbają też algorytmy wykorzystujące sztuczną inteligencję, dzięki którym w internecie zawsze znajdziecie coś, na czym skupicie swoją uwagę.
Jak widać, nudging potrafi skutecznie zatrzymać użytkownika przed ekranem urządzenia. Warto też pamiętać, że wszystkie bodźce, które docierają do nas z cyfrowego świata, uwalniają dopaminę, czyli neuroprzekaźnik odpowiedzialny za odczuwanie przyjemności oraz wzmacnianie motywacji do działania. To dlatego tak chętnie sięgamy po smartfon i korzystamy z niego przez długi czas. Łatwo jednak wpaść w pułapkę pętli dopaminowej – z czasem układ nagrody będzie potrzebował zwiększonej liczby silnych bodźców, czyli w tym przypadku treści płynących z ekranów.
Więcej informacji na ten temat znajdziecie w poradniku naszej ekspertki Anny Borkowskiej „Mniej znaczy więcej. O multiscreeningu i wielozadaniowości” oraz aktualności „Bezpieczni w sieci z OSE”: online’owy nudging”.
Kradzież własności intelektualnej
W internecie można znaleźć praktycznie wszystko: zdjęcia, filmy, artykuły, opracowania naukowe, książki, pliki muzyczne, zdigitalizowane dzieła sztuki, programy komputerowe, aplikacje, gry… Możliwość korzystania z bogactwa różnych materiałów, sprawia, że często zapominamy o ważnym fakcie: zostały one przez kogoś wytworzone podczas kreatywnej, twórczej pracy, a więc stanowią czyjąś własność intelektualną. Ta natomiast podlega prawu autorskiemu. Oznacza to, że każdemu twórcy dzieła przysługuje prawo do wynagrodzenia i decydowania, w jaki sposób jego prace będą wykorzystywane.
Niestety, w sieci często dochodzi do naruszenia prawa autorskiego – najczęściej podczas plagiatu, kopiowania, pobierania z sieci utworów i rozpowszechniania ich bez wiedzy twórcy czy używania znaku towarowego bez zgody właściciela. Kradzież własności intelektualnej to bezprawne wykorzystanie zasobów, które są chronione prawem. Takie działanie jest nielegalne i podlega karze!
Nieznajomość prawa nie zwalnia od odpowiedzialności. Jeśli więc jesteście użytkownikami internetu, pamiętajcie o kwestiach związanych z ochroną własności intelektualnej
- Udostępnianie lub rozpowszechnianie w sieci utworu – piosenki, tekstu, filmu, zdjęcia – bez zgody jego twórcy jest niezgodne z prawem. Na takie działania musicie uzyskać pozwolenie właściciela autorskich praw majątkowych. Jeśli już potrzebujecie jakichś materiałów z sieci, np. obrazków, wybierajcie te, które są udostępniane na licencji Creative Commons.
- Warto wiedzieć, że zamieszczanie linków prowadzących do innych treści online nie jest traktowane jako ich publiczne udostępnienie pod warunkiem, że po kliknięciu w link użytkownik zostanie przeniesiony na stronę, gdzie pierwotnie znajduje się treść, do której się odwołujecie.
- Ochronie prawnej podlegają także znaki towarowe, czyli np. logotypy. Prowadząc sklep internetowy, lepiej jest stosować wersję słowną marki produktu, bo na wykorzystanie znaku też musicie mieć zgodę! Pamiętajcie również o tworzeniu własnych opisów produktów i zdjęć. Korzystanie z materiałów producenta bez jego pozwolenia jest naruszeniem prawa własności intelektualnej.
- W mediach społecznościowych nie możecie korzystać z cudzych materiałów. Jeśli „szerujecie” post innej osoby lub firmy, musi być jasność, kto jest jego autorem. Z rozwagą dzielcie się cudzymi treściami! Odsyłanie do nielegalnie udostępnionych przez kogoś materiałów sprawia, że Wy też możecie działać niezgodnie z prawem autorskim.
- Planujecie założyć swoją stronę internetową? Pamiętajcie o kilku kwestiach. Jeśli zlecicie stworzenie strony projektantowi, zadbajcie w umowie o zapis przeniesienia na Was autorskich praw majątkowych do strony internetowej – do warstwy graficznej oraz kodu źródłowego. Nie zwlekajcie z rejestracją swojej domeny! Uważajcie na cybersquatting – ktoś wcześniej może wykupić domenę, która dla Was będzie ważna, i próbować Wam ją sprzedać za dużo większe pieniądze niż ją nabył.
- Sami jesteście twórcami? Zamieszczając swój utwór w sieci, określcie warunki jego wykorzystania. Jeśli nie pozwolicie na przetwarzanie czy dalsze przekazywanie Waszego dzieła, zgodzicie się tym samym na korzystanie z niego tylko na użytek prywatny. W praktyce oznacza to, że inni będą mogli się nim dzielić np. z członkami rodziny, ale bez czerpania żadnych zysków z tego tytułu (por. biznes.gov.pl).
Więcej o naruszeniu prawa autorskiego znajdziecie w poradniku „Bezpieczeństwo online w szkołach Ogólnopolskiej Sieci Edukacyjnej – część 1”. Zachęcamy też do skorzystania z naszych bezpłatnych kursów dostępnych na platformie OSE IT Szkoła: „Własność intelektualna” oraz „Prawo autorskie – najważniejsze definicje”.
Źródło:
„Jak chronić własność intelektualną firmy w internecie”, (2021), artykuł w portalu Biznes.gov.pl [online, dostęp dn. 25.04.2024].
Sniffing
Czy wiecie, że w tej chwili możecie być podsłuchiwani? I nie mamy tu na myśli wścibskiej sąsiadki ze szklanką przystawioną do ściany. Jak się pewnie domyślacie, chodzi o atak, podczas którego wykorzystywane są bardziej zaawansowane metody, by wyciągnąć od Was jak najwięcej cennych informacji. Jednym z takich działań jest sniffing, który oznacza z ang. „węszenie”. Jego istotą jest podsłuchiwanie, a dokładniej: przechwytywanie, monitorowanie i analiza danych przesyłanych przez sieć. Przykładem ataku sniffingowego jest zagrożenie typu man-in-the-middle, o którym pisaliśmy w czwartym odcinku „ABC cyberbezpieczeństwa”.
Co jest celem cyberprzestępcy stosującego sniffing? Oczywiście zależy mu na Waszych poufnych informacjach: hasłach, danych uwierzytelniających, numerach kart płatniczych, a nawet prywatnej korespondencji. Na to zagrożenie narażone są głównie mniejsze i większe firmy, różnego rodzaju organizacje i urzędy, ale też każdy użytkownik sieci.
Warto pamiętać, że sniffing ma też swoją dobrą stronę. To narzędzie diagnostyczne wykorzystywane jest przez administratorów do analizowania ruchu w sieci, oceny jej przepustowości czy wykrywania źródeł problemów z połączeniem. Niestety, ze snifferów korzystają też przestępcy, dla których filtrowanie cudzych sieci to okazja do kradzieży danych.
Do ataku tego typu najczęściej dochodzi niezauważenie. Złodziej instaluje sniffer, czyli specjalne oprogramowanie lub urządzenie służące do podsłuchu, na dowolnym urządzeniu w danej sieci, np. na komputerach lub routerach. Podsłuch działa po cichu, nie dając żadnych objawów, takich jak obciążenie sieci czy spadek wydajności urządzenia. Tym sposobem przestępcy mogą działać długi czas.
Jak uchronić się przed snifferem? Są na to co najmniej cztery sposoby:
- Korzystajcie z dobrego oprogramowania antywirusowego, który przeskanuje Waszą sieć i usunie zagrożenia.
- Korzystajcie z wirtualnej sieci prywatnej (Virtual Private Network – VPN) – tworzy ona zaszyfrowany tunel podczas łączenia z internetem. Wasze dane będą więc trudniejsze do śledzenia, monitorowania i przechwycenia.
- Zachowajcie ostrożność w sieci – uważajcie na wszelkie próby zainstalowania na Waszym urządzeniu złośliwego oprogramowania (malware). Nie pobierajcie plików z niesprawdzonych źródeł, nie klikajcie w linki otrzymane od nieznanych osób, uważajcie na fałszywe panele logowania.
- Pamiętajcie o regularnych aktualizacjach – oprogramowania, także antywirusowego, oraz aplikacji. Błędy i luki w zabezpieczeniach stwarzają okazję do ataku. Najnowsze wersje oprogramowania gwarantują natomiast większą ochronę przed działaniami cyberprzestępców.
Wabbit
To rodzaj złośliwego oprogramowania (malware), ale wśród zagrożeń tego typu wyróżnia go jedna rzecz. Przyjmuje się, że wabbit to pierwsze w historii szkodliwe oprogramowanie, które potrafi się samoreplikować, czyli tworzyć kopie samego siebie bez zgody użytkownika. Działa na tyle szybko, że w dość krótkim czasie może przeciążyć system i doprowadzić do utraty wszystkich danych. Czym jeszcze charakteryzuje się wabbit?
Od wirusów i robaków różni go to, że nie potrafi przenosić się przez sieć na inne systemy, czyli działa tylko w obrębie zakażonego komputera. Ponadto wabbit pracuje w tle i w przeciwieństwie do wirusów nie ma zdolności zarażania innych plików. Aby zobrazować działanie tego złośliwego oprogramowania, wyobraźcie sobie, że stale mnoży on jakieś kopie, np. pliku czy folderu, do momentu aż wyczerpie się pamięć komputera, co doprowadzi do jego awarii.
Działanie wabbita daje kilka objawów:
- sprzęt włącza się dłużej i działa wolniej niż zwykle;
- można zaobserwować wyraźnie zwiększone zużycie pamięci komputera i procesora;
- komputer działa wolno i często się zawiesza;
- internet znacznie spowolnił;
- pojawiają się komunikaty o problemach, komputer sam się resetuje;
- nastąpiło nagłe zmniejszenie wolnego miejsca na dysku;
- system nie odpowiada na działania użytkownika, np. jest problem z uruchomieniem programów, nie można się wylogować.
Aby ochronić się przed złośliwym oprogramowaniem typu wabbit, musicie pamiętać o kilku ważnych zasadach bezpieczeństwa, m.in.: bieżącej aktualizacji oprogramowania – w tym antywirusowego – i przeglądarki internetowej, pobieraniu aplikacji oraz programów tylko z wiarygodnych źródeł, nieklikaniu w podejrzane linki i załączniki (np. otrzymane w e-mailu, SMS-ie), a także zabezpieczeniu swojej sieci Wi-Fi silnym hasłem oraz regularnym tworzeniu backupu, czyli kopii zapasowych swoich danych.
Więcej informacji na temat przeciwdziałania cyberzagrożeniom związanych ze szkodliwymi programami znajdziecie w biuletynie „OUCH! – Ochrona przed złośliwym oprogramowaniem”.