Naszą misją jest pokazywanie Wam, jak bezpiecznie poruszać się w internecie: unikać pułapek zastawianych przez cyberprzestępców, dbać o swoje dane osobowe i inne cenne informacje, rozważnie robić e-zakupy i zachowywać równowagę między aktywnościami w sieci i poza nią. Właśnie dlatego powstał nasz poradnik „ABC cyberbezpieczeństwa”, w którym znajdziecie ponad 150 pigułek wiedzy dotyczących bezpieczeństwa w wirtualnym świecie. Jako że internet stale się zmienia, a oszuści wymyślają nowe metody ataków, postanowiliśmy uaktualnić naszą publikację i od stycznia tego roku opisujemy w aktualnościach nowe hasła. Dziś mamy dla Was sześć kolejnych. Bluetooth, influencerzy, płatności internetowe, stres cyfrowy, wtyczka, zero trust security – znacie te pojęcia?
Jeśli przegapiliście któryś z poprzednich tekstów z cyklu „ABC cyberbezpieczeństwa 2.0”, nic straconego! Możecie sięgnąć do nich teraz:
- odcinek 1: bankowość internetowa, klucz U2F, ochrona urządzeń mobilnych, socjotechnika;
- odcinek 2: BLIK, catfishing, fałszywe panele logowania, typosquatting, lista ostrzeżeń przed niebezpiecznymi stronami;
- odcinek 3: credential stuffing, ekran blokady, podatność bezpieczeństwa, separacja tożsamości, tryb incognito;
- odcinek 4: cryptojacking, dialer, infostealer, man-in-the-middle, pętla dopaminowa;
- odcinek 5: atak BLE Spam i bluejacking, kompetencje cyfrowe, szyfrowanie end-to-end, uwierzytelnianie wieloskładnikowe, wyciek danych;
- odcinek 6: Alert RCB, cyberporwanie, e-uzależnienia, multitasking, problemowe używanie internetu (PUI);
- odcinek 7: cheap fake, luka zero-day, NFC, odporność cyfrowa i spray & pray;
- odcinek 8: atak siłowy, nudging, kradzież własności intelektualnej, sniffing, wabbit.
Bluetooth
Używamy obecnie różnych technologii bezprzewodowych, np. Wi-Fi i NFC. Do tej listy wielu z nas zapewne dopisuje też Bluetooth. Wiedzieliście, że możemy korzystać z niego już od 1999 r.? Jest to bardzo popularny standard komunikacji umożliwiający wymianę danych między urządzeniami znajdującymi się w bliskim zasięgu – do 10 m w pomieszczeniach. W moduł Bluetooth wyposażona jest większość sprzętów codziennego użytku: smartfony, tablety, laptopy, inteligentne zegarki, głośniki, drukarki, a nawet aparaty słuchowe, piloty do telewizora i lodówki.
Do komunikacji między urządzeniami Bluetooth wykorzystuje fale radiowe o ultrawysokiej częstotliwości (2,4 miliarda fal na sekundę, czyli 2,4 GHz) i specjalne chipy, które umożliwiają nadawanie i odbieranie sygnałów radiowych. Aby połączenie mogło dojść do skutku, sprzęty muszą mieć wspólny klucz szyfrowania, co zagwarantuje bezpieczną komunikację. Po sparowaniu urządzenia mogą przesyłać między sobą dane, takie jak małe pliki (tekstowe, dźwiękowe, graficzne) czy sygnały sterujące (np. oświetleniem w inteligentnym domu).
Bluetooth pozwala na wygodne słuchanie muzyki bez użycia słuchawek przewodowych, monitorowanie aktywności przy pomocy opasek i zegarków, prowadzenie rozmów przez zestawy głośnomówiące, korzystanie z głośników, myszek, klawiatur, samochodowych systemów audio – a to wszystko bez zaplątywania się w kable. Bezprzewodowość to niejedyna zaleta tej technologii: musimy wspomnieć też o łatwości konfiguracji, niskim zużyciu energii oraz uniwersalności takiego rozwiązania (Bluetooth jest dostępny na wielu urządzeniach i umożliwia różne rodzaje połączeń).
Dzięki mechanizmom szyfrowania i autoryzacji Bluetooth wydaje się bezpieczną technologią, jednak w dzisiejszych czasach nie można zapominać o zasadzie ograniczonego zaufania. Zdarzają się bowiem ataki typu bluejacking, które polegają na przesyłaniu pomiędzy urządzeniami niechcianych wiadomości z linkami lub reklamami za pośrednictwem modułu Bluetooth. Inne ataki mogą wykorzystywać luki w protokole Bluetooth i w jego budowie, co w konsekwencji prowadzi do nieautoryzowanego dostępu do urządzenia. Jak się przed tym chronić?
- Wyłączajcie Bluetooth, gdy z niego nie korzystacie.
- Wyłączajcie wykrywanie Waszego urządzenia z Bluetooth dla obcych sprzętów w pobliżu.
- Nie przechowujcie istotnych informacji na urządzeniach wyposażonych w moduł Bluetooth.
- Nie pozostawiajcie urządzenia z Bluetooth bez kontroli.
Na koniec ciekawostka! Nazwa Bluetooth (ang. blue – niebieski i tooth – ząb) pochodzi od króla duńskiego Haralda Sinozębnego, który w X w. zasłynął zjednoczeniem Skandynawii. Ideą powstania Bluetooth również było jednoczenie technologii – telefonii komórkowej, komputerów, drukarek itd. Nazwę zaproponował Jim Hardash z Intela, jednej z firm zainteresowanych tą bezprzewodową komunikacją (brano pod uwagę także nazwy RadioWire i PAN).
Źródła:
Olszewski D., (2022), „Czy łączność bezprzewodowa Bluetooth jest bezpieczna?”, artykuł w serwisie computerworld.com [online, dostęp dn. 8.05.2024].
Vega N., (2017), „Co łączy króla wikingów, bezprzewodowe słuchawki i samochodowy zestaw głośnomówiący?”, artykuł w serwisie businessinsider.com [online, dostęp dn. 8.05.2024].
Influencerzy
W internecie każdy z nas może być nie tylko odbiorcą, ale i twórcą treści. Bywa też, że działania w mediach społecznościowych stają się sposobem na życie. Z pewnością zetknęliście się w sieci z filmikami, vlogami, transmisjami, w których występują influencerzy – osoby znane i popularne w social mediach, gromadzące wokół siebie wierną grupę odbiorców. Internetowe „gwiazdy” wykorzystują swoją pozycję i rozpoznawalność: zachęcają oni swoich obserwatorów do zakupów produktów czy usług, promują określone postawy, pokazują swoje sposoby na życie. Słowem: mają wpływ (od ang. influence) na ludzi, którzy śledzą ich poczynania online.
Influencerzy zajmują się różnymi tematami – m.in. prowadzą streamy z gier, pokazują haule zakupowe, recenzje różnych produktów, relacje z wyjazdów i życia codziennego, karuzele edukacyjne, tutoriale, prowadzą live’y z widzami. Wielokrotnie współpracują też z różnymi firmami i markami, które oczekują od nich promocji swoich artykułów czy usług.
Trzeba wiedzieć, że wpływ influencerów na odbiorców nie musi być dobry. Niezaprzeczalnie osoby popularne w sieci są społecznie odpowiedzialne, poruszają ważne tematy, np. zachęcają do głosowania, życiu w stylu less waste czy promują zdrowe odżywianie. Istnieje jednak też druga, ciemniejsza strona medalu. Influencerzy nierzadko pokazują też piękne, pełne wrażeń, luksusowe życie – wykreowane na potrzeby publikacji w social mediach. W wielu odbiorcach, zwłaszcza tych młodszych, może to wywoływać frustrację, zaniżać samoocenę, zachęcać do nieustannych porównań. Bezrefleksyjne obserwowanie influencerów może też nakręcać spiralę konsumpcji, budzić nierealne pragnienia posiadania przedmiotów polecanych przez internetowych ulubieńców. Osoby, które zyskały popularność online, promując szkodliwy lub nierealny styl życia, można nazwać wręcz patoinfluencerami.
Jakie postawy i zachowania influencerów powinny Was skłonić do kliknięcia przycisku „Przestań obserwować” (Dębski, 2024)?
- Promowanie ryzykownych zachowań, takich jak nadmierne spożywanie alkoholu czy niebezpieczne wyzwania (challenge’e).
- Publikowanie kontrowersyjnych treści, które mają wywołać silne emocje.
- Ignorowanie konsekwencji swoich działań w przestrzeni publicznej.
- Wyrażanie dyskryminujących, obraźliwych opinii.
- Promowanie fałszywego obrazu życia.
- Nadmierne promowanie produktów i usług.
- Granie na emocjach odbiorców.
- Angażowanie się w publiczne spory i konflikty.
- Nadmierne dzielenie się w sieci szczegółami ze swojego prywatnego życia.
- Świadome ignorowanie norm i zasad społecznych.
Czy na tym kończą się negatywne wpływy internetowych celebrytów? Niestety nie. Okazuje się, że niektórzy z nich przemieniają się w domorosłych doradców finansowych i podpowiadają, jak zarządzać pieniędzmi. Tacy finfluencerzy (od ang. finance „finanse” i influence „wpływ”) często nie mają doświadczenia w inwestowaniu i pomnażaniu gotówki!
To bardzo ważne – interesujcie się tym, kogo Wasze dzieci i uczniowie obserwują w sieci, a także sami zastanawiajcie się, jaki wpływ mają na Was osoby, które śledzicie w internecie. W większości przypadków tylko jedno kliknięcie odetnie Was od negatywnych bodźców!
Źródło:
Dębski M., (2024), „10 tricków patoinfluencera”, grafika dostępna na stronie Fundacja Dbam o Mój Zasięg na Facebooku [online, dostęp dn. 10.05.2024].
Płatności internetowe
Pandemia COVID-19 zmieniła nasze zwyczaje zakupowe – to niezaprzeczalny fakt. Zamiast galerii handlowych coraz częściej wybieramy sklepy internetowe. Kieruje nami już nie tylko troska o bezpieczeństwo, ale też oszczędność i wygoda: korzystamy z darmowej dostawy, cieszymy się dużym wyborem produktów, łatwo porównujemy ceny i unikamy kolejek.
Popularność zakupów w sieci zachęciła do działania także cyberprzestępców, którzy na różne sposoby próbują wyłudzić nasze pieniądze. Jak działają? „Jak pokazują statystyki, zagrożeń rejestrowanych przez zespół CERT Polska, działający w strukturach Państwowego Instytutu Badawczego NASK, już w 2021 r. ponad 5-krotnie (w stosunku do poprzedniego roku) wzrosła liczba incydentów cyberbezpieczeństwa związanych z oszustwami na najpopularniejszych polskich portalach zakupowych (Allegro, OLX, Vinted). W 2022 r. liczba realnych incydentów tego typu była już (w porównaniu z rokiem 2020) niemal 7-krotnie wyższa” – czytamy w raporcie z działalności CERT Polska za 2022 r. W ubiegłym roku takich incydentów było już 4 753 (CERT, 2022; 2023).
Kiedyś za zakupy mogliśmy płacić wyłącznie gotówką, dziś – w sklepach internetowych i nie tylko – tych możliwości mamy o wiele więcej:
- BLIK. To najszybszy i bardzo bezpieczny sposób na dokonanie płatności online. Wystarczy zainstalować na swoim telefonie aplikację banku, tam wygenerować 6-cyfrowy kod, wpisać go w odpowiednim miejscu podczas płatności, a następnie potwierdzić transakcję w aplikacji. Pieniądze za zakupy już po kilku chwilach trafią na konto sprzedającego!
- Płatność kartą (debetową, kredytową). Wybierając tę opcję, zostaniecie poproszeni o uzupełnienie danych z karty (imię i nazwisko właściciela, numer karty, data jej ważności i kod zabezpieczający CVV/CVC). Następnym krokiem będzie autoryzacja za pomocą kodu otrzymanego SMS-em z banku lub aplikacji mobilnej. Transakcje kartą są dodatkowo zabezpieczone obciążeniem zwrotnym (chargeback).
- Tradycyjny przelew internetowy. Tej metody płatności zapewne nikomu nie trzeba przedstawiać – aby zapłacić za zakupy, przelewacie określoną sumę na numer konta podany przez sprzedającego. Pamiętajcie jedynie, by wybierać przelew tylko w przypadku zaufanych sklepów.
- E-przelew (PayU, Dotpay). Ten wygodny typ transakcji obsługują zewnętrzni dostawcy. Korzystając z takich płatności, możemy mieć pewność, że są odpowiednio szyfrowane, a przekazywane dane – bezpieczne. Kolejną zaletą e-przelewów jest czas ich realizacji: są wykonywane natychmiastowo, także w weekendy.
- Wirtualny portfel (PayPal). Aby skorzystać z takiego elektronicznego portfela, najpierw musicie zasilić go środkami. Dzięki temu podczas transakcji nie trzeba już podawać danych karty kredytowej/debetowej czy logować się do swojej bankowości elektronicznej. Ta metoda jest w pełni bezpieczna – nie musicie się obawiać ani o swoje pieniądze, ani dane osobowe.
- Płatność odroczona (ang. deferred payment). Obecnie coraz częściej możecie skorzystać także z opcji „kup teraz, zapłać później”, dostępnej w wielu sklepach i serwisach aukcyjnych. Termin zapłaty za kupiony towar można przesunąć nawet o 30 dni.
- Płatności cykliczne (rekurencyjne). Macie z nimi do czynienia w różnych serwisach (np. streamingowych), w których zdecydowaliście się na subskrypcję. Zakładając konto, podajecie dane karty kredytowej i zgadzacie się, że w określonym terminie (najczęściej raz w miesiącu) będzie ona obciążana kwotą abonamentu.
Płatności internetowe z zasady można uznać za bezpieczne – banki i instytucje pośredniczące w płatnościach dbają o to, by transakcje przebiegały prawidłowo i nie narażały klientów na straty. Szyfrowanie płatności, wieloetapowa weryfikacja i inne metody zabezpieczeń mimo wszystko czasami okazują się niewystarczające. Wiele zależy też od Waszej czujności. O czym powinniście pamiętać, by nie zapłacić słono za własną nieuwagę?
- Nie otwierajcie załączników z podejrzanych e-maili i nie klikajcie bezrefleksyjnie we wszystkie linki znalezione w sieci.
- Robiąc przelew, zawsze dokładnie sprawdzajcie, czy poprawnie wpisaliście dane odbiorcy.
- Zwracajcie uwagę na powiadomienia o transakcjach, które wysyłają Wam aplikacje bankowe. Zanim je potwierdzicie, upewnijcie się, że podana kwota jest poprawna.
- Aby ustrzec się przed kradzieżą środków z konta, warto ustawić limity wysokości transakcji. Dzięki temu, gdy np. utracicie swoją kartę płatniczą, oszust nie będzie w stanie szybko przejąć wszystkich Waszych pieniędzy.
- Jeśli padliście ofiarą oszusta lub transakcja nie została rozliczona prawidłowo, możecie skorzystać z obciążenia zwrotnego. Wystarczy, że złożycie reklamację w banku, który wystawił Waszą kartę – kredytową lub debetową.
Więcej o bezpiecznych zakupach przeczytacie w naszych aktualnościach: „Bezpieczni w sieci z OSE: BLIK i płatności internetowe”, „Bezpieczni w sieci z OS na wakacje: bezpieczne e-zakupy”, „Jak nie kupić kota w worku, czyli bezpieczne zakupy online” i „Bezpieczni w sieci z OSE: uwaga na okazje w Black Friday”.
Źródła:
CERT, (2024), „Krajobraz bezpieczeństwa polskiego internetu. Raport roczny z działalności CERT Polska 2023”, Warszawa: Państwowy Instytut Badawczy NASK [online, dostęp dn. 9.05.2024].
CERT, (2023), „Krajobraz bezpieczeństwa polskiego internetu. Raport roczny z działalności CERT Polska 2022”, Warszawa: Państwowy Instytut Badawczy NASK [online, dostęp dn. 9.05.2024].
Stres cyfrowy
Spędzamy ze smartfonami, laptopami, tabletami kilka, a nawet kilkanaście godzin dziennie. Praca, nauka, kontakty z bliskimi, rozrywka, inne ważne sprawy – magnesów, które przyciągają nas przed ekrany jest naprawdę wiele. Otoczeni urządzeniami cyfrowymi często nie zauważamy momentu, w którym zamiast nam pomagać, zaczynają szkodzić.
Gdy przestajemy sobie radzić z ilością docierających do nas informacji, a nasz system nerwowy zaczyna być przeciążony, tracimy koncentrację i zdolność do skupienia się na wykonywanej czynności. Ten stan podwyższonego napięcia wywołany nadmiarem technologii i bodźców nazywamy stresem cyfrowym. Potęguje go konieczność reagowania na wszelkie powiadomienia i inne informacje, które ciągłym strumieniem płyną do nas z naszych urządzeń.
Konsekwencje stresu cyfrowego mogą być bardzo dotkliwe: to nie tylko dyskomfort, ale także brak motywacji, utrata zainteresowania codziennymi sprawami, trudności w radzeniu sobie z obowiązkami szkolnymi, zawodowymi czy rodzinnymi, a nawet – problemy ze zdrowiem i pamięcią.
Na szczęście stresu cyfrowego można uniknąć, ale też pokonać go, jeśli już się pojawi. Jak to zrobić? Jednym ze sposobów jest świadome, czasowe odcinanie się od technologii, czyli tzw. cyfrowy detoks. Niezbędne okazuje się też wypracowanie nowych, zdrowszych cyfrowych nawyków. Nie warto z tym zwlekać! Najlepszym sposobem będzie tutaj ustalenie – wspólnie z domownikami – zasad dotyczących korzystania z internetu i smartfonów. Powinny one dotyczyć limitu czasu spędzanego przed ekranem oraz sytuacji, w których nie używacie smartfonów (np. podczas posiłków, godzinę przed snem). Dobrze jest wprowadzić takie zasady jak najwcześniej – a zwłaszcza w momencie, gdy wręczacie dziecku jego pierwsze urządzenie z dostępem do internetu.
Dodatkowym wsparciem dla rodziców w ustalaniu reguł dotyczących korzystania z urządzeń cyfrowych przez dzieci może być nasza aplikacja mOchrona. To darmowe narzędzie umożliwia ograniczanie dostępu do wybranych kategorii stron i aplikacji, a także – wgląd w raporty z aktywności dziecka na jego smartfonie, tablecie czy komputerze. Dzięki temu jako rodzice możecie nie tylko ograniczać ryzyko kontaktu ze szkodliwymi treściami w sieci, ale również reagować, gdy z raportów dowiecie się, np. że dziecko korzysta z sieci w sposób niezgodny z ustalonymi wspólnie zasadami.
Pamiętajcie: dbanie o właściwy balans pomiędzy aktywnościami w sieci i poza nią oraz przestrzeganie zasad cyfrowej higieny to bardzo ważne elementy naszego dobrostanu!
O stresie cyfrowym i równowadze online–offline pisaliśmy więcej w naszych aktualnościach: „Stres cyfrowy – czym jest i jak go pokonać?”, „Zadbaj o siebie z OSE: cyfrowy stres”, „Cyfrowe nawyki u dzieci – to nasza wspólna sprawa”, „5 pytań o… równowagę cyfrową”, a także w poradniku „Mniej znaczy więcej. O multiscreeningu i wielozadaniowości” oraz materiałach w module „Cyfrowa higiena” dostępnych na naszej bezpłatnej platformie Bezpieczni w sieci.
Wtyczka (plug-in, add-on)
Zdarza się czasem, że podczas korzystania z przeglądarki internetowej brakuje Wam jakiejś dodatkowej funkcjonalności, prawda? Chcecie porządkować swoje zakładki, mieć łatwy dostęp do translatora, listy zadań, menedżera haseł lub innych ulubionych narzędzi? To nie kłopot: możecie zainstalować sobie wtyczkę (ang. plug-in, add-on), która pozwoli dopasować opcje przeglądarki do Waszych potrzeb.
Wtyczka to nic innego niż dodatkowe oprogramowanie bądź jego moduł, rozszerzający wyjściowy program o nowe funkcjonalności, niezawarte w jego oryginalnej, wyjściowej wersji. Takie rozszerzenia dostępne są w oficjalnych sklepach – osobno dla poszczególnych przeglądarek.
Choć wtyczki mają sprawiać, że korzystanie z przeglądarek będzie łatwiejsze i przyjemniejsze, instalowanie ich może nieść za sobą niemałe ryzyko. Możecie bowiem natrafić na takie plug-iny, które zamiast rozszerzać możliwości przeglądarek, są wykorzystywane do oszustw internetowych, w tym wykradania danych.
Złośliwe wtyczki (ang. malicious browser extensions) mogą:
- gromadzić wrażliwe dane,
- śledzić aktywność użytkowników,
- przechwytywać dane z sesji przeglądania (np. informacje wpisywane w formularzach),
- wykorzystywać moc obliczeniową urządzenia do wydobywania kryptowalut,
- przekierowywać do fałszywych witryn,
- przejąć kontrolę nad przeglądarką.
Warto pamiętać też o tym, że wiele złośliwych wtyczek podszywa się pod legalne rozszerzenia z przydatnymi funkcjami. Dlatego nigdy nie przekazujcie plug-inom wszystkich uprawnień, w tym dostępu do swoich danych!
Jednym z najbardziej powszechnych zagrożeń związanych z wtyczkami są rozszerzenia, które oprócz nowych funkcjonalności instalują także oprogramowanie typu adware, zawierające moduły odpowiadające za wyświetlanie niechcianych reklam lub przekierowujące na strony partnerów.
Nie ma niestety jednej uniwersalnej recepty pomocnej w rozpoznawaniu, które wtyczki są bezpieczne, a które tylko podszywają się pod prawdziwe rozszerzenia. Są jednak pewne alarmujące oznaki: jeśli nie możecie znaleźć informacji o autorze plug-ina, gdy brakuje danych o ostatniej aktualizacji, a opinie o wtyczce są podejrzane – powstrzymajcie się od instalacji! Dodatkowo nie zapominajcie o tym, żeby pobierać rozszerzenia wyłącznie z oficjalnych sklepów!
Źródło:
„Złośliwe rozszerzenia przeglądarek”, (2023), artykuł w serwisie trafficwatchdog.pl [online, dostęp dn, 9.05.2024].
Zero trust security
Wielokrotnie, choćby czytając „ABC cyberbezpieczeństwa”, zetknęliście się ze stwierdzeniem, że pomocne w wystrzeganiu się zagrożeń jest zachowywanie zasady ograniczonego zaufania. To bardzo ważna reguła! Nieprzyjmowanie obcych osób do grona znajomych w social mediach, nieotwieranie załączników z podejrzanych maili, ograniczanie informacji na swój temat podawanych w sieci – takie nawyki mogą ochronić Was przed bardzo nieprzyjemnymi skutkami ataków cyberoszustów.
Na poziomie firm i dużych organizacji konieczne jest jeszcze większe zaostrzenie rygoru, którym jest wdrożenie polityki zero trust (ang. brak zaufania). Podstawą tego modelu bezpieczeństwa jest założenie, że nie wolno ufać nikomu i niczemu (żadnemu użytkownikowi, nowemu sprzętowi czy adresowi IP), dopóki nie udowodni, że nie stanowi zagrożenia. Kluczowe okazują się tu: uwierzytelnianie użytkowników na podstawie wszystkich możliwych punktów dostępowych, ograniczanie do minimum ryzyka nieuprawnionych dostępów, bieżące wykrywanie zagrożeń, ograniczanie uprawnień „dokładnie na czas” i udzielanie ich tylko w niezbędnym zakresie.
Choć te zasady w teorii odnoszą się do zarządzania bezpieczeństwem w dużych instytucjach, nic nie stoi na przeszkodzie, żeby politykę zero trust stosować także w mniejszej skali. Nie spodziewaliście się maila z informacją o nagrodzie w konkursie? Nie wypełniajcie formularza potwierdzającego Waszą tożsamość. Nie macie pewności, że dzwoni do Was znajomy, który potrzebuje pomocy? Upewnijcie się, że po drugiej stronie słuchawki jest faktycznie ktoś, kogo znacie. Za każdym razem, gdy stykacie się w sieci z czymś nieoczywistym, uważajcie i podchodźcie z duża dozą ostrożności do „okazji dostępnych tylko dziś”, doniesień budzących silne emocje, wiadomości wymuszających natychmiastowe działanie pod groźbą „poważnych konsekwencji”.
Bardzo często to Wy jesteście własną pierwszą linią obrony przed zagrożeniami, a Wasze rozważne działania w sieci wielokrotnie ochronią Was przed zakusami cyberoszustów!