To już 13 odcinek serii „ABC cyberbezpieczeństwa 2.0”, co oznacza, że za nami już 60 haseł dotyczących niebezpieczeństw, jakie czyhają na nas w sieci, oraz sposobów na zadbanie o swój cyfrowy – ale nie tylko! – dobrostan. W poprzednich tygodniach dowiedzieliście się m.in., na czym polegają cybersquatting i atak słownikowy, jak wpływa na nas przeciążenie informacją, czy zawsze warto wierzyć influencerom i dlaczego jesteśmy podatni na nudging. Dziś poznacie pięć kolejnych definicji: atak DoS, atak APT, certyfikat SSL, lateral reading i płatności biometryczne. Na tym nie koniec: będziemy z Wami przez całe wakacje, jak zawsze co drugi piątek!
Atak DoS
Jak dobrze wiecie, cyberprzestępcy nie ustają w próbach utrudniania nam życia. Jedną ze stosowanych przez nich metod jest uniemożliwianie działania systemu komputerowego lub usługi sieciowej. Taki atak określa się mianem DoS (z ang. Denial of Service – odmowa dostępu).
Najprościej rzecz ujmując, atak DoS polega na ciągłym wysyłaniu określonych typów pakietów na adres IP atakowanego serwisu, którego efektem jest przeciążenie łącza internetowego. Cyberprzestępcy mogą też wykorzystywać niedoskonałości protokołów internetowych, angażując tym samym zasoby atakowanego serwisu (np. serwera), co skutkuje blokadą dostępu do niego. Celowe przeciążenie danej usługi (dużą ilością ruchu, żądań lub danych) wypełnia całą dostępną pamięć, wyczerpuje przestrzeń dyskową, spowalnia przetwarzanie informacji, a więc uniemożliwia normalne funkcjonowanie np. serwisu internetowego.
Ataki DoS mogą występować w różnych formach, ale wszystkie mają wspólny mianownik, jakim jest zakłócenie usługi w wyniku przeładowania sieci. Wyróżniamy m.in.:
- Ataki DDoS (ang. Distributed Denial of Service, rozproszona odmowa usługi), w których przestępcy wysyłają ruch z wielu lokalizacji jednocześnie, np. z wielu komputerów lub serwerów pozostających pod kontrolą atakującego. Bywa też, że komputery zwykłych użytkowników są infekowane wirusem, pozwalającym na określony typ aktywności w internecie bez wiedzy właściciela urządzenia. Oszust może zdalnie uruchamiać atak DoS na wskazany serwis właśnie przy użyciu tych „komputerów zombie”.
- Ataki DRDoS (ang. Distributed Reflected Denial of Service, rozproszona odbita odmowa dostępu), wykorzystujące tzw. wzmocnienie odbicia – polegające na podszywaniu się przez atakującego pod adres IP celu i wysyłaniu żądań. Serwer odpowiada wówczas na większą niż normalnie liczbę zapytań, co wysyca łącze internetowe i skutkuje jego zablokowaniem. Ta metoda nie wymaga infekowania urządzeń wirusem, wystarczy odpowiednio spreparowane żądanie wysłane na przypadkowe adresy IP w internecie.
Jak rozpoznać objawy ataku DoS? Przede wszystkim Wasza witryna lub usługa nagle spowolni swoje działanie lub stanie się niedostępna. Wówczas pomocne okażą się narzędzia do analizy ruchu, które wykryją np. nietypowe wzorce ruchu na stronie lub podejrzane ilości ruchu pochodzące z zakresu jednego adresu IP.
Ataki DoS wpływają na stan dostępności danej witryny. Przerwy w dostępie (bo tym właśnie są efekty tych ataków dla zwykłych użytkowników) mogą skutkować utratą zaufania do marki, spadkiem liczby użytkowników lub nawet uszkodzeniem fizycznych elementów obsługujących konkretne zasoby. Jedyną metodą ochrony jest instalowanie specjalnego oprogramowania zabezpieczającego. Warto też mieć plan reakcji w przypadku wykrycia ataku DoS.
Źródła:
„Czym jest atak DoS”, artykuł w serwisie instytutcyber.pl [online, dostęp dn. 3.07.2024].
„DoS – rodzaje ataków”, artykuł w serwisie dataspace.pl [online, dostęp dn. 3.07.2024].
Atak APT
Jednym z poważniejszych zagrożeń w sieci są ataki, za które odpowiadają zorganizowane grupy specjalistów – zwłaszcza teraz, gdy mówimy nie tylko o bezpieczeństwie użytkowników, ale też bezpieczeństwie informatycznym całego państwa. Należą do nich zaawansowane długotrwałe ataki (APT, ang. Advanced Persistent Threat), wykorzystywane przez podmioty stanowiące zagrożenie dla kraju. Takie ataki, zwane też atakami ukierunkowanymi, nierzadko mogą powodować szkody dla stabilności gospodarczej i politycznej państwa oraz inne istotne zakłócenia.
Ataki APT dotyczą głównie firm oferujących dostęp do nowoczesnych technologii czy zajmujących się badaniami, różnego rodzaju platform rządowych, firm energetycznych i wszystkich instytucji istotnych z punktu widzenia bezpieczeństwa lub obronności kraju. Istotne jest jednak, by przeciętni użytkownicy internetu również mieli świadomość tego zagrożenia.
Warto wiedzieć, że ataki APT są perfekcyjnie zaplanowane i ukierunkowane na konkretną instytucję, co więcej – mogą trwać naprawdę długo. Przestępcy korzystają z różnych form tego ataku: mogą albo wykradać poufne dane, albo niszczyć dane cyfrowe lub urządzenia fizyczne. Używają też zaawansowanych technik obchodzenia zabezpieczeń (EAT – ang. Advanced Evasion Techniques), dzięki czemu niezauważenie funkcjonują w atakowanym systemie przez wiele tygodni lub miesięcy. Oszustom zależy przede wszystkim na zdobyciu szeroko rozumianej wartości intelektualnej, nierzadko przechowywanej wewnątrz sieci wewnętrznej atakowanych jednostek.
Atak APT rozpoczyna się od poznania ofiary – poszukiwania informacji na jej temat w internecie i przygotowania odpowiednich narzędzi oraz dotarcia do osób wewnątrz organizacji, które mają dostęp do cennych danych. Następnie następuje instalacja oprogramowania typu backdoor, a więc wtargnięcie i uzyskanie dostępu do systemu danej firmy czy instytucji. Zbieranie istotnych informacji może następnie trwać do skutku lub dopóki atak nie zostanie wykryty.
Środkiem zaradczym po raz kolejny będą tu świadome działania: stosowanie aktualizowanych na bieżąco programów antywirusowych oraz innych zabezpieczeń użytkowanych systemów. Ważna jest też świadomość, że bezpieczeństwo formy zależy od skutecznej ochrony każdego jej ogniwa, w tym także jej wszystkich pracowników. Warto więc szkolić ich w zakresie cyberbezpieczeństwa i prowadzić akcje informacyjne – nie tylko na temat ataków APT.
Źródła:
„Encyklopedia cyberbezpieczeństwa: APT”, artykuł w serwisie instytutcyber.pl [online, dostęp dn. 3.07.2024].
„Zaawansowane długotrwałe ataki (APT)”, artykuł w serwisie 4consult.com.pl [online, dostęp dn. 3.07.2024].
Certyfikat SSL
Choć może nie zawsze sobie to uświadamiacie, strony www są zabezpieczane za pomocą specjalnego standardu szyfrowania. To w uproszczeniu certyfikaty SSL (ang. Secure Sockets Layer), które zapewniają poufność danych przesyłanych przez internet i są używane do szyfrowania połączeń m.in. z pocztą elektroniczną i różnymi serwisami. Certyfikaty SSL wykorzystywane są także w celu zabezpieczenia ruchu pomiędzy urządzeniami internetu rzeczy. Zastosowań tych certyfikatów jest jeszcze więcej – dzięki nim zabezpieczane są też aukcje internetowe, transakcje dokonywane w bankowości elektronicznej czy płatności online.
Jak działa certyfikat? Gdy nawiązujecie połączenie z witryną internetową chronioną protokołem SSL, ustalany jest algorytm i klucz szyfrowania, które w kolejnym etapie służą do przesyłania danych. Następnie serwer wysyła przeglądarce kopię swojego certyfikatu, przeglądarka sprawdza ważność certyfikatu i przesyła wiadomość do serwera, który wysyła potwierdzenie do rozpoczęcia szyfrowanej sesji SSL.
Z certyfikatów mogą korzystać zarówno firmy i instytucje, jak i użytkownicy indywidualni. Koniecznie powinny je uwzględniać serwisy pocztowe, strony banków i instytucji finansowych, sklepy internetowe, serwisy aukcyjne, strony internetowe administracji publicznej, aplikacje typu klient–serwer czy systemy przetwarzające dane na temat zdrowia pacjentów. Dlaczego to takie ważne? Certyfikat potwierdza, że przetwarzane dane osobowe, hasła czy numery kart płatniczych nie zostaną przechwycone przez osoby trzecie. Certyfikat SSL bazuje na szyfrowaniu asymetrycznym, tzn. za pomocą klucza publicznego. Im taki klucz jest dłuższy, tym trudniej odszyfrować przesyłane dane.
O tym, że połączenie z serwerem jest szyfrowane, informuje zielona kłódka przy adresie strony. Po kliknięciu w nią można uzyskać szczegółowe informacje na temat certyfikatu. Czy kłódka zawsze oznacza, że witryna jest bezpieczna? Niestety nie – certyfikat bardzo łatwo jest uzyskać i można zrobić to za darmo. Więcej napiszemy o tym już niedługo!
Certyfikaty SSL wykorzystujemy także w Ogólnopolskiej Sieci Edukacyjnej – Techniczni Reprezentanci Szkół instalują je na komputerach i urządzeniach przenośnych (tablety, smartfony) w sieci placówki korzystającej z usług bezpieczeństwa OSE. Instalacja certyfikatów gwarantuje możliwość prawidłowego i bezpiecznego korzystania z zasobów sieci.
Źródło:
„Co to jest certyfikat SSL, podstawowe informacje o certyfikatach SSL”, artykuł w serwisie instytutcyber.pl [online, dostęp dn. 4.07.2024].
Lateral reading
Jak unikać dezinformacji? Którym wiadomościom znalezionym w sieci można ufać, a którym nie? Takie i podobne pytania zadają sobie wszyscy użytkownicy internetu. Żyjemy bowiem w rzeczywistości przepełnionej doniesieniami docierającymi do nas w każdej chwili, za pośrednictwem różnych mediów. Stykamy się niestety coraz częściej z fałszywymi, zmanipulowanymi treściami, które bardzo skutecznie udają te godne zaufania. Warto więc rozwijać umiejętność odróżniania prawdy od nieprawdy w internecie oraz weryfikowania źródeł. Z pomocą przychodzi lateral reading – jedna z metod świadomego korzystania z informacji.
Lateral reading – z ang. „czytanie boczne” lub „czytanie w poziomie” – pozwala sprawdzić, z jakim źródłem informacji mamy do czynienia. Korzystając z tej techniki, zwracamy uwagę nie tylko na to, co widać tylko na pierwszy rzut oka (tzw. czytanie w pionie), ale też na to, co można wyczytać niejako pomiędzy wierszami. Skupiamy się więc nie tylko na treściach newsów i ogólnie całej witryny, ale też wszelkich innych informacjach na temat tej strony.
Co daje nam taka wiedza? Możemy dzięki temu ocenić wiarygodność witryny i stwierdzić, czy jest wartościowym źródłem informacji. Nie zawsze łatwo jest znaleźć takie dane, ale musicie pamiętać, że w tym przypadku brak odpowiedzi również jest odpowiedzią!
Jeśli chcecie „czytać bocznie”, zwracajcie uwagę na:
- Tematykę strony. Czy informacje na stronie nie są zmanipulowane? Czy nie wpisują się w aktualne teorie spiskowe? Czy artykuły na ten temat można znaleźć również w innych serwisach?
- Informacje na temat właściciela strony (np. w zakładce „O nas”). Kim jest? W jaki sposób finansuje swoją działalność?
- Możliwość kontaktu z właścicielem strony. Czy w zakładce „Kontakt” znajduje się formularz lub dane takie jak adres e-mail? Czy właściciel strony reaguje na próby kontaktu?
- Bezpieczeństwo strony. Czy strona korzysta z certyfikatu SSL?
- Autora treści. Czy można zidentyfikować autora danej informacji? Co wiadomo na temat tej osoby? Czy autor jest ekspertem w danej dziedzinie, czy wypowiadał się na ten temat już wcześniej? Czy publikował swoje teksty również w innych serwisach?
- Źródła. Do jakich źródeł odnosi się autor tekstu? Czy są to wiarygodne badania lub inne potwierdzone dane?
- Zdjęcia i inne materiały dodatkowe. Skąd pochodzą wykorzystane w artykule zdjęcia? Czy nie były używane wcześniej?
- Język. Czy artykuł jest napisany emocjonalnym językiem, ma clickbaitowy tytuł? Czy publikacja opisuje różne punkty widzenia, czy skupia się na jednym aspekcie zagadnienia?
- Adres strony. Czy w adresie nie występują literówki? Czy po wejściu na stronę nie wyświetla się informacja o potencjalnym zagrożeniu? Czy witryna nie znajduje się na liście ostrzeżeń przed niebezpiecznymi stronami prowadzonej przez CERT Polska?
- Wygląd strony. Czy na stronie pojawiają się nieuporządkowane elementy, zdjęcia niepasujące do treści? Czy strona jest estetyczna?
Jak widać, żeby dojść do prawdy, nierzadko trzeba przejść naprawdę długą drogę! Weryfikacja informacji – zwłaszcza tych, które budzą w nas duże emocje – powinna wejść nam w nawyk. W ten sposób będziemy w stanie ustrzec się przed dezinformacją i szkodliwym wpływem zmanipulowanych doniesień. Pamiętajcie, że nie potrzebujecie do tego drogich, skomplikowanych narzędzi – wystarczy umiejętność wyszukiwania obrazem i… bystre oko. Jeśli macie wątpliwości co do znalezionej informacji, skorzystajcie z serwisów fact-checkingowych, które pomogą Wam się upewnić, czy warto ufać temu „wyjątkowemu newsowi”.
Więcej o dezinformacji, jej metodach i sposobach rozpoznawania fałszywych treści dowiecie się z bezpłatnego kursu dla nauczycieli „(Dez)informacja, czyli w co wierzyć w internecie” dostępnego na platformie e-learningowej OSE IT Szkoła. Zajrzyjcie też do naszych aktualności: „Letnia Akademia OSE 2023: dezinformacja”, „Bezpieczni w sieci z OSE: dezinformacja w mediach społecznościowych” i „Jak nie wpaść w pułapkę fake newsów?”. Możecie skorzystać także z naszych innych materiałów: ulotki „Fake newsy, bańki informacyjne, teorie spiskowe”, konspektu zajęć „Fake newsy i dezinformacja – o tym warto porozmawiać w szkole” czy infografiki „Jak rozpoznać fake newsa?”.
Źródło:
Tomaszewska I., (2023), „Czy strona jest wiarygodna – jak to sprawdzić samodzielnie?”, artykuł w serwisie demagog.org [online, dostęp dn. 4.07.2024].
Płatności biometryczne
Coraz częściej zapominamy, jak żyło nam się bez szybkich płatności. Transakcje online to nie wszystko: w wielu sklepach stacjonarnych (i nie tylko!) zapłacimy już BLIK-iem albo za pomocą urządzenia ubieralnego (ang. wearables), np. zegarka czy opaski płatniczej obsługujących moduł NFC. Czy transakcje mogą być jeszcze łatwiejsze? Okazuje się, że tak!
Jedną z nowszych i prężnie rozwijających się możliwości są płatności biometryczne, które umożliwiają dokonywanie transakcji na podstawie analizy unikalnych cech użytkownika. Brzmi jak science fiction? Nic bardziej mylnego. Z ulotki „Płatności biometryczne” opracowanej przez CERT Polska dowiadujemy się, że obecnie podczas transakcji możemy korzystać z:
- urządzeń do rozpoznawania twarzy (np. technologii FaceID używanej w smartfonach);
- urządzeń do rozpoznawania głosu (dokonywanie operacji finansowych umożliwia wbudowany np. w smartfony asystent głosowy);
- skanerów linii papilarnych (dostępnych nie tylko w telefonach czy laptopach, ale też bezpośrednio na kartach płatniczych wyposażonych w czujniki do odczytywania wzorca biometrycznego palca właściciela);
- skanerów tęczówki (np. technologia PayEye);
- skanerów do mapowania żył w palcu (np. technologia Payvein).
Czy takie rozwiązania są bezpieczne? Czy nie musimy obawiać się tego, że nasze dane biometryczne są przechowywane w pamięci urządzeń lub bazach danych? Warto wiedzieć, że linie papilarne, obrazy oka czy naczyń krwionośnych są zaszyfrowane i do dostawców usług trafia jedynie liczba odzwierciedlająca daną cechę. Do weryfikacji tożsamości klienta służy więc ten zaszyfrowany numer, a nie faktyczny odcisk palca czy skan tęczówki. Można więc uznać, że płatności biometryczne – podobnie jak zabezpieczenia wykorzystujące fizyczne cechy użytkowników – są tak bezpieczne, jak powiązane z nimi bazy danych.
Korzystając z nowych form płatności – płatności online lub biometrycznych – musicie pamiętać, że najważniejszą metodą ochrony jest Wasz zdrowy rozsądek. Jeżeli Waszą uwagę zwróci coś podejrzanego, nie finalizujcie transakcji. Wszystkie oszustwa zgłaszajcie do CERT Polska: za pośrednictwem formularza na stronie incydent.cert.pl, mailowo na adres incydent@cert.pl oraz SMS-em na numer 8080.
Źródło:
„Wystarczy jedno spojrzenie – płatności biometryczne”, artykuł w serwisie bezpiecznymiesiac.pl [online, dostęp dn. 5.07.2024].