Powoli kończą się hasła w naszym cyberbezpiecznym alfabecie – w drugiej odsłonie serii „ABC cyberbezpieczeństwa” opisaliśmy ich już 70. Catfishing, podatności, pętla dopaminowa, luka zero-day, sniffing, romance scam, mikropłatności, atak ATP to tylko wybrane pigułki wiedzy! Jeśli przegapiliście któryś odcinek, nie martwcie się: wszystkie czekają na Was w sekcji „Aktualności” na naszej bezpłatnej platformie e-learningowej OSE IT Szkoła.
W kolejnym odcinku serii przygotowaliśmy dla Was pięć kolejnych definicji. Tym razem dowiecie się z nich, jak bezpiecznie przesyłać pliki, jak nie dać się złapać w pułapkę fałszywych inwestycji, co warto wiedzieć o kryptowalutach, jak chronić się przed nieautoryzowanym dostępem do swoich danych i plików oraz dlaczego nie wolno ufać zielonej kłódce w pasku adresu. Zapraszamy!
Bezpieczne przesyłanie plików
W dobie cyfryzacji przesyłanie – często dużych – plików stało się nieodłącznym elementem naszej pracy i codziennego życia. Opcji jest wiele: możecie korzystać z rozwiązań chmurowych, platform umożliwiających współdzielenie dokumentów lub internetowych narzędzi do transferu dużych plików. Niezależnie od tego, czy dzielicie się dokumentami z kolegami z pracy, czy wysyłacie zdjęcia do znajomych, ważne jest, abyście zadbali o bezpieczeństwo przesyłanych danych.
Podstawową metodą ochrony plików przed nieautoryzowanym dostępem jest ich szyfrowanie. Dzięki niemu Wasze dane będą zabezpieczone, a nawet jeśli plik zostanie przechwycony, nie będzie można go odczytać bez odpowiedniego klucza. Wybierajcie platformy, które oferują szyfrowanie end-to-end – będziecie wówczas mieć pewność, że przesyłane pliki będą zaszyfrowane nie tylko podczas przesyłania, ale także w momencie ich przechowywania na serwerach. Warto wiedzieć, że wiele platform pozwala na ograniczenie czasu, przez jaki odbiorca może mieć dostęp do pliku. Ustawiając datę wygaśnięcia dostępu, minimalizujecie ryzyko, że przesyłane dokumenty, zdjęcia czy inne treści zostaną niewłaściwie użyte w przyszłości. Możecie także skorzystać z jednorazowych linków, które wygasają po jednorazowym otwarciu.
Jeśli nie chcecie szyfrować swoich plików (lub nie macie na to czasu, zwłaszcza gdy przesyłacie pliki sporych rozmiarów), możecie przynajmniej spakować pliki do archiwum – czyli do formatu .rar, .zip, .7zip – i opatrzyć je hasłem. Bez znajomości tego klucza uruchomienie pliku i jego wypakowanie będzie niemal niemożliwe.
Unikajcie przesyłania poufnych dokumentów za pośrednictwem tradycyjnej poczty e-mail czy niezaszyfrowanych komunikatorów. Co więcej, zanim wyślecie komuś swój plik, upewnijcie się, że trafia on do właściwej osoby. W przypadku wątpliwości, skontaktujcie się z odbiorcą i potwierdźcie jego tożsamość, np. przez telefon.
Bezpieczeństwo plików zależy także od aktualności oprogramowania, z którego korzystacie. Regularnie aktualizujcie system operacyjny, przeglądarki, aplikacje oraz programy antywirusowe, aby zabezpieczyć się przed nowymi zagrożeniami. Pamiętajcie też o innych zasadach bezpiecznego poruszania się w sieci:
- Używajcie tylko oprogramowania pochodzącego z oficjalnych, sprawdzonych źródeł.
- Korzystajcie z silnych zabezpieczeń (hasła i uwierzytelniania dwu- lub wieloskładnikowego) oraz VPN (ang. Virtual Private Network) – sieci, która szyfruje połączenie internetowe, chroniąc dane przed przechwyceniem.
- Udostępniajcie pliki tylko tym osobom, które rzeczywiście potrzebują do nich dostępu.
- Jeśli otrzymujecie od kogoś link do pobrania plików, upewnijcie się z nadawcą, że faktycznie przesłał Wam jakieś treści.
Źródło:
„Bezpieczne przesyłanie dużych plików”, artykuł w serwisie politykabezpieczenstwa.pl [online, dostęp dn. 7.08.2024].
Fałszywe inwestycje
Fałszywe inwestycje online, znane również jako oszustwa inwestycyjne, są jednym z najczęstszych zagrożeń w cyfrowym świecie. Cyberprzestępcy wykorzystują różne techniki, aby przekonać ofiary do zainwestowania pieniędzy w fikcyjne projekty, co może prowadzić do poważnych strat finansowych.
Oszuści kuszą przede wszystkim szybkim, łatwym i gwarantowanym zarobkiem, reklamami z udziałem znanych osób, firm czy portali biznesowych – okazuje się, że to niejednokrotnie wystarcza, byśmy powierzyli im swoje oszczędności. Katalog ich metod jest jednak znacznie bogatszy: przestępcy wykorzystują w swoich działaniach także fałszywe wpisy użytkowników lub reklamy w serwisach społecznościowych, reklamy w wyszukiwarkach oraz bezpośredni kontakt poprzez wiadomość SMS.
Oferta oszustów wydaje się warta rozważenia – zachwalają oni specjalne platformy internetowe, za pomocą których można rzekomo inwestować w kryptowaluty lub akcje firm. Po kliknięciu w link użytkownik przechodzi do strony, na której wypełnia formularz, a następnie „przedstawiciel firmy” kontaktuje się z nim telefonicznie i nakłania do wykonania przelewu na poczet inwestycji. Początkowo ofiara przelewa małe kwoty, ale jako że na platformie może obserwować wyraźne zyski, zaczyna robić coraz większe wpłaty. Pieniądze te nie są jednak inwestowane, a bezpowrotnie trafiają na konto przestępców…
Na co powinniście uważać, gdy natkniecie się na podejrzane reklamy inwestycji?
- Kury znoszące złote jaja nie istnieją. Jeśli jakaś oferta wydaje się wyjątkowo korzystna, najpewniej nie jest prawdziwa. Pamiętajcie, że w rzeczywistości wysokie zyski wiążą się zazwyczaj z wysokim ryzykiem.
- Brak transparentności to istotny sygnał ostrzegawczy. Fałszywe inwestycje często ukrywają szczegóły dotyczące projektu lub sposobu generowania zysków. Jeśli firma nie podaje konkretnych informacji lub unika odpowiedzi na pytania – wycofajcie się!
- Nacisk na natychmiastowe działanie nigdy nie wróży niczego dobrego. Oszuści często wywierają presję, sugerując, że oferta jest ograniczona czasowo i wymaga szybkiej decyzji. Ma to skłonić ofiary do podejmowania pochopnych decyzji.
Na szczęście można się skutecznie bronić przed fałszywymi inwestycjami. Skorzystajcie z naszych miniporad:
- Sprawdzajcie wiarygodność. Przed zainwestowaniem w jakikolwiek projekt poszukajcie w internecie opinii na jego temat, sprawdźcie, czy firma jest zarejestrowana i regulowana przez odpowiednie instytucje finansowe.
- Ostudźcie emocje. Oszuści często wykorzystują sztuczki socjotechniczne, aby nakłonić do inwestycji. Działajcie na podstawie racjonalnych analiz, a nie emocjonalnych impulsów.
- Korzystajcie z zaufanych źródeł: Inwestujcie tylko przez sprawdzone i renomowane platformy inwestycyjne. Unikajcie ofert, które pojawiają się w nieznanych miejscach, np. na forach internetowych czy w wiadomościach e-mail od nieznajomych.
- Bądźcie na bieżąco. Śledźcie informacje o najnowszych zagrożeniach i metodach wykorzystywanych przez oszustów. Im więcej wiecie o potencjalnych zagrożeniach, tym trudniej Was oszukać!
- Nie udostępniajcie dalej podejrzanych ofert. Nie chcecie przecież narazić znajomych na potencjalne straty.
A co, jeśli podejrzewacie, że padliście ofiarą fałszywej inwestycji? Natychmiast zgłoście to odpowiednim służbom, takim jak policja czy organizacje zajmujące się przestępstwami finansowymi. Pamiętajcie: jeśli chcecie zacząć inwestować pieniądze, poradźcie się specjalisty finansowego, np. w swoim banku!
Źródło:
Uważaj na fałszywe inwestycje w sieci – informacje na stronie cert.pl [online, dostęp dn. 8.08.2024].
Kryptowaluty
Zapewne nieraz słyszeliście o nowoczesnym systemie płatności, jakim są kryptowaluty. To wirtualne pieniądze, które istnieją tylko w postaci cyfrowej. Najbardziej znaną kryptowalutą jest bitcoin, ale istnieje wiele innych, takich jak ethereum, litecoin czy ripple.
Kryptowaluty działają na zasadzie rozproszonej sieci komputerów, które przechowują informacje o transakcjach w formie bloków połączonych w łańcuch (ang. blockchain). Każdy blok zawiera szczegóły dotyczące transakcji, a cała sieć jest zabezpieczona zaawansowanymi algorytmami kryptograficznymi. Dzięki temu transakcje są trudne do podrobienia, a jednocześnie anonimowe. Można powiedzieć, że blockchain to rozproszona księga, w której każda transakcja jest zapisywana w sposób transparentny i niemodyfikowalny, co utrudnia manipulacje danymi.
Aby kupić kryptowaluty, potrzebujecie portfela kryptowalutowego, który może być aplikacją, stroną internetową lub specjalnym urządzeniem. Portfel ten służy do przechowywania Waszych środków (zimny – niepodłączony do internetu, gorący – stale dostępny online). Kryptowaluty można kupić na giełdach, takich jak Binance, Coinbase czy Kraken, ale też w specjalnym kantorze, bitomacie lub od innej osoby. Przed zakupem warto zrozumieć ryzyko związane z inwestowaniem w kryptowaluty, ponieważ ich wartość może być bardzo zmienna. Należy przygotować się na duże wahania wartości i inwestować tylko te środki, które jesteście gotowi stracić.
Choć póki co nie zapłacicie kryptowalutami w osiedlowym sklepie, warto wiedzieć, że takie płatności przejmuje coraz więcej firm, można nimi zapłacić za produkty i usługi online, a nawet w niektórych sklepach stacjonarnych. Kryptowaluty są szczególnie popularne w branży technologicznej oraz wśród firm oferujących usługi cyfrowe.
Co wspólnego mają kryptowaluty i cyberbezpieczeństwo? Okazuje się, że całkiem sporo. Oto kilka informacji związanych z ochroną wirtualnych środków:
- Giełdy kryptowalutowe, gdzie użytkownicy przechowują swoje środki, są często celem przestępców. W przeszłości dochodziło do licznych włamań, w wyniku których użytkownicy tracili swoje kryptowaluty. Dlatego tak ważne jest przechowywanie środków w prywatnych portfelach, zwłaszcza sprzętowych, które trudniej zaatakować.
- Użytkownicy kryptowalut często stają się celem ataków phishingowych, gdzie przestępcy próbują wyłudzić dane logowania lub klucze prywatne, podszywając się pod zaufane instytucje lub osoby. Pierwszą linią obrony – jak już wielokrotnie przekonywaliśmy Was w „ABC cyberbezpieczeństwa” – jest ostrożność i zasada ograniczonego zaufania.
- Anonimowość kryptowalut może być wykorzystywana przez cyberprzestępców do przeprowadzania nielegalnych działań, takich jak ataki z wykorzystaniem ransomware (oprogramowanie wymuszające okup). Przestępcy żądają zapłaty w kryptowalutach, aby utrudnić ich namierzenie.
- Niektóre kryptowaluty kładą szczególny nacisk na prywatność użytkowników, oferując anonimowe transakcje. Choć zwiększa to prywatność, może także utrudniać ściganie przestępstw, takich jak pranie pieniędzy czy handel nielegalnymi towarami.
- Wraz z rozwojem kryptowalut powstają także nowe technologie i narzędzia mające na celu zwiększenie bezpieczeństwa, takie jak bardziej zaawansowane algorytmy szyfrowania, lepsze protokoły bezpieczeństwa na giełdach czy narzędzia do monitorowania podejrzanych transakcji.
Źródła:
„Co to jest kryptowaluta?”, artykuł w serwisie coinbase.com [online, dostęp dn. 8.08.2024].
„Co to jest kryptowaluta i jak funkcjonuje?”, (2021), artykuł w serwisie skrill.com [online, dostęp dn. 8.08.2024].
„Jak i gdzie kupić bitcoin?”, artykuł w serwisie odkryjbitcoin.pl [online, dostęp dn. 8.08.2024].
Nieautoryzowany dostęp
Najprościej mówiąc, nieautoryzowany dostęp to sytuacja, w której osoba, program lub urządzenie uzyskuje dostęp do systemu komputerowego, sieci, aplikacji, danych lub innych zasobów bez odpowiednich uprawnień lub zgody właściciela. Taki dostęp może mieć miejsce w wyniku działania oszustów, złośliwego oprogramowania (malware), a także błędów w konfiguracji zabezpieczeń lub niedbalstwa użytkowników.
Kiedy możecie się spotkać z nieautoryzowanym dostępem? Przytaczamy najczęstsze przykłady:
- Włamanie do systemu komputerowego. Oszust przełamuje zabezpieczenia, aby uzyskać dostęp do systemu, np. w celu kradzieży danych lub zainstalowania złośliwego oprogramowania.
- Phishing. Ofiara zostaje podstępem nakłoniona do podania swoich danych logowania na fałszywej stronie internetowej, co umożliwia przestępcy zalogowanie się na jej konto.
- Uzyskanie dostępu do konta. Oszust zdobywa nielegalnie hasło do konta użytkownika (np. poczty elektronicznej) i korzysta z niego bez wiedzy właściciela.
- Złośliwe oprogramowanie. Na komputerze ofiary (bez jej wiedzy!) zostaje zainstalowany program, który umożliwia atakującym przejęcie kontroli nad urządzeniem.
Nieautoryzowany dostęp jest poważnym zagrożeniem dla bezpieczeństwa Waszych danych, prywatności oraz integralności systemów informatycznych. Może prowadzić do kradzieży tożsamości, strat finansowych, zniszczenia danych czy też szantażu. Na szczęście nie jesteście bezradni wobec tego zagrożenia. Pamiętajcie o kilku kluczowych wskazówkach:
- Twórzcie silne, unikalne hasła. Używajcie co najmniej 12-znakowych fraz, które będą łatwe do zapamiętania dla Was, ale trudne do złamania przez przestępców. Wystrzegajcie się oczywistych kombinacji cyfr i znaków! Stosujcie różne hasła do różnych kont i wspomagajcie się menedżerami haseł – dzięki temu Wasze szyfry będą zawsze bezpieczne.
- Wszędzie tam, gdzie to możliwe, używajcie uwierzytelniania dwu- lub wieloskładnikowego. Wówczas podczas logowania będziecie podawać nie tylko hasło, ale też dodatkowy element znany tylko Wam (np. tymczasowy kod ze specjalnej aplikacji albo odcisk palca).
- Regularnie aktualizujcie system operacyjny oraz aplikacje i inne programy, z których korzystacie. Zabezpieczycie się w ten sposób przed znanymi lukami w zabezpieczeniach, które mogą być wykorzystywane przez oszustów.
- Zadbajcie też o fizyczne zabezpieczenia Waszych urządzeń: ustawcie blokady ekranu, hasła do odblokowania sprzętu po wybudzeniu, a także upewniajcie się, czy nikt nie podgląda Waszych działań na ekranie, gdy się logujecie.
- Ustawcie powiadomienia o nietypowej aktywności na swoim koncie bankowym i reagujcie, gdy tylko zaważycie nietypowe przelewy.
- Uważajcie na wiadomości e-mail, SMS-y czy telefony, które mogą próbować wyłudzić Wasze dane logowania. Nigdy nie klikajcie w podejrzane linki i nie otwierajcie załączników od nieznanych nadawców.
- Nie podawajcie nikomu poufnych informacji, takich jak dane do logowania. Ważne pliki udostępniajcie tylko tym, którzy faktycznie powinni mieć do nich dostęp.
Pamiętajcie, że Wasze bezpieczeństwo w sieci zaczyna się od Was samych – regularne aktualizacje, silne hasła oraz ostrożność w kontaktach online to kluczowe elementy ochrony.
Zielona kłódka
Cyberbezpieczeństwo to bardzo dynamiczna dziedzina – razem z nowymi metodami ataków powstają nowe zabezpieczenia, musicie więc śledzić na bieżąco pomocne wskazówki i doniesienia. Jednym z przykładów może być przełamany w ostatnim czasie mit zielonej kłódki w pasku adresu, rzekomo gwarantującej bezpieczeństwo odwiedzanej strony.
Kłódka mówi tylko o tym, że połączenie jest szyfrowane, czyli strona korzysta z certyfikatu SSL zapewaniającego poufność przesyłanych danych. Zdobycie takiego darmowego certyfikatu nie nastręcza zbyt wielu problemów – okazuje się, że większość stron phishingowych, które CERT Polska wpisuje na Listę ostrzeżeń przed niebezpiecznymi stronami, ma adres zaczynający się od https i jest poprzedzony kłódką!
O czym powinniście pamiętać? Ważny jest adres odwiedzanej strony, nie to, czy znajduje się przy nim kłódka. Zwracajcie uwagę, czy w adresie strony nie pojawiają się:
- literówki, np. „0” zamiast „o”;
- nietypowe rozszerzenia, np. „.tk”, „.top”, „.ru”, czy „.xyz” zamiast najpopularniejszych w Polsce „.pl”, „.com”, czy „.eu”;
- długie lub niepasujące poddomeny, np. „bank.security.login.example.com”;
- dodatkowe znaki, np. „paypal-secure.com” zamiast „paypal.com”.
Wasz niepokój powinny wzbudzić częste przekierowania, zwłaszcza jeśli po wejściu na jakąś witrynę natychmiast zmienia się adres w przeglądarce, a Wy trafiacie na podejrzaną stronę z reklamami lub stronę umożliwiającą pobieranie np. dodatkowego oprogramowania. Uważajcie też na linki ukryte w e-mailach – zamaskowane pod hiperłączami czy przyciskami. Przed kliknięciem zawsze najeżdżajcie myszką na link, aby zobaczyć, dokąd naprawdę prowadzi.
Coraz częściej phishingowe i inne niebezpieczne strony różnią się od swoich legalnych pierwowzorów jedynie nieznacznymi szczegółami. Niestety to właśnie te drobiazgi, których w pośpiechu nie zauważycie, mogą Was kosztować utratę danych osobowych lub nawet oszczędności życia. Wystarczy bowiem, że na podstawionej przez oszustów stronie podacie swój login i hasło do bankowości elektronicznej…
Zielona kłódka nie może uśpić Waszej czujności! Zawsze sprawdzajcie, na jakiej stronie się znajdujecie (nawet jeśli wydaje Wam się, że dana witryna wygląda tak samo jak zawsze), a jeśli coś wzbudzi Wasze podejrzenia – zgłoście incydent do CERT Polska. Możecie skorzystać z formularza dostępnego na stronie incydent.cert.pl lub nowej funkcji w aplikacji mObywatel.
Źródła:
„Cyberbombki – podsumowanie”, artykuł w serwisie cert.pl [online, dostęp dn. 8.08.2024].
„Funkcja Bezpieczni w sieci już dostępna w mObywatelu. Jak działa?”, artykuł w serwisie cyberdefence24.pl [online, dostęp dn. 14.08.2024].