Wraz z końcem wakacji kończymy też naszą serię „ABC cyberbezpieczeństwa 2.0”, która od stycznia 2024 r. towarzyszyła Wam co drugi piątek. Oddaliśmy w Wasze ręce łącznie 17 aktualności, w których znajdziecie omówienie aż 85 nowych haseł (listę odcinków i definicji znajdziecie na końcu artykułu). Przed Wami ostatnia część serii, jednak nie martwcie się – wciąż będziemy pisać dla Was o cyberbezpieczeństwie i podpowiadać, jak unikać ataków i innych pułapek w sieci.
Cyberbezpieczeństwo
W dobie powszechnej cyfryzacji cyberbezpieczeństwo stało się kluczowym elementem ochrony naszych danych, tożsamości i prywatności. Codziennie korzystamy z internetu, przesyłamy wrażliwe informacje, robimy zakupy online, a także przechowujemy ważne dane w chmurze. Niestety, na każdym kroku jesteśmy narażeni na różne niebezpieczeństwa, takie jak phishing, wycieki danych, zainfekowanie urządzeń wirusami czy innym szkodliwym oprogramowaniem.
Cyberbezpieczeństwo to zbiór praktyk, technologii i procesów mających na celu ochronę systemów komputerowych, sieci oraz danych przed atakami, uszkodzeniami czy nieautoryzowanym dostępem. Obejmuje ono zarówno działania podejmowane przez firmy i instytucje, jak i środki, które możemy wdrożyć jako indywidualni użytkownicy.
W dzisiejszym świecie cyberprzestępcy stale ulepszają swoje metody, szybko się uczą, jak wykorzystywać różnorodne techniki do łamania zabezpieczeń. Bezpieczeństwo w sieci to dynamiczna dziedzina, która wymaga ciągłego dostosowywania się do nowych zagrożeń i wyzwań. Stale musimy mieć oczy i uszy szeroko otwarte!
Jakie są najczęstsze zagrożenia, z jakimi możecie spotkać się w internecie?
- Phishing: ataku polegający na podszywaniu się pod zaufaną instytucję lub osobę w celu wyłudzenia danych osobowych, takich jak hasła czy numery kart kredytowych. Zazwyczaj odbywa się poprzez fałszywe e-maile i inne wiadomości (np. wysyłane za pośrednictwem komunikatorów) oraz podczas rozmów telefonicznych z rzekomymi „przedstawicielami banków”.
- Malware (złośliwe oprogramowanie): obejmuje wirusy, trojany, ransomware i inne programy, które infekują komputery, aby kraść dane, niszczyć pliki lub szantażować użytkowników.
- Ransomware: oprogramowanie, które blokuje dostęp do systemu lub danych i wymaga okupu za ich odblokowanie. Tego typu ataki mogą być szczególnie groźne, jeśli nie posiadamy kopii zapasowych danych.
- Ataki DDoS (ang. Distributed Denial of Service): polegają na przeciążeniu serwera lub sieci, co prowadzi do ich czasowego unieruchomienia. Chociaż ataki DDoS są zazwyczaj skierowane przeciwko firmom, to ich skutki mogą odczuć także indywidualni użytkownicy, zwłaszcza jeśli korzystają z tych samych zasobów sieciowych.
Ochrona przed cyberzagrożeniami nie musi być skomplikowana. Wprowadzenie kilku prostych nawyków może znacząco zmniejszyć ryzyko stania się ofiarą cyberprzestępców.
- Silne i unikalne hasła. Używanie silnych, unikalnych haseł to podstawa cyberbezpieczeństwa. Hasła powinny mieć co najmniej 12 znaków, dobrze, jeśli składają się z kilku słów. Ważne jest także, aby nie używać tego samego hasła do różnych kont. W przypadku dużej liczby kont warto rozważyć korzystanie z menedżera haseł, który pomoże w ich tworzeniu i przechowywaniu.
- Uwierzytelnianie dwu- i wieloskładnikowe (2FA, MFA). Włączenie tego zabezpieczenia wszędzie tam, gdzie jest to możliwe, stanowi dodatkową warstwę ochrony. Nawet jeśli ktoś pozna Wasze hasło, do zalogowania będzie potrzebował dodatkowego elementu znanego tylko Wam, np. kodu wygenerowanego przez aplikację czy odcisku palca.
- Aktualizacje Regularne aktualizowanie systemów operacyjnych, programów – w tym programu antywirusowego – i aplikacji jest kluczowe dla ochrony przed znanymi lukami w zabezpieczeniach. Producenci regularnie publikują łatki, które eliminują te zagrożenia, więc warto mieć włączone automatyczne aktualizacje.
- Ostrożność w korzystaniu z poczty elektronicznej. Uważajcie na e-maile od nieznanych nadawców, zwłaszcza te zawierające linki lub załączniki. Jeśli macie wątpliwości, czy wiadomość jest autentyczna, skontaktujcie się bezpośrednio z nadawcą lub instytucją, która rzekomo wysłała e-mail.
- Kopia zapasowa danych. Regularne tworzenie kopii zapasowych danych ochroni Was przed ich utratą w wyniku ataków ransomware czy awarii sprzętu. Kopie zapasowe powinny być przechowywane w różnych lokalizacjach, np. na zewnętrznym dysku twardym oraz w chmurze.
- Świadomość zagrożeń. Edukacja jest kluczem do skutecznej ochrony przed cyberzagrożeniami. Bądźcie na bieżąco z nowinkami dotyczącymi cyberbezpieczeństwa i regularnie sprawdzajcie, czy Wasze dane nie wyciekły w wyniku naruszeń bezpieczeństwa.
Pamiętajcie: cyberbezpieczeństwo to nie tylko technologia, ale także nasze codzienne nawyki. Wprowadzenie podstawowych zasad ochrony danych osobowych, takich jak tworzenie silnych haseł, regularne aktualizacje czy ostrożność w korzystaniu z poczty elektronicznej, znacząco zmniejsza ryzyko stania się ofiarą cyberprzestępców. Warto pamiętać, że w świecie cyfrowym to właśnie użytkownik jest pierwszą linią obrony przed zagrożeniami.
Chcecie dowiedzieć się więcej na temat sposobów ochrony przed zagrożeniami? Zaglądajcie na stronę ose.gov.pl i platformę OSE IT Szkoła, gdzie znajdziecie wiele pomocnych treści – aktualności, kurs e-learningowe, poradniki i inne materiały. Zapraszamy Was także na strony: nask.pl, cert.pl i dyzurnet.pl!
Domowa sieć Wi-Fi
W dzisiejszych czasach stabilne i szybkie łącze internetowe jest kluczowe dla komfortu korzystania z sieci. W domu, gdzie wiele urządzeń jednocześnie korzysta z internetu, warto dobrze zaplanować swoją sieć, aby zapewnić jej stabilność i bezpieczeństwo.
Mówiąc najprościej, Wi-Fi (ang. Wireless Fidelity) to standardy stworzone do budowy bezprzewodowych sieci komputerowych. Łączycie swoje sprzęty z internetem bez użycia kabla? Korzystacie z Wi-Fi! To rozwiązanie jest wygodne i idealne dla urządzeń mobilnych, takich jak laptopy, smartfony czy tablety. Wiele nowoczesnych urządzeń smart: odkurzacze, oczyszczacze powietrza, termostaty czy nawet żarówki, również łączy się z internetem przez Wi-Fi.
Domowa sieć może składać się zarówno z połączeń przewodowych (kable ethernetowe), jak i bezprzewodowych (Wi-Fi). Nieodłącznymi elementami sieci są też modem i router – pierwszy łączy urządzenia z internetem, a drugi dystrybuuje sygnał w całym domu. Przy większej liczbie urządzeń przydatny okaże się też switch, czyli przełącznik służący do rozgałęziania sieci, a także wzmacniacz sygnału Wi-Fi.
Co musicie zrobić, aby zbudować stabilną sieć w domu?
Urządzenia, które wymagają niezawodnego połączenia, takie jak komputery stacjonarne, telewizory Smart TV czy konsole do gier, podłączajcie do sieci za pomocą kabli. Pozwoli to na uzyskanie stabilniejszego połączenia bez ryzyka zakłóceń. Dobrze zaplanowana sieć domowa zapewni płynne korzystanie z internetu przez wszystkich domowników, niezależnie od liczby urządzeń. Zastanówcie się też, czy wszystkie domowe sprzęty naprawdę wymagają połączenia z internetem – zdarza się, że właśnie słabo zabezpieczone urządzenia stają się bramą umożliwiającą przeniknięcie do Waszej sieci… intruzów. Dodatkowo pamiętajcie o tym, by router umieścić w centralnym miejscu i z dala od przeszkód takich jak ściany czy metalowe przedmioty.
Nie możecie zapominać też o bezpieczeństwie domowej sieci Wi-Fi, które jest kluczowe, aby chronić się przed cyberatakami. Oto kilka prostych kroków:
- Zmieńcie domyślne hasło. Domyślne hasło od dostawcy usług internetowych łatwo złamać. Ustawcie silne, unikalne hasło składające się z co najmniej 12 znaków, które będzie łatwe do zapamiętania dla Was i niemożliwe do odgadnięcia dla osób postronnych.
- Zmieńcie nazwę sieci (SSID). Domyślna nazwa sieci może sugerować, że właściciel nie dba o bezpieczeństwo. Ustawcie nazwę, która nie zawiera Waszych danych osobowych.
- Stwórzcie sieć dla gości. Możecie utworzyć osobną sieć Wi-Fi dla gości, aby ograniczyć dostęp do swoich głównych urządzeń. Ułatwi to także kontrolę nad hasłem do sieci.
- Wyłączcie rozgłaszanie SSID. Ukrycie nazwy sieci (SSID) sprawi, że nie będzie ona widoczna dla osób w pobliżu, co utrudni potencjalnym intruzom jej znalezienie.
- Rozważcie korzystanie z VPN. Jeśli chcecie dodatkowo zabezpieczyć swoją prywatność, możecie korzystać z VPN (ang. Virtual Private Network) – sieci tunelowej, która szyfruje ruch w internecie. Zapewni to dodatkową ochronę przed śledzeniem Waszej aktywności online.
Fałszywe oferty wakacyjne
Letnie wyjazdy przyciągają nas obietnicami pięknych widoków, luksusowych hoteli, bogactwem atrakcji, a często także kusząco niską ceną. Czekaliśmy na ten czas cały rok, więc jak tu nie skorzystać? Niestety, wakacyjny boom to również okres wzmożonej aktywności cyberprzestępców, którzy podsuwają fałszywe oferty.
Oszustwa wakacyjne polegają na oferowaniu fikcyjnych usług – od biletów lotniczych, przez zakwaterowanie, aż po wynajem samochodów i całe wycieczki. Wyobraźcie sobie, że płacicie za rezerwację, a na miejscu okazuje się, że Wasze nazwisko nie figuruje na liście pasażerów, apartament nie istnieje, a hotel nigdy o Was nie słyszał. Taki scenariusz może nie tylko zniszczyć wakacyjne plany, ale też poważnie nadszarpnąć Wasz budżet. Cyberprzestępcy najczęściej chcą wyłudzić od Was pieniądze lub dane osobowe, a czasem są to bardziej złożone operacje, które mogą obejmować kradzież tożsamości czy dostęp do Waszych kont bankowych.
Nie oznacza to jednak, że powinniście rezygnować z wakacji lub podchodzić do ich planowania z obawą. Istnieją sposoby, aby rozpoznać fałszywe oferty. Oto kilka wskazówek:
- Wyjątkowo atrakcyjna cena. Jeśli oferta wydaje się zbyt korzystna, aby była prawdziwa, sprawdźcie, czy nie jest tylko przynętą. Porównajcie ceny rynkowe – jeśli oferta znacząco odbiega od średniej, może być to sygnał ostrzegawczy.
- Niepewne opinie. Czytanie opinii przed zakupem powoli staje się już standardem, ale zwróćcie uwagę na ich wiarygodność. Jeśli recenzji jest mało albo brzmią podobnie, mogą być fałszywe i stworzono je tylko po to, aby wzbudzić Wasze zaufanie.
- Niejasny opis i zdjęcia. Odpowiedzcie sobie na pytanie: Czy oferta opisana jest w sposób niemal bajkowy, ale brakuje potwierdzenia na zdjęciach? Jeśli fotografie są niewyraźne, jest ich mało, lub wydają się bardziej komputerową wizualizacją niż prawdziwym miejscem, powinna Wam się zapalić czerwona lampka.
- Presja czasu. Jeśli oferta „znika za chwilę” i wymaga szybkiej decyzji albo obejmuje dodatkowy rabat za natychmiastową płatność, może to być kolejna wskazówka, że coś jest nie tak.
- Podejrzane formy płatności. Zwracajcie uwagę na sposób, w jaki macie dokonać płatności. Upewnijcie się, że strona płatności jest autentyczna i że nie podajecie więcej danych, niż to konieczne.
Czy możecie zrobić coś jeszcze? Tak – ostrożności nigdy za wiele!
- Korzystajcie ze sprawdzonych dostawców. Starajcie się rezerwować bilety bezpośrednio przez linie lotnicze, a noclegi – na stronach hoteli. Jeśli korzystacie z pośredników, wybierajcie tych renomowanych lub dobrze ocenianych.
- Sprawdzajcie wiarygodność nowej firmy. Zwróćcie uwagę na to, czy strona wygląda profesjonalnie, czy zawiera regulamin, politykę prywatności i dane kontaktowe. Sprawdźcie również opinie innych klientów.
- Unikajcie odpowiedzi na podejrzane wiadomości. Nie klikajcie w linki w mailach czy SMS-ach od nieznanych nadawców. Mogą one prowadzić do złośliwych stron lub zawierać wirusy.
- Sprawdzajcie rezerwacje. Po dokonaniu zakupu upewnijcie się, że rezerwacja została prawidłowo zrealizowana. Sprawdźcie, czy wszystkie dane są poprawne i czy otrzymaliście potwierdzenie.
Zachowanie ostrożności może znacząco zmniejszyć ryzyko, że padniecie ofiarą wakacyjnego oszustwa. Jeśli jednak mimo wszystko stanie się coś niepokojącego, zbierzcie dowody i jak najszybciej zgłoście sprawę na policję. Pamiętajcie, że strona z oszukańczą ofertą może zniknąć, dlatego warto zabezpieczyć wszelkie potwierdzenia transakcji i zrzuty ekranu.
Więcej informacji znajdziecie na stronach cert.pl, bezpiecznymiesiac.pl oraz w aktualności „Bezpieczni w sieci z OSE na wakacje: fałszywe oferty”.
Jehowing
Wyciek danych to zjawisko, które od lat zyskuje na sile, stanowiąc poważne zagrożenie dla prywatności i bezpieczeństwa osób oraz firm. Zapewne sami wielokrotnie w ostatnim czasie słyszeliście o wyciekach baz danych, które zawierały wrażliwe informacje na temat pacjentów, ich historii leczenia, a także szczegóły dotyczące zakupów online. Tego typu dane mogą zostać wykorzystane nie tylko do uzyskiwania informacji na temat danej osoby, ale również do przeprowadzania oszustw, prześladowania ofiar czy wyłudzeń. Zdarza się, że wycieki są także wykorzystywane w nieoczekiwany sposób przez… osoby prywatne.
Jednym z najbardziej niecodziennych sposobów użycia tych danych jest tzw. jehowing. To z pozoru niewinny żart popularny wśród uczniów szkół średnich, którzy przeszukują dane wykradzione z różnych źródeł i wyłuskują z nich informacje o rodzicach swoich znajomych. Mając dostęp do ich imion i nazwisk, numerów telefonów i adresów zamieszkania, zamawiają dla nich… wizytę Świadków Jehowy.
Z perspektywy ofiary taki atak nie jest szczególnie groźny. W najgorszym przypadku skończy się krótką rozmową lub odesłaniem nieproszonych gości przy drzwiach lub domofonie. Warto jednak pamiętać, że to forma nieetycznego użycia cudzych danych, która może się wiązać z poważnymi konsekwencjami. Wykorzystywanie wycieków danych nie tylko narusza prawo, ale również naraża komputer na infekcje złośliwym oprogramowaniem. Dodatkowo, niewłaściwe korzystanie z wykradzionych danych może skutkować zatrzymaniem żartownisia przez organy ścigania i innymi konsekwencjami prawnymi.
Jeśli jesteście rodzicami, porozmawiajcie ze swoimi dziećmi na temat cyberbezpieczeństwa i wyjaśnijcie im, jakie zagrożenia niesie ze sobą niewłaściwe korzystanie z danych osobowych. Ważne jest także, aby dzieci były świadome ryzyka związanego z pobieraniem plików z nieznanych źródeł, co może skutkować zainfekowaniem ich urządzeń złośliwym oprogramowaniem. Rozmowa na temat odpowiedzialności za swoje działania w sieci, a także o potencjalnych konsekwencjach niewłaściwego korzystania z danych, jest kluczowa dla zapewnienia bezpieczeństwa zarówno dzieci, jak i całej rodziny.
Źródło:
„Jak polskie nastolatki używają wycieków danych by dokuczać swoim rówieśnikom?”, (2024), artykuł w serwisie niebezpiecznik.pl [online, dostęp dn. 29.08.2024].
Zachowania ryzykowne
Internet, zwłaszcza media społecznościowe, stają się dla młodych ludzi przestrzenią, w której mogą obserwować, prezentować i – niestety – podejmować ryzykowne zachowania. Wirtualny świat, często ukazujący wyidealizowane obrazy rzeczywistości, kształtuje niebezpieczne wzorce – ich powielanie może prowadzić do poważnych problemów psychicznych i fizycznych.
Jednym z niebezpieczeństw jest promowanie zaburzeń odżywiania. W sieci można natrafić na profile i treści, ukazujące anoreksję w sposób estetyczny, co może zachęcać młodych do drastycznych działań w celu osiągnięcia „idealnej” sylwetki. W mediach społecznościowych ciało często przedstawiane jest jako produkt, który musi być piękny i doskonały, a sukces utożsamiany jest z osiągnięciem właśnie takiego wyglądu. Nastolatki dążą do nierealistycznych standardów, nierzadko narażając swoje zdrowie.
Innym ryzykownym zachowaniem są internetowe wyzwania, tzw. challenge’e, które często stanowią zagrożenie dla zdrowia, a nawet życia. Młodzi ludzie, ze względu na swoją impulsywność i potrzebę akceptacji, są szczególnie podatni na tego typu treści. Podejmują wyzwania, aby zdobyć uznanie rówieśników, nie zawsze zdając sobie sprawę z konsekwencji.
Czy możecie pomóc swoim dzieciom i uczniom odnaleźć się w wirtualnym świecie? Jak najbardziej. Ważne jest, aby młodzi ludzie nauczyli się krytycznie oceniać treści, które widzą w internecie i nie wierzyć ślepo we wszystko, co usłyszą od influencerów. Niezbędne jest również rozwijanie odporności psychicznej, aby mogli dystansować się od presji idealizowanego świata online. Uczcie ich rozpoznawać i odrzucać niebezpieczne wzorce oraz wspierajcie ich w kształtowaniu wewnętrznego, przyjaznego głosu, który w odpowiedniej chwili powie nastolatkowi: „Jesteś wystarczający”, „Wszystko z tobą w porządku”.
Chcecie dowiedzieć się więcej? Obejrzycie wystąpienie ekspertki OSE Marty Witkowskiej „Glamouryzacja zaburzeń i zachowa ryzykownych w internecie” zarejestrowane podczas Kongresu OSE 2023.
„ABC cyberbezpieczeństwa 2.0” – poznajcie nasz cyberbezpieczny alfabet!
Seria, w której od stycznia uzupełnialiśmy hasła dostępne w dobrze Wam znanym „ABC cyberbezpieczeństwa”, właśnie dobiegła końca. Przed nami praca nad aktualizacją naszego poradnika i przygotowaniem drugiego wydania publikacji. Jeśli przegapiliście jakiś odcinek lub chcecie wrócić do któregoś hasła, mamy dla Was ściągawkę:
- odcinek 1: bankowość internetowa, klucz U2F, ochrona urządzeń mobilnych, socjotechnika;
- odcinek 2: BLIK, catfishing, fałszywe panele logowania, typosquatting, lista ostrzeżeń przed niebezpiecznymi stronami;
- odcinek 3: credential stuffing, ekran blokady, podatność bezpieczeństwa, separacja tożsamości, tryb incognito;
- odcinek 4: cryptojacking, dialer, infostealer, man-in-the-middle, pętla dopaminowa;
- odcinek 5: atak BLE Spam i bluejacking, kompetencje cyfrowe, szyfrowanie end-to-end, uwierzytelnianie wieloskładnikowe, wyciek danych;
- odcinek 6: Alert RCB, cyberporwanie, e-uzależnienia, multitasking, problemowe używanie internetu (PUI);
- odcinek 7: cheap fake, luka zero-day, NFC, odporność cyfrowa i spray & pray;
- odcinek 8: atak siłowy, nudging, kradzież własności intelektualnej, sniffing, wabbit.
- odcinek 9: Bluetooth, influencerzy, płatności internetowe, stres cyfrowy, wtyczka (plug-in, add-on);
- odcinek 10: fałszywe reklamy, maskarada, OSINT, przeciążenie informacją, romance scam;
- odcinek 11: atak słownikowy, mikropłatności, pliki cookie, sztuczna inteligencja, zbiórki charytatywne online;
- odcinek 12: awatar, clickjacking, cybersquatting, higiena cyfrowa, VR;
- odcinek 13: atak DoS, atak APT, certyfikat SSL, lateral reading, płatności biometryczne;
- odcinek 14: AR, Chat GPT, digital self-harm, unboxing w grach cyfrowych, viral;
- odcinek 15: bezpieczne przesyłanie plików, fałszywe inwestycje, kryptowaluty, nieautoryzowany dostęp, zielonka łódka;
- odcinek 16: cracking, dobrostan cyfrowy, hardening, Kongres OSE, snubbing.
Pamiętajcie, że na naszych stronach ose.gov.pl i OSE IT Szkoła na bieżąco znajdziecie informacje o nowych zagrożeniach w sieci. Korzystajcie z naszych wskazówek i bądźcie bezpieczni!