piątek, 3 lutego 2017

Bezpieczeństwo w sieci i nie tylko: 9 pojęć, które powinieneś znać

Wszyscy, od lekarzy po prawników, muszą się nieustannie dokształcać, żeby pozostać na bieżąco. Przed właścicielem firmy stoi być może największe wyzwanie, bo żeby być skutecznym w biznesie, często musi nadążać za nowościami w kilku różnych dziedzinach.

Jednak nie tylko właściciele firm muszą dbać o zabezpieczenia swoich komputerów czy danych. Każdy z nas może paść ofiarą internetowego przestępstwa. W dzisiejszych czasach, internetowe pułapki są wszędzie – od podejrzanych emaili, załączników zawartych w niniejszych wiadomościach, media społeczne jak Facebook czy Nasza Klasa po fałszywe strony internetowe oraz pop-upy.  

Ten artykuł pomoże ci odświeżyć wiedzę na temat bezpieczeństwa cybernetycznego: najnowszych trendów i terminologii, żebyś mógł skutecznie chronić wszystkie swoje urządzenia.



Malware (szkodliwe oprogramowanie)



Przez długi czas sformułowanie 'wirus komputerowy' było mylnie używane do opisu każdego rodzaju ataku, którego celem było uszkodzenie twoich komputerów i sieci. Wirus jest konkretną formą ataku lub szkodliwego oprogramowania. Podczas gdy wirus jest zaprojektowany tak, by się mnożyć, każdy program stworzony do niszczenia lub zdobywania nieuprawnionego dostępu do sieci i danych powinien być określany mianem szkodliwego oprogramowania – malware.



Ransomware



Nie daj się zdezorientować wszystkim tym słowom kończącym się na „-ware”; są to po prostu rodzaje szkodliwego oprogramowania. Obecnie jednym z najpopularniejszych jest “ransomware”, który zaszyfrowuje ważne dane do momentu kiedy „okup” (ang. ransom) zostanie wpłacony za ich zwrot.



Intrusion Prevention System (system ochrony przed włamaniami)



Jest kilka sposobów na ochronę sieci przed szkodliwym oprogramowaniem, ale Intrusion Prevention System (IPS) szybko staje się niezbędnym wyposażeniem.

IPS znajduje się w firewall-u twojej firmy i wyszukuje podejrzane lub złośliwe aktywności, które mogą być powstrzymane zanim zdążą przypuścić atak lub wykorzystać znaną słabość.



Inżynieria społeczna



Nie wszystkie typy ataków opierają się tylko na użyciu programów komputerowych. Podczas, gdy dokładne statystyki są trudne do przedstawienia, eksperci są zgodni, że większość ataków wymaga pewnej formy tak zwanej 'inżynierii społecznej'. Ta inżynieria społeczna to nakłanianie ludzi, a nie komputerów, do udostępniania wrażliwych lub chronionych informacji.

Skomplikowane oprogramowanie jest zupełnie zbędne, jeśli uda się po prostu przekonać potencjalną ofiarę, że musi ponownie podać hasło, żeby zabezpieczyć swoje konto.



Phishing (wyłudzanie danych)



Mimo, że inżynieria społeczna polega często na komunikacji twarzą w twarz, czasami sięga też po bardziej techniczne metody. Phishing polega na tworzeniu aplikacji lub stron, które podszywają się pod zaufane i często dobrze znane firmy w celu wyłudzenia poufnych informacji. Dostałeś maila, który podaje, że został wysłany przez Twój bank lub HMRC? Nie znaczy to jeszcze, że powinieneś w to wierzyć – zawsze potwierdzaj źródła serwisów, które proszą Cię o twoje wrażliwe dane jak numer konta, detale karty kredytowej i itd.



Antywirusy



Oprogramowanie anytwirusowe jest często mylone z całościową ochrona komputera. Jednak te programy to tylko jedna z części układanki bezpieczeństwa cybernetycznego. 

Mogą one jedynie skanować dyski, na których są zainstalowane i wyłapywać ślady tylko dobrze znanych rodzajów szkodliwego oprogramowania.



Atak zero-day



Malware jest najbardziej niebezpieczne w momencie, w którym zostaje wypuszczone na rynek, a nie jest jeszcze znane ekspertom bezpieczeństwa cybernetycznego.

Kiedy słabość danego legalnego programu jest już zidentyfikowana, twórcy dodają aktualizacje, które naprawiają niedociągnięcia w ochronie. Jednak gdy hakerzy tworzą szkodliwe oprogramowanie, które nie było dotąd znane, a oprogramowanie to wykorzystuje jedną z luk, które nie zostały jeszcze naprawione, jest to zero-day attack.



Patch (łata)



Kiedy twórcy odkrywają luki bezpieczeństwa w swoim oprogramowaniu, zazwyczaj wypuszczają małe pliki, które uaktualniają program i „łatają” tę dziurę.

Uaktualnienia patch są niezbędne, by chronić swoją sieć przed sępami czychającymi w internecie. Uaktualniając patch jak najczęściej to możliwe, chronisz swoją sieć przed najświeższymi postępami w malware.



Redundant data – kopie danych



Jeśli antywirus, uaktualnienia patch i IPS nie zdołają ochronić twoich danych, jest tylko jedna metoda, która zapewni bezpieczeństwo.

Skopiuj swoje dane off-line i przechowuj je poza swoją firmą, co zapewni, że w razie ataku będziesz wyposażony w kopie zapasowe. 

Autor: Ewa Gruszewska

0 comments:

Prześlij komentarz