Wszyscy,
od lekarzy po prawników, muszą się nieustannie dokształcać, żeby pozostać na
bieżąco. Przed właścicielem firmy stoi być może największe wyzwanie, bo żeby
być skutecznym w biznesie, często musi nadążać za nowościami w kilku różnych
dziedzinach.

 

 

- Reklama -
Jednak nie tylko właściciele firm muszą dbać o
zabezpieczenia swoich komputerów czy danych. Każdy z nas może paść ofiarą
internetowego przestępstwa. W dzisiejszych czasach, internetowe pułapki są wszędzie
– od podejrzanych emaili, załączników zawartych w niniejszych wiadomościach,
media społeczne jak Facebook czy Nasza Klasa po fałszywe strony internetowe
oraz pop-upy.  

 

 

Ten artykuł pomoże ci odświeżyć wiedzę na temat
bezpieczeństwa cybernetycznego: najnowszych trendów i terminologii, żebyś mógł
skutecznie chronić wszystkie swoje urządzenia.

 

 

 

 

Malware
(szkodliwe oprogramowanie)

 

 

 

 

Przez długi czas sformułowanie ‘wirus
komputerowy’ było mylnie używane do opisu każdego rodzaju ataku, którego celem
było uszkodzenie twoich komputerów i sieci. Wirus jest konkretną formą ataku
lub szkodliwego oprogramowania. Podczas gdy wirus jest zaprojektowany tak, by
się mnożyć, każdy program stworzony do niszczenia lub zdobywania
nieuprawnionego dostępu do sieci i danych powinien być określany mianem
szkodliwego oprogramowania – malware.

 

 

 

 

Ransomware

 

 

 

 

Nie daj się zdezorientować wszystkim tym słowom
kończącym się na „-ware”; są to po prostu rodzaje szkodliwego oprogramowania.
Obecnie jednym z najpopularniejszych jest “ransomware”, który zaszyfrowuje
ważne dane do momentu kiedy „okup” (ang. ransom) zostanie wpłacony za ich
zwrot.

 

 

 

 

Intrusion
Prevention System (system ochrony przed włamaniami)

 

 

 

 

Jest kilka sposobów na ochronę sieci przed
szkodliwym oprogramowaniem, ale Intrusion Prevention System (IPS) szybko staje
się niezbędnym wyposażeniem.

 

 

IPS znajduje się w firewall-u twojej firmy i
wyszukuje podejrzane lub złośliwe aktywności, które mogą być powstrzymane zanim
zdążą przypuścić atak lub wykorzystać znaną słabość.

 

 

 

 

Inżynieria
społeczna

 

 

 

 

Nie wszystkie typy ataków opierają się tylko na
użyciu programów komputerowych. Podczas, gdy dokładne statystyki są trudne do
przedstawienia, eksperci są zgodni, że większość ataków wymaga pewnej formy tak
zwanej ‘inżynierii społecznej’. Ta inżynieria społeczna to nakłanianie ludzi, a
nie komputerów, do udostępniania wrażliwych lub chronionych informacji.

 

 

Skomplikowane oprogramowanie jest zupełnie
zbędne, jeśli uda się po prostu przekonać potencjalną ofiarę, że musi ponownie
podać hasło, żeby zabezpieczyć swoje konto.

 

 

 

 

Phishing
(wyłudzanie danych)

 

 

 

 

Mimo, że inżynieria społeczna polega często na
komunikacji twarzą w twarz, czasami sięga też po bardziej techniczne metody.
Phishing polega na tworzeniu aplikacji lub stron, które podszywają się pod
zaufane i często dobrze znane firmy w celu wyłudzenia poufnych informacji.
Dostałeś maila, który podaje, że został wysłany przez Twój bank lub HMRC? Nie
znaczy to jeszcze, że powinieneś w to wierzyć – zawsze potwierdzaj źródła
serwisów, które proszą Cię o twoje wrażliwe dane jak numer konta, detale karty
kredytowej i itd.

 

 

 

 

Antywirusy

 

 

 

 

Oprogramowanie anytwirusowe jest często mylone z
całościową ochrona komputera. Jednak te programy to tylko jedna z części
układanki bezpieczeństwa cybernetycznego.

 

 

Mogą one jedynie skanować dyski, na których są
zainstalowane i wyłapywać ślady tylko dobrze znanych rodzajów szkodliwego oprogramowania.

 

 

 

 

Atak
zero-day

 

 

 

 

Malware jest najbardziej niebezpieczne w
momencie, w którym zostaje wypuszczone na rynek, a nie jest jeszcze znane
ekspertom bezpieczeństwa cybernetycznego.

 

 

Kiedy słabość danego legalnego programu jest już
zidentyfikowana, twórcy dodają aktualizacje, które naprawiają niedociągnięcia w
ochronie. Jednak gdy hakerzy tworzą szkodliwe oprogramowanie, które nie było
dotąd znane, a oprogramowanie to wykorzystuje jedną z luk, które nie zostały
jeszcze naprawione, jest to zero-day attack.

 

 

 

 

Patch
(łata)

 

 

 

 

Kiedy twórcy odkrywają luki bezpieczeństwa w
swoim oprogramowaniu, zazwyczaj wypuszczają małe pliki, które uaktualniają
program i „łatają” tę dziurę.

 

 

Uaktualnienia patch są niezbędne, by chronić
swoją sieć przed sępami czychającymi w internecie. Uaktualniając patch jak
najczęściej to możliwe, chronisz swoją sieć przed najświeższymi postępami w
malware.

 

 

 

 

Redundant
data – kopie danych

 

 

 

 

Jeśli antywirus, uaktualnienia patch i IPS nie
zdołają ochronić twoich danych, jest tylko jedna metoda, która zapewni
bezpieczeństwo.

 

 

Skopiuj swoje dane off-line i przechowuj je poza
swoją firmą, co zapewni, że w razie ataku będziesz wyposażony w kopie zapasowe. 
Autor: Ewa Gruszewska

 

 

ZOSTAW ODPOWIEDŹ

Napisz komentarz
Wpisz swoje imię tutaj