Październik od lat jest związany z Europejskim Miesiącem Cyberbezpieczeństwa.
Tegoroczna edycja skupia się na zagadnieniach związanych z inżynierią społeczną (socjotechniką).
Czym jest cyberbezpieczeństwo oraz socjotechnika? Jakie są najważniejsze zasady funkcjonowania w sieci?
Cyberbezpieczenśtwo jest to proces ochrony systemów oraz sieci komputerowych przed cyberatakami włączając ochronę danych.
“Socjotechnika”
Ataki socjotechnicznę należą do rosnących zagrożeń, wykorzystują one słabość ludzkiej natury aby manipulować ofiarami.
Do najczęściej wykorzystywanych taktyk należą:
- Phising- Wysyłanie fałszywych e-maili, które wyglądają jak autentyczne w celu skłonienia ofiar do np. udostępnienia danych poufnych czy danych do logowania, ECSM 2023 – phishing, jak nie dać się złowić? – Aktualności – Bezpieczny Miesiąc – Kampania ECSM (bezpiecznymiesiac.pl)
- Preteksting- To sposób, w którym atakujący tworzy fałszywy pretekst aby skłonić ofiarę do ujawnienia informacji,
- Vishing- Należy do odmiany Phisingu, w którym wykorzystuje się rozmowy telefoniczne,
- Scareware- Oprogramowanie, znane jako fałszywe oprogramowanie zabezpieczające, które jest instalowane przez użytkownika przestraszonego jakimś zagrożeniem,
- Przegląd wybranych oszustw internetowych – sierpień 2023
Jakie są ogólne zasady korzystania z sieci:
Nie podawaj danych osobowych
Nie udostępniaj swojego numeru PESEL, informacji osobistych oraz danych do logowania.
Uważaj na publiczne sieci
Korzystaj tylko z zaufanych sieci. Otwarte sieci są bardzo często narażone na ataki hakierskie. Jeżeli masz w zwyczaju korzystanie z publicznych sieci, zawsze korzystaj z VPN.
Zwróć uwagę na strony, na które wchodzisz
Sprawdź czy adres URL jest prawidłowy. Cyberprzestępcy bardzo często tworzą strony podobne do oryginalnych. Fałszywe strony są najczęstszym narzędziem wykorzystywanym do wyłudzania pieniędzy na platformach sprzedażowych.
Zadbaj o swoje silne hasło
W jaki sposób należy utworzyć silne oraz bezpieczne hasło? o tym przeczytasz w naszym poście tutaj.
Ważne, aby twoje hasło nie było powtarzane we wszystkich korzystanych przez ciebie kontach. Tam, gdzie jest to możliwe warto rozważyć weryfikację dwuskładnikową.
Bądź ostrożny
Ograniczona zasada zaufania- jest to najważniejsza zasada korzystania z Internetu. Ataki socjotechniczne należą do najczęściej stosowanych przez cyberprzestępców. Uświadom swoich najbliższych, rozmawiając o istniejących zagrożeniach oraz metodach na cyberbezpieczne korzystanie z sieci.
Jakie rozwiązania dodatkowo warto wdrożyć?
-Aktualizuj na bieżąco oprogramowania antywirusowe oraz oprogramowanie komputerowe,
-Szyfruj przesyłane dokumenty oraz transakcje bankowe,
-Korzystaj z zapory sieciowej z modułem HIPS.
Jak zabezpieczyć telefon?
Aktualnie smartfony zastępują pracę na komputerze. Nasze komórki mają dostęp do Internetu oraz przechowują nasze dane.
W jaki sposób możemy zabezpieczyć swoje urządzenie?
- Ustaw blokadę na PIN, hasło lub inne uwierzytelnienie (tzw. proces szyfrowania urządzenia),
- Zainstaluj oprogramowanie antywirusowe,
- Unikaj przechowywania danych wrażliwych na swoim urządzeniu,
- Pilnuj aktualizacji systemowych oraz oprogramowania,
- Instaluj aplikacje wyłącznie z zaufanego źródła. Warto zapoznać się z licencją (dokładnym opisem programu) oraz ustaleniem dostępu danej aplikacji do innych informacji w telefonie,
- Zachowaj ostrożność w przypadku otrzymanych linków poprzez komunikatory oraz wiadomości na różnych stronach internetowych oraz aplikacjach.
Kopie zapasowe swoich danych
W ramach ochrony przed cyberatakiem oraz utratą danych, podstawowym zaleceniem jest wykonywanie na bieżąco kopii zapasowych.
Backup danych sprawdzi się w sytuacji ataku typu ransomware, czyli ataku, w którym cyberprzestępcy początkowo szyfrują dane a następnie żądają okupu za ich odszyfrowanie.
Kopia zachowana w trybie offline – czyli na dysku wymiennym jest mniej wrażliwa na zniszczenie poprzez złośliwe oprogramowanie.
Uwierzytelnianie dwuskładnikowe
Czyli wykorzystywanie dodatkowego składnika, związanego z innym urządzeniem, dokumentem, kanałem komunikacji lub czytnikiem biometrycznym. Ten sposób logowania wykorzystuje aplikacje, w której generowane jest hasło tymczasowe.
Mechanizm jest wykorzystywany najczęściej w bankowości elektronicznej poprzez potwierdzenie hasła SMS.
Inną formą weryfikacji są hasła jednorazowe OTP (w aplikacjach Microsoft Authenticator, Google Authenicator itp).
Chcesz ochronić pracowników oraz firmę przed atakami socjotechnicznymi? Napisz do nas.
Ataki socjotechniczne (cyberatak)- Rozwiązania, które warto wdrożyć. – Dimers Sp. z o.o.
Źródła:
CyberPolicy_Wywiad_PostawyPolakow.pdf (nask.pl)
Cyberbezpieczeństwo a ludzki błąd, czyli jak się bronić przed atakami socjotechnicznymi? – Money.pl