Bezpieczeństwo Teleinf.

5 technik stosowanych przez cyberprzestępców. Ta wiedza może ochronić przed zagrożeniami

5 technik stosowanych przez cyberprzestępców. Ta wiedza może ochronić przed zagrożeniami
5 technik stosowanych przez cyberprzestępców. Ta wiedza może ochronić przed zagrożeniami Wraz z rozwojem cyfrowym i wzrostem liczby urządzeń podłączonych do internetu rośnie liczba zagrożeń

5 technik stosowanych przez cyberprzestępców. Ta wiedza może ochronić przed zagrożeniami

Wraz z rozwojem cyfrowym i wzrostem liczby urządzeń podłączonych do internetu rośnie liczba zagrożeń w sieci. Nie da się ich całkowicie uniknąć, ale można się przed nimi chronić, jeśli poznamy i zrozumiemy techniki najczęściej stosowane przez cyberprzestępców.

Jak działają hakerzy? Eksperci z firmy Fortinet przedstawiają 5 najpopularniejszych metod.

1. Phishing
W 59% ataków ransomware do zainfekowania komputera doszło przez phishing , a więc w efekcie kliknięcia w fałszywy link wysłany przez hakera. Wspomniany phishing to próba wyłudzenia danych przez podszywanie się pod znane i zaufane instytucje, takie jak firmy kurierskie czy banki, a nawet pod znajomych z pracy. Przestępcy rozsyłają maile lub SMS-y zachęcające do kliknięcia w link i zalogowania się na podstawionej przez nich stronie, łudząco podobnej do prawdziwej. W efekcie mogą uzyskać dostęp do naszych danych i pieniędzy.

Jak się chronić?
Ważne jest zwracanie uwagi na błędy gramatyczne oraz literówki w treści maila i adresie nadawcy. Zawsze powinny nas zaalarmować wiadomości z nieznanego źródła czy agresywne tytuły typu „Uwaga! Masz poważny debet na koncie! Skontaktuj się z nami NIEZWŁOCZNIE!”. Ich celem jest wzbudzenie niepewności, a nawet strachu i w efekcie skłonienie do czynności, których oczekuje oszust.
Pamiętajmy, że większość organizacji nigdy nie poprosi o podanie danych drogą mailową. Przed klikaniem w załączniki czy linki w podejrzanych mailach warto skontaktować się z nadawcą.
2. Oszustwa spear phishingowe
Zwykłe ataki phishingowe są wysyłane masowo i można je dosyć łatwo rozpoznać, natomiast spear phishing to bardziej wyrafinowana metoda, która opiera się na dokładnym obieraniu celu ataków. W tym wypadku oszuści przeprowadzają szczegółowe rozeznanie na temat swoich ofiar i poświęcają czas na poznanie ich organizacji, znajomych lub zainteresowań, aby zwiększyć szansę na powodzenie oszustwa.

A to już wiesz?  Dlaczego w cyberbezpieczeństwie brakuje pracowników?

Jak się chronić?

Przestrzeganie podstawowych zasad bezpieczeństwa uniemożliwia oszustom korzystanie z wielu popularnych metod ataku, przy pomocy których mogliby zainfekować urządzenia i uzyskać dostęp do osobistych danych lub do sieci organizacji. Przestrzeganie wymienionych wyżej zasad cyberhigieny może znacznie pomóc w zapobieganiu potencjalnym oszustwom. Warto też pamiętać, żeby zachować dyskrecję i ostrożność podczas przekazywania swoich danych. Gdyby użytkownicy nie udostępniali ich lekkomyślnie osobom trzecim, phishing nie byłby efektywny.

3. Baiting
Ta metoda ma na celu zachęcić użytkownika do pobrania złośliwego oprogramowania czy podania swoich danych w zamian za „przynętę”. Może nią być darmowy program antywirusowy lub film, przesyłka, a nawet pendrive. Oszustwo może przybrać wiele postaci, ale jego celem zawsze jest zainstalowanie przez użytkownika złośliwego oprogramowania.
Jak się chronić?
Eksperci z Fortinet przypominają, że należy przede wszystkim unikać wszelkich „darmowych” ofert i wyjątkowych okazji, zawsze sprawdzać źródło wiadomości i czytać informacje napisane drobnym drukiem, zanim na cokolwiek się zgodzimy. Warto przyjrzeć się też bliżej organizacji, od której pochodzi oferta i uważać na nieznane pendrive’y czy dyski twarde.

4. Ataki na urządzenia mobilne
Urządzenia mobilne coraz częściej znajdują się na celowniku cyberprzestępców. Fałszywe aplikacje używane do kradzieży danych lub ataków typu ransomware są częstym zjawiskiem, szczególnie w przypadku systemu Android.

Jak się chronić?
Należy instalować wyłącznie sprawdzone aplikacje pochodzące ze zweryfikowanych źródeł. Przed zainstalowaniem każdej aplikacji warto zwrócić uwagę na podejrzane prośby o uprawnienia. Ponadto zalecana jest ostrożność w przypadku łączenia się z publicznymi sieciami Wi-Fi. Zdecydowanie należy unikać niezabezpieczonych, które mogą służyć do ataku typu „man-in-the-middle”, w którym cyberprzestępca przechwytuje ruch między urządzeniem użytkownika a routerem.

5. Ataki na urządzenia IoT
Coraz popularniejszym celem cyberataków stają się również domowe sprzęty z kategorii internetu rzeczy (ang. Internet of Things, IoT). Wiele z nich posiada luki w zabezpieczeniach i jest stale podłączona do sieci. Z tego też powodu są coraz częściej wykorzystywane również do cryptojackingu.

A to już wiesz?  9 sposobów na ograniczenie skutków ataku ransomware

Jak się chronić?
Przede wszystkim należy zmienić domyślne dane dostępu, czyli loginy i hasła do routera oraz takich urządzeń jak smart TV, kamery internetowe itp. Trzeba także pamiętać o regularnym aktualizowaniu oprogramowania tych urządzeń.

Informacja o firmie Fortinet
Fortinet (NASDAQ: FTNT) chroni największe przedsiębiorstwa, dostawców usług i podmioty administracji publicznej na całym świecie. Klienci Fortinet objęci są pełną i inteligentną ochroną w dobie zwiększającej się sfery zagrożeń i stale rosnących oczekiwań wobec wydajności rozszerzających się sieci. Architektura Fortinet Security Fabric zapewnia skuteczne zabezpieczenia, odpowiadające na kluczowe wyzwania bezpieczeństwa środowisk sieciowych, aplikacji, chmury oraz urządzeń mobilnych. Fortinet jest liderem pod względem liczby urządzeń zabezpieczających sprzedanych na całym świecie. Rozwiązania firmy chronią działalność już ponad 375 tys. klientów.

Więcej informacji na www.fortinet.com, Fortinet Blog oraz FortiGuardLabs.

Artykuly o tym samym temacie, podobne tematy