Rzetelna firma

rzetelna firma

Wyróżnienia i nagrody

gezele2015

Członkostwo

PRCH Member 2

Zagrożenia Internet

 

ZAGROŻENIA

 

1)   MALWARE

MALWARE (złośliwe oprogramowanie) – programy mające na celu zaszkodzić użytkownikowi, między innymi poprzez uszkodzenie systemu, zdestabilizowanie pracy komputera, przejęcie danych.

W grupie malware wyróżniamy:

 

WIRUS KOMPUTEROWY
Program działający bez wiedzy użytkownika, utrudnia lub wręcz uniemożliwia poprawne działanie systemu operacyjnego. Wirusy przenoszone są poprzez zainfekowane pliki, które, aby doszło do zawirusowania, muszą być w jakiś sposób dostarczone do docelowego komputera. Taki plik może zostać przeniesiony przy użyciu nośnika danych (dyskietki, płyty, CD/DVD, pamięci USB), przesłany poprzez sieć Internet. Efekty zainfekowania komputera wirusem to między innymi:

- zmiana / niszczenie / usuwanie danych;

- utrudnianie / uniemożliwianie pracy na komputerze;

- przejęcie kontroli nad komputerem przez nieuprawnioną osobę;

- uruchamianie niechcianych grafik, dźwięków.

 

ROBAK (worm)
W działaniach jest bardzo podobny do wirusa, rozprzestrzeniany jednak przez sieć, w której znajduje się dany komputer.

 

KOŃ TROJAŃSKI (trojan)
Program podszywający się pod oprogramowanie znane użytkownikowi, będące w rzeczywistości złośliwym oprogramowaniem. Uruchomienie go może nastąpić na przykład poprzez otwarcie załącznika e-mail, uruchomienie pliku pobranego z sieci lub odwiedzenie zainfekowanej strony.

 

OPROGRAMOWANIE SZPIEGUJĄCE (spyware)
Spyware wykonuje określone działania bez wiedzy użytkownika. Celem aplikacji jest zbieranie informacji o użytkownikach (sposób korzystania z sieci, odwiedzane strony), jak również wykradanie poufnych danych, takich jak loginy, hasła dostępowe do sklepów internetowych, kont bankowych czy serwisów aukcyjnych itp.

 

ROOTKIT
Oprogramowanie zmieniające działanie systemu operacyjnego poprzez ukrywanie przed użytkownikiem pewnych zdarzeń, elementów (procesy, pliki, połączenia sieciowe). Rootkity pozwalają na przejęcie maszyny przez osoby trzecie, które mogą następnie wykorzystać go do nielegalnych działań np. do rozesłania spamu, ataku hakerskiego.

 

ADWARE

Są to programy rozpowszechniane bez opłat. W zamian za możliwość bezpłatnego użytkowania, oprogramowanie wyświetla reklamy zazwyczaj w postaci grafik. Programy Adware to element tzw. złośliwego oprogramowania, instalującego w systemie operacyjnym dodatkowe, trudne do usunięcia moduły. Złośliwe Adware często występują wspólnie z programami szpiegowskimi. Zadaniem tych programów jest wyświetlanie niechcianych przez odbiorcę reklam.

 

BOTNET

Sieć stacji roboczych z pracującym w ukryciu złośliwym oprogramowaniem. Komputery działające w tej sieci pracują w uśpieniu do momentu, w którym haker mający nad nimi kontrolę uruchomi specjalny program i wykorzysta je do działań sprzecznych z prawem. Obecnie sieci bonetów stanowią jedno z największych zagrożeń internetowych. Bardzo często są wykorzystywane do rozsyłania niechcianej poczty.


   2)  SPAM

 

SPAM - niechciane i niepotrzebne wiadomości elektroniczne przesyłane użytkownikowi.

Wiadomości takie rozsyłane są za pośrednictwem poczty elektronicznej, komunikatorów oraz zamieszczane są na forach dyskusyjnych lub portalach społecznościowych. Mają charakter masowy.

Wiadomości typu SPAM wysyłane są do wielu losowo wybranych użytkowników. Przeważnie nadawca spamu nie jest znany użytkownikowi a treść wiadomości nie leży w obszarze zainteresowań odbiorcy.

 

   3)  PHISHING

PHISHING jest formą ataku opartego na inżynierii społecznej, mającego na celu uzyskanie loginu, hasła lub innych danych użytkownika.

Atakujący podszywa się pod znaną ofierze osobę lub instytucję/firmę i prosi o podanie informacji lub wykonanie określonej czynności, np. zalogowanie się na zainfekowanej stronie lub odwiedzenie wskazanego adresu www.

Phishing stosuje się w celu uzyskania danych, które mogą zostać wykorzystane dla osiągnięcia korzyści majątkowych – dane osobowe, loginy i hasła do kont bankowych, numery kart kredytowych, hasła jednorazowe.

 

   4)  CYBERPRZEMOC


CYBERPRZEMOC to wywieranie wpływu za pomocą mediów elektronicznych.

Występuje gdy Internet, telefony komórkowe lub inne urządzenia wykorzystywane są do przesyłania treści mających na celu m.in. obrażenie, ośmieszenie, poniżenie lub zastraszenie innej osoby.

Wyniki badań wskazują na wysoki poziom zjawiska przemocy psychicznej w sieci wśród dzieci i młodzieży.

 

Zabezpieczenia

Obecnie stosowanie oprogramowania zabezpieczającego komputer jest niezbędne dla bezpiecznego korzystania z sieci. Każdego dnia w Internecie pojawia się około 17 000 aplikacji stanowiących zagrożenie dla naszych komputerów.

Aby zabezpieczyć się w czasie codziennego korzystania z sieci Internet, należy stosować dostępne na rynku oprogramowanie zabezpieczające.

 

Antywirus

Oprogramowanie antywirusowe stosowane jest do ochrony komputera przed złośliwym oprogramowaniem. Antywirus zapobiega i przeciwdziała infekcjom wirusów, robaków, trojanów itp. Programy antywirusowe, poza funkcjami diagnostycznymi, umożliwiają także usuwanie złośliwego oprogramowania z systemu.

Aby antywirus spełniał swoja rolę, konieczne jest aktualizowanie bazy definicji wirusów oraz regularne przeprowadzanie skanowania systemu. Większość programów antywirusowych można skonfigurować tak, by te czynności wykonywały sie automatycznie.

 

Firewall

Firewall (nazywany również zaporą sieciową bądź zaporą ogniową) to osobne urządzenie lub program, którego zadaniem jest monitorowanie ruchu sieciowego przechodzącego przez niego i w zależności od ustawień - blokowanie lub przepuszczanie dalej. Firewall przeważnie znajduje się pomiędzy dwoma obszarami sieci, np. pomiędzy obszarem bezpiecznym – komputerem użytkownika i siecią zewnętrzną - Internet. W ten sposób wszystkie próby połączenia z komputerem oraz komputera z siecią zewnętrzną będą musiały przejść przez firewall. Poprzez szereg ustawień i reguł niepożądany ruch sieciowy zostanie wykryty i zablokowany.

 

Kontrola rodzicielska

Kontrola rodzicielska to oprogramowanie lub funkcje, umożliwiające rodzicom decydowanie, w jaki sposób dziecko korzysta z komputera i Internetu. Kontrola rodzicielska umożliwia m.in. ograniczanie czasu, w którym dziecko korzysta z komputera oraz decydowanie o tym, jakie strony www. odwiedza.

 

Antyspam

Antyspam jest to program monitorujący przychodzące wiadomości e-mail i wyłapujący te, które są spamem. Takie wiadomości zostają odpowiednio oznaczone, tak by użytkownik wiedział, że ma do czynienia z niechcianą pocztą bez jej otwierania. Wiadomości wykryte przez antyspam, zostają usunięte bądź przeniesione do odpowiedniego miejsca na dysku.

 

Aktualizacje

Złośliwe oprogramowanie wykorzystuje luki w systemie i oprogramowaniu zainstalowanym na komputerze, niezwykle istotne jest więc regularne sprawdzanie czy są dostępne aktualizacje, usuwające błędy. Tak samo ważne jest aktualizowanie oprogramowania chroniącego komputer. Większość oprogramowania posiada funkcje automatycznej aktualizacji, dzięki której użytkownik może usprawnić powyższy proces.

 

Zaufane źródła

Aby zmniejszyć ryzyko zainstalowania złośliwego oprogramowania na komputerze, należy zachowywać szczególną ostrożność przy pobieraniu różnego rodzaju programów z Internetu. Zalecane jest instalowanie oprogramowania jedynie z zaufanych i znanych źródeł oraz nie instalowanie oprogramowania, na które wskazują odnośniki w mailach przesłanych od nieznanych nadawców.

 

Płatne pakiety bezpieczeństwa, dostępne u niektórych operatorów telekomunikacyjnych

Niektórzy dostawcy usług internetowych umożliwiają swoim klientom zakup pakietu bezpieczeństwa, jako usługi dodatkowej, uzupełniającej ofertę dostępu do sieci Internet. Należy pamiętać, że pakiety bezpieczeństwa, które dostarczają operatorzy, nie są ich autorskimi rozwiązaniami, a narzędziami, opracowanymi przez firmy, zajmujące się produkcją oprogramowania zabezpieczającego. Od produktów komercyjnych zazwyczaj odróżnia je nazwa, grafika oraz dodane logo operatora. Są to pełne wersje programów, dostępnych w sklepach lub za pośrednictwem Internetu.

 

Płatne pakiety bezpieczeństwa (od pośredników)

Na rynku dostępne są pakiety bezpieczeństwa, tworzone przez firmy o światowym zasięgu, wysokiej renomie, specjalizujące się w bezpieczeństwie IT. Ich zakup wiąże się z jednorazowym wydatkiem nawet kilkuset złotych na oprogramowanie, które zabezpieczy komputer przez określony czas np. 1 rok.

 

Darmowe pakiety bezpieczeństwa

Na rynku dostępnych jest wiele darmowych pakietów bezpieczeństwa. Do najczęściej stosowanych przez polskich użytkowników należą:

  • Avast! 4 Home Edition
  • Avira AntiVirus Personal Edition
  • AVG Anti Virus Free Edition
  • Comodo Anti Virus

Mimo, iż darmowe pakiety bezpieczeństwa cieszą się sporą popularnością, to należy pamiętać, że są to „okrojone” wersje płatnych pakietów bezpieczeństwa, a to wiąże się z pewnymi ograniczeniami w czasie ich używania najczęstsze ograniczenia to:

  • rzadsze aktualizacje baz zagrożeń niż w komercyjnych wersjach pakietów bezpieczeństwa
  • brak wsparcia techniczne producenta dla użytkowników darmowego oprogramowania
  • ograniczenie licencji tylko do celów niekomercyjnych

 

Zgłaszanie nadużyć przez użytkowników SNT

Zespół ds. nadużyć - Abuse, podejmie interwencję w przypadku, gdy inicjatorem zdarzenia (nadużycia) jest użytkownik usługi internetowej SNT.

Co zgłaszać?

  • phishing,
  • włamania (hacking),
  • podejrzenie dzielenia łącza internetowego,
  • obraźliwe treści,
  • spam.

 

Sposób zgłaszania

Zgłoszenia nadużyć należy przesyłać na adres BOK  Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi. . Aby umożliwić nam interwencję w Państwa sprawie, niezbędne jest zamieszczenie w zgłoszeniu poniższych informacji:

  • adres IP z którego nastąpiło nadużycie,
  • data i godzina wystąpienia nadużycia,
  • dowód nadużycia, np. link do strony phishingowej, kopia wiadomości wraz z nagłówkiem, zrzut ekranu, etc.,
  • opis nadużycia.

W przypadku innych pytań związanych z bezpieczeństwem w sieci prosimy pisać na adres: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie obsługi. .

Sankcje wobec użytkowników dopuszczających się nadużyć

W stosunku do użytkowników, którzy dopuszczą się nadużyć, zgodnie z regulaminem naszych usług, mogą zostać zastosowane następujące sankcje:

  • upomnienie telefoniczne i listowne,
  • czasowe zawieszenie usług,
  • zawieszenie usługi i wypowiedzenie umowy,