Zagrożenia w sieci - warto wiedzieć

1. MALWARE

MALWARE (złośliwe oprogramowanie) – programy mające na celu zaszkodzić użytkownikowi, między innymi poprzez uszkodzenie systemu, zdestabilizowanie pracy komputera, przejęcie danych.

W grupie malware wyróżniamy:

WIRUS KOMPUTEROWY
Program działający bez wiedzy użytkownika, utrudnia lub wręcz uniemożliwia poprawne działanie systemu operacyjnego. Wirusy przenoszone są poprzez zainfekowane pliki, które, aby doszło do zawirusowania, muszą być w jakiś sposób dostarczone do docelowego komputera. Taki plik może zostać przeniesiony przy użyciu nośnika danych (dyskietki, płyty, CD/DVD, pamięci USB), przesłany poprzez sieć Internet. Efekty zainfekowania komputera wirusem to między innymi:

  • zmiana / niszczenie / usuwanie danych;
  • utrudnianie / uniemożliwianie pracy na komputerze;
  • przejęcie kontroli nad komputerem przez nieuprawnioną osobę;
  • uruchamianie niechcianych grafik, dźwięków.

ROBAK (worm)
W działaniach jest bardzo podobny do wirusa, rozprzestrzeniany jednak przez sieć, w której znajduje się dany komputer.

KOŃ TROJAŃSKI (trojan)
Program podszywający się pod oprogramowanie znane użytkownikowi, będące w rzeczywistości złośliwym oprogramowaniem. Uruchomienie go może nastąpić na przykład poprzez otwarcie załącznika e-mail, uruchomienie pliku pobranego z sieci lub odwiedzenie zainfekowanej strony.

OPROGRAMOWANIE SZPIEGUJĄCE (spyware)
Spyware wykonuje określone działania bez wiedzy użytkownika. Celem aplikacji jest zbieranie informacji o użytkownikach (sposób korzystania z sieci, odwiedzane strony), jak również wykradanie poufnych danych, takich jak loginy, hasła dostępowe do sklepów internetowych, kont bankowych czy serwisów aukcyjnych itp.

ROOTKIT
Oprogramowanie zmieniające działanie systemu operacyjnego poprzez ukrywanie przed użytkownikiem pewnych zdarzeń, elementów (procesy, pliki, połączenia sieciowe). Rootkity pozwalają na przejęcie maszyny przez osoby trzecie, które mogą następnie wykorzystać go do nielegalnych działań np. do rozesłania spamu, ataku hakerskiego.

ADWARE
Są to programy rozpowszechniane bez opłat. W zamian za możliwość bezpłatnego użytkowania, oprogramowanie wyświetla reklamy zazwyczaj w postaci grafik. Programy Adware to element tzw. złośliwego oprogramowania, instalującego w systemie operacyjnym dodatkowe, trudne do usunięcia moduły. Złośliwe Adware często występują wspólnie z programami szpiegowskimi. Zadaniem tych programów jest wyświetlanie niechcianych przez odbiorcę reklam.

BOTNET
Sieć stacji roboczych z pracującym w ukryciu złośliwym oprogramowaniem. Komputery działające w tej sieci pracują w uśpieniu do momentu, w którym haker mający nad nimi kontrolę uruchomi specjalny program i wykorzysta je do działań sprzecznych z prawem. Obecnie sieci bonetów stanowią jedno z największych zagrożeń internetowych. Bardzo często są wykorzystywane do rozsyłania niechcianej poczty. 

2. SPAM

SPAM - niechciane i niepotrzebne wiadomości elektroniczne przesyłane użytkownikowi.Wiadomości takie rozsyłane są za pośrednictwem poczty elektronicznej, komunikatorów oraz zamieszczane są na forach dyskusyjnych lub portalach społecznościowych. Mają charakter masowy. Wiadomości typu SPAM wysyłane są do wielu losowo wybranych użytkowników. Przeważnie nadawca spamu nie jest znany użytkownikowi a treść wiadomości nie leży w obszarze zainteresowań odbiorcy.

3. PHISHING

PHISHING jest formą ataku opartego na inżynierii społecznej, mającego na celu uzyskanie loginu, hasła lub innych danych użytkownika. Atakujący podszywa się pod znaną ofierze osobę lub instytucję/firmę i prosi o podanie informacji lub wykonanie określonej czynności, np. zalogowanie się na zainfekowanej stronie lub odwiedzenie wskazanego adresu www. Phishing stosuje się w celu uzyskania danych, które mogą zostać wykorzystane dla osiągnięcia korzyści majątkowych – dane osobowe, loginy i hasła do kont bankowych, numery kart kredytowych, hasła jednorazowe.

4. CYBERPRZEMOC

CYBERPRZEMOC to wywieranie wpływu za pomocą mediów elektronicznych. Występuje gdy Internet, telefony komórkowe lub inne urządzenia wykorzystywane są do przesyłania treści mających na celu m.in. obrażenie, ośmieszenie, poniżenie lub zastraszenie innej osoby. Wyniki badań wskazują na wysoki poziom zjawiska przemocy psychicznej w sieci wśród dzieci i młodzieży.

Zabezpieczenia

Obecnie stosowanie oprogramowania zabezpieczającego komputer jest niezbędne dla bezpiecznego korzystania z sieci. Każdego dnia w Internecie pojawia się około 17 000 aplikacji stanowiących zagrożenie dla naszych komputerów. Aby zabezpieczyć się w czasie codziennego korzystania z sieci Internet, należy stosować dostępne na rynku oprogramowanie zabezpieczające.

Antywirus

Oprogramowanie antywirusowe stosowane jest do ochrony komputera przed złośliwym oprogramowaniem. Antywirus zapobiega i przeciwdziała infekcjom wirusów, robaków, trojanów itp. Programy antywirusowe, poza funkcjami diagnostycznymi, umożliwiają także usuwanie złośliwego oprogramowania z systemu.

Aby antywirus spełniał swoja rolę, konieczne jest aktualizowanie bazy definicji wirusów oraz regularne przeprowadzanie skanowania systemu. Większość programów antywirusowych można skonfigurować tak, by te czynności wykonywały sie automatycznie.

Firewall

Firewall (nazywany również zaporą sieciową bądź zaporą ogniową) to osobne urządzenie lub program, którego zadaniem jest monitorowanie ruchu sieciowego przechodzącego przez niego i w zależności od ustawień - blokowanie lub przepuszczanie dalej. Firewall przeważnie znajduje się pomiędzy dwoma obszarami sieci, np. pomiędzy obszarem bezpiecznym – komputerem użytkownika i siecią zewnętrzną - Internet. W ten sposób wszystkie próby połączenia z komputerem oraz komputera z siecią zewnętrzną będą musiały przejść przez firewall. Poprzez szereg ustawień i reguł niepożądany ruch sieciowy zostanie wykryty i zablokowany.

Kontrola rodzicielska

Kontrola rodzicielska to oprogramowanie lub funkcje, umożliwiające rodzicom decydowanie, w jaki sposób dziecko korzysta z komputera i Internetu. Kontrola rodzicielska umożliwia m.in. ograniczanie czasu, w którym dziecko korzysta z komputera oraz decydowanie o tym, jakie strony www. odwiedza.

Antyspam

Antyspam jest to program monitorujący przychodzące wiadomości e-mail i wyłapujący te, które są spamem. Takie wiadomości zostają odpowiednio oznaczone, tak by użytkownik wiedział, że ma do czynienia z niechcianą pocztą bez jej otwierania. Wiadomości wykryte przez antyspam, zostają usunięte bądź przeniesione do odpowiedniego miejsca na dysku.

Aktualizacje

Złośliwe oprogramowanie wykorzystuje luki w systemie i oprogramowaniu zainstalowanym na komputerze, niezwykle istotne jest więc regularne sprawdzanie czy są dostępne aktualizacje, usuwające błędy. Tak samo ważne jest aktualizowanie oprogramowania chroniącego komputer. Większość oprogramowania posiada funkcje automatycznej aktualizacji, dzięki której użytkownik może usprawnić powyższy proces.

Zaufane źródła

Aby zmniejszyć ryzyko zainstalowania złośliwego oprogramowania na komputerze, należy zachowywać szczególną ostrożność przy pobieraniu różnego rodzaju programów z Internetu. Zalecane jest instalowanie oprogramowania jedynie z zaufanych i znanych źródeł oraz nie instalowanie oprogramowania, na które wskazują odnośniki w mailach przesłanych od nieznanych nadawców.

Płatne pakiety bezpieczeństwa, dostępne u niektórych operatorów telekomunikacyjnych

Niektórzy dostawcy usług internetowych umożliwiają swoim klientom zakup pakietu bezpieczeństwa, jako usługi dodatkowej, uzupełniającej ofertę dostępu do sieci Internet. Należy pamiętać, że pakiety bezpieczeństwa, które dostarczają operatorzy, nie są ich autorskimi rozwiązaniami, a narzędziami, opracowanymi przez firmy, zajmujące się produkcją oprogramowania zabezpieczającego. Od produktów komercyjnych zazwyczaj odróżnia je nazwa, grafika oraz dodane logo operatora. Są to pełne wersje programów, dostępnych w sklepach lub za pośrednictwem Internetu.

Płatne pakiety bezpieczeństwa (od pośredników)

Na rynku dostępne są pakiety bezpieczeństwa, tworzone przez firmy o światowym zasięgu, wysokiej renomie, specjalizujące się w bezpieczeństwie IT. Ich zakup wiąże się z jednorazowym wydatkiem nawet kilkuset złotych na oprogramowanie, które zabezpieczy komputer przez określony czas np. 1 rok.

Darmowe pakiety bezpieczeństwa

Na rynku dostępnych jest wiele darmowych pakietów bezpieczeństwa. Do najczęściej stosowanych przez polskich użytkowników należą:

  •     avast! Free Antivirus 2018
  •     Kaspersky Free
  •     Microsoft Security Essentials
  •     Comodo AntiVirus
  •     Avira Free Antivirus 2018
  •     Bitdefender Antivirus Free Edition
  •     AVG AntiVirus Free
  •     Ad-Aware Antivirus Free
  •     360 Total Security
  •     SecureAPlus

Mimo, iż darmowe pakiety bezpieczeństwa cieszą się sporą popularnością, to należy pamiętać, że są to „okrojone” wersje płatnych pakietów bezpieczeństwa, a to wiąże się z pewnymi ograniczeniami w czasie ich używania najczęstsze ograniczenia to:

  • rzadsze aktualizacje baz zagrożeń niż w komercyjnych wersjach pakietów bezpieczeństwa
  • brak wsparcia techniczne producenta dla użytkowników darmowego oprogramowania
  • ograniczenie licencji tylko do celów niekomercyjnych
     

Zgłaszanie nadużyć przez użytkowników SNT

Zespół ds. nadużyć - Abuse, podejmie interwencję w przypadku, gdy inicjatorem zdarzenia (nadużycia) jest użytkownik usługi internetowej SNT.

Co zgłaszać?

  • phishing,
  • włamania (hacking),
  • podejrzenie dzielenia łącza internetowego,
  • obraźliwe treści,
  • spam.
     

Sposób zgłaszania

Zgłoszenia nadużyć należy przesyłać na adres BOK  abuse@starnettelecom.pl. Aby umożliwić nam interwencję w Państwa sprawie, niezbędne jest zamieszczenie w zgłoszeniu poniższych informacji:

  • adres IP z którego nastąpiło nadużycie,
  • data i godzina wystąpienia nadużycia,
  • dowód nadużycia, np. link do strony phishingowej, kopia wiadomości wraz z nagłówkiem, zrzut ekranu, etc.,
  • opis nadużycia

W przypadku innych pytań związanych z bezpieczeństwem w sieci prosimy pisać na adres: bok@starnettelcom.pl.

Sankcje wobec użytkowników dopuszczających się nadużyć

W stosunku do użytkowników, którzy dopuszczą się nadużyć, zgodnie z regulaminem naszych usług, mogą zostać zastosowane następujące sankcje:

  • upomnienie telefoniczne i listowne,
  • czasowe zawieszenie usług,
  • zawieszenie usługi i wypowiedzenie umowy,
     

Spam i phishing

SPAM

Zgodnie z Ustawą z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. Nr 144 z 2002 r., poz. 1204 ze zm.) art. 10 pkt 1: "Zakazane jest przesyłanie niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy za pomocą środków komunikacji elektronicznej, w szczególności poczty elektronicznej", oraz art. 24 pkt 1: "Kto przesyła za pomocą środków komunikacji elektronicznej niezamówione informacje handlowe, podlega karze grzywny. (...)".

Zatem Spamem jest niechciana, niezamawiana przez odbiorcę wiadomość elektroniczna, najczęściej rozpowszechniana masowo, za pomocą poczty elektronicznej a jej treść i kontekst są niezależne od tożsamości odbiorcy.  

Skutki rozsyłania spamu to najczęściej:

  • ograniczenie dostępu do niektórych adresatów poczty elektronicznej, np. poprzez umieszczenie adresów IP przydzielonych do usługi na tzw. czarnych listach i w efekcie brak możliwości wysyłania poczty elektronicznej do wielu adresatów
  • sankcje wynikające z regulacji prawnych i/lub Regulaminu świadczenia usługi  dostawcy.

PHISHING

Phishing to próba nakłonienia użytkownika do ujawnienia przestępcy takich danych, jak. hasła dostępu, numery kart płatniczych, etc.) dzięki którym cyberprzestępca kradnie jego tożsamość. Najczęściej odpływa się to za pomocą e-maila:

  • sprawiającego wrażenie, iż pochodzi z prawdziwej instytucji, o adresie łudząco podobnym do prawdziwego. W tym celu wykorzystywane są błędy w przeglądarkach lub proste triki, np. zastąpienie litery l cyfrą 1, O-0 itp.
  • wskazującego, iż w odpowiedzi na niego należy podać np. czy numer karty płatniczej,  login, hasło.

Specyficzną odmianą phishingu jest pharming polegający na przeprowadzeniu ataku na serwer nazw domenowych (DNS), „tłumaczący” nazwy domen na adresy IP, co pozwala cyberprzestępcy podstawić spreparowaną witrynę. W efekcie ofiara pharmingu, mimo wpisania poprawnego adresu jest przekierowywana do fałszywej strony.

JAK ZWERYFIKOWAĆ WIADOMOŚĆ?

Gmail

Otwórz wiadomość w folderze Odebrane. Kliknij na strzałkę w prawym górnym rogu. Wybierz: Pokaż oryginalną wiadomość. Nagłówki wyświetlą się w nowym oknie.

Outlook 2010

Kliknij prawym przyciskiem myszy w obszarze wstążki Narzędzia główne -> Dostosuj wstążkę -> Karty główne/Narzędzia -> Nowa grupa. Wybierz nowo powstałą grupę, zmień jej nazwę na Nagłówek, zatwierdź. Z listy Wybierz polecenia z: wybierz kategorię Wszystkie polecenia, zaznacz polecenie Opcje wiadomości..., kliknij przycisk Dodaj, wybierz grupę Nagłówek, potwierdź. Po wybraniu wiadomości, której nagłówek chcemy podejrzeć, kliknij w nową ikonkę na wstążce.

Outlook 2013

Otwórz wiadomość. Kliknij w zakładkę Plik -> Właściwości (na dole szerszego okna). Nagłówki internetowe wyświetlą się w nowym oknie.

Outlook Express

Kliknij prawym klawiszem myszy na wiadomość w skrzynce pocztowej. Wybierz Właściwości -> Szczegóły. Nagłówki wyświetlą się w nowym oknie.

Mozilla Thunderbird

Kliknij na wiadomość -> menu View (Widok) -> Message Source (Źródło wiadomości).

Jak się bronić przed złośliwym oprogramowaniem?

Podstawową formą ochrony przed złośliwym oprogramowaniem jest stosowanie ochrona antywirusowej, która powinna nieprzerwanie pozostawać włączona. Należy również regularnie przeprowadzać skanowanie urządzeń. Ponadto należy:

  • skanować podłączane do komputera zewnętrzne nośniki danych (najlepiej, aby skanowanie odbywało się automatycznie po podłączeniu nośnika)
  • regularnie aktualizować aplikacje, oprogramowania i systemy operacyjne
  • stosować firewall
  • robić backup kluczowych danych
  • zachować szczególną ostrożność podczas ściągania z Internetu aplikacji z Internetu i ich uruchamiania
  • do zamykania niespotykanych, podejrzanych komunikatów używaj przycisku „x”
  • nie należy otwierać załączników z wiadomości pochodzących od nieznanych nadawców
  • w przypadku jakichkolwiek podejrzeń co do linku, przed otwarciem należy go  sprawdzić np. na stronie http://URLVoid.com 

 
Bezpieczne hasła

Twoje hasło jest bezpieczne tylko wtedy, jeśli:

  • jest wystarczająco trudne do odgadnięcia
  • znasz je tylko Ty
  • nie nosisz go na kartce ani nie przyklejasz na komputerze lub w jego okolicach
     

Bezpieczne hasło:

  • powinno mieć powyżej 12 znaków
  • powinno składać się z wielkich i małych liter, cyfr oraz znaków specjalnych (należy unikać ciągu: wielka litera, małe litery, cyfra, znak specjalny – jest to powszechny schemat, którego wyszukują programy do łamania haseł
  • nie zawiera nazw słownikowych
  • nie zawiera imion, dat urodzin naszych, naszych bliskich, czy też zwierząt (informacje łatwe do odszukania np. na portalach społecznościowych)
  • nie zawiera kombinacji kolejnych liter bądź cyfr

Pamiętaj!


Nie ujawniaj swojego hasła.

Okresowo zmieniaj hasło.

Unikaj wpisywania hasła na urządzeniach, nad którymi nie masz kontroli.

Nie zapisuj haseł na urządzeniach.

Nie używaj tego samego hasła w wielu miejscach.

Zapraszamy do współpracy!

Biuro Obsługi Klienta Biznesowego
Czynne od poniedziałku do piątku w godzinach 8.00 – 19.00
Tel. +48 22 656 21 21
Fax: +48 22 656 21 27
e-mail: bok@starnettelecom.pl