REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Hakerzy w sieci. I co dalej?

Subskrybuj nas na Youtube
Hakerzy - jak się bronić?
Hakerzy - jak się bronić?

REKLAMA

REKLAMA

Hakerzy w internecie. Internauci miesiącami często nie zdają sobie sprawy z tego, że padli ofiarą cyberataku. Hakerzy działają po cichu i w ukryciu. Potrafią przebywać w wewnętrznej sieci przedsiębiorstwa wiele miesięcy zanim zostaną zauważeni.

Hakerzy w internecie

Według badań przeprowadzonych przez IBM, dział IT potrzebuje aż 207 dni, aby wykryć intruzów. Napastnicy nie mają żadnych powodów, aby się ujawniać, nawet kiedy osiągną swój zamierzony cel.

REKLAMA

REKLAMA

Spokojni nie mogą być też użytkownicy indywidualni, czy właściciele małych firm, bowiem oni również znajdują się na celowniku cyberprzestępców. W coraz trudniejszej sytuacji znajdują się gospodarstwa domowe, ponieważ w czterech kątach w szybkim tempie rośnie liczba urządzeń podłączonych do Internetu. Do niedawna był to wyłącznie komputer, ale ostatnimi czasy dołączyły do niego telewizor, konsola do gier, serwer NAS, kamery, czy elektroniczna niania. To z jednej strony pozwala oszczędzić czas, pieniądze, a także zwiększa bezpieczeństwo mieszkańców, jednak z drugiej naraża ich na coraz częstsze cyberataki.

Zasadniczy problem polega na tym, że domowy sprzęt łączący się z Internetem wymaga aktualizacji i konserwacji. Niestety, większość użytkowników indywidualnych zapomina o tym. Co gorsza, również wielu producentów po dwóch latach, a czasami nawet wcześniej, przestaje udostępniać aktualizacje. Hakerzy wykorzystują okazje, włamując się do sieci i przejmując dane użytkowników - mówi Robert Dziemianko z G DATA Software Sp. z o.o.

Napastnicy mogą buszować w domowej sieci bez wiedzy lokatorów. Domownicy nie posiadają, tak jak większość przedsiębiorstw, narzędzi do wykrywania obecności napastników w sieci. W związku z tym istnieje poważne ryzyko, że cyberprzestępcy mogą pozostawać anonimowi w domowej sieci przez długie miesiące, przejmując w tym czasie cenne dane.

Dwa oblicza phishingu

REKLAMA

Hakerzy, żeby przejąć kontrolę nad urządzeniem, nie zawsze muszą szukać luk bezpieczeństwa w oprogramowaniu. Czasami wystarczy wysłać potencjalnym ofiarom e-maila lub SMS-a z lukratywną ofertą. Odbiorcy połykają haczyk i zamiast wygrać iPhone’a, instalują na swoim urządzeniu malware. Inną, bardziej wysublimowaną metodą, jest tworzenie serwisów podszywających się pod znane marki. Ich szata graficzna jest zaprojektowana w taki sposób, że odwiedzający ją goście nie zdają sobie sprawy, że trafili na stronę phishingową. W ubiegłym roku CERT Polska zablokował aż 33 tysiące fałszywych domen.

Dalszy ciąg materiału pod wideo

Ale bywa, że internauci tracą cenne dane, a w najgorszym przypadku cyfrową tożsamość, nie z własnej winy. Portale społecznościowe, platformy handlowe, hotele, instytucje finansowe, a także placówki służby zdrowia nie zawsze potrafią należycie strzec danych swoich klientów. Jak do tej pory najbardziej spektakularny wyciek miał miejsce w ubiegłym roku, kiedy cyberprzestępcy wykradli z Facebooka 1,5 miliarda kont.

Wprawdzie zaatakowane firmy oraz instytucje są zobligowane do poinformowania klientów o zaistniałym zdarzeniu, ale nie zawsze tak się dzieje. W rezultacie internauci nie mają pojęcia, że informacje o ich kartach kredytowych, dane uwierzytelniające, bądź numery PESEL są przedmiotem handlu w Darknecie. Jakie przesłanki mogą wskazywać na to, że nasze dane znalazły się w rękach cyberprzestępców? Jak się zabezpieczyć przed takimi sytuacjami?

Właśnie zostałeś zhakowany

Firmy zajmujące się cyberbezpieczeństwem cały czas donoszą o wzroście oszustw w Internecie. Każdy, kto jest podłączony do internetu, staje się celem hakerów. Naruszenia mogą obejmować między innymi numery telefonów, hasła, dane kart kredytowych i inne dane osobowe, które umożliwiłyby przestępcom kradzież tożsamości. Im szybciej dowiemy się o tym, że wpadliśmy w sidła zastawione przez cyberprzestępców, tym łatwiej wybrnąć z kłopotów.

- Bardzo często zanim dojdzie do naruszenia danych, pojawiają się znaki ostrzegawcze. Na przykład właściciel konta, na które ktoś próbuje się włamać, otrzymuje informacje o nietypowych próbach logowania, zwłaszcza z odległych lokalizacji, na przykład z innego kraju czy kontynentu. Natomiast kiedy nie można uzyskać dostępu do konta, oznacza to, iż zostało ono zhakowane. Innym symptomem włamania na konto mogą być topniejące środki finansowe - tłumaczy Robert Dziemianko.

Ofiara ataku niekiedy otrzymuje e-maile lub SMS-y dotyczące prób logowania, resetowania hasła lub kody uwierzytelniania dwuskładnikowego (2FA), o które wcześniej nie prosiła. Poza tym w dziennikach logowania znajdują się logi z nieznanych urządzeń oraz lokalizacji.

Jeśli pojawią się jakiekolwiek wątpliwości odnośnie naruszenia konta pocztowego, warto odwiedzić witrynę https://haveibeenpwned.com. Po wejściu na stronę należy wpisać w wyszukiwarkę adresy e-mail. Witryna sprawdzi, a następnie poinformuje, czy konto pocztowe kiedykolwiek było przedmiotem ataku.

Odzyskać kontrolę

Odzyskanie kontroli nad kontem wcale nie musi być proste. Wiele zależy od tego, kto je przejął. W najgorszym scenariuszu powrót do normalności wymaga wykonania kilku czynności: od poinformowania wszystkich znajomych o zaistniałym incydencie, aż po kontakt z organami ścigania.

W pierwszym rzędzie należy się skontaktować się z właścicielem naruszonego konta. Każdy dostawca ma ustalone zasady, procedury i kroki podejmowane w celu odzyskania konta. Tego typu informacje znajdują się na stronach usługodawców, na przykład Google, Facebook.

W czasie odzyskiwania konta wykonuje się szereg czynności, a ich charakter zależy od tego, czy wciąż można uzyskać dostęp do konta. Jeśli jest to możliwe, dostawcy zazwyczaj pytają - w jaki sposób doszło do naruszenia bezpieczeństwa i sugerują podjęcie odpowiednich kroków.

Natomiast jeśli użytkownik jest pozbawiony dostępu do konta, otrzymuje serię dodatkowych pytań dotyczących na przykład poprzednich haseł, adresów e-mail czy pytań zabezpieczających. Jeśli ktoś, poza usługodawcą, twierdzi, że uzyskał dostęp do skradzionego konta i wysyła wiadomość o tym, jak można je odzyskać, należy ją zignorować, bowiem istnieje bardzo duże prawdopodobieństwo, że są to oszuści.

Odzyskanie konta za pośrednictwem firmy, w której doszło do włamania, to dopiero pierwszy krok prowadzący do odzyskania kontroli. Następnie należy się upewnić, że wszystkie używane aplikacje na smartfonie i komputerze są aktualne. Inne działania zależą od rodzaju naruszenia. Kiedy można wrócić do zhakowanego konta e-mail, warto sprawdzić ustawienia, aby upewnić się, czy nie zostały one zmanipulowane. Na przykład mogą być włączone ustawienia automatycznego przekazywania wszystkich wiadomości e-mail na inne konta.

Koniecznością jest zmiana hasła do przejętego konta i wszystkich innych kont używających tego samo hasła, a także skontaktowania się z osobami, które mogły ucierpieć w wyniku włamania. W razie potrzeby można poinformować o incydencie organy ścigania.

Najlepszym sposobem na zmniejszenie szans na włamanie jest ograniczenie powierzchni ataku. Im lepsza jest higiena online, tym mniejsza szansa na to, że użytkownik stanie się ofiarą cyberataku. Dużo bardziej bezpieczne są też osoby, które ograniczają do niezbędnego minimum dostępność danych prywatnych w Internecie. Natomiast jeśli konto zostało już raz przejęte, istnieje duże prawdopodobieństwo, że może się to wydarzyć ponownie. - wyjaśnia Robert Dziemianko.

G DATA

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Prawo
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Asystencja osobista coraz bliżej. Kto dostanie darmowego asystenta i na jak długo?

Projekt ustawy o asystencji osobistej nabiera tempa i zbliża się do finalnych prac legislacyjnych. Rząd planuje objąć bezpłatnym wsparciem osoby z niepełnosprawnościami w wieku od 13 do 65 lat, zapewniając im pomoc asystenta finansowaną z budżetu państwa. Jeżeli ustawa zostanie uchwalona, część beneficjentów będzie mogła liczyć nawet na 240 godzin indywidualnej pomocy miesięcznie, w domu, pracy i w codziennym życiu.

ABC jazdy rowerem poza jezdnią: chodniki, ciągi pieszo-rowerowe, ścieżki rowerowe, pasy, użycie dzwonka, parkowanie. Za co rowerzysta może dostać mandat?

Jakie są aktualne zasady jazdy rowerem poza jezdnią (chodniki, droga dla pieszych i rowerów, ścieżki i pasy rowerowe) i pieszo ścieżką rowerową przedstawia radca prawny Mirosław Siwiński. Autor wyjaśnia m.in. za co rowerzysta może otrzymać mandat, czy może używać dzwonka jadąc chodnikiem i z jaką prędkością może się poruszać.

Trzeba będzie mieć certyfikat cyberbezpieczeństwa żeby wykazać cyberodporność. Nowe przepisy od 28 sierpnia 2025 r.

Kilka dni temu w życie weszły nowe, ważne przepisy dotyczące certyfikacji cyberbezpieczeństwa. Nowe przepisy pozwolą na wydawanie europejskich i krajowych certyfikatów bezpieczeństwa dla produktów, usług, systemów i procesów związanych z technologiami informacyjno-komunikacyjnymi (ICT). Będzie to potwierdzenie, że dany produkt, usługa lub proces spełnia określone standardy ochrony danych i odporności na cyberataki. Jest to też ważny dokument w przetargach publicznych.

Zarobki w szkole (jesień 2025 r.): nauczyciel, woźna, konserwator, informatyk, księgowa

Woźna w szkole otrzymuje przeciętnie wynagrodzenie zasadnicze w kwocie 4680-4700 zł brutto, konserwator szkolny i kucharz dostaje średnio 4740-4800 zł brutto miesięcznej pensji. Niewiele wyższe jest przeciętne wynagrodzenie zasadnicze nauczyciela początkującego z tytułem zawodowym magistra i z przygotowaniem pedagogicznym - wynosi 5153 zł zł brutto - sprawdziła Polska Agencja Prasowa.

REKLAMA

Podwyżki w komisjach lekarskich 2025 – nowe rozporządzenie MON zwiększy wynagrodzenia nawet do 1200 zł dziennie

Rząd szykuje ważne zmiany w wynagrodzeniach członków komisji lekarskich powoływanych do kwalifikacji wojskowej. Nowy projekt rozporządzenia MON przewiduje znaczące podwyżki dziennych stawek dla lekarzy, psychologów, pielęgniarek, ratowników medycznych oraz sekretarzy. Celem jest ułatwienie kompletowania składów komisji, które w ostatnich latach borykały się z problemem braku chętnych specjalistów. Wynagrodzenie lekarza w komisji lekarskiej może wzrosnąć nawet do 950 zł dziennie, a przewodniczącego – do 1200 zł.

Rodzice nie unikną kłopotliwego obowiązku, ale do szkoły nie wejdzie też osoba skazana za poważne przestępstwa – 3x „nie” Prezydenta wobec nowelizacji ustawy lex Kamilek

W dniu 29 sierpnia 2025 r. Prezydent Karol Nawrocki odmówił podpisania nowelizacji ustawy lex Kamilek, która miałaby wyjaśnić niektóre wątpliwości interpretacyjne związane ze stosowaniem ustawy, jak również m.in. uprawnić pracowników zakwaterowania zbiorowego (czyli np. hoteli) do weryfikacji osób, które przebywają w takich obiektach z dziećmi. Jednocześnie jednak zakładała ona złagodzenie wymogów weryfikacji osób dopuszczonych do kontaktu z dziećmi (w tym m.in. rodziców pomagających w przedszkolu, szkole czy podczas wycieczek), co Prezydent ocenił jako – osłabienie gwarancji bezpieczeństwa małoletnich.

Jak uniknąć niechcianego spadku – poradnik na 2025 r.

Niechciany spadek kojarzy się przede wszystkim z dziedziczeniem długów i innych kłopotliwych zobowiązań. W polskim prawie spadkobierca dziedziczy zarówno prawa, jak i obowiązki majątkowe. Obejmują one m.in. kredyty, zaległe alimenty i inne długi. Aby uniknąć przejęcia cudzych zobowiązań, trzeba w odpowiednim terminie podjąć świadomą decyzję. Poniżej przedstawiamy najważniejsze sposoby uniknięcia niechcianego spadku w świetle aktualnych przepisów obowiązujących w 2025 r.

Sądy kwestionują WIBOR w umowach kredytowych i pożyczkowych. Kluczowe orzeczenia o braku transparentności klauzul zmiennego oprocentowania

Pojawiły się nowe rozstrzygnięcia sądów powszechnych, w których to sędziowie, nie czekając na zbliżające się rozstrzygnięcie TSUE, zakwestionowali odesłanie do wskaźnika WIBOR w umowach kredytowych i pożyczkowych. Orzeczenia te, wydane w sprawach konsumenckich oraz między przedsiębiorcami, wskazują na istotne naruszenia obowiązków informacyjnych banków i pożyczkodawców, skutkujące uznaniem klauzul oprocentowania za nieważne lub abuzywne. Te omawiane niżej orzeczenia rzucają nowe światło na problem stosowania wskaźnika WIBOR w umowach finansowych, wskazując na konieczność zapewnienia pełnej transparentności przez instytucje finansowe w toku zawierania umowy kredytu bądź pożyczki.

REKLAMA

Nowelizacja ustawy o podatku od spadków i darowizn 2025 – rząd szykuje rewolucję: łatwiejsze zasady dziedziczenia, przywracanie terminów i koniec z pułapkami podatkowymi

Rząd planuje istotne zmiany w podatku od spadków i darowizn. Na stronie Rządowego Centrum Legislacji opublikowano projekt nowelizacji, który ma wprowadzić większą przejrzystość, uproszczenie procedur oraz ochronę spadkobierców przed utratą zwolnień podatkowych. Najważniejsze rozwiązania to możliwość przywrócenia terminu na zgłoszenie spadku oraz doprecyzowanie momentu powstania obowiązku podatkowego, co ma zakończyć wieloletnie wątpliwości i pułapki prawne.

Przepisy nie przewidują jednoznacznych zasad umożliwiających bliskim dostęp do dokumentacji osobistej zmarłych

Przepisy nie przewidują jasnych i jednoznacznych zasad dostępu do dokumentów osobistych zmarłych przez ich bliskich. Powoduje to problemy osób, które chcą poznać przeszłość swoich najbliższych. Rzecznik Praw Obywatelskich występuje do MSWiA o podjęcie prac legislacyjnych ws. jednoznacznych przesłanek takiego dostępu do historycznych dokumentów ewidencji ludności osób zmarłych - czytamy w komunikacie biura RPO.

REKLAMA