Bezpieczeństwo w internecie
Każdy komputer podłączony do Internetu codziennie narażony jest na działanie szkodliwych ataków. Aby móc się przed nimi skutecznie chronić, musimy znać swojego przeciwnika. Na co powinniśmy zwrócić uwagę i co tak naprawdę zagraża naszym komputerom? Przyjrzyjmy się największym niebezpieczeństwom.
Zagrożenia dla komputera Wirusy – jest to zazwyczaj złośliwe oprogramowanie, które rozpowszechnia się w dowolny sposób bez wiedzy i zgody użytkownika. Może doprowadzić do kradzieży lub niszczenia danych, a także zupełnie uniemożliwić pracę na komputerze. Robaki – są podobne do wirusów, jednak rozprzestrzeniają się tylko za pomocą Internetu. Często powielane są przez pocztę elektroniczną. Trojany – rodzaj oprogramowania, które pojawia się pod pozorem przyjaznej aplikacji którą użytkownik chce mieć. W rzeczywistości może utrudniać pracę programom antywirusowym oraz zwiększa ryzyko zainstalowania programu szpiegującego.
Backdoor – luka w systemie, która pozwala na włamanie się do komputera użytkownika w celu przejęcia danych lub zainstalowania szkodliwego oprogramowania. Programy szpiegujące – wykorzystywane do zbierania informacji na temat użytkownika bez jego wiedzy. Phishing – czyli oszustwo internetowe polegające na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia danych, np. do logowania.
Clickjacking – rodzaj internetowego ataku, którego celem jest skłonienie użytkownika do nieświadomego kliknięcia w dany link. Jest to metoda często wykorzystywana w serwisach społecznościowych. Wabbit – jest to program rezydentalny, który nie powiela się przez sieć. Jego działanie polega np. na powielaniu tego samego pliku do momentu wyczerpania pamięci komputera. Scumware – w ten sposób określa się oprogramowanie, które dokonuje na komputerze zmian niechcianych przez użytkownika. Stealware/parasiteware – program komputerowy, który śledzi działania użytkownika w internecie. W momencie dokonywania płatności podmienia numer konta, na które mają wpłynąć pieniądze.
Hijacker Browser Helper Object – wtyczka do przeglądarki, która może dokonywać różnych zmian bez wiedzy użytkownika. Rootkit – narzędzie wykorzystywane najczęściej przez hakerów, umożliwiające włamanie do systemu komputerowego. Niekiedy dochodzi do przejęcia całkowitej kontroli nad komputerem. Keylogger – oprogramowanie, które zapamiętuje klawisze naciskane przez użytkownika. Wykorzystywane jest do przechwytywania haseł, kodów czy innych, ważnych danych. Dialer – program komputerowy służący do łączenia z internetem za pośrednictwem modemu. Często zdarza się nieświadoma instalacja dialera, np. podczas pobierania plików mp3, powodująca zwiększenie kosztów opłaty za internet.
zagrożenia internetowe Poznaj je! Hasło zapamiętane w przeglądarce Naruszenie prywatności, stalking
Nieodpowiednie treści dla dzieci grupa ludzi o dużej wiedzy na temat komputerów. Teoretycznie niechciana poczta. treści, które nie powinny dotrzeć do maluchów, a zarazem nie są odpowiednio oznaczone. Hakerzy Spam Nieodpowiednie treści dla dzieci
Bezpieczeństwo danych w sieci Pedofile podejmują działania nawet na powszechnie cenionych stronach i forach. Słowo chmura robi zawrotną karierę, a my coraz chętniej korzystamy z zalet przechowywania w sieci różnorakich danych. Nie tylko zdjęć i filmów, ale również innych tworzonych przez nas treści. Dla użytkownika komputera niezauważalna, gdyż oprogramowanie botnetu nie wykonuje działań dla niego . Pedofilia Bezpieczeństwo danych w sieci Botnety
Fałszywe lajki i ciasteczka Fałszywe oprogramowanie ochronne W sieciach społecznościowych często podążamy za nawykami znajomych. To znakomita pożywka dla hakerów, którzy umieszczają na stronach kody wymuszające ich polubienie. "Twój komputer jest zainfekowany, skorzystaj z naszego oprogramowania" to jedno z haseł kluczy, które w przypadku naiwnych internautów otwiera drogę cyberprzestępcom do komputerów ofiar. Fałszywe lajki i ciasteczka Fałszywe oprogramowanie ochronne Fałszywe witryny i wyłudzanie danych
Szyfrowanie danych bez naszej wiedzy Wykradanie danych osobowych Nie chodzi tu o nieumiejętne zablokowanie dostępu do danych na naszym dysku, ale celowe i obliczone na zysk działanie szkodników określanych mianem Cryptolocker. coraz częściej dochodzi do przejęcia takich baz danych przez cyberprzestępców. Szyfrowanie danych bez naszej wiedzy Wykradanie danych osobowych Skrócone adresy
Literówki w adresach WWW Niebezpieczne są na dwa sposoby. W pierwszym przypadku dotyczy to konfigurowanych przez nas domowych sieci, które nie są w żaden sposób zabezpieczone i dają dostęp niepowołanym osobom nie tylko do internetu, ale także do naszych danych. Drugi scenariusz to korzystanie przez nas z otwartych sieci Wi-Fi, o których kompletnie nic nie wiemy. Literówki w adresach WWW Otwarte sieci Wi-Fi Ataki ukierunkowane
Niezaktualizowane oprogramowanie Wysoki stopień skomplikowania oprogramowania instalowanego na komputerach i innych urządzeniach sprawia, że łatwiej o zaistnienie słabych punktów, czyli dziur. Ostatnie z niebezpieczeństw, jakie na nas czyhają, ma swoje źródło w tkwiącej w niejednym internaucie arogancji. Przekonaniu, że doskonale potrafi on sobie poradzić z każdym zagrożeniem. Niezaktualizowane oprogramowanie Nadmierna wiara w odporność na zagrożenia
praktyczne wskazówki, które pomogą lepiej chronić dane:
Częsta aktualizacja oprogramow ania Antywirus to podstawa Częsta aktualizacja oprogramow ania Uważaj na załączniki Podstawową formą obrony jest instalacja oprogramowania antywirusowego. Nie trzeba od razu za niego płacić. Spora część producentów daje możliwość korzystania z antywirusa przez jakiś czas, pozwalający na sprawdzenie jego przydatności. Regularnie aktualizuj antywirusa. Nowe robale i trojany pojawiają się de facto codziennie. Nie wolno otwierać załączników pocztowych od nieznanych nadawców. W szczególności nie wolno ufać załącznikom wykonywalnym i aktywnym, czyli plikom "*.exe" czy "*.dll".
Internet nie jest bezpieczny Archiwizacja ważnych plików Blokuj okna Bądź szczególnie uważny korzystając z zasobów sieci. Przede wszystkim wtedy, kiedy wchodzisz na nieznane strony, bądź uruchamiasz ściągnięte z nich pliki czy programy. Regularnie archiwizuj swoje ważne dane (twórz kopię bezpieczeństwa na nośnikach CD i DVD bądź w ostateczności na kartach pamięci i dyskietkach. Używaj funkcji blokowania wyskakujących okienek w przeglądarce. Wprawdzie w większości tworzone są one przez reklamodawców to mogą także zawierać złośliwy lub niebezpieczny kod.
Wybierz skuteczną przeglądarkę Bezpieczne strony Wybierz skuteczną przeglądarkę Zeby chronic sie przez wirusami trzeba przedewszystkim unikac poderzanych stron, blogow etc. Sensowne jest tez nie podawanie w internecie swoich danych osobowych. Zdecyduj się na przeglądarkę internetową, która jest bezpieczna i nie posiada usterek.
Dziękuję za uwagę prezentację przygotowała Nina Paszkowska