12067 nomacom ataki hakerskie

Ataki hakerskie i ich rodzaje. Czy Ty i Twój komputer jesteście bezpieczni?

Czy w trakcie korzystania ze służbowego komputera miałeś czasami wrażenie, że żyje on własnym życiem? A może z Twojej poczty nagle zniknęły maile albo, co gorsza, z firmowego konta ubyło środków? Jeżeli tak, najprawdopodobniej padłeś ofiarą ataku hakerów. Przeczytaj, jakie metody stosują oni najczęściej!

Okazuje się, że dzisiaj nie tylko komputery mogą stanowić realne zagrożenie. Żyjemy w świecie, gdzie coraz więcej domowych sprzętów – lodówek, telewizorów, nawet żarówek! – ma stałe połączenie z siecią. To tzw. IoT (Internet of Things).

Systemy operacyjne, także te na urządzenia mobilne, mają szereg zabezpieczeń, które chronią przed atakami z zewnątrz. Producenci sprzętu AGD i RTV często ignorują ten aspekt, dlatego wiele ataków prowadzonych jest przez „tylne drzwi”, gdzie nikt się ich nie spodziewa.

Próba nieuprawnionego dostępu do sieci może nastąpić nawet przy użyciu aparatury medycznej! Wiele nowoczesnych sprzętów takich jak rozruszniki serca czy pompy insulinowe na co dzień łączą się z internetem mobilnym bądź WiFi. Konsekwencje zdalnego ataku mogą być tragiczne.

Kto najczęściej pada ofiarą ataku cyberoszustów? Zazwyczaj firmy, instytucje państwowe i banki. Zdarzają się też ataki na globalne koncerny. Przykładem ataku na takie organizacje jest m.in. paraliż serwerów amerykańskiej firmy Garmin sprzed dwóch lat.

Indywidualni użytkownicy padają ofiarami hakerów znacznie rzadziej, choć nadal muszą liczyć się z ryzykiem zainfekowania komputera. Najczęściej są oni ofiarami tzw. botnetów – ich komputery (nazywane zombie) są dołączane bez świadomości właściciela do ogromnej sieci, która służy np. do masowego rozsyłania spamu.

Wrotami, przez które przedostają się zagrożenia, są przede wszystkim: nielegalne oprogramowanie lub pobierane z sieci darmowe, komercyjne treści (np. książki, muzyka, filmy i gry). W obu przypadkach do ściąganych plików często dołączane są przykre niespodzianki.

Niestety unikanie takich stron i treści to często za mało, aby zapewnić sobie skuteczną ochronę przed cyberatakiem. Wirusy mogą przedostać się do komputera nawet po otwarciu zainfekowanego załącznika z maila czy… w wyniku otworzenia odpowiednio przygotowanego obrazka.

Z jakimi atakami spotkasz się najczęściej?

Hakerzy stosuje wiele zróżnicowanych metod ataku. Niektóre mają za zadanie wykradzenie danych takich jak pliki czy hasła do serwisów, z których usług korzystasz. Inne ataki wprowadzają modyfikacje w systemie lub blokują dostęp do zasobów – ten ostatni przypadek może być szczególnie bolesny w firmach, które przetwarzają duże ilości danych. Niestety w tej sytuacji często jedynym ratunkiem jest… zapłacenie okupu twórcom tzw. ransomware.

Więc z jakimi zagrożeniami spotkasz się w sieci najczęściej?

Sniffing
Jedną z najpopularniejszych praktyk jest tzw. sniffing. To dość prosta metoda ataku, która polega na monitorowaniu ruchu między użytkownikiem (komputerem) a serwerem. Niestety w wyniku tego, jeśli dane nie zostały odpowiednio zaszyfrowane, atakujący może przejąć cenne informacje takie jak hasła czy loginy.

Sniffing niekoniecznie musi być zjawiskiem negatywnym – to metoda bardzo często stosowana także do analizy ruchu sieciowego np. w firmach.

Na szczęście dziś problem sniffingu nie jest szczególnie dotkliwy – dobrze przygotowane strony wykorzystują odpowiednie mechanizmy szyfrowania, co uniemożliwia sprawdzenie przesyłanych haseł czy np. numerów kont. Niestety w mniej profesjonalnych serwisach przechwycenie danych jest nadal możliwe.

Phishing
Phishing to prawdziwa bolączka dzisiejszych czasów. Jednocześnie phishing stanowi swego rodzaju rozwinięcie sniffingu. Phishing polega na przekierowaniu użytkownika na stronę, która wygląda identycznie jak np. strona banku czy innej instytucji finansowej – na pierwszy rzut oka ich odróżnienie jest praktycznie niemożliwe, a atakujący często są na tyle bezczelni, że dopuszczają się podrobienia zabezpieczeń oryginalnych witryn!

Niczego nieświadomy użytkownik wpisuje swoje dane logowania, które wcale nie są wysyłane do serwera banku, lecz wprost w ręce włamywaczy. Od tej chwili dysponują oni zarówno loginem, jak i hasłem do konta bankowego ofiary.

Denial of Service (DoS)  i Distributed Denial of Service (DDoS)
Atak DoS jest dziś rzadziej spotykany i polega na zablokowaniu dostępu do określonego komputera lub sieci. Może ona polegać m.in. na wypełnieniu całej przepustowości łącza, co uniemożliwi dostęp do konkretnych zasobów czy usług.

Prawdopodobnie najpopularniejszym rodzajem ataku w sieci – nawet dziś – pozostaje DDoS, czyli dosłowne bombardowanie serwerów zapytaniami w celu ich przeciążenia. W tym celu wykorzystywane są wspomniane wcześniej botnety, które liczą sobie nawet setki tysięcy komputerów i innych urządzeń podpiętych do sieci.

Scenariusze ataku DDoS są dwa:

● zablokowanie atakowanej witryny (serwer jest przeciążony i korzystanie z usług portalu jest po prostu niemożliwe), często jest to metoda wykorzystywana do wymuszenia okupu w zamian za zaprzestanie ataku;

● bezpośredni atak na infrastrukturę, gdy serwer – w celu obsłużenia możliwie największej liczby zapytań – kontroluje ruch przychodzący „mniej dokładnie”, co umożliwia atakującym wykonanie niebezpiecznego kodu, a tym samym przejęcie infrastruktury.

Wirusy komputerowe
Wirusy to nic innego jak samoreprodukujące się fragmenty kodu, które dostają się do komputera razem z zainfekowanym plikiem. Następnie mnożą się i zarażają kolejne, „zdrowe” dane.

Działanie wirusów może polegać na:

● kasowaniu lub zmianie danych,

● zatrzymaniu pracy komputera,

● uniemożliwieniu pracy użytkownikowi (np. przez wyświetlanie grafiki i odgrywanie dźwięków),

● wyświetlaniu bardzo dużej ilości reklam,

● zaszyfrowaniu dostępu do plików.

Dynamika rozwoju wirusów jest tak duża, że praktycznie każdego dnia do sieci trafia nowa odmiana złośliwego oprogramowania. Na szczęście walka z tego typu zagrożeniami jest stosunkowo najłatwiejsza.

Jak możesz uchronić się przed atakami hakerskimi?

Korzystając z sieci, jesteś nieustannie narażony na ataki cyberprzestępców. Aby się przed nimi chronić, możesz wdrożyć kilka podstawowych zmian w swojej firmie.

Przede wszystkim zainstaluj na komputerach firmowych oprogramowanie antywirusowe oraz zadbaj o odpowiednią konfigurację firewalli i urządzeń sterujących ruchem sieciowym. Do Twojej dyspozycji są zarówno proste i intuicyjne systemy, jak i zaawansowane osłony, chroniące przed wieloma zagrożeniami w czasie rzeczywistym.

Drugim kluczowym działaniem jest zlecenie kompleksowej ochrony informatycznej profesjonalnej firmie IT. Zajmie się ona wyśledzeniem i eliminacją zagrożeń oraz ochroną zasobów sieciowych.

Audyt bezpieczeństwa w organizacji służy zlokalizowaniu obszarów szczególnie narażonych na ataki oraz znalezieniu rozwiązań, które zamienią Twoją firmę w niezdobytą twierdzę.

Najważniejszy nadal pozostaje jednak zdrowy rozsądek. Uczul pracowników, by nie otwierali załączników z wiadomości e-mail od nieznanych adresatów, nie wykorzystywali służbowych komputerów do prywatnych spraw oraz nie podpinali np. znalezionych na ulicy pamięci USB do swoich komputerów. To człowiek pozostaje zawsze najsłabszym ogniwem każdego systemu zabezpieczeń.

Sieć jest tylko pozornie jest bezpiecznym miejscem. Zaufaj profesjonalistom, którzy ochronią Twoje dane i uchronią Cię przed poważnymi stratami finansowymi oraz wizerunkowymi!


Kliknij tutaj, aby poznać ofertę dot. bezpieczeństwa systemów IT