Tak działają cyberprzestępcy w XXI wieku. Ich ofiarami są nie tylko giganci, ale też “zwykli ludzie”

Tak działają cyberprzestępcy w XXI wieku. Ich ofiarami są nie tylko giganci, ale też  “zwykli ludzie”

Rok 2020 zmusił nas do szybkiego zaadaptowania się w cyberprzestrzeni. Ci, którzy do tej pory niechętnie korzystali z płatności elektronicznych, musieli się do nich przekonać. Internet ułatwia robienie zakupów, płacenie rachunków, załatwianie spraw urzędowych. Z drugiej strony jednak, nie wolno zapominać, że w sieci grasują przestępcy, którzy tylko czekają na nasze potknięcie.

W 2020 roku, życie biznesowe, towarzyskie a nawet rodzinne przeniosło się do internetu. To “przejście” do innego środowiska, możemy oczywiście ocenić pozytywnie, bo pomimo trudności związanych z pandemią, życie na wielu płaszczyznach nie przestało funkcjonować. Niemniej jednak należy pamiętać, że w cyberprzestrzeni, jak w życiu codziennym, działają przestępcy, którzy stosują coraz bardziej wyrafinowane metody.

– Wielu ludzi błędnie uważa, że różnego rodzaju cyberataki to coś, co dotyczy tylko wybranych instytucji (np. banków) albo zdarza się tylko w filmach, albo tylko posiadaczom dużych sum pieniędzy. Tymczasem ja z łatwością mogę przypomnieć sobie ataki, których ofiarami byli: dentysta, rolnik, emeryt, szkoła czy zakład wodociągowy ze średniej wielkości polskiego miasta – mówi Marcin Maj, redaktor portalu Niebezpiecznik.pl. – Błędne założenie, że ataki zdarzają się innym, skłania nas do ignorowania zasad bezpieczeństwa. Nadal spotykam ludzi, którzy sądzą że np. wymaganie od pracowników mocnych haseł do kont jest paranoją. Perspektywa zmienia się w momencie, gdy np. z kont znikają pieniądze, albo z firmy wypływają ważne informacje.

Celem ataków hakerskich najczęściej są pieniądze, a ofiarami osoby, którymi łatwo manipulować.

– Typowi przestępcy unikają atakowania “trudnych” celów, czyli osób, które choćby w średni sposób dbają o bezpieczeństwo. Przestępcy chcą nas okraść możliwie tanio, dlatego stosują ciągle te same metody i szukają łatwych celów.

Najsłabsi najłatwiejszym łupem hakerów

Celem ataków hakerskich najczęściej są pieniądze, a ofiarami osoby, którymi łatwo manipulować.

– Typowi przestępcy unikają atakowania “trudnych” celów, czyli osób, które choćby w średni sposób dbają o bezpieczeństwo. Przestępcy chcą nas okraść możliwie tanio, dlatego stosują ciągle te same metody i szukają łatwych celów. Oczywiście, zdarzają się zaawansowane ataki wymagające dużej wiedzy, ale wówczas zysk z ataku musi być odpowiedni do włożonego wysiłku – ostrzega ekspert.     

Przy każdej rejestracji konta, musimy podać silne hasło, często składające się różnych znaków i określonej ich liczby. Rodzi to frustrację, ponieważ ciężko jest zapamiętać taki złożony kod. Gdy zakładamy kilka różnych kont, często przychodzi na myśl to samo hasło.

Nie stosujmy jednego hasła do kilku kont. W miarę możliwości używajmy dodatkowych form uwierzytelniania. Nie podawajmy loginu i hasła na stronach, na które przeszliśmy przez link podrzucony nam w wiadomości – nawet jeśli sądzimy, że źródło wiadomości jest wiarygodne. Nie instalujmy na swoich komputerach oprogramowania na prośbę innych ludzi. Nie podawajmy haseł nikomu. To są absolutnie podstawowe zasady, a jednak są one stale naruszane.

Niestety, możemy nawet nie zauważyć, kiedy ktoś będzie próbował wykraść nam dostęp do konta. Niektóre usługi elektroniczne informują o podejrzanych logowaniach. 

– W zeszłym roku obserwowaliśmy też ciekawe ataki na konta w Profilu Zaufanym, które były poprzedzone wysłaniem do ofiar e-maili z informacją o zmianach na ich koncie. Niestety są i takie ataki, przed którymi nie zostaniemy ostrzeżeni w żaden sposób, dlatego kluczowa jest profilaktyka. 

Hakerzy sami ustalają prawo

Historia zna już kilka ataków hakerskich, które kosztowały firmy miliony – przykładem może być choćby atak na Sony Pictures Entertainment w 2014 roku. To dowód na to, że nawet najwięksi, dysponujący szeregiem zabezpieczeń, nie zawsze są w stanie powstrzymać cyberprzestępców.

Jaki był pod tym względem miniony rok?

– Pierwsze, co przychodzi mi na myśl, to wyciek z Marriott International obejmujący dane 5,2 mln gości – wskazuje Marcin Maj. – Jednak gdybym miał stworzyć własny ranking cyberincydentów, po pierwsze wskazałbym wyciek informacji o narzędziach firmy FireEye oraz atak na systemy firmy SolarWinds, który dotknął tak naprawdę tysiące firm i uderzył w instytucje rządowe. Te dwa zdarzenia były o tyle ciekawe, że dotyczyły firm związanych z bezpieczeństwem i narzędziami IT. Te ataki pokazały, że firm nie możemy dzielić na bezpieczne i zagrożone, bo w istocie nawet wysokiej klasy specjaliści mogą lada dzień stać się celem cyberprzestępców i poważnie od nich ucierpieć. Tutaj powtórzę, że niestety, atak może nastąpić właśnie tam, gdzie się go nie spodziewamy. 

W internecie przyjęło się, że haker to synonim cyberprzestępcy, tymczasem istnieją też “dobrzy hakerzy”. 

– Historycznie to słowo oznaczało człowieka o wysokich umiejętnościach informatycznych, który identyfikował się ze specyficzną subkulturą. W latach 60. ubiegłego wieku studenci elitarnego MIT używali słowa “hack” na określenie bardzo pomysłowego żartu. Niestety dziś słowo “hacker” używane jest najczęściej w znaczeniu “przestępca komputerowy” i choć niektórzy hakerzy starszej daty mają o to żal, takie używanie tego słowa już się przyjęło – komentuje Marcin Maj. – Oczywiście można być “dobrym hackerem” w tym starym, historycznym znaczeniu. Natomiast nie można być “dobrym przestępcą”, no chyba że ktoś po odsiedzeniu wyroku zdecyduje się porzucić zło i z nim walczyć. Istnieje też pojęcie “white hat hacker”, czyli hacker “w białym kapeluszu”. Często w ten sposób określa się po prostu specjalistów, którzy mają wiedzę o tym, jak się kradnie, ale używają jej w celu zabezpieczania innych. To również są – tak to nazwijmy – dobrzy hackerzy – dodaje.

Podziel się

Zostaw komentarz

Najnowsze

Powered by: unstudio.pl