Sezon na wirusy? Nie daj się zarazić
dodano: 02.08.2019Wszyscy, tylko nie ja. Pewnie nie raz powtarzaliście sobie, że nie jesteście łakomym kąskiem dla cyberprzestępców. Nie łudźcie się, Wy także możecie być celem ataku. Jak tego uniknąć? Przeczytajcie nasze wskazówki.
Nie jesteście dużą firmą, na koncie nie trzymacie milionów, Wasze systemy nie mają żadnej wartości dla potencjalnych przestępców. Nic z tego. W sieci nie brakuje ludzi o złych zamiarach. Najważniejsze, aby wiedzieć jak się chronić przed ich zakusami.
Groźna infekcja
Cyberprzestępcy mają różne motywacje. Jedni liczą na szybki zysk, inni chętnie pozyskają Twoje dane. Zainstalowanie programu antywirusowego wraz z zaporą sieciową nie zawsze skutecznie uchroni nas przed ich atakiem.
– Cyberprzestępcy korzystają z różnych metod ataków. Wielu z nich potrafi omijać zabezpieczenia. Przykład? Złośliwe oprogramowanie, którego antywirus nie wykrywa jako zagrożenie. Inny – ukierunkowane ataki phishingowe lub ataki typu vishing (oszukańcze pozyskanie poufnej informacji z wykorzystaniem telefonu) podczas rozmowy telefonicznej – mówi Przemysław Jaroszewski, kierownik działu CERT Polska.
Inne niebezpieczeństwo to ransomware. To złośliwe oprogramowanie, które odbiera dostęp do plików poprzez ich zaszyfrowanie. Nie przez przypadek w jego nazwie znajduje się angielskie słowo ransom (okup). Po przeprowadzeniu ataku, w zamian za odzyskanie dostępu do danych, przestępcy żądają właśnie okupu (określonej kwoty pieniędzy).
Atak zwykle przebiega według pewnego schematu – cyberprzestępcy umieszczają złośliwy odnośnik lub załącznik w wiarygodnej, jednak fałszywej, wiadomości email. Po kliknięciu – zaszyfrowane zostają dokumenty, zdjęcia, czy inne wrażliwe i cenne dla nas dane znajdujące się w komputerze/smartfonie. Potencjalnym celem ataku może stać się zarówno firma, jak i Ty.
Haker za sterem
Kolejny, „popularny” sposób ataku to infekowanie podłączonych do Internetu urządzeń oprogramowaniem pozwalającym zdalnie je kontrolować. Po skutecznym zarażeniu, urządzenie może stać się częścią tzw. botnetu. To większa sieć zaatakowanych sprzętów, zdalnie kontrolowanych przez hakerów.
Przestępcy korzystają z botnetów dla osiągnięcia korzyści majątkowych, rozsyłania spamu, ale i dla infekowania kolejnych użytkowników. Pojedynczy botnet składa się często z kilkuset, a nawet kilku tysięcy rozproszonych po świecie urządzeń.
Co więc zrobić, aby nie stać się ofiarą jednego z takich ataków?
- Dbanie o bezpieczeństwo w sieci nie jest skomplikowane. Wystarczy pamiętać o kilku zasadach – mówi Przemysław Jaroszewski z CERT Polska. – Warto systematycznie robić aktualizacje, tworzyć kopie zapasowe, mieć mocne hasło, a przede wszystkim być świadomym użytkownikiem sieci – dodaje ekspert.
Do zapamiętania
O tym musisz pamiętać:
· Dbaj o aktualizacje – regularnie aktualizuj oprogramowanie na swoim sprzęcie, szczególnie tym podłączonym do Internetu. System operacyjny na Twoim komputerze i smartfonie, program antywirusowy, aplikacje z których korzystasz – powinny być na bieżąco aktualizowane, używaj ich najnowszych dostępnych wersji.
· Twórz kopie zapasowe – zadbaj o efekt swojej pracy, zabezpiecz trzymane w komputerze lub telefonie zdjęcia, czy inne cenne dokumenty. Regularnie rób ich kopie zapasowe, przechowuj je w bezpiecznym miejscu.
· Stwórz mocne hasło – dobre hasło składa się z co najmniej 12 znaków. Wymyślając je, skup się na czymś pozytywnym (zdaniach lub zwrotach, które łatwo zapamiętasz).
· Skanuj wymienne nośniki (np. pendrive) – nie podłączaj do komputera urządzeń, których nie znasz i nie wiesz skąd pochodzą. Mogą być niebezpieczne (zainfekowane przez szkodliwe oprogramowanie). Zanim otworzysz ich zawartość, skorzystaj z antywirusowego skanera.
– Najlepszą formą ochrony jest też zdrowy rozsądek. Jeśli dostajemy wiadomość e-mail, sms lub połączenie telefoniczne, które wydają się dziwne i podejrzane, pamiętajmy – to może być forma ataku – mówi Przemysław Jaroszewski z CERT Polska.
Linki i załączniki w wiadomościach e-mail, spreparowane posty w mediach społecznościowych, a nawet reklamy – to częste metody wykorzystywane przez przestępców. Jeśli wydają Ci się podejrzane, zignoruj je (nawet jeżeli źródło wygląda na zaufane).
Bądź świadomym użytkownikiem sieci!
Aktualności
więcej-
Majowe uroczystości patriotyczne
- Dziś ostatni dzień na rozliczenie PIT
- Od 1 maja staż po nowemu też u prywatnych pracodawców. ZUS wydał ponad milion zaświadczeń
- Podcienia kamienic przy ul. Staszica wypięknieją. Jest przetarg na wykonawcę renowacji
- Poradnik dla rodziców od ZUS
- Wpływ masy i wysokości piecyka wolnostojącego na stabilność instalacji i wymagania dotyczące podłoża
- MZK Zamość z niespodzianką na majówkę. Jazda po mieście bez biletów
- Przemytniczy misz-masz
Komentowane Aktualności
- Zamość inwestuje unijne miliony dla pieszych i rowerzystów (1)
- Zielone płuca dla Zamościa. W ciągu czterech lat przybyło już 700 drzew (1)
- Wypadek z udziałem Mercedesa i Mana na DK 74 (1)
- Uwaga na fałszywe wezwania do zapłaty (1)
- Strefa Płatnego Parkowania w Zamościu powraca! (5)
- 54–latek kierował Skodą mając prawie 3 promile (1)
- Umowa na budowę boiska wielofunkcyjnego na os. Orzeszkowej w Zamościu (3)
- Media bez wyboru (72)
- Stanowisko KMP Zamość dotyczące ,,pewnego artykułu" (36)
- Stanowczy sprzeciw (34)
- Nowe zasady bezpieczeństwa (32)
- Po 27 latach pracy ze stanowiskiem rozstał się dr hab. n. med. Andrzej Kleinrok (28)
- Licznik długu miasta Zamościa na schodach ratusza (27)
- 1163 nowe przypadki zakażenia koronawirusem na terenie województwa lubelskiego (23)
Komentowane TV
- Marcin Zamoyski Honorowym Obywatelem Zamościa (11)
- XXVII sesja Rady Miasta Zamość (145)
- 235. rocznica uchwalenia Konstytucji 3 Maja (3)
- Dzień Flagi Rzeczypospolitej Polskiej (6)
- Fordem w Nissana (6)
- Potrącenie rowerzystki (3)
- Silne wiatry nad regionem (1)
- Dziękuję i życzę (1679)
- LXX Sesja Rada Miasta Zamość (1013)
- VI Sesja Rady Miasta Zamość (1007)
- IV Sesja Rady Miasta Zamość (990)
- XII Sesja Rada Miasta Zamość (884)
- X Sesja Rada Miasta Zamość (882)
- Michał Zawiślak kandydatem na wójta (802)
Inne informacje
Odbiór techniczny a odbiór kluczy – czy od razu można zacząć remont?
dodano: 07.04.2026Dla większości nabywców mieszkań na rynku pierwotnym, moment, w którym deweloper ogłasza zakończenie prac i zaprasza na „odbiór”, jest sygnałem do zamawiania ekipy remontowej i kupowania kafelków. W powszechnym wyobrażeniu odbiór mieszkania to jedna, krótka chwila, po której stajemy się panami swojego losu. Rzeczywistość prawna i techniczna jest jednak nieco bardziej złożona. Istnieje zasadnicza różnica między odbiorem technicznym a odbiorem kluczy (czyli przekazaniem posiadania lokalu). Zrozumienie tej bariery jest kluczowe, by nie sprowadzić na siebie kłopotów, które mogą zablokować naprawę usterek lub narazić Cię na ogromne koszty.
Zobacz materiałMiasto Zamość uruchomiło możliwość opłacania zobowiązań podatkowych w ramach usługi ePłatności w mObywatelu
dodano: 23.04.2026ePłatności w mObywatelu umożliwiają szybkie i bezprowizyjne opłacanie zobowiązań podatkowych bezpośrednio z aplikacji mObywatel, z wykorzystaniem BLIK-a lub kart płatniczych.
Zobacz materiałLubelskie: 6 tys. czerwcowych emerytur z podwyżką
dodano: 16.04.20266 tysięcy emerytów z województwa lubelskiego otrzymało w tym roku dodatkową podwyżkę świadczenia. Chodzi o tzw. emerytury czerwcowe z lat 2009-2019, które Zakład Ubezpieczeń Społecznych przeliczył po zmianie przepisów.
Zobacz materiał3 Wojskowy Szpital Polowy w Lublinie posiada wolne stanowiska dla żołnierzy
dodano: 13.04.20263 Wojskowy Szpital Polowy w Lublinie posiada wolne stanowiska dla żołnierzy zawodowych w korpusie:
Zobacz materiał
Wasze komentarze (0)