Cyberbezpieczeństwo – „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy”.

Zagrożenia w cyberprzestrzeni:

  • ataki socjotechniczne
  • złośliwe oprogramowanie (malware)
  • ataki DDoS
  • botnety

Socjotechnika: (również inżynieria społeczna) – stosowanie środków psychologicznych i metod manipulacji mających na celu przekazanie lub wyłudzenie określonych informacji bądź nakłonienie do realizacji określonych działań.

Hakerzy często wykorzystują niewiedzę bądź łatwowierność użytkowników systemów informatycznych, aby pokonać zabezpieczenia odporne na wszelkie formy ataku. Wyszukują przy tym najsłabszy punkt systemu bezpieczeństwa, którym jest człowiek.

Oszuści komputerowi często podają się za inne osoby, aby wyłudzić od swoich ofiar cenne dane. Cracker może dla przykładu podać się za administratora banku i przesłać ofiarom adres swojej strony, która łudząco przypomina stronę banku internetowego. Dzięki opanowaniu inżynierii socjalnej oszust wie, że przeciętny użytkownik nigdy nie sprawdza, czy strona jego banku jest oznaczona kłódką symbolizującą nawiązanie bezpiecznego połączenia. Nieostrożni klienci pozostawiają internetowemu złodziejowi swoje dane, które ten może wykorzystać do oczyszczenia ich kont z pieniędzy. Działanie opisane w tym przykładzie określane jest mianem phishingu[1].

Złośliwe oprogramowanie (ang. malware – zbitka słów malicious „złośliwy” i software „oprogramowanie”) – ogół programów o szkodliwym działaniu w stosunku do systemu komputerowego lub jego użytkownika.

Mianem malware określa się wyłącznie oprogramowanie, które zostało przeznaczone do złych celów i działa wbrew oczekiwaniom użytkownika; określenie to nie obejmuje aplikacji, które mogą wyrządzić niezamierzoną szkodę z powodu jakiejś niedoskonałości [2].

DDoS (ang. distributed denial of service, rozproszona odmowa usługi) – atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów (np. zombie).

Atak DDoS jest odmianą ataku DoS polegającą na zaatakowaniu ofiary z wielu miejsc jednocześnie. Do przeprowadzenia ataku służą najczęściej komputery, nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania (różnego rodzaju tzw. boty i trojany). Na dany sygnał komputery zaczynają jednocześnie atakować system ofiary, zasypując go fałszywymi próbami skorzystania z usług, jakie oferuje. Dla każdego takiego wywołania atakowany komputer musi przydzielić pewne zasoby (pamięć, czas procesora, pasmo sieciowe), co przy bardzo dużej liczbie żądań prowadzi do wyczerpania dostępnych zasobów, a w efekcie do przerwy w działaniu lub nawet zawieszenia systemu [3].

Botnet – grupa komputerów zainfekowanych szkodliwym oprogramowaniem (np. robakiem) pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów[4].

Sposoby zabezpieczenia się przed zagrożeniami:

  1. Zapobieganie infekcji szkodliwym oprogramowaniem [2]:
    • instalacja oprogramowania antywirusowego,
    • włączona zapora sieciowa z modułem HIPS, która zapobiega uruchamianiu zagrożeń typu zero day,
    • stałe aktualizowanie oprogramowania,
    • nieotwieranie załączników pocztowych niewiadomego pochodzenia,
    • czytanie okien instalacyjnych aplikacji, a także ich licencji,
    • wyłączanie makr w plikach MS Office nieznanego pochodzenia,
    • regularne skanowanie systemu programem antywirusowym i skanerami wykrywającymi szkodliwe oprogramowanie,
    • przy płatnościach drogą elektroniczną upewnienie się, że transmisja danych będzie szyfrowana (banking mode),
    • instalacja programów prewencyjnych (wykrywania i zapobiegania włamaniom), opartych na polityce piaskownicy z HIPS (np. GesWall),
    • używanie oryginalnego systemu i aplikacji, pochodzących z legalnego źródła.
  2. Uwierzytelnianie:
    • stosowanie mocnego hasła (hasło dostępu do np. danych, które cechuje się zmniejszonym prawdopodobieństwem “złamania” lub odgadnięcia, poprzez m.in. zwiększenie liczby znaków potrzebnych do jego podania i ułożenia ich w kolejność, która uniemożliwi atak słownikowy) [5],
    • stosowanie dwuskładnikowego uwierzytelniania.
  3. Włączenie zapory sieciowej (firewall).

Dodatkowe informacje:

Podstawa prawna: art. 22 ust. 1 pkt 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2020 r. poz. 1369, z późn.zm.).

Źródło:

  1. Inżynieria społeczna (informatyka) – Wikipedia Wolna encyklopedia.
  2. Złośliwe oprogramowanie – Wikipedia Wolna encyklopedia.
  3. DDoS – Wikipedia Wolna Encyklopedia
  4. Botnet (bezpieczeństwo komputerowe) – Wikipedia Wolna Encyklopedia
  5. Mocne hasło – Wikipedia Wolna Encyklopedia
Skip to content