COVID-19 wzmacnia cyberprzestępczość – jak się przed nią bronić?

ODO 24_cyberprzestepczosc_a_koronawirus_24.08.2020

COVID-19 wzmacnia cyberprzestępczość – jak się przed nią bronić?

Cyberprzestępcy bez wahania wykorzystali sytuację związaną z rozprzestrzenianiem się wirusa COVID-19, generując ogromne straty dla wielu branż oraz poszczególnych osób. Szum informacyjny, problemy finansowe oraz strach przed zakażeniem to okoliczności wykorzystywane przez hakerów, którzy w ostatnich miesiącach stali się szczególnie aktywni. Jakie zagrożenia na nas czekają i jak się przed nimi chronić? Wyjaśnia ekspert z firmy ODO 24.

Istotna jest odpowiednia adaptacja do obecnych warunków i wdrożenie środków minimalizujących ryzyka. O jakich cyberzagrożeniach słyszymy obecnie najczęściej? Należą do nich m.in. wyłudzanie:

  • środków finansowych na potrzeby szczepienia lub zakupu leków przeciw COVID- 19 z wykorzystaniem wiadomości SMS zachęcających do kliknięcia w link przekierowujący do fałszywej bramki płatności,
  • środków finansowych w związku ze zwiększonym popytem na zakupy w Internecie poprzez spreparowane strony www lub fałszywe, ale atrakcyjne oferty różnych produktów i usług,
  • danych uwierzytelniających do różnych aplikacji, serwisów, w tym do Profilu Zaufanego na potrzeby potwierdzenia tożsamości w związku rzekomo z przysługującymi racjami żywnościowymi dla osób przebywających na kwarantannie. Atak odbywał się z wykorzystaniem spreparowanych wiadomości e-mail zawierających link do przygotowanej wcześniej strony www.

Inżynier ds. bezpieczeństwa informacji w ODO 24 – Damian Gąska, Koordynator zespołu IT, ODO 24 – wskazuje w jaki sposób można się przed nimi uchronić:

  • nigdy nie klikaj w linki, przesyłane dowolną formą kontaktu, w celu sprawdzenia szczegółów przesłanej informacji, oferty produktu lub usługi, w tym nigdy nie podawaj swoich danych na takich stronach. Jeżeli chcesz się zalogować wprowadź adres strony w przeglądarce ręcznie. Korzystaj tylko z zaufanych źródeł i znanych marek, zawsze sprawdzaj obecność kłódki/HTTPS oraz dokładnie weryfikuj obecność „literówek” w adresie strony,
  • wszelkie przesłane komunikaty drogą mailową lub SMS, w tym te odnośnie COVID-19 traktuj z dystansem, sprawdzaj przedstawione okoliczności w wielu źródłach, w szczególności na stronach Państwowych np. Ministerstwa Zdrowia,
  • dbaj o zabezpieczenie dostępu do wykorzystywanych usług i aplikacji oraz o bezpieczeństwo swojego sprzętu, w tym silne hasła, aktualizację oprogramowania, obecność systemu antywirusowego oraz uruchomionej zapory firewall. Nigdy nie akceptuj obniżenia standardów bezpieczeństwa w związku z pandemią, nie popadaj w panikę, nie podejmuj pochopnych decyzji i przede wszystkim zachowaj zdrowy rozsądek.

O bezpieczeństwo swoich danych, w tym tych osobowych, powinniśmy dbać zawsze – niezależnie od zaistniałej sytuacji. Pamiętajmy, że raz skradzione i opublikowane w sieci informacje nigdy już stamtąd nie znikną. Obecna sytuacja związana z pandemią zasługuje na szczególną uwagę. Świat cyfrowy nabrał jeszcze większego znaczenia dla codziennego funkcjonowania społeczeństwa, a przeniesienie życia, w tym pracy i nauki do sieci naraża nasze informacje na podwyższone niebezpieczeństwo. Brak odpowiedniego zabezpieczenia wykorzystywanych przez nas urządzeń i systemów, a w szczególności brak świadomości możliwych zagrożeń i sposobów ich unikania skutkować może wyciekiem informacji. W zależności od zakresu takie zdarzenie może wpłynąć nie tylko na nasze życie zawodowe, ale również prywatne – wskazuje Damian Gąska, Koordynator zespołu IT, ODO 24. Pamiętajmy, że obecne czasy zmuszają do wyostrzonej uwagi nie tylko zwykłych użytkowników Internetu. Z punktu widzenia przepisów RODO nakładają one również dodatkowe obowiązki na administratorów danych – dodaje.

Wyciek danych może nieść za sobą przykre konsekwencje, jak np. kradzież pieniędzy lub zaciągnięcie przez oszusta kredytu na nasze nazwisko. Niestety w wielu przypadkach informacje są tracone nieodwracalnie. Wycieki są szczególnie bolesne dla firm, dla których bardzo ważna jest reputacja, którą trudno zbudować, a bardzo łatwo stracić. Biorąc pod uwagę dynamicznie zmieniającą się rzeczywistość oraz coraz to nowsze zagrożenia, warto postawić na edukację personelu, w tym rozważyć:

  • przeprowadzanie cyklicznych szkoleń w obszarze ochrony danych osobowych i bezpieczeństwa informacji,
  • wdrożenie regularnego wewnętrznego biuletynu bezpieczeństwa, którego treść przypominałaby pracownikom o podstawowych zasadach bezpiecznego korzystania z powierzonego sprzętu i systemów, ale również wskazywała na najbardziej prawdopodobne zagrożenia w sieci,
  • przegląd obowiązujących procedur bezpieczeństwa, które standaryzują zdefiniowany poziom ochrony danych w organizacji oraz systematyczne szkolenie pracowników z ich zakresu.

***

Informacja redakcji:

Wszelkie prawa do tekstu i grafiki zastrzeżone dla ODO 24 sp. z o.o. Wyłączenie licencji CC 4.0.

13 thoughts on “COVID-19 wzmacnia cyberprzestępczość – jak się przed nią bronić?

  • 25 sierpnia 2020 o 08:25
    Permalink

    A wystarczy tylko zamiast tego badziewia, Windows 10, lokalną sieć oprzeć na linuksie i na każdym z PC-tów/laptopów zainstalować również którąś ze znanych dystrybucji linuksowych…
    – po prawidłowej instalacji i konfiguracji 90% w/w problemów ZNIKA !

    W dodatku, całość oprogramowania jest DARMOWA !

    Odpowiedz
  • 25 sierpnia 2020 o 09:33
    Permalink

    Najlepiej nie używać Internetu.

    Bo i po co?

    Internet niesie zagrożenie, więc należy go powoli ograniczać i docelowo – zlikwidować.

    Pamiętam czasy sprzed Internetu.

    Dało się bez niego żyć i rodziło się wiele dzieci.

    A dziś?

    Degrengolada, przestępczość i zgorszenie oraz mętlik informacyjny.

    To wszystko zło – przez Internet.

    A jeżeli już nie można bez niego się obyć – to korzystać tylko w niezbędnym zakresie.

    Amen.

    Odpowiedz
  • 25 sierpnia 2020 o 11:28
    Permalink

    A, i “Blogi internetowe zagrażają demokracji”.

    Odpowiedz
  • 25 sierpnia 2020 o 13:11
    Permalink

    Artykuł odnosi się do przestarzałego systemu w Polsce. W większości krajów zachodnich systemy płatności są podwójne lub potrójne z dynamicznym hasłem potwierdzającym zapłatę. Płatność polega na podaniu danych karty, sprzedawca wysyła „request” do centrali karty, centrala do banku który wydal kartę, Bank prosi o potwierdzenie płatności, klient potwierdza płatność hasłem uzyskanym przez specjalne oprogramowanie (inne niż strona bankowa) lub maszyne typu “Enigma”. Oprogramowanie jest przypisane tylko do jednego PC klienta zgłoszonego w banku. Są jeszcze inne zabezpieczenia które klient wybiera np. metoda potwierdzenia zlecenia płatności które można cofnąć.

    Odpowiedz
    • 25 sierpnia 2020 o 16:55
      Permalink

      @pilot
      Taaa…
      – jeszcze można sobie sprawić specjalny czytnik HBCI, ekstra kartę i to i tamto i owo itd…

      Znam temat i powiem Panu, że twórcy już sami pogubili się w koncepcjach…
      I w praktyce, sami zapędzili się w “kozi róg”…
      – z jednej strony chciałoby się nieskomplikowaną obsługę, a z drugiej odpowiedni stopień bezpieczeństwa..
      Jedno z drugim nie idzie w parze…

      Pisze Pan:
      “Oprogramowanie jest przypisane tylko do jednego PC klienta zgłoszonego w banku”…
      – no fajnie, tylko co, gdy PC “siądzie” ?
      Już abstrachuję od tego badziewia Windowsa (i nawet nie wymieniam nawet zmanipulowanych i nie chodzących bez aktywnej JAVY przeglądarek)….

      Widzę, ześ Pan młody i zafascynowany “techniką”, ale z doświadczenia Panu podpowiem…
      – “skarpeta” jest o wiele wygodniejsza… 😉

      Odpowiedz
      • 26 sierpnia 2020 o 09:01
        Permalink

        Dziękuje za opinie ” żeś Pan młody”. Przyznam ze jestem emerytem od wielu lat. A nieskomplikowaną obsługę bez PC zapewnia wizyta w banku a oddział banku jest w każdej wiosce – przynajmniej w moim kraju. Instalacja oprogramowania wymaga jednorazowego hasła uzyskanego w banku.

        Odpowiedz
  • 25 sierpnia 2020 o 18:35
    Permalink

    ” lokalną sieć oprzeć na linuksie” LOL

    Sieci LOKALNE uniksowe są dziurawe jak sito a do zmiany hasła superusera wystarczy przy uruchamianiu wpisać jedną komendę.

    PS. Komentujący oczywiście nie czytał artykułu bo by zauważył, że opisywane sposoby kradzieży są niezależne od używanego OS.

    Odpowiedz
    • 25 sierpnia 2020 o 22:30
      Permalink

      @PrawDA
      – czytał, czytał… i temat jest mu znany lepiej, niż “fachowcom” zamieszczającym te artykuły…

      A co do uniksa, Kolego, jeśli nie znasz tematu, to może nie zabieraj głosu, bo możesz bredzić głupstwa…

      Nie chcę Cię martwić, ale tym jednym zdaniem, (“Sieci LOKALNE uniksowe są dziurawe jak sito a do zmiany hasła superusera wystarczy przy uruchamianiu wpisać jedną komendę”), pokazałeś swoją wiedzę w tym temacie…

      Ps.
      – tak się składa, iż swoją przygodę z uniksem (linuksem) zacząłem w początkach lat 90-ych i do dnia dzisiejszego bawię się tym hobbystycznie…

      Odpowiedz
      • 26 sierpnia 2020 o 17:11
        Permalink

        Sprawdzone na dwóch wersjach linuxa.

        Step 1: Boot to Recovery Mode

        Restart your system. Once you see the splash screen for the computer manufacturer, hold down the shift key. The system should come up with a black and white GRUB, or boot menu, with different Linux kernel versions displayed.

        Select the second one from the top – the highest revision, followed by (recovery mode). Press Enter.
        Step 2: Drop Out to Root Shell

        The system should display a menu with different boot options. Use the arrow keys to navigate to the option labeled root and press Enter.

        The system should respond by giving you a command-line interface with a prompt.
        Step 3: Remount the File System with Write-Permissions

        Right now, your system only has read-only access to your system. That means it can look at the data, but cannot make any changes. But we need write-access to change the password, so we’ll need to remount the drive with the appropriate permissions.

        At the prompt, type:

        mount –o rw,remount /

        Press Enter. This should allow you to make changes to the data on the hard drive.
        Step 4: Change the Password

        At the prompt, type:

        passwd username

        Substitute the name of the user for username, then press Enter. The system asks you to type a new UNIX password and then to retype it.

        Once you’ve entered and confirmed the new password, reboot the system by entering the following:

        shutdown –r

        Hit Enter, and your system should restart. Don’t press any keys, let the system come up to the login screen, and test to make sure the new password works.

        PS. Linuxy są super bezpieczne jeżeli używa ich fachowiec taki jak Pan. W innym wypadku są mniej bezpieczne od Windowsa, ponieważ użytkownik musi mieć uprawnienia su by zrobić cokolwiek sensownego. A jak ma uprawnienia to daje sobie zainstalować malware.

        Odpowiedz
  • 26 sierpnia 2020 o 10:54
    Permalink

    Odkąd w 2010(?) przesiadłem się na Mac OS nie mam żadnych kłopotów z działaniem komputera. Raz zdarzyło się, że w MacBook-u wentylator działał non stop jak szalony, wcześniej go trochę zalałem, ale po czyszczeniu alko wszystko śmiga. Tych komputerów nie potrzeba restartować aby nie zmulały.

    Nigdy przez 10 lat nie miałem żadnego wirusa komputerowego. Nikt mi się na konto nie włamał, a po instalkach nie zostają żadne resztki.

    Kiedy jednak od ’97 miałem Windowsa to już po instalce na nowo całego systemu, WinDoktor wykrywał na czystym systemie 300 błędów na dysku i oczywiście RegCleaner to też jakaś podstawa. Standardem był format c: raz na pół roku. Zupełnym standardem jeden 1 reset dziennie.

    Myślałem, że po tak wielu latach to g*** się poprawiło. Spróbowałem pobawić się u córki. I nic się nie zmieniło 🙂 A już w ogóle córka uznała, iż kiedyś musiałem być “hakierem” skoro otworzyłem tryb dos i bios (taka to dzisiejsza wiedza u dzieciaków)
    Oprócz tego Windows ma specyfikę, którą ciężko opisać. W trakcie korzystania oczywiście słucha poleceń, ale gdyby tak go porównać do Mac OS na przykładzie komend wojskowych to jest to dziadek z balkonikiem w dodatku chory na alzheimera. Słucha wprawdzie, wykonuje polecenia, ale jest wolny, czasem zrobi coś źle i jest duże prawdopodobieństwo, że się wyłoży.

    Odpowiedz
    • 26 sierpnia 2020 o 15:00
      Permalink

      @Grzegorz z Kotliny Kłodzkiej
      – bo MacOS, Grzegorzu, bazuje na uniksie (podobnie, jak linuks)…

      Odpowiedz
      • 26 sierpnia 2020 o 17:43
        Permalink

        tak, ja wiem o tym

        Odpowiedz
  • 26 sierpnia 2020 o 17:28
    Permalink

    @pilot
    – to w takim razie zostaje to drugie, t.j. “zafascynowany”” 🙂

    Pozdrawiam

    Odpowiedz

Dodaj komentarz

Twój adres email nie zostanie opublikowany.