REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Antywirusowe programy

Subskrybuj nas na Youtube
inforCMS

REKLAMA

REKLAMA

Przestępcy coraz częściej wykorzystują internet do swoich kryminalnych celów. Posługują się najróżniejszymi metodami, m.in. przeprowadzają ataki typu phishing, pharming, rozsyłają konie trojańskie, wirusy, robaki. Jedyną ochroną na zagrożenia płynące z sieci są ochronne programy komputerowe.

Według najnowszego raportu firmy Symantec na temat zagrożeń pochodzących z internetu, bardziej niż kiedykolwiek wcześniej atakujący skupiają się na łamaniu zabezpieczeń użytkowników w celu uzyskania korzyści finansowych. W 2008 r. 78% zagrożeń dla informacji poufnych obejmowało eksport danych użytkowników, a 76% rejestrowanie klawiszy naciskanych na klawiaturze w celu kradzieży informacji, np. hasła do rachunków bankowych. Ponadto 76% ataków typu phishing było kierowanych przeciwko firmom w branży usług finansowych. Co ciekawe, w 2008 r. w regionie Europy, Bliskiego Wschodu i Afryki największy odsetek witryn internetowych, do których kierowani byli użytkownicy w wyniku ataków typu phishing, znajdował się w Polsce, stanowiąc 18% wszystkich znanych witryn tego typu. Te znajdujące się w Polsce witryny najczęściej korzystały z marek branży finansowej.

REKLAMA

Phishing, czyli łowienie pieniędzy

Phishing to popularna metoda cyberprzestępców, którzy wykorzystują pocztę elektroniczną do uzyskania danych dostępu do rachunków banków internetowych, sklepów online czy też portali aukcyjnych. Chwyt jest bardzo prosty: oszuści wysyłają masowo sfałszowane e-maile, które wyglądają tak, jakby w rzeczywistości pochodziły z banku lub sklepu internetowego. W tekście wiadomości adresat zostaje wezwany do zaktualizowania danych. W tym celu należy kliknąć na link podany w e-mailu i na stronie, która się wówczas otworzy, wpisać swoje dane dostępu. W ten sposób wyłudzone informacje oszuści wykorzystują do wykonywania przelewów bankowych lub zakupów online. E-maile tego rodzaju mają coraz bardziej profesjonalny wygląd. Wcześniej łatwo można było je rozpoznać ze względu na liczne błędy ortograficzne czy nieudolnie zredagowaną treść. Obecnie fałszerstwa są dla wielu użytkowników sieci nie do odróżnienia od wiadomości oryginalnych. Warto pamiętać, że banki lub inne instytucje nie mogą wysyłać tego rodzaju komunikatów.

Pharming - podstępne przekierowanie

Pharming, podobnie jak phishing, to nic innego jak próba uzyskania dostępu do internetowych danych użytkownika. Zamiast rozsyłać e-maile pod nieprawdziwymi nazwami, cyberprzestępcy przekierowują swoje potencjalne ofiary bezpośrednio na sfałszowane strony internetowe, mimo że użytkownik wprowadził prawidłowy adres internetowy. Logując się na takiej stronie padamy, ofiarą oszustów. Dlatego przy wprowadzaniu ważnych danych należy zachować szczególną czujność. Jeżeli w czasie połączenia nagle zniknęły symbole oznaczające nawiązanie bezpiecznej sesji, np. kłódka na pasku stanu przeglądarki czy też „s” w „https://” przed internetowym adresem banku, należy jak najszybciej przerwać dokonywaną transakcję lub zakupy i powiadomić bank lub sklep internetowy. Ponadto można się upewnić, sprawdzając certyfikat bezpieczeństwa danej strony - wystarczy dwa razy kliknąć na symbol kłódki. Certyfikat musi być wystawiony na oryginalnego operatora odwiedzanej strony.

Dalszy ciąg materiału pod wideo

Szpieg w sieci czyli spyware, adware i koń trojański

Spyware i adware to szpiegowskie programy komputerowe, które dostają się do komputera najczęściej w sposób niezauważony i gromadzą informacje o użytkowniku. Spyware realizuje często cele finansowe i zmierza do zdobycia danych poufnych (np. haseł dostępu), przeszukując e-maile lub informacje z rozmów na czatach pod kątem wrażliwych informacji. Adware z reguły bada przyzwyczajenia użytkowników w czasie surfowania, gromadząc informacje o odwiedzanych stronach i przekazując je dalej. Często użytkownik komputera nieświadomie instaluje programy szpiegowskie jako element oprogramowania ściągniętego z internetu. Konie trojańskie to o wiele bardziej agresywna forma programów szpiegowskich. Potrafią np. ściągać szkodliwe programy lub wyśledzić wrażliwe dane. Po uruchomieniu zainfekowanego trojanem pliku program instaluje się na dysku twardym i zaczyna pracować.

Spam

To wszelkie rozsyłane masowo niechciane wiadomości, na których otrzymywanie odbiorca nie wyraził zgody, a które często zawierają treści reklamowe i pochodzą od nieznanych nadawców. Według szacunków firmy Symantec około 75 - 80% wszystkich wiadomości stanowi spam. Spam trzeba kasować, nie otwierając plików, zwłaszcza że często zawiera linki do złośliwych programów.

 

Jak zabezpieczyć komputer?

Chcąc chronić się przed tymi zagrożeniami, użytkownicy powinni zaopatrzyć się we wszechstronny program ochronny typu „internet security”. Tradycyjny program antywirusowy już nie wystarczy. Każdy komputer podłączony do internetu musi mieć program z takimi funkcjami, jak:

• system wykrywania i przeciwdziałania włamaniom, który zabezpiecza komputer przed atakami hakerskimi;

• mechanizm wykrywania nieznanych jeszcze zagrożeń, który pozwala je zidentyfikować na podstawie obserwacji zachowania danej aplikacji;

• zaporę ogniową;

• klasyczne mechanizmy wykrywania zagrożeń na podstawie tzw. sygnatur;

• wykrywanie i usuwanie programów szpiegowskich;

• ochronę przeglądarki internetowej;

• technologię NAC;

• mechanizmy zapewniające ochronę przed wykorzystaniem luk w systemie operacyjnym;

• rozwiązanie do walki ze spamem.

REKLAMA

Właściwy program zabezpiecza użytkowników nie tylko przed tradycyjnymi zagrożeniami, ale chroni również przez nowymi niebezpieczeństwami typu phishing. Ponadto program nie powinien zarzucać użytkownika zbyt wieloma komunikatami. Z punktu widzenia twórców oprogramowania nagłe komunikaty są istotne dla zapewnienia wysokiego poziomu bezpieczeństwa, ale dla użytkownika mogą wydać się niezrozumiałe i irytujące. Dlatego nowoczesny program musi sam ściągać aktualizacje, przeprowadzać okresowe skanowanie dysków w poszukiwaniu zagrożeń czy zarządzać ustawieniami zabezpieczeń (np. zapory ogniowej).

REKLAMA

Program ochronny powinien też aktualizować swoje bazy sygnatur możliwie jak najczęściej. Lepiej, aby producenci dostarczali aktualizacje w mniejszych pakietach, które nie obciążą łącza internetowego, ale będą dostępne na czas. Jest to spowodowane dynamicznym rozwojem nowych zagrożeń - laboratoria firmy Symantec odnotowują, że każdego dnia powstaje ich około 12 tysięcy. Liczba aktualizacji oprogramowania może sięgnąć nawet 200 dziennie. W przypadku braku odpowiedniej sygnatury program ochronny musi wykryć nowe zagrożenie, korzystając z tzw. mechanizmów behawioralnych, które analizują aplikacje na podstawie podejrzanych i niebezpiecznych zachowań.

Wybór odpowiedniego rozwiązania zależy od wielkości firmy i liczby komputerów. Z jej punktu widzenia ważna jest łatwość zarządzania całą infrastrukturą IT. W przypadku małej firmy zainstalowanie 'pudełkowych' programów na pojedynczych stacjach w zupełności wystarczy, a zarządzanie nimi nie sprawi problemów. W większej firmie takie podejście nie zda jednak egzaminu, ponieważ do zapewnienia odpowiedniego działania systemu i wysokiej wydajności pracowników działu informatycznego niezbędne jest wdrożenie zintegrowanego rozwiązania. Taka aplikacja powinna być zarządzana na wszystkich komputerach z poziomu jednej konsoli administracyjnej. Pozwoli to na łatwe i bardziej efektywne monitorowanie pracy wszystkich programów, ich aktualizowanie oraz sprawdzanie, czy pracownicy nie wykonują działań niezgodnych z polityką bezpieczeństwa, takich jak próba wyłączenia niektórych modułów programowych. Centralne zarządzanie to przede wszystkim znaczna oszczędność czasu dla pracowników IT. Jeżeli administrator chce zainstalować nowe poprawki do wybranego programu na kilkunastu komputerach, nie musi odwiedzać każdego stanowiska osobno - wystarczy, że wyda odpowiednie komendy ze swojego stanowiska pracy, a w tym samym czasie aktualizacje zostaną wysłane do wszystkich komputerów.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Twój Biznes

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Gdy ogień nie jest przypadkiem. Pożary w punktach handlowo-usługowych

Od stycznia do początku maja 2025 roku straż pożarna odnotowała 306 pożarów w obiektach handlowo-usługowych, z czego aż 18 to celowe podpalenia. Potwierdzony przypadek sabotażu, który doprowadził do pożaru hali Marywilska 44, pokazuje, że bezpieczeństwo pożarowe staje się kluczowym wyzwaniem dla tej branży.

Przedsiębiorcy zyskają nowe narzędzia do analizy rynku. Współpraca GUS i Rzecznika MŚP

Nowe intuicyjne narzędzia analityczne, takie jak Dashboard Regon oraz Dashboard Koniunktura Gospodarcza, pozwolą firmom na skuteczne monitorowanie rynku i podejmowanie trafniejszych decyzji biznesowych.

Firma w Anglii w 2025 roku – czy to się nadal opłaca?

Rok 2025 to czas ogromnych wyzwań dla przedsiębiorców z Polski. Zmiany legislacyjne, niepewne otoczenie podatkowe, rosnąca liczba kontroli oraz nieprzewidywalność polityczna sprawiają, że coraz więcej firm poszukuje bezpiecznych alternatyw dla prowadzenia działalności. Jednym z najczęściej wybieranych kierunków pozostaje Wielka Brytania. Mimo Brexitu, inflacji i globalnych zmian gospodarczych, firma w Anglii to nadal bardzo atrakcyjna opcja dla polskich przedsiębiorców.

Windykacja należności krok po kroku [3 etapy]

Niezapłacone faktury to codzienność, z jaką muszą się mierzyć w swej działalności przedsiębiorcy. Postępowanie windykacyjne obejmuje szereg działań mających na celu ich odzyskanie. Kluczową rolę odgrywa w nim czas. Sprawne rozpoczęcie czynności windykacyjnych zwiększa szanse na skuteczne odzyskanie należności. Windykację możemy podzielić na trzy etapy: przedsądowy, sądowy i egzekucyjny.

REKLAMA

Roczne rozliczenie składki zdrowotnej. 20 maja 2025 r. mija ważny termin dla przedsiębiorców

20 maja 2025 r. mija ważny termin dla przedsiębiorców. Chodzi o rozliczenie składki zdrowotnej. Kto musi złożyć dokumenty dotyczące rocznego rozliczenia składki na ubezpieczenie zdrowotne za 2024 r.? Co w przypadku nadpłaty składki zdrowotnej?

Klienci nie płacą za komórki i Internet, operatorzy telekomunikacyjni sami popadają w długi

Na koniec marca w rejestrze widniało niemal 300 tys. osób i firm z przeterminowanymi zobowiązaniami wynikającymi z umów telekomunikacyjnych - zapłata za komórki i Internet. Łączna wartość tych zaległości przekroczyła 1,4 mld zł. Największe obciążenia koncentrują się w stolicy – mieszkańcy Warszawy zalegają z płatnościami na blisko 130 mln zł, w czołówce jest też Kraków, Poznań i Łódź.

Leasing: szykowana jest zmiana przepisów, która dodatkowo ułatwi korzystanie z tej formy finansowania

Branża leasingowa znajduje się obecnie w przededniu zmian legislacyjnych, które jeszcze bardziej ułatwią zawieranie umów. Dziś, by umowa leasingu była ważna, wymagana jest forma pisemna, a więc klient musi złożyć kwalifikowany podpis elektroniczny lub podpisać dokument fizycznie. To jednak już niebawem może się zmienić.

Spółka cywilna – kto jest odpowiedzialny za zobowiązania, kogo pozwać?

Spółka cywilna jest stosunkowo często spotykaną w praktyce formą prowadzenia działalności gospodarczej. Warto wiedzieć, że taka spółka nie ma osobowości prawnej i tak naprawdę nie jest generalnie żadnym samodzielnym podmiotem prawa. Jedynie niektóre ustawy (np. ustawy podatkowe) nadają spółce cywilnej przymiot podmiotu praw i obowiązków. W jaki sposób można pozwać kontrahenta, który prowadzi działalność w formie spółki cywilnej?

REKLAMA

Polskie sklepy internetowe nie wykorzystują możliwości sprzedaży produktów w innych krajach - do zyskania jest wiele

43% sklepów internetowych nie prowadzi sprzedaży zagranicznej, a 40% posiada wyłącznie polską wersję językową. Tracą przez to ogromną możliwość rozwoju, bo w przypadku firm e-handlowych stawiających na globalizację z obrotów poza krajem zyskuje się średnio o 25% wyższe przychody.

Tego zawodu nie zastąpi AI. A które czeka zagłada? Ekspert: Programiści są pierwsi w kolejce

Sztuczna inteligencja na rynku pracy to temat, który budzi coraz większe emocje. W dobie dynamicznego rozwoju technologii jedno jest pewne – wiele profesji czeka poważna transformacja, a niektóre wręcz znikną. Ale są też takie zawody, których AI nie zastąpi – i to raczej nigdy. Jakie branże są najbardziej zagrożone? A gdzie ludzka praca pozostanie niezastąpiona? O tym mówi Jan Oleszczuk - Zygmuntowski z Polskiej Sieci Ekonomii.

REKLAMA