REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberataki - co powinieneś zrobić, jeśli padniesz ich ofiarą?

Cyberataki - co powinieneś zrobić, jeśli padniesz ich ofiarą? /shutterstock.com
Cyberataki - co powinieneś zrobić, jeśli padniesz ich ofiarą? /shutterstock.com
www.shutterstock.com

REKLAMA

REKLAMA

Współcześnie ofiarą przestępstwa w sieci może paść praktycznie każdy użytkownik urządzenia mającego dostęp do internetu. Dlatego też bardzo ważne jest, aby umieć rozpoznać i właściwie zareagować na ewentualny cyberatak.

Zgodnie z definicją Interpolu, cyberprzestępczość to „przestępczość w zakresie czynów skierowanych przeciwko systemowi komputerowemu i czynów dokonanych przy użyciu komputera jako narzędzia”.

REKLAMA

REKLAMA

Większości z nas pojęcie cyberataku kojarzy się z zainfekowanym przez wirusa komputerem, bądź z kradzieżą haseł lub włamaniem na konta profili społecznościowych, poczty elektronicznej itp. Jednakże spektrum możliwości, jakie może zastosować internetowy przestępca jest o wiele szersze; według ekspertów z Rady Europy, cyberprzestępstwa dzielą się na aż 15 kategorii; należą do nich m.in. sabotaż komputerowy, oszustwo związane z wykorzystaniem komputera, szpiegostwo komputerowe, „wejście” do systemu komputerowego przez osobę nieuprawnioną, czy też podszywanie się pod inne osoby lub pod firmy.

Szczęściem w nieszczęściu jest fakt, iż podobnie jak zainfekowany przez wirusy lub bakterie organizm wysyła sygnały o zagrożeniu chorobą, tak zaatakowany sprzęt elektroniczny „informuje” na pewne sposoby swojego właściciela o tym, że dzieje się coś złego. Dlatego też należy zwrócić uwagę na wszelkie nietypowe zachowania komputerów, laptopów, tabletów czy smartfonów, mogące świadczyć o próbie, bądź przeprowadzonym już cyberataku.

Niepokojące sygnały

Pierwszym krokiem właściwej reakcji na cyberatak jest jego właściwe rozpoznanie; do najczęstszych sygnałów jakie wysyła nam zaatakowany sprzęt możemy zaliczyć wyraźnie wolniejsze działanie komputera, „znikanie” konkretnych plików lub folderów, bądź pojawianie się nowych, rozsyłanie spamu przez nasz komputer (najczęściej informują nas o tym znajomi użytkownicy, którzy taki spam otrzymują), pojawianie się na forach/portalach społecznościowych których używamy informacji, jakich nie zamieszczaliśmy, awarie, zawieszanie się lub restarty komputera czy też informacje o próbie połączenia się z komputerem przez nieznane programy.

Reakcja

REKLAMA

Kiedy tylko uzyskamy pewność, że miał miejsce cyberatak który dotknął nasz sprzęt, należy szybko i odpowiednio reagować. Ważna jest świadomość, że zainfekowany komputer czy tablet może sam stać się sprawcą kolejnych ataków, rozsyłając bez naszej wiedzy szkodliwe oprogramowanie do innych użytkowników sieci. Dlatego też trzeba natychmiast przerwać pracę na komputerze i odłączyć go od sieci. W miarę możliwości dobrze jest udokumentować podejrzane działanie sprzętu (np. wykonać zrzut ekranu), co ułatwi odpowiednim służbom i specjalistom ustalenie sprawcy ataku i zminimalizowanie szkód. Kolejny krok to przeskanowanie, i to kilkukrotne, komputera, najlepiej przy użyciu programów różnych producentów. Zwiększy to szanse na wykrycie i usunięcie złośliwych programów.

Dalszy ciąg materiału pod wideo

W sytuacji, w której atak był skierowany przeciwko stronom zabezpieczonym hasłami, należy natychmiast je zmienić, i to na bardziej skomplikowane. Może zdarzyć się tak, że zagrożone będą nasze finanse (cyberprzestępca uzyska PIN i hasło do konta bankowego), koniecznie należy poinformować bank, ewentualnie inną instytucje finansową, a następnie wykonywać jej polecenia.

NOWOŚĆ na Infor.pl: Prenumerata elektroniczna Dziennika Gazety Prawnej KUP TERAZ!

Jeżeli mamy do czynienia z masowym atakiem na użytkowników konkretnego serwisu internetowego, natychmiast należy zawiadomić administratora, a on  poinformuje nas co do dalszego działania. Dla bezpieczeństwa własnego i innych, trzeba podporządkować się jego instrukcjom.

Gdzie zgłosić?

Ponieważ cyberataki są przestępstwami, można, a wręcz trzeba poinformować o nich odpowiednie służby -  przede wszystkim Policję lub Centralne Biuro Śledcze. Może także być konieczne powiadomienie innych instytucji. A jakich? To zależy już od charakteru ataku. I tak w przypadku „bombardowania” komputera przez podejrzane maile będzie to instytucja zajmująca się bezpieczeństwem teleinformatycznym.

Instytucją, którą można powiadomić o „cyberzagrożeniu” to zespół CERT działający w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej); formularz zgłoszeniowy dostępny jest na stronie https://www.cert.pl/zglos-incydent/.


Jeśli atak dotyka sektora  usług telekomunikacyjnych, energetycznych bądź bankowych powiadamiamy odpowiednio operatora telekomunikacyjnego, energetycznego lub instytucję finansową.

W przypadku przestępstwa skutkującego wyciekiem poufnych danych, musi zostać zawiadomiony Generalny Inspektor Ochrony Danych Osobowych.

Lepiej zapobiegać niż leczyć

Pomimo coraz skuteczniejszego działania różnych instytucji dbających o bezpieczeństwo w sieci, należy pamiętać, że nie istnieją metody ani procedury gwarantujące w 100% uniknięcie cyberataku. Można jednak taką prawdopodobieństwo takiej ewentualności zminimalizować, podejmując we własnym zakresie pewne kroki.

Bardzo ważne jest, aby za pośrednictwem antywirusów wykrywać i usuwać złośliwe oprogramowanie (malware), czyli wirusy oraz programy typu spyware i ransomware. Nie powinno się  pobierać plików z nieznanych źródeł, ani wchodzić na podejrzane strony internetowe. Absolutnie nie wolno udostępniać innym danych logowania, podobnie jak nie należy otwierać e maili niewiadomego pochodzenia.

Gdyby jednak powyższe metody nie przyniosły spodziewanego rezultatu, na cyberatak trzeba zareagować bezzwłocznie.

Autopromocja
S-NET
Główne dziedziny działalności przedsiębiorstwa to dostawa nowoczesnych rozwiązań telekomunikacyjnych dla biznesu i ISP; integracja rozwiązań IT takich jak: serwery, sprzęt telekomunikacyjny,​ ​sprzęt​ ​sieciowy,​ ​outsorcing​ ​IT.

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Urlop od płacenia składek ZUS dla mikroprzedsiębiorców. Nowe rozwiązania coraz bliżej?

Sejm uchwalił ustawę o tzw. wakacjach składkowych. Nowe przepisy są skierowane do mikroprzedsiębiorców, wpisanych do CEIDG, którzy ubezpieczają do 10 osób, a ich roczny obrót nie przekracza 2 mln euro. Teraz ustawa trafi do Senatu.

Jest decyzja Rady Polityki Pieniężnej w sprawie stóp procentowych. Ile wynoszą?

Rada Polityki Pieniężnej na posiedzeniu w dn. 8-9 maja 2024 r. utrzymała wszystkie stopy procentowe NBP na niezmienionym poziomie, referencyjna wynosi nadal 5,75 proc. - podał w komunikacie bank centralny.

Polacy już nie oglądają telewizji?

Polacy coraz rzadziej oglądają telewizję, a coraz częściej wybierają platformy streamingowe. Według ekspertów to te oferujące treści sportowe będą wybierane najczęściej. 

Co to jest sztuka cyfrowa i dlaczego warto w nią inwestować

– Dzięki łączeniu sztuki i nowych technologii możemy dziś pokazać w każdym miejscu na Ziemi wybitnych polskich artystów i nasz wyjątkowy kraj. To również absolutny strzał w dziesiątkę dla branży inwestycyjnej! – mówi Tomasz Jaworski, promotor Polski na świecie, mecenas sztuki, kolekcjoner, Prezes grupy innowacyjnych projektów SMARTVerum.

REKLAMA

Brak chętnych do pracy. Restaurator oferuje prawie 1300 zł za pomoc w znalezieniu kelnera

Sezon letni jeszcze się nie rozpoczął, a w branży gastronomicznej i hotelowej już, tak jak co roku, brakuje pracowników. Właściciel bistro w Aoście na północy Włoch oferuje bon wartości 300 euro osobie, która pomoże mu znaleźć kelnera. 

Ogromne zmiany na rynku pracy w ciągu najbliższych 5 lat

Najbliższe 5 lat na rynku pracy ma przynieść ogromne zmiany. Według Adecco zniknie 83 miliony miejsc pracy, a na ich miejsce powstanie jedynie 69 milionów innych. Jakie posady są zagrożone? 

Nowa usługa finansowa dla prowadzących działalność gospodarczą: gotówka na niski procent

Teraz gotówka na niski procent lub przy spełnieniu dodatkowych warunków całkowicie nieoprocentowana, staje się nową usługą dla przedsiębiorców korzystających w mikrofaktoringu lub dopiero mających w planach skorzystanie z takiego instrumentu. W uproszczeniu ten nowy produkt przypomina zaliczkę tytułem wpływów z przyszłej faktury i pozwala na zachowanie płynności finansowej w okresie gdy jeszcze produkt nie został sprzedany a więc i faktura nie może być wystawiona.

Wartościowe środowisko pracy - czym jest, jak je stworzyć?

Dobra atmosfera w pracy przedkłada się na lojalność pracowników, ich motywację i zaangażowanie. Jak zapewnić pracownikom najlepsze employee journey? 

REKLAMA

Jak Nvidia może zyskać na wartości dzięki inwestorom w akcje memy

Dzięki fantastycznemu rocznemu zwrotowi, przekraczającemu obecnie 220%, Nvidia stałą się jedną z najczęściej dyskutowanych spółek w ostatnim okresie i dowodem na to, że rynek technologiczny trzyma się dobrze. Czy spółka należy również do kategorii akcji memów, czy raczej jej wycena jest oparta o solidne podstawy?

Drogi prąd będzie przyczyną zahamowania sztucznej inteligencji?

Wykorzystanie sztucznej inteligencji to duże koszty energetyczne. Czy bez inwestycji w strukturę centrodanową i energetyczną rozwój AI wyhamuje? 

REKLAMA