Realizując obowiązek wynikający z Ustawy Prawo Telekomunikacyjne, poniżej zamieszczamy link do strony Urzędu Komunikacji Elektronicznej z poradnikiem dla Abonentów dotyczącym bezpieczeństwa w sieci Internet (kliknięcie linku spowoduje otwarcie nowego okna):

http://www.uke.gov.pl/badz-swiadomy-zagrozen-w-sieci-12885
bezpośredni link do poradnika: http://www.uke.gov.pl/files/?id_plik=14070

PODSTAWOWE INORMACJE I ZASADY DOTYCZĄCE BEZPIECZEŃSTWA W SIECI INTERNET

Komputer, zarówno domowy jak i wykorzystywany w działalności zawodowej, wykorzystujący dostęp do sieci Internet, jest narażony na ataki, których źródłem jest oprogramowanie oraz człowiek. Aby ustrzec się przed tymi atakami należy stosować podstawowe zasady bezpieczeństwa, na przykład takie jak wymienione poniżej:

  • ochrona danych osobowych;
  • ochrona wszelkich danych dotyczących kart płatniczych i danych logowania do kont bankowych;
  • stosowanie silnych haseł na komputerach stacjonarnych, laptopach, smartfonach, tabletach i routerach WiFi i nieudostępnianie ich osobom niepowołanym;
  • stosowanie aktualnego oprogramowania antywirusowego i antyspyware, a także aktualizowanie systemów operacyjnych i oprogramowania zarówno na komputerach stacjonarnych jak i na laptopach;
  • stosowanie firewall’a (zapory sieciowej);
  • systematyczne wykonywanie kopii bezpieczeństwa ważnych danych;
  • nie podłączanie do komputera nieznanych urządzeń USB;
  • nie otwieranie załączników do e-maili pochodzących z niepewnych źródeł;
  • nie instalowanie oprogramowania pochodzącego z niepewnego źródła oraz takiego, które samo chce się zainstalować, gdy wejdziemy na jakąś stronę www;
  • uważne korzystanie ze stron WWW, na których nagle następuje przekierowanie;
Co to znaczy „silne hasło”?

Hasła to podstawowe zabezpieczenia komputerów i sieci, należy zatem zadbać aby były skuteczne. Hasło nie powinno być zbyt krótkie i proste – najlepiej, aby składało się z dużych i małych liter oraz liczb, i aby miało co najmniej osiem znaków. Kiedy odchodzimy na jakiś czas od komputera, który stoi w miejscu dostępnym dla innych osób, warto pomyśleć o ochronie komputera hasłem po włączeniu się wygaszacza. Hasła np. do kont bankowych, kont pocztowych i innych tego rodzaju serwisów użytkowych warto co jakiś czas zmieniać.

Za stroną www.microsoft.com: „Uważaj gdzie przechowujesz zapisane hasła. Nie przechowuj haseł w plecaku lub portfelu. Nie zapisuj haseł w miejscach, gdzie nie umieściłbyś informacji, które to hasło zabezpiecza. Nie przechowuj haseł w pliku na swoim komputerze. Przestępcy najpierw szukają właśnie tam.”

Co to jest spam?

Spam (za Wikipedią) to niechciane lub niepotrzebne wiadomości elektroniczne. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej oraz w Usenecie. Część użytkowników doświadcza także spamu w komunikatorach (np. ICQ czy Gadu-Gadu). Zwykle (choć nie zawsze) jest wysyłany masowo.

Spam jest listem elektronicznym, w którym z reguły są treści niepotrzebne (np. reklama), nie zamówione i niezależne od tożsamości odbiorcy. Sam w sobie nie stanowi niebezpieczeństwa dla komputerów, ale zapycha skrzynki mailowe, zabiera miejsce i czas, potrzebny na usuwanie go.

Co to znaczy „złośliwe oprogramowanie”?

Złośliwe oprogramowanie to przede wszystkim wirusy oraz tzw. oprogramowanie wywiadowcze (spyware).

Wirusy – są programami komputerowymi niewielkich rozmiarów, zdolnymi do rozmnażania się poprzez doczepianie swojego kodu do innych plików, posiadające celowe procedury destrukcyjne, takie jak:

  • niszczenie lub zmiana zapisanych na dyskach informacji
  • generowanie dziwnych komunikatów, melodii…
  • zakłócanie wyświetlania informacji na ekranie
  • próby fizycznego uszkodzenia sprzętu.

Odmianą wirusów są tzw. „robaki” (nie atakują plików, rzadko wywołuje niepożądane skutki uboczne, z wyjątkiem zajmowania wolnego miejsca na dysku. Tworzą w niekontrolowany sposób własne duplikaty w zasobach sieci komputerowej;) i „konie trojańskie” (mogą udawać dowolny program, pożyteczne narzędzie lub uaktualnienie do niego, jednak zawierają kod realizujący inne funkcje niż te które które zostały zadeklarowane lub służące cyberprzestępcom jako narzędzie udostępniające w sieci zainfekowany komputer i umożliwiające jego zdalną administrację).

Programy wywiadowcze („spyware”) jest to oprogramowanie wykonujące określone działania, np. wyświetlanie reklam, zbieranie informacji osobistych, zmiana konfiguracji komputera. Programy takie mogą zmieniać stronę główną przeglądarki internetowej, lub dodawać nowe, niechciane przez nas składniki przeglądarki. Programy takie najczęściej instalowane są w komputerach użytkowników podczas instalacji innego oprogramowania, np. służącego do udostępniania plików muzycznych lub video. Skutkiem działania takiego programu mogą być np:

  • wyskakujące okienka reklamowe, pojawiające się nawet wtedy, gdy nie przeglądamy stron WWW,
  • zmienione na stałe domyślne ustawienia przeglądarki internetowej
  • doinstalowane do przeglądarki nie pobierane przez nas dodatkowe składniki.
  • błędy i awarie systemu operacyjnego
  • wolniejsze działanie komputera

Często spotykane sposoby ataków na użytkowników Internetu to tzw. Phishing oraz Pharming.

Phishing (za Wikipedią) to „wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej.” Działa np. tak:

Użytkownik dostaje pocztą elektroniczną wiadomość z prośbą o zalogowanie się na wskazanej stronie i sprawdzenie, np. stanu konta – w treści wiadomości znajduje się także link do logowania na stronie spreparowanej przez oszusta, łudząco podobną do autentycznej strony WWW banku. Gdy zalogujemy się na niej, oszust otrzymuje nasze hasła i dostaje możliwość dostępu do naszego prawdziwego konta.

Pharming (za Wikipedią) to bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Charakterystyczne dla pharmingu jest to, że nawet po wpisaniu prawidłowego adresu strony www, ofiara zostanie przekierowana na fałszywą (choć mogącą wyglądać tak samo) stronę www. Ma to na celu przejęcie wpisywanych przez użytkownika do zaufanych witryn haseł, numerów kart kredytowych i innych poufnych danych. Aby właściwy adres URL prowadził do fałszywej strony www, konieczne jest przeprowadzenie dodatkowego ataku.

Najczęściej wykonywana jest jedna z dwóch wersji takiego ataku:

  • Atak polegający na zatruciu globalnego serwera DNS, w celu skojarzenia prawdziwego adresu URL z serwerem zawierającym stronę WWW wykradającą poufne dane.
  • Atak z wykorzystaniem trojanów (wirusów) modyfikujących lokalne pliki w systemie użytkownika, odpowiedzialne za wstępne tłumaczenie nazw URL na fałszywy adres IP, z pominięciem globalnego serwera DNS.

Aby zminimalizować ryzyko narażenia na takie ataki, należy przestrzegać poniższych zasad (za Wikipedią):

  • Zazwyczaj serwisy nie wysyłają e-maili z prośbą o odwiedzenie i zalogowanie się na stronie. Taka prośba powinna wzbudzić czujność, zawsze warto w takim wypadku potwierdzić autentyczność listu poprzez kontakt z administratorami strony. Banki i instytucje finansowe nigdy nie wysyłają listów z prośbą o ujawnienie (wpisanie w formularzu) jakichkolwiek danych (loginu, hasła, numeru karty), próby podszycia się pod nie powinny być zgłaszane do osób odpowiedzialnych za bezpieczeństwo.
  • Nie należy otwierać hiperłączy bezpośrednio z otrzymanego e-maila. Stosunkowo prosto jest zmodyfikować ich treść tak, by pozornie wskazujące na autentyczną witrynę kierowały do nieautoryzowanej, podszywającej się strony.
  • Należy regularnie uaktualniać system i oprogramowanie, w szczególności klienta poczty e-mail i przeglądarkę WWW.
  • Nie wolno przesyłać mailem żadnych danych osobistych typu hasła, numery kart kredytowych itp. Prośby o podanie hasła i loginu w mailu należy zignorować i zgłosić odpowiednim osobom.
  • Banki i instytucje finansowe stosują protokół HTTPS tam, gdzie konieczne jest zalogowanie do systemu. Jeśli strona z logowaniem nie zawiera w adresie nazwy protokołu HTTPS, powinno się zgłosić to osobom z banku i nie podawać na niej żadnych danych.
  • Nie zaleca się używania starszych przeglądarek internetowych (np. Internet Explorer 6 itp.), które bywają często podatne na różne błędy. Alternatywnie można korzystać z innych programów, jak np. Mozilla Firefox czy Opera lub Internet Explorer 9 i 10 (których najnowsze wersje wyposażone są w filtry antyphishingowe) albo też z oprogramowania firm trzecich chroniącego przed phishingiem.
  • W zdecydowanej większości przypadków, do ochrony przed złośliwymi programami zmieniającymi lokalne pliki użytkownika z bazą hostów, wystarczy zainstalowany program antywirusowy z aktualną bazą wirusów. Aby upewnić się, czy wyświetlana strona, do której wysyłamy poufne dane jest prawdziwa, możemy sprawdzić jej certyfikat SSL. Aby to zrobić, należy kliknąć symbol kłódki w przeglądarce, który pojawia się podczas odwiedzania stron umożliwiających bezpieczną transmisję danych. Powinien on być wystawiony na oryginalnego właściciela danej strony.
Serwisy społecznościowe

Surfując po Internecie, nie jesteśmy anonimowi. Serwisy społecznościowe stanowią ogromne bazy danych, a przede wszystkim to od nas zależy jakie dane udostępnimy innym. Zastanów się, czy chcesz publicznie udostępniać swoje dane kontaktowe (adres e-mail, numer GG, nr Skype, nr telefonu) i korzystaj z narzędzi udostępnianych przez serwisy i zapewniających kontrolę prywatności, ponieważ nie masz pewności kto i w jakich celach będzie przeglądał udostępniane przez Ciebie treści.

Pamiętaj, że zamieszczając zdjęcia własnego domu, samochodu, jachtu itp, tak naprawdę sprzedajemy informacje o naszym stanie majątkowym – serwisy społecznościowe typu Facebook, Nasza Klasa itp. to bezcenne źródło informacji dla przestępców.

Naucz swoje dzieci korzystać bezpiecznie z Internetu, ale miej nad nimi pieczę!

Dzieci spędzają przed komputerem mnóstwo czasu, ucząc się, grając w gry i korzystając z różnego rodzaju narzędzi komunikacji i serwisów społecznościowych. „Internet to miejsce, w którym KAŻDY może być tym, kim CHCE”. Dziecku trudno ocenić, czy jego rozmówca na pewno jest tym za kogo się podaje.

Na stronie http://www.microsoft.com/pl-pl/security/family-safety/childsafety-steps.aspx znajduje się poradnik „Bezpieczeństwo dzieci w Internecie: 4 rzeczy, które może zrobić rodzic” – warto go przeczytać, aby dowiedzieć się podstawowych rzeczy o możliwościach zabezpieczenia dziecka.

 

„Chmury”

Przechowywanie danych i aplikacje osadzone w chmurze są obecnie bardzo popularne. Chmura to miejsce w Internecie, na przykład usługa SkyDrive, iCloud, DropBox i inne, w którym można przechowywać dane wszelkiego rodzaju — zdjęcia, muzykę, dokumenty i filmy (czyli w zasadzie dowolne pliki) — oraz łatwo uzyskiwać do nich dostęp za pomocą komputera, telefonu, telewizora lub innego urządzenia połączonego z Internetem. Ale należy zachować ostrożność korzystając z chmur. Każda treść przesłana do chmury staje się otwarta dla przestępców w sieci. Cyberprzestępcy potrafią wykorzystywać słabość zabezpieczeń niektórych dostawców rozwiązań w chmurze.

  • Kiedy korzystasz z chmur załóż, że wysłane tam treści nie są już prywatne
  • Zadbaj o kopie bezpieczeństwa
  • Sprawdź bezpieczeństwo oferowane przez dostawcę usług
  • Nie korzystaj z uniwersalnych haseł, szczególnie w przypadku usług w chmurach
Skip to content