Dziś przygotowaliśmy „słownik” cyberzagrożeń. Możemy je podzielić na techniczne i nietechniczne (społeczne). Zacznijmy od nietechnicznych, bo to bardziej naturalne.
- Fakenews'y (dezinformacja/informacje wprowadzające w błąd) – rozpowszechnianie informacji wprowadzających w błąd na temat was lub przedsiębiorstwa, otoczenia biznesowego, kontrahentów.
- Hejt, fałszywe negatywne opinie, trolling – rozpowszechnianie informacji lub opinii mających popsuć waszą markę, reputację lub wizerunek.
- Cyberstalking – natrętne i złośliwe dręczenie pracowników lub całej organizacji przy użyciu technologii informacyjnej, w szczególności Internetu.
- Nieuprawnione przetwarzanie danych – nieuprawniony dostęp lub kradzieże danych dokonywane przez przestępców, waszych pracowników lub kontrahentów.
- Phishing – podszywanie się pod inną osobę lub instytucję w celu wyłudzenia danych bądź pozyskania korzyści (np. danych logowania, szczegółów karty kredytowej),
- Spam – niepożądana masowa korespondencja.
- Błędy ludzkie.
Niestety zagrożenia społeczne ciężko wyeliminować, bo tu często występuje zbieg różnych interesów. Trzeba znać te techniki, by móc je zauważać i obserwować w swoim otoczeniu.
Cyberzagrożenia techniczne to m.in.:
Ransomware – opisywane przez nas we wcześniejszych artykułach szyfrowanie przez cyberprzestępców danych organizacji i żądanie przez nich zapłaty za przywrócenie dostępu.
Cryptojacking – potajemne wykorzystanie mocy obliczeniowej waszych komputerów do generowania kryptowaluty przez cyberprzestępców (mogą nimi też być wasi pracownicy).
Złośliwe lub szkodliwe oprogramowanie – programy uruchamiające procesy mające wpływ na system tj.:
- malware – oprogramowanie mające na celu uszkodzenie lub zniszczenie komputera i danych. Malware obejmuje wirusy, robaki, konie trojańskie, spyware,
- wirusy – programy, które narażają (uszkadzają) inne programy poprzez dodanie do nich swojego kodu,
- robaki – szkodliwe oprogramowanie, które do rozprzestrzeniania się wykorzystuje zasoby sieci komputerowej, poczty elektronicznej i innych kanałów informacyjnych,
- konie trojańskie (trojany) – oprogramowanie wykonuje niekontrolowane przez użytkownika działania, np. usuwa informacje z dysków, wykrada dane,
- spyware – oprogramowanie pozwalające na zbieranie danych na temat konkretnego użytkownika lub organizacji, która nie jest tego świadoma,
- kruegerware lub kruegerapps – szkodliwe oprogramowanie odtwarzające się nawet po usunięciu z komputera, na przykład po wykorzystaniu mechanizmu odzyskiwania systemu Windows. Najczęściej to określenie tyczy się wirusów komputerowych, malware i spyware,
- broweser hijacker („porywacz przeglądarek”) – oprogramowanie, zmieniające ustawienia przeglądarki internetowej w celu przekierowania na niepożądane lub fałszywe strony internetowe,
- poachware – oprogramowanie szpiegowskie, nastawione przede wszystkim na zdobywanie haseł i nazw użytkownika,
- trojan dropper – trojan, którego celem jest zainstalowanie złośliwego kodu na komputerze ofiary,
- trojan clicker – trojan, którego celem jest informowanie hakera, że złośliwy kod został zainstalowany na komputerze ofiary oraz przekazanie informacji o adresie IP, otwartych portach. Najczęściej występuje wraz z innym złośliwym oprogramowaniem,
- trojan downloader – trojan służący do instalowania złośliwego kodu na komputerze ofiary,
- trojan proxy – trojan śledzący i zapisujący aktywność użytkownika, a następnie przesyłający je cyberprzestępcy. Rejestrowane informacje mogą być potem wykorzystywane do kradzieży danych bankowych lub oszustw internetowych,
- trojan backdoor – trojan pozwalający cyberprzestępcy na zdalne zarządzanie komputerami ofiar,
- crimeware – program szpiegujący i gromadzący poufne dane użytkownika komputera, np. w celu uzyskanie dostępu do rachunków bankowych,
- keylogger – program który służy do przechwytywania komunikatów o wciśniętych klawiszach. Niektóre keyloggery mogą posiadać ponadto takie funkcje jak: przechwytywanie zrzutów ekranu, wysyłanie logów i zrzutów za pośrednictwem poczty elektronicznej lub serwera FTP, pobieranie informacji o aktywnych oknach i programach, zapisywanie zawartości schowka, zapisywanie dźwięków z mikrofonu.
Bundleware – sposób dystrybucji złośliwego oprogramowania przez dołączenie go do innego, popularnego programu.
Atak DDoS – zmasowany atak sieciowy powodujący, że atakowany system przestaje działać właściwie. Ma na celu zablokowanie twoich usług i wyrządzenie Ci szkody – np. w wyniku ataku nie działa e-sklep, a Ty ponosisz straty.
Rootkit – narzędzia mające ukryć złośliwe oprogramowanie przed aplikacją antywirusową.
Likejacking – odmiana phishingu polegająca na automatycznym „polubieniu” danego profilu lub strony na Facebooku. Użytkownik jest wabiony fałszywą stroną (najczęściej o treści erotycznej), jednak zazwyczaj na docelowej stronie znajduje się szkodliwe oprogramowanie (trojany, wirusy itp.).
Vishing – oszuści wykorzystują telefonię internetową do podszywania się pod instytucje finansowe i namawiają np. do zaktualizowania swoich danych dotyczących konta bankowego poprzez nr 0-800. Po wykręceniu podanego numeru włącza się automat, który prosi ofiarę o podanie konkretnych danych dostępowych do konta.
Hacking – uzyskanie nieuprawnionego dostępu do komputera, systemu komputerowego, danych czy informacji zawartych w systemach komputerowych.
Botnet – nazwa sieci komputerów-zombie, czyli komputerów pozostających pod kontrolą hakerów z wykorzystaniem wirusów, koni trojańskich. Według statystyk około 1/3 komputerów w Internecie to sprzęt, nad którym kontrolę przejęli hakerzy. Użytkownik komputera-ofiary zwykle nie ma o tym pojęcia. Komputery wchodzące w skład botnetu wykorzystywane są najczęściej do przeprowadzania ataków typu DDoS lub do wysyłania spamu.
Awarie sprzętu lub oprogramowania.
Nieaktualne lub pochodzące z nielegalnego źródła oprogramowanie.
Przypominamy tylko, że zagrożeniom technicznym najlepiej zapobiegać poprzez przyjęcie i stosowanie odpowiedniej polityki cyberbezpieczeństwa, szkolenia, audyty i testy.
Edukacja i właściwa komunikacja powinny być wsparte rozwiązaniami technicznymi, które dzięki nowoczesnym technologią potrafią pomóc człowiekowi zidentyfikować niebezpieczeństwa i im przeciwdziałać.
Często ludzie nie słuchają ekspertów, bo ich nie rozumieją. Klienci się skarżą, że specjaliści od cyberbezpieczeństwa mówią o trojanach, malwarach, DDOS-atakach, a oni nie rozumieją, o co chodzi. A ponieważ nie rozumieją, to nie słuchają. Mamy nadzieję, że po przeczytaniu niniejszego artykuły takie określenia jak „malware” „phising” nie będą dla Ciebie brzmiały jak zaklęcia czarnoksiężnika. Jeśli masz pytania, zapraszamy do kontaktu.
W następnych artykułach będziemy kontynuować temat cyberbezpieczeństwa w małych i średnich przedsiębiorstwach.
r. pr. Mikołaj Otmianowski – Wiceprezes Zarządu DAPR sp. z o.o. – www.dapr.pl
r. pr. Paweł Bronisław Ludwiczak – Kancelaria Radcy Prawnego Paweł Ludwiczak – www.ludwiczak-radcaprawny.pl