@@
Tym bardziej kluczowa wydaje się być wiedza, dzięki której zabezpieczmy własny komputer przed ingerencją zewnątrz, a także umiejętność tworzenia haseł niemożliwych do złamania przez innych. Zadbanie o te dwa czynniki może spowodować, że obaw co do bezpieczeństwa w sieci będzie po prostu mniej.
Jak konstruować silne hasła internetowe?
Dobre hasło powinno być trudne do przypadkowego odgadnięcia, ale łatwe do zapamiętania, przykładowo znane sobie słowo zapisane w sposób nieoczywisty. Zgodnie z przepisami ustawy o ochronie danych osobowych, hasło musi zawierać minimum osiem znaków, w tym małe i wielkie litery, cyfry lub znaki specjalne. Powinno być także zmieniane nie rzadziej niż co 30 dni.
PRZYK£AD. Powiedzmy, że słowo Platon będzie stanowić twoje hasło internetowe. Składa się z sześciu znaków, w dodatku nietrudnych do odgadnięcia, dlatego powinieneś zapisać je zmieniając wielkość co drugiej litery. W ten sposób otrzymasz formę „PlAtOn”. Aby utrudnić, zmień „O” na „0” oraz dodaj dwa podkreślniki – „_PlAt0n”.
Zapisany w ten sposób ciąg znaków nie przypomina wyrażenia typowego dla języka naturalnego, przez co nawet gdyby zostało przez kogoś podpatrzone, będzie trudne do zapamiętania. Tak skonstruowane hasło utrudnia także dokonanie tzw. ataku metodą słownikową, polegającą na przestawianiu kolejnych słów pochodzących ze słownika (dzięki zamianie litery „o” na „0”).
Dobry operator hostingu powinien pomagać i uświadamiać zakres niebezpieczeństw, związanych z korzystaniem z poczty elektronicznej oraz stron www. Z naszych obserwacji wynika, że wielu właścicieli kont, na których doszło do włamania, miało ograniczoną wiedzę na temat schematów działania cyberprzestępców. Z tego powodu przyjmujemy politykę nastawioną nie tylko na blokady skompromitowanych kont, ale także edukowanie klientów, aby uchronić ich przed podobną sytuacją w przyszłości – mówi Jakub Dwernicki, prezes poznańskiego operatora Ogicom.
CIEKAWOSTKA. Czy wiesz komu zależy na dostępie do twojej poczty internetowej? Wbrew pozorom, wcale nie konkurentom biznesowym czy zazdrosnej partnerce. Zdobyte hasło nie służy cyperprzestępcom do czytania poczty, ponieważ to, na czym im zależy, to możliwość spamowania z konta użytkownika. Logując się do serwera poczty będą rozsyłać z niego tysiące maili, o których nie będziesz mieć zielonego pojęcia!
Dlaczego tak się dzieje? Ponieważ operatorzy serwerów pocztowych coraz skuteczniej radzą sobie z filtrowaniem niechcianej korespondencji. Istnieją międzynarodowe mechanizmy bazujące na reputacji serwerów oraz system czarnych list adresów IP (RBL), z których poczta jest odrzucana. To powoduje, że spamerzy nieustannie poszukują nowych możliwości realizowania swoich masowych wysyłek.
Zobacz jak wygląda scenariusz ataku hakerskiego...
Na początek cyberprzestępca włamuje się na komputer użytkownika oraz instaluje oprogramowanie służące do przechwytywania wprowadzanych informacji. Jeżeli właściciel konta nie stosuje ochrony antywirusowej i firewalla oraz nie aktualizuje oprogramowania, haker ma ułatwione zadanie.
Włamując się do komputera atakujący poznaje m.in. hasła do poczty. Ponieważ ofiar jest wiele, cyberprzestępca gromadzi dane dostępowe do setek, a nawet tysięcy różnych kont poczty. W pewnym momencie, poprzez sieć komputerów często z różnych krajów, wydaje polecenie połączenia się z kontami i wysłania z nich maila o określonej przez siebie treści. Dla zamaskowania działań stosuje wysyłkę małymi porcjami, co utrudnia jego wykrycie.
... oraz skutki przechwycenia hasła do poczty!
Najdotkliwszą konsekwencją ataku hakerskiego jest wpisanie domeny i adresu IP na tzw. czarne listy oraz obniżenie reputacji serwera. Ofiara ataku może mieć problemy z wysyłaniem poczty, ponieważ serwery odbiorcy będą ją traktować jako spam. Co gorsza, w środowiskach hostingu współdzielonego, kiedy wielu użytkowników korzysta z jednego adresu IP, następuje mechanizm odpowiedzialności zbiorowej – wszyscy klienci notują wówczas problemy, polegające na odrzucaniu ich korespondencji przez serwery odbiorców. W skrajnych wypadkach dochodzi do blokowania całych klas IP.
Dlatego pamiętajmy, że najlepszą praktyką jest używanie różnych danych dostępowych do każdego zastosowania. Innymi słowy, ustalajmy osobne hasła do konta banku, poczty prywatnej, firmowej, mediów społecznościwych czy też każdego innego serwisu, który wymaga logowania. Dzięki temu, nawet gdyby któreś z haseł zostało złamane, straty z tego tytułu będą ograniczone. Pamiętajmy również o ochronie komputera przed złośliwym oprogramowaniem, dzięki czemu skutecznie ochronimy się przed ryzykiem ataku ze strony spamerów i innych cyberprzestępców.
W dniach 10 i 11 listopada ubiegłego roku konta klientów operatora hostingowego Blink.pl zostały zaatakowane przez hakerów zlokalizowanych w Rosji i na Białorusi. Dzięki szybkiej reakcji operatora zablokowano możliwość połączeń z pocztą z tych krajów, a tym samym atak przerwano. Niezwłocznie podjęto również działania zmierzające do przywrócenia reputacji serwerów. W tym akurat wypadku doświadczenie personelu pozwoliło na sprawne opanowanie sytuacji, jednak zdarzenie, to pokazuje, jak ważne jest dbanie o bezpieczeństwo własnego komputera – gdyby nie fakt, że atakujący znał hasła do atakowanych kont poczty, do podobnego wypadku nigdy by nie doszło.
https://gazeta-msp.pl/?id=pokaz_artykul&indeks_artykulu=5472
https://biznes2biznes.com/?strona=b2b-info&kat=0&id=3295
https://gazeta-msp.pl/?id=pokaz_artykul&indeks_artykulu=5529
https://gazeta-msp.pl/?id=pokaz_artykul&indeks_artykulu=5544
https://biznes2biznes.com/?strona=b2b-info&kat=0&id=3317
https://gazeta-msp.pl/?id=pokaz_artykul&indeks_artykulu=5578
https://gazeta-msp.pl/?id=pokaz_artykul&indeks_artykulu=5660
https://gazeta-msp.pl/?id=pokaz_artykul&indeks_artykulu=5710
https://www.gazeta-msp.pl/?id=pokaz_artykul&indeks_artykulu=5711
https://gazeta-msp.pl/?id=pokaz_artykul&indeks_artykulu=5759
https://www.gazeta-msp.pl/?id=pokaz_artykul&indeks_artykulu=5785