Skip to main content

bezpieczeństwo i finanse


Zespół Lepiej.

Zespół Lepiej.


Sprawdź, jak mogą wyglądać cyberataki   

Zespół Lepiej.
Zespół Lepiej.

W trosce o cyberbezpieczeństwo trzeba pamiętać, że działania przestępców charakteryzują się dużą dynamiką. Aby zwiększyć skuteczność działania, cyberprzestępcy regularnie wprowadzają nowe metody.

Sprawdź, jak mogą wyglądać cyberataki   

 

Ciekawe wnioski płyną z raportu przygotowanego przez CERT Polska  Krajobraz bezpieczeństwa polskiego internetu 2020. Wśród nowych, albo zyskujących na znaczeniu, zagrożeń wymienione są przede wszystkim: 

  • phishing i wyłudzenia danych, 
  • fałszywe faktury, 
  • trojany mobilne, 
  • działania oszustów na popularnych portalach internetowych. 

Oszustwa w internecie 

Bezpieczeństwo w internecie zostało w ostatnich miesiącach mocno zachwiane, przez wymuszoną pandemią cyfryzację na szeroką skalę. Firmy i instytucje, a także osoby prywatne, zostały postawione przed koniecznością pracy oraz nauki zdalnej, a tym samym zwiększenia aktywności w sieci. Bez przystosowanych do takiej działalności systemów bezpieczeństwa. Takiej sytuacji nie mogli przepuścić cyberprzestępcy, więc ich aktywność również mocno wzrosła. Pandemia otworzyła przed przestępcami niepowtarzalną okazję, do przeprowadzania wszelkiego rodzaju ataków. Zarówno na systemy komputerowe, często pozbawione odpowiednich zabezpieczeń, choćby z tego względu, że pracownicy korzystają z aplikacji biznesowych za pośrednictwem własnego sprzętu i własnej sieci internetowej, często niedostatecznie zabezpieczonych. Jak i na ludzi, choćby w formie phishingu nakierowanym na wyłudzanie danych, czy też szerząc dezinformację wśród użytkowników internetu. 

Zespół CERT Polska dostrzegł też, że cyberprzestępcy w poszukiwaniu zyskownych modeli zarobkowania, nie tylko zwiększyli liczbę prób wyłudzenia pieniędzy, ale też poprawili skuteczność tych działań. Wymuszenie zdalnej wymiany plików i dokumentów także ułatwiło wprowadzenie w obieg na przykład fałszywych faktur.  

Zaobserwowano też stosunkowo nowy oraz dynamicznie rosnący trend w zakresie tworzenia złośliwego oprogramowania dedykowanego urządzeniom mobilnym z systemem Android. Mowa o tak zwanych trojanach mobilnych. Metoda dystrybucji złośliwego oprogramowania, stanowią przede wszystkim wiadomości phishingowe, z linkami do odpowiednio spreparowanej strony internetowej.  

Bezpieczeństwo w sieci 

Rodzaje działalności oszustów w sieci przybierają różne formy, dlatego kluczowym elementem dla zachowania bezpieczeństwa jest synergia działań. Z jednej strony jesteśmy zobowiązani do zwiększania własnej wiedzy na temat cyberbezpieczeństwa, a z drugiej do dbania o techniczne aspekty w zakresie ochrony urządzeń, z których korzystamy na co dzień. Trzeba zatem zarówno aktualizować posiadane informacje, jak i oprogramowanie, z którego korzystamy, w tym programy antywirusowe.  

Tylko odpowiednia wiedza i dobrze zabezpieczny sprzęt może uchronić nas przed oszustami, którzy działają w przestrzeni internetowej. To właśnie dzięki wiedzy i świadomości zagrożeń nie klikamy bez zastanowienia w linki w wiadomościach od podejrzanych nadawców, myślimy krytycznie i nie reagujemy na phishing, wystrzegając się kradzieży danych osobowych oraz środków finansowych. Jednocześnie odpowiednio zabezpieczony sprzęt komputerowy uchroni nas przed wszelkiego rodzaju zagrożeniami, które niesie ze sobą złośliwe oprogramowanie typu malware i ransomware czy też ataki DDoS, trojany mobilne etc. Dobrą praktyką jest też poszerzanie świadomości wśród członków rodziny, znajomych i współpracowników, szczególnie jeśli pozostali użytkownicy korzystają wspólnie ze sprzętu lub jednej sieci komputerowej. 

Jak nie dać złapać się na haczyk internetowym przestępcom? Wejdź na stronę: tauron.pl/bezpieczenstwo i sprawdź, jak nie dać się oszukać!