Fortinet, światowy lider w wysoko wydajnych rozwiązaniach cyberbezpieczeństwa, zaleca wzmożoną czujność w związku z coraz bardziej zaawansowanymi cyberatakami wymierzonymi nie tylko w firmy i organizacje, ale również w prywatnych użytkowników – cyberprzestępcy coraz częściej biorą na cel sieci domowe oraz urządzenia mobilne. Wyniki ostatniego globalnego badania cyberzagrożeń Fortinet pokazują, że w drugim kwartale 2017 roku 90% organizacji odnotowało ataki wykorzystujące starsze niż trzyletnie luki w zabezpieczeniach. Co jeszcze bardziej alarmujące: 60% organizacji odnotowało atak z wykorzystaniem luki starszej niż 10 lat.
Zauważalny jest wzrost liczby ataków na sieci domowe (routery, punkty dostępowe Wi-Fi) i urządzenia mobilne. Tych ostatnich dotyczy 5% przeprowadzonych ataków, przede wszystkim smartfonów i tabletów wyposażonych w system Android. Cyberprzestępcy atakują również urządzenia IoT, wykorzystując wiele luk w ich zabezpieczeniach. Dzięki temu atakujący mogą nimi zdalnie sterować, zbierać dane lub instalować w nich złośliwy kod.
Żyjemy w cyfrowym świecie, a cyberprzestępczość jest częścią tej nowej rzeczywistości – mówi Jolanta Malak, regionalna dyrektor sprzedaży w firmie Fortinet. – Jesteśmy przyzwyczajeni, aby zamykać swoje samochody, mieszkania, rozglądać się zanim przejdziemy przez ulicę, unikać podejrzanych okolic po zapadnięciu zmroku. Najwyższy czas, aby podobne dobre nawyki przenieść do poruszania się w cyfrowym środowisku.
Podejmując poniżej wymienione kroki, można zmniejszyć zagrożenie cyberatakami:
1. Kontroluj swoje profile w mediach społecznościowych
Bądź ostrożny w dodawaniu nowych znajomych. Cyberprzestępcy często zakładają fałszywe konta i wysyłają z nich zaproszenia. Zwróć uwagę na poniższe szczegóły, aby zidentyfikować zaproszenie od przestępcy mającego nadzieję na kradzież twoich danych i próbującego naciągnąć cię na kliknięcie linku prowadzącego do zainfekowanej strony:
Zawsze zwracaj uwagę na profil osoby wysyłającej zaproszenie. Kiedy został założony? Który rok został zaznaczony jako rok ukończenia studiów bądź podjęcia nowej pracy? Czy są tam dodane zdjęcia z codziennych aktywności? Jeśli nie znasz osoby wysyłającej zaproszenia lub cokolwiek na jej stronie wydaje ci się podejrzane – po prostu odrzuć bądź zignoruj prośbę.Jeśli zaproszenie wysyła ci ktoś, kogo znasz, sprawdź, czy przypadkiem nie masz go dodanego do znajomych już wcześniej. Jeśli wciąż masz wątpliwości, spróbuj skontaktować się z nim osobiście i zapytaj, czy założył nowy profil osobisty lub stronę. Jeśli nie, jego konto najpewniej zostało przejęte albo zduplikowane.
2. Uważnie sprawdzaj swoje transakcje online
Twój bank nigdy nie będzie prosił o dane logowania do twojego konta. Podobne prośby, głównie rozsyłane przez przestępców w mailach, powinny być ignorowane a wiadomości usuwane. Jeśli otrzymasz maila z dołączonym linkiem, zawsze uważnie sprawdzaj adres URL, zanim go klikniesz. Najedź kursorem na link i sprawdź, jaki adres się wyświetli. Powinien zaczynać się od prawidłowej nazwy domeny np. www.nazwatwojegobanku.pl. Zwróć też uwagę na to, czy komunikacja na danej stronie jest szyfrowana – zabezpieczone serwisy mają przed adresem w polu przeglądarki symbol kłódki. Aby uniknąć jakichkolwiek wątpliwości, loguj się do strony banku przez jego stronę główną lub skontaktuj się z jego przedstawicielem, aby upewnić się, że taka wiadomość została na pewno wysłana przez bank.
3. Uważnie czytaj e-maile
Złośliwe załączniki do poczty elektronicznej to najczęstszy sposób na zainfekowanie czyjegoś urządzenia. Ataki tego typu, znane jako phishing, najczęściej polegają na tym, że do maila dodany jest złośliwy plik opisany np. jako rachunek, potwierdzenie fikcyjnego zamówienia, fikcyjny list przewozowy itp. – słowem fałszywy dokument wymagający natychmiastowej reakcji. Nigdy nie należy otwierać tego typu załączników lub linków zawartych w podobnych mailach, otrzymanych od kogoś, kogo nie znasz, w sprawie zamówienia, którego nie składałeś lub które nie wygląda wiarygodnie.
4. Aktualizuj oprogramowania urządzeń
Zrób przegląd urządzeń, które są podłączone do twojej sieci. Powinny to być smartfony, tablety, smart TV i wszystkie inne urządzenia IoT. Nie zapomnij o routerze i punktach dostępowych Wi-Fi. Spisz nazwy producentów oraz modeli tych urządzeń. Wylistuj, jakie oprogramowanie jest na nich zainstalowane. Otrzymasz wówczas kompletne zestawienie tego, co znajduje się w twojej sieci. Poszukaj, czy są dla nich znane podatności, jeśli tak – znajdź dla nich patche. Upewnij się, że oprogramowanie jest zaktualizowane do najnowszej wersji. Jeśli producent urządzenia lub aplikacji już ich nie aktualizuje, najbezpieczniej jest zastąpić je nowszymi wersjami.
Czy ten artykuł był pomocny?
Oceniono: 0 razy