Cyberprzestępczość powstała praktycznie w tym samym momencie, w którym zaczęły działać sieci komputerowe. Szeroki dostęp do Internetu, niewystarczający poziom wiedzy użytkowników, bagatelizowanie zagrożenia i gwałtowny rozwój technologii to główne powody rozwoju tej gałęzi kryminalnej. W jaki sposób można się przed nią chronić? Odpowiadamy!
O ile na zagrożenie wynikające z odnajdywania coraz to nowych „dziur” w oprogramowaniu, czy też sposoby na łamanie istniejących zabezpieczeń, niewiele możemy poradzić, to już pozostałe zagadnienia są w naszym zasięgu. Na wstępie należy sobie uzmysłowić, że wygoda i bezpieczeństwo nie idą w parze, zwłaszcza gdy mamy na myśli cyberprzestępczość i cyberbezpiecześtwo.
Czym właściwie jest cyberprzestępczość?
Czym jest cyberprzestępczość? Cyberprzestępstwo to każde negatywne zachowanie, w które zaangażowane są trzy czynniki: komputer przestępcy (hakera), sieć (Internet) i komputer ofiary (lub inne urządzenie elektroniczne). Przestępstwo takie popełniane jest przy użyciu Internetu. Do niedawna za cyberprzestępstwa uznawano przypadki, w których jeden użytkownik komputera atakował innego użytkownika lub używał komputera, żeby popełnić przestępstwo. Teraz ta definicja nie jest już aktualna, bo zachowania tego typu uważa się po za zwyczajne przestępstwa.
Coraz więcej osób łączy się z Internetem za pomocą komórki. Czy jeśli więc ktoś włamie się do telefonu za pomocą sieci i pobierze dane, to nie będzie to cyberprzestępczość? Będzie, ponieważ Internet był niezbędny, żeby czyn ten popełnić. Jest to najważniejszy element cyberprzestępstwa. Jeśli więc wyobrazimy sobie, że nagle Internet przestanie istnieć, to te przestępstwa, które nie znikną, traktujemy jako zwykłe, a nie cyberprzestępstwa.
Cyberprzestępczość vs Kowalski
Nie istnieje sposób całkowitego uniewrażliwienia się na cyberprzestępczość. Możemy jednak znacząco zmiejszyć prawdopodobieństwo, że to włąśnie my staniemy się ofiarą ataku. Okazja czyni złodzieja, więc nie zostawiajmy cyberprzestępcom „otwartych drzwi”. Poniżej wymieniliśmy kilka podstawowych zasad, których stosowanie sprawi, że przestaniemy być łatwą ofiarą.
Jak chronić się przed cyberprzestępstwami?
- Do wszelkich krytycznych aplikacji sieciowych, lub stron internetowych (np. do bankowości elektronicznej) twórz długie (najlepiej 14 znakowe lub dłuższe), unikalne i skomplikowane hasła, składające się z małych i wielkich liter, cyfr i znaków specjalnych (np. !,?,%,&), które nie zawierają pospolitych słów oraz charakterystycznego ciągu cyfr – jak np. data urodzenia, kolejnośc rosnąca, kolejność malejąca, powtórzenia cyfr.
- Do każdej aplikacji czy logowania używaj innego hasła.
-
Regularnie (raz na 2-3 miesiące) zmieniaj hasła do wymienionych aplikacji w poprzednim punkcie.
- Nie przechowuj haseł do w postaci elektronicznej (np. w pliku notatnika na pulpicie czy w skrzynce odbiorczej poczty elektronicznej).
- Nie korzystaj z zapamiętywania haseł w przeglądarce internetowej i zawsze blokuj profil, gdy chcesz odejść od włączonego komputera.
- Używaj dobrego programu antywirusowego i firewalla.
- Dbaj o regularne aktualizacje antywirusa, przeglądarki internetowej, programu pocztowego i systemu operacyjnego.
- Nie zwlekaj z aktualizacjami istotnych aplikacji sieciowych, zwłaszcza tych realnie wpływających na twoje życie tj. aplikacje bankowości elektronicznej, aplikacje sieci społecznościowych, aplikacje dostawów usług, itp.
Uważaj na nieznane i podejrzane treści w Internecie!
- Nigdy nie klikaj w nieznane linki. Możesz sprawdzić dokąd prowadzi link najeżdzając na niego, lecz nie klikając. Nie otwieraj załączników z e-maili (w szczególności o rozszerzeniach exe, com, bat, rar, zip, xml, xls, pdf), jeżeli nie jesteś pewien co do nadawcy. Gdy dostaniesz niespodziewaną wiadomość, wyrwaną z kontekstu, (zawierającą błędy składniowe, o treści nakłaniającej do podjęcia działania) to skontaktuj się z nadawcą innym kanałem niż otrzymana wiadomość. Zapytaj czy to rzyczywiście ta osoba wysłała wiadomość. Ta może zawierać oprogramowanie wirusowe!
- Nie wchodź na strony zawierające podejrzane treści. Zwłaszcza gdy system informuje o zagrożeniu. Już samo wejście na specjalnie spreparowaną stronę może skutkować zainfekowaniem komputera przez złośliwe oprogramowanie. Zdarza się, że strona wyświetla w nowym oknie informację o zainfekowaniu komputera i konieczności wykonania działań – podejdźmy do tego na spokojnie, starajmy się zamknąć stronę, nie podejmując czynności, o którą prosi strona, a następnie przeskanujmy komputer programem antywirusowym.
Kontroluj szyfrowanie danych
- Nigdy nie podawaj haseł do autoryzacji (np. z kart zdrapek, smsów) w wyskakujących okienkach (pop-ups) czy na stronach innych niż zaufane strony banków, z których wykonujemy np. przelewy bankowe.
- Sprawdzaj, czy połączenie w przeglądarce internetowej jest szyfrowane (zamiast http w adresie internetowych jest https) oraz sprawdzaj aktualność i poprawność certyfikatu – powinien być wystawiony przez zaufane centrum certyfikacyjne.
- Przy wykonywaniu bankowych przelewów elektronicznych, wykorzystuj możliwie najczęściej tzw. odbiorców zdefiniowanych. W pozostałych przypadkach, zwłaszcza przy przeklejaniu numeru konta, na które przesyłasz pieniądze, np. ze strony sklepu internetowego, zaraz przed akceptacją realizacji przelewu, sprawdź poprawność wprowadzonego numeru konta bankowego odbiorcy.
- Nie instaluj żadnych podejrzanych wtyczek czy aplikacji, które to wymagane są do obejrzenia konkretnych treści (np. zdjęć) na portalach społecznościowych.
- Wszelkie wymienione wyżej środki ostrożności stosuj również w przypadku urządzeń mobilnych, takich jak tablet czy smartfon. Przestępcy internetowi coraz częściej wykorzystują je w swoich działaniach.
Kim właściwie są hakerzy?
Dlaczego wiele wirusów atakuje prywatne komputery i co z tego ma osoba wysyłająca je? Hakerów możemy podzielić na trzy główne grupy. Pierwszą stanowią ci, którzy dokonują cyberprzestępstw dla zysku. Za pośrednictwem Internetu wkradają się na cudze konta. W miarę tworzenia nowych zabezpieczeń i prawa przestanie im się to opłacać i pewnie zajmą się czymś innym. Drugi rodzaj cyberprzestepców to ci, którzy traktują zabezpieczenia jak intelektualne wyzwanie i nowe zabezpieczenia będą ich dodatkowo zachęcać do takiej aktywności. Chcą pokazać, że mogą złamać najlepsze zapory, popisując się przed sobą nawzajem. Jeżeli więc Microsoft ogłosi, że powstał nowy superbezpieczny antywirus, to oni zrobią wszystko, żeby udowodnić, ze mogą złamać jego zabezpieczenia. Co ciekawe, nie ma tradycyjnego odpowiednika tego przestępstwa. Trzecia grupa to cyberagresorzy, którzy działają z pobudek religijnych, ideowych, politycznych lub nacjonalistycznych. Będą atakować niezależnie od podejmowanych przez nas działań.
ZOBACZ TEŻ: Podsłuch w telefonie i za jego pomocą – jak wybrać urządzenie pod własne potrzeby?
Czy jeśli pobieramy nielegalne pliki z Internetu, to już jest cyberprzestępczość?
Nie jest łatwo jednoznacznie odpowiedzieć na to pytanie. Granica jest tu cienka. W wielu krajach toczą się sprawy sądowe, mające ułatwić jej wyznaczenie. Dopóki regulacje prawne nie będą bardziej konkretne, a orzecznictwo sądów bogatsze, dopóty trudno będzie określić jakie zachowanie jest legalne, a jakie już nie.
Czy ustawodawca ma szansę nadążyć za technologią?
Ciężko, żeby sztywne regulacje prawne mogły kontrolować przestępstwa popełniane w sieci i przewidzieć pomysłowość hakerów. Jednocześnie mogą jednak odstraszyć potencjalnych atakujących, a jeśli przestaną oni czuć się bezkarni, to zmniejszy się popełniana przez nich liczba ataków. Karając cyberprzestępców powinniśmy określić skalę wyrządzonej szkody. Jest to niezmiernie trudne, bo dysponujemy zdecydowanie niewystarczającymi środkami zarówno do badania skali zjawiska, jak i do określenia, jakie faktycznie szkody ponoszą ofiary cyberataków.
Jaka jest skala zjawiska i jakie są nasze źródła wiedzy?
Nie jesteśmy dziś w stanie precyzyjnie określić skali zjawiska. Nie powstały jeszcze odpowiednie metody badawcze, które by to umożliwiły. Natomiast, jeśli chodzi o źródła, które służą do badania skali zjawiska, to wymieniliśmy je poniżej.
- Badania już przeprowadzone przez agencje rządowe, a także przez inne organizacje, które prowadzą badania (organizacje pozarządowe, firmy prywatne),
- Systemy raportujące, dzięki którym ludzie mogą zgłaszać, że zostali zaatakowani,
- Specjalne programy, które odnotowują próby ataku, a następnie przesyłają dane do agencji rządowych i niekiedy właścicieli komputerów (o ile mają niezbędne oprogramowanie).
Niestety żadne z tych źródeł nie jest idealne.
Kto jest narażony na cyberatak?
Wszyscy użytkownicy Internetu. Zarówno osoby prywatne jak i firmy, które nie stosują odpowiednich środków zapobiegawczych. Dlatego należy wzbudzić większą czujność użytkowników Internetu. Im bardziej się chronimy, tym ryzyko utraty cennych danych się zmniejsza. W życiu codziennym chronimy się przed potencjalnymi atakami. Mamy zamki w drzwiach wejściowych, duża część ulic jest oświetlona nocą.
Możemy zrobić jednak dużo więcej, jeśli chodzi o zasady bezpieczeństwa w Internecie. Niestety wiele osób nie korzysta z odpowiedniej ochrony używając Internetu. To tak, jakby ludzie nie zamykali swoich drzwi wejściowych wychodząc z domu. Wiele osób używa, jako hasła, imion czy dat urodzenia, co jest łatwe do odgadnięcia. Powinniśmy częściej używać trudnych haseł, których nikt obcy nie odgadnie. Bardzo funkcjonalnym rozwiązaniem jest także kodowanie ważnych informacji. Wtedy, nawet jeżeli dojdzie do włamania do naszego komputera czy konta e-mail, hakerom niełatwo będzie odczytać zaszyfrowane informacje.
Jakie strony www są szczególnie niebezpiecznie?
Poruszając się po nieznanych stronach często jesteśmy nieświadomi, że możemy stać się ofiarą tzw. cookie, które pobierają od nas informacje i przesyłają dalej, nawet gdybyśmy nie pamiętali, że odwiedzaliśmy kiedykolwiek taką stronę. Po odwiedzeniu takich stron warto wyczyścić historię przeglądania oraz wszystkie cookie które zapisała przeglądarka. Większość popularnych przeglądarek posiada w ustawieniach, domyślnie wyłączoną, opcję automatycznego kasowania tymczasowych danych (takich właśnie jak cookie) przy zamknięciu okna.
Podsumowując, cybeprzestępczość rozwija się wraz z zabezpieczeniami. Choć nie możemy się przed nią zabezpieczyć na 100%, to jednak należy wdrożyć pewne procedury ochraniające nasze dane, pieniądze czy inne treści, które posiadamy na komputerach, smartfonach czy tabletach.
– doradca w zakresie urządzeń do inwigilacji i kontrinwigilacji, praktyk wykrywania oraz ekspert w zakresie survivalu.
Pingback: Media społecznościowe – czy i jak nas szpiegują? - Blog detektywistyczny - AlfaTronik