Słownik (nie)bezpiecznych pojęć w Internecie

Kończymy już nasz autorski cykl (nie)bezpiecznych czwartków z SARE. Podczas blogowych spotkań poruszaliśmy różne tematy. Od tworzenia bezpiecznych haseł i rozpoznania ataku hakerskiego, przez listę sposobów na zachowanie minimum bezpieczeństwa w sieci, po metody zachowania prywatności podczas przeglądania Internetu.

Dziś natomiast przygotowaliśmy dla Ciebie niekonwencjonalne podsumowanie cyklu. Chcemy zaserwować Ci je w formie kluczowych pojęć związanych z (nie)bezpieczeństwem w sieci. Zaczynamy?

AdBlock

Przypuszczamy, że rozszerzenie do przeglądarki, takie jak np. AdBlock jest Ci znane. Jego zadaniem jest automatyczne blokowanie i usuwanie reklam na odwiedzanych stronach www, ale dodatkowo zwiększa komfort i bezpieczeństwo w trakcie surfowania w sieci.

Cookies

Czyli ciasteczka. Są to pliki tekstowe, które zapisują się na Twoim urządzeniu, kiedy korzystasz z przeglądarki. Cookiesy “zapamiętują” ustawienia przeglądarki, zapisują dane logowania oraz produkty, które dodałeś do koszyka w danym e-sklepie. Dzięki temu strona szybciej się ładuje. Jednak pamiętaj, że właśnie te niewinne pliki cookies, z których korzysta niemal każdy serwis www (i na których wykorzystywanie z reguły pewnie się zgadzasz), mogą narazić Cię na wiele niebezpieczeństw. Działają nieinwazyjnie, są wręcz niewidoczne, ale mogą zapamiętać różne dane o Tobie, w tym również dane wrażliwe. Możesz zawsze wyłączyć ich obsługę.

Cracking

Działanie o charakterze przestępczym, mające na celu złamanie zabezpieczeń na Twoim urządzeniu (laptopie, smartfonie, tablecie, etc.). Najczęściej crackerzy włamują się, aby zainstalować wirusy, wykraść dane osobowe lub numery kart kredytowych.

Cryptojacking

Tłumaczenie na język polski brzmi tak: „złośliwe wydobywanie kryptowalut” (formy elektronicznych pieniędzy). Spotkałeś się już z tym pojęciem? Okazuje się, że to względnie nowe zagrożenie, staje się coraz bardziej powszechne. Polega na nieautoryzowanym i UKRYTYM dostaniu się do komputera lub innego urządzenia z dostępem do internetu w celu “wydobywania” kryptowaluty. Cryptojacking działa “subtelnie” i jest bardzo trudny do wykrycia. Zazwyczaj jedynym objawem, jaki możesz zauważyć jest opóźnienie działania komputera i częstsze użycie wentylatora chłodzącego.

HTTPS

Protokół HTTPS zabezpiecza połączenie ze smartfona lub komputera na całej drodze do odwiedzanej witryny. Większość stron internetowych obsługuje protokół HTTPS – wówczas na pasku adresu www pojawia się zamknięta kłódka. HTTPS minimalizuje przechwytywanie i kradzież danych podczas ich przesyłania. Protokół HTTPS często występuje z certyfikatem SSL – Secure Socket Layer. 

Szyfrowanie SSL

SSL, z angielskiego Secure Socket Layer to uniwersalne i skuteczne rozwiązanie, które ma na celu szyfrowanie informacji przesyłanych pomiędzy Tobą, jako użytkownikiem danej strony www, a jej serwerem. Protokół SSL gwarantuje bezpieczeństwo i poufność podczas transferu informacji. 

Kradzież tożsamości 

Z angielskiego identity theft. Niestety, często bywa tak, że strona internetowa, na którą wchodzimy, nie posiada wystarczających zabezpieczeń, co w efekcie zwiększa ryzyko przejęcia Twoich danych osobowych. Z identity theft mamy do czynienia wtedy, gdy osoba trzecia otrzyma dostęp do danych (często poufnych) i wykorzysta je wbrew Twojej woli (najczęściej w celu przyjęcia korzyści majątkowej). O jakich danych mówimy? Tak naprawdę zaczynając od podstawowych danych logowania, np. do serwisów social media czy poczty e-mail, ale może to także być pełen zakres Twoich danych osobowych (np. nr dowodu osobistego, numer karty, numer telefonu). A takie informacje skracają drogę oszustom do wyłudzenia kredytu na Twoje nazwisko.

Keylogger

Kolejne zjawisko, o którym nie mogliśmy nie wspomnieć. Keylogger to oprogramowanie (lub urządzenie), które monitoruje i rejestruje ruchy na klawiaturze użytkownika danego urządzenia. Jak się domyślasz, taki program może w łatwy sposób zbierać hasła i inne Twoje poufne dane, ale może być także zainstalowany na Twoim komputerze celowo, na polecenie pracodawcy. Poza śledzeniem ruchów naciskanych na klawiaturze, programy typu keylogger mogą także przechwytywać zrzuty ekranu, pobierać informacje o otwartych programach i oknach w przeglądarce czy zapisywać dźwięk z mikrofonu.

Phishing

Nazwa tego zjawiska pochodzi od połączenia słów “fishing” (wędkowanie) i “phreaking” (oszukiwanie systemów telekomunikacyjnych). Phishing to próba wyłudzenia i kradzieży danych finansowych bądź poufnych informacji, w tym haseł. Hakerzy podszywają się pod osobę lub instytucję (często znanych nam firm partnerskich), dla których te dane są niezbędne. Najczęściej próby wyłudzeń phishingowych otrzymujemy w postaci fałszywej wiadomości e-mail, która zawiera link lub załącznik do pobrania złośliwego oprogramowania.

Ransomware 

Oprogramowanie ransomware działa na zasadzie szantażu. W momencie zarażenia Twojego komputera dochodzi do zaszyfrowania i blokady dostępu do danych zawartych na dyskach. Aby te dane odzyskać, hakerzy informują o możliwościach usunięcia blokady – zazwyczaj w postaci zapłacenia okupu na wskazane konto.

Tryb prywatny

Zapewne dobrze Ci znany tryb prywatny w przeglądarce (np. Incognito od Chrome) pozwala surfować po sieci z zachowaniem prywatności. Gdy korzystasz z przeglądarki właśnie w trybie anonimowym, chronisz dane o swojej aktywności, które dodatkowo nie są zapisywane po zamknięciu karty. Zapobiega to przechowywaniu plików cookies i nie pozwala na śledzenie historii pod kątem wysyłania reklam. Pamiętaj jednak, że tryb prywatny nie gwarantuje całkowitej anonimowości.

Spam

Pojęcie powszechnie znane, ale nie mogło go zabraknąć w naszym zestawieniu. Spamem nazywamy niechcianą korespondencję – najczęściej o charakterze masowym –  wysłaną drogą elektroniczną, na której otrzymywanie nie została wyrażona zgoda odbiorcy. Często spam jest narzędziem ataku hakerskiego, poprzez próby wyłudzenia poufnych informacji.

VPN

Wirtualna sieć prywatna, czyli VPN (ang. Virtual Private Network). Zadaniem tej sieci jest szyfrowanie danych (adres IP, lokalizacja) w trakcie ich przesyłania. Takie rozwiązanie daje pewność, że informacje nie wpadną w niepowołane ręce, niezależnie od tego, w jakim miejscu znajdujesz się w danym momencie. Minusem VPN jest to, że historia przeglądanych stron www jest zapisywana i w większości usługa ta jest płatna.

Wyciek danych

Do wycieku danych dochodzi, gdy sieć firmy zostaje zaatakowana i okradana z wartościowych i poufnych danych. Najczęściej są to loginy i hasła klientów, szczegóły kart kredytowych, numery PESEL itp. Wykradzione dane mogą być później używane do różnych celów — wyłudzania okupu, zaciągnięcia kredytów, wyczyszczenia konta bankowego. Cyberprzestępcy próbują złamać hasła do poczty e-mail, a następnie sprawdzają te dane logowania w innych popularnych witrynach. Dlaczego? Niestety wiele osób używa tych samych danych logowania (haseł!) dla wielu kont, a to kardynalny błąd (o którym pisaliśmy tutaj).

Podsumowanie

Tak, jak podczas prowadzenia samochodu, w trakcie korzystania z Internetu, zawsze kieruj się zasadą ograniczonego zaufania. Pamiętaj, aby nigdy nie klikać w podejrzane linki i zawsze zgłaszać do poszczególnych instytucji lub firm każdą próbę wyłudzenia danych.

Dzięki, że byłeś z nami podczas naszego cyklu (nie)bezpiecznych czwartków. Mamy nadzieję, że temat bezpieczeństwa w sieci będzie towarzyszył Ci zawsze, zarówno prywatnie, jak i służbowo.

A na koniec, aby nie było tak oficjalnie i poważnie, mamy dla Was przesłanie od niezawodnego Spongeboba 🙂

 

pojęcia niebezpieczne
Źródło: Memegenarator.net

 

Obserwuj nas na Facebooku i LinkedIn!

 

 

 

1 Gwiazdka2 Gwiazdki3 Gwiazdki4 Gwiazdki5 Gwiazdek (2 głosów, średnio: 5,00 z 5)
Loading...

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Twój komentarz zostanie opublikowany po zaakceptowaniu go przez administratora

Chcesz wiedzieć więcej?

Napisz do nas!

Zarekomendujemy Ci właściwe działania

kontakt@sare.pl

Załóż konto!

» Zarejestruj się
» WRóć do BLOGA

Chcę newsletter

Nie przegap nowości, porad, wartościowych e-booków
i interesujących case studies