Akademia Rozwoju Iwona Mieczyńska

Akademia Rozwoju Iwona Mieczyńska

CYBERBEZPIECZEŃSTWO

Data dodania: 17.05.2022
cyberbezpieczeństwo

Cyberbezpieczeństwo

cyber-bezpieczeństwo

To najszybciej rozwijająca się dziedzina w całej branży IT. Specjaliści ds. cyberbezpieczeństwa zarabiają średnio 10-30 tys. Zapotrzebowanie rynku pracy jest ogromne i cały czas rośnie.

To właściwy moment by zdobyć kompetencje w tym zakresie.
Nie czekaj!

Co możesz zrobić by czuć się bezpiecznie w sieci?

Cyberprzestępcom głównie chodzi o pieniądze, dlatego stworzyli setki różnych metod ich kradzieży. Między innymi zajmują się wyłudzaniem danych osobowych i śledzeniem naszego konta bankowego, a w niektórych sytuacjach mogą zająć cały nasz komputer. Metodami socjotechniki mogą przekonać nas do przesłania dobrowolnie swoich danych wrażliwych, jeśli nie zdajemy sobie sprawy, że właśnie padamy ofiarą oszustwa. Dlatego nieostrożne surfowanie po Internecie jest szczególnie niebezpieczne.

Co kilkanaście sekund infrastruktura kolejnej firmy zostaje zainfekowana. Co więcej szkody wyrządzone w ten sposób przez hakerów ocenia się na około 20 miliardów dolarów rocznie. Przekłada się to na potrzeby rynku pracy i na specjalistów ds. cyberbezpieczeństwa, którzy w ramach studiów zostaną przygotowani do identyfikacji słabych punktów i zabezpieczania systemów organizacji.

Rosnące globalne koszty cyberprzestępczości i krajobrazu zagrożeń to obecnie ogromne problemy wszystkich firm. Pracodawcy wymagają od pracowników zajmujących się bezpieczeństwem ciągłości działania w tym zakresie. Bez względu na wielkość czy branżę, organizacje, czy instytucję wszystkie jednostki są podatne na cyberataki, które mogą atakować dane własne i klientów. Kradzież, szpiegostwo lub wyłudzenie pieniędzy. Utrata przychodów i reputacji, przestoje, to koszty, a konsekwencje prawne są często bolesne i mogą kosztować miliony.

Jakie zatem są najczęściej spotykane rodzaje cyberataków, o których należy wiedzieć?

Co możemy zrobić by czuć się bezpiecznie w sieci?

Świadomość czyhających na nas niebezpieczeństw jest jedną z form obrony przed cyberprzestępcami.

Złośliwe oprogramowanie – oprogramowanie szpiegujące to rodzaj programu, który hackerzy celowo instalują na naszym komputerze. Podszywając się pod zupełnie niewinne załączniki wiadomości e-mail lub fałszywe przyciski na stronach internetowych. Umożliwia to obejście zabezpieczeń sieci a także może przesyłać nasze dane osobowe, instalować kolejne złośliwe programy lub całkowicie wyłączać komputer. By zapewnić bezpieczeństwo komputera, pobieraj wyłącznie te pliki, co do których masz pewność.

Ransomware to rodzaj złośliwego oprogramowania szyfrującego wszystkie pliki. Trudno jest rozpoznać, że akurat pobiera się ransomware. Często możemy je znaleźć w naszej skrzynce odbiorczej pod niewinną nazwą pliku od jakiegoś nadawcy. Po otwarciu załącznika dostęp do plików stanie się niemożliwy i by go odzyskać, będziesz musiał zapłacić okup. Pamiętaj! Nie otwieraj załączników od nieznanych Tobie osób.

Phishing ma z kolei miejsce wtedy, gdy oszust podszywa się pod wiarygodne źródło. Atak phishingowy może przybrać formę wiadomości e-mail, wiadomości w mediach społecznościowych, a nawet rozmowy telefonicznej. Możemy na przykład otrzymać wiadomość od kogoś, kto podaje się za pracownika naszego banku i prosi o potwierdzenie naszych danych, podanie numeru karty kredytowej lub wykonanie przelewu. Następnie ta osoba wykorzysta nasze dane w celu uzyskania nieautoryzowanego dostępu do naszego konta. Czasami zdarza się również tak, że wiadomości phishingowe będą nas oszukiwać i przekonywać, że, by uchronić się przed atakiem oszustów, należy kliknąć określony link lub podać dane swojego konta bankowego. Pamiętaj! Nigdy nie odpowiadaj na takie prośby. Bezpieczeństwo informacji jest dla banków najwyższym priorytetem, więc z pewnością nie będą one nagle rozsyłać wiadomości e-mail z prośbą o podanie jakichkolwiek danych. Jeśli masz wątpliwość. Zadzwoń do banku i sprawdź, czy naprawdę wysłali taką wiadomość.

Ataki DDoS (Denial of Service) ma miejsce wtedy, gdy Twoja sieć lub serwer są przeciążone i zalane dużą ilością danych internetowych. Przy tak wielkim nagromadzeniu danych wykorzystujących przepustowość sieci nie możesz normalnie z niej korzystać. Cyberprzestępcy w ten sposób najczęściej atakują strony internetowe firm i organizacji. Celem tych ataków jest utrudnienie dostępu klientom i osobom odwiedzającym stronę.

Atak Man-in-the-Middle do takiego ataku dochodzi, gdy atakujący umieszczony jest pomiędzy dwiema ofiarami. Jeśli na przykład rozmawiamy ze znajomym i chcemy, by oddał nam za coś pieniądze, wysyłamy mu swój numer konta. Wasz znajomy widzi wiadomość od Was i przelewa pieniądze. Wy z kolei widzisz wiadomość, że znajomy już zwrócił należną kwotę. Nie zauważycie nawet, że znajduje się między Wami oszust, ponieważ podszywa się on zarówno pod Was, jak i pod Waszego znajomego. Oszust w tym czasie zmienił Waszą wiadomość i podmienił numer konta na swój. Taką kradzież tożsamości kontynuuje się przez kilka dni lub nawet tygodni – dopóki ktoś nie zorientuje się, że coś jest nie w porządku. Korzystając z komunikatorów musicie być bardzo ostrożni, najlepiej ignorować takie wiadomości i kontaktować się osobiście w kwestiach przelewów pieniędzy.

Jak chronić się przed cyberatakami?

Istnieje tak wiele systemów bezpieczeństwa, ile jest rodzajów ataków, więc do zapewnienia bezpieczeństwa będziesz potrzebować różnych narzędzi zapewniających cyberbezpieczeństwo.

Szyfrowanie to podstawa bezpieczeństwa, którą należy mieć na uwadze podczas korzystania z jakiejkolwiek usługi do wysłania plików.

Sieci VPN ukrywają Twój adres IP, czyli adres, który jest Twoim unikalnym identyfikatorem online – trochę jak Twój prawdziwy adres. Dzięki temu potencjalni oszuści nie będą w stanie poznać ani Twojej lokalizacji, ani lokalizacji Twojej sieci.

Uwierzytelnianie polega na dokładnym sprawdzeniu, czy jesteś osobą, za którą się podajesz, by żaden oszust nie mógł zalogować się na Twoje konta. Zazwyczaj sprowadza się to do podania hasła, ale obecnie wielu usługodawców wymaga dwustopniowego uwierzytelniania

SIEM, czyli informacje dotyczące bezpieczeństwa i zarządzania zdarzeniami (ang. Security Information and Event Management) to rodzaj zabezpieczenia działającego w czasie rzeczywistym.

Ochrona antywirusowa w formie zapory i antywirusy mogą pomóc zatrzymać działanie złośliwych programów, nawet jeśli pobierzesz złośliwy plik. Wykrywają one cyber-zagrożenia, natychmiast je usuwają lub przenoszą do bezpiecznego folderu.

Akty prawne

Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2020 r. poz. 1369).

Ustawa z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz.U. z 2020 r. poz. 1369).

Art 2 pkt 4 ustawy o krajowym systemie cyberbezpieczeństwo (Dz.U. z 2020 r. poz. 1369).

Zabezpieczenia w cyberbezpieczeństwie:

silne hasła;

dwuskładnikowe uwierzytelnianie;

zaszyfrowane dyski na laptopach;

wyłączne używanie legalnego oprogramowania;

regularne aktualizowanie oprogramowania;

dodatki do przeglądarek chroniące użytkowników;

antywirusy i ochrona przed ransomware;

zapora sieciowa i segregacja dostępu do danych;

Jeśli zainteresował Was ten temat zapraszam serdecznie na szkolenie z podstaw cyberbezpieczeństwa.

Link do rejestracji: https://forms.gle/T37Dk4FrjqseQ5Md7

5 3 Głosy
Article Rating
Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
0
Chciałbym, aby twoje myśli, proszę komentarz.x