Mnożą się cyberataki na konta w mediach społecznościowych. Można tego uniknąć, stosując kilka zasad. Jedną z podstawowych jest cyberhigiena.
O tym, jak radzić sobie z cyberatakami, w rozmowie z naszą reporterką – dyrektor ds. sprzedaży Centrum Cyberbezpieczeństwa, Michał Hafych.
Niemal nie ma dnia, żeby nie przeczytać w mediach społecznościowych postów typu: „Ktoś włamał mi się na konto, nie wpłacajcie żadnych datków”. Dlaczego tak się dzieje?
– Facebook, ale również Instagram, LinkedIn, X, czyli dawny Twitter, gromadzą obszerną wiedzę o użytkownikach, dlatego są bardzo kuszącym celem dla cyberprzestępców. Jak już cyberprzestępcy włamią się na konto, to mają dostęp do naszej tożsamości i mogą w pełni działać, czyli popełniać kolejne przestępstwa. Najczęstszym ze sposobów jest bezpośrednie wyłudzanie pieniędzy od znajomych – oszustwa na BLIK, pożyczanie pieniędzy w nagłej sytuacji. Częste jest również rozsyłanie fałszywych linków albo publikowanie nielegalnych treści. Przejęcie konta na Facebooku przez cyberprzestępców to poważny problem dla użytkowników tego serwisu, bo często powoduje tzw. efekt lawiny. Lawina w tym przypadku polega na tym, że cyberprzestępca, mając dostęp np. do Facebooka, może zaatakować tego samego użytkownika albo jego znajomych raz jeszcze, ale już np. ich aplikację bankową. Dlatego tak ważne jest nie przechowywać hasła do wspomnianych aplikacji w postaci elektronicznej – czy to na dysku komputerowym, w skrzynce odbiorczej, czy w korespondencji.
CZYTAJ: „Największe przedsięwzięcie edukacyjne w historii ludzkości”. Dziś Dzień Wikipedii
Załóżmy, że zapisaliśmy te hasła, a ktoś ich użył, czyli włamał się nam na konto. Co należy zrobić?
– Przede wszystkim należy zweryfikować, czy nadal jest dostęp do konta, czy stracono nad nim kontrolę. Jeżeli chodzi o pierwszą opcję, czyli ktoś przejął konto, ale wciąż ma się do niego dostęp, to pierwszym krokiem, który powinno się wykonać, jest zmiana hasła na nowe. Hasło powinno być silne, długie i niepowtarzalne. Polecam tu generator losowych haseł, silne hasła są też często generowane przez komórkę, niezależnie czy to system Android, czy iOS. W drugim kroku trzeba zweryfikować dane dotyczące konta. Znajdują się w ustawieniach. Trzeba sprawdzić numer telefonu i adresy e-mail powiązane z kontem. Jeśli na koncie znajdują się nieznane numery i adresy, trzeba je natychmiast usunąć. Druga opcja jest poniekąd gorsza, czyli nie możemy zalogować się do swojego konta. Trzeba zresetować hasło bez logowania się na konto za pomocą numeru telefonu lub powiązanego z kontem adresu e-mail. Tutaj bardzo przydatne jest to, co zresztą Facebook poleca nam przy zakładaniu konta, czyli uwierzytelnienie dwuskładnikowe. Takie uwierzytelnienie dwuetapowe lub logowanie dwuetapowe, wielopoziomowe ma za zadanie zabezpieczenie świadczeń użytkownika, czyli właśnie podczas procesu logowania, gdzie często potrzebne jest potwierdzenie przez e-mail lub numer telefonu.
Jak uchronić się przed atakami cyberprzestępców?
– Podstawową zasadą jest zasada cyberhigieny. A podstawowym elementem cyberhigieny jest hasło, które jest kluczem do naszych systemów, a więc do wszystkich krytycznych aplikacji webowych, np. do bankowości elektronicznej. Trzeba tworzyć długie, unikalne i skomplikowane hasła. Trzeba też zapamiętać, żeby regularnie – raz na dwa, trzy miesiące – zmieniać hasła do aplikacji. Drugą rzeczą, którą trzeba zapamiętać, jest regularna aktualizacja systemu operacyjnego, programów, aplikacji i przeglądarek internetowych, z jakich na co dzień korzystamy. Aktualizacje takie zawierają poprawki, które chronią przed podatnościami i błędami. Trzecią bardzo ważną zasadą jest zasada ograniczonego zaufania. Musimy mieć z tyłu głowy, że oszuści stale szukają nowych sposobów i technik, aby nas oszukać. Próbują manipulować, nakłaniać do podjęcia działań, które mogą prowadzić do utraty naszych danych lub pieniędzy.
Jakie są dziś najpopularniejsze sposoby cyberataków?
– Hakerzy odkryli w ostatnich latach, że mogą wyłudzać pieniądze od zwykłych ludzi, małych firm i średniej wielkości urzędów. Nie tylko od ogromnych koncernów. Taki atak nazywa się ransomware. Polega na tym, że szyfruje się dostęp do danych jakiejś firmy lub urzędów – tak w skrócie. A tak naprawdę polega na tym, że haker stara się zaszyfrować dane lub wyprowadzić je z systemu informatycznego, a następnie zaszyfrować, aby sparaliżować działanie danej firmy lub urzędu. Następnie żąda zwykle okupu za odszyfrowanie danych. Dość często spotykamy też ataki DDoS, polegające na uniemożliwieniu działania systemu komputerowego lub usługi sieciowej. To de facto zablokowanie możliwości korzystania np. z firmowej strony internetowej, sklepu online czy poczty. Nadal ogromnym zagrożeniem jest phishing. A jeżeli chodzi o nowości, które wytwarzają się z biegiem lat, to właśnie ataki oparte na sztucznej inteligencji oraz kradzież tożsamości.
Najpopularniejszym typem cyberataku nadal jest phishing, czyli wysyłanie SMS-ów i maili, wykorzystując metodę podszywania się pod instytucje lub osoby. W takich sytuacjach należy sprawdzić nadawcę, nazwę strony internetowej, nie klikać w żadne linki i nie odpowiadać.
AP / opr. WM
Fot. nadesłane