Możesz chronić się przed kradzieżą tożsamości, chroniąc numer ubezpieczenia społecznego i inne poufne dokumenty, regularnie sprawdzając swoje raporty kredytowe, korzystając z narzędzia do monitorowania dark web i nie udo...
Naruszenie bezpieczeństwa ma miejsce, gdy wystąpi incydent, który skutkuje nieautoryzowanym dostępem do danych poufnych, aplikacji, sieci lub urządzeń. Zazwyczaj, gdy dochodzi do naruszenia bezpieczeństwa, intruz jest w stanie ominąć środki bezpieczeństwa, które zostały wdrożone, aby go powstrzymać. W wyniku naruszenia bezpieczeństwa ucierpieć może wizerunek publiczny firmy lub organizacji, co może prowadzić do strat finansowych. Firma lub organizacja mogą również ponieść konsekwencje prawne. Dla osób fizycznych konsekwencje mogą być również poważne, zwłaszcza jeśli naruszenie bezpieczeństwa przerodzi się w naruszenie danych i spowoduje kradzież danych osobowych.
Naruszenie bezpieczeństwa a naruszenie danych
Chociaż terminy „naruszenie bezpieczeństwa” i „naruszenie danych” są często używane zamiennie, to są dwie różne rzeczy. Naruszenie bezpieczeństwa ma miejsce, gdy cyberprzestępca „włamuje się”, podczas gdy naruszenie danych ma miejsce, gdy cyberprzestępca również kradnie informacje po dokonaniu włamania. Pomyśl o tym, jak o intruzie włamującym się do Twojego domu. Naruszeniem bezpieczeństwa byłoby otwarcie drzwi wytrychem przez intruza, a naruszeniem danych byłaby kradzież Twoich rzeczy.
Rodzaje naruszeń bezpieczeństwa
Atakujący mogą naruszać bezpieczeństwo przy użyciu różnych taktyk – poniżej znajduje się kilka takich sposobów.
Wirusy, oprogramowanie szpiegujące i inne złośliwe oprogramowanie
Wirusy, oprogramowanie szpiegujące i złośliwe oprogramowanie to rodzaje oprogramowania wykorzystywanego do włamywania się do chronionych sieci. Złośliwe oprogramowanie jest wprowadzane głównie poprzez wysyłanie wiadomości e-mail i linków osadzonych – gdy ofiara klika link, jej system ulega zainfekowaniu.
Rozpylanie haseł (ang. password spraying)
Atak rozpylania haseł ma miejsce, gdy atakujący używa popularnych haseł do próby uzyskania dostępu do wielu kont w jednej domenie. Poprzez ten rodzaj ataku cyberprzestępcy mogą uzyskać dostęp do kilku kont jednocześnie.
Atak „man-in-the-middle (MITM)”
Atak typu man-in-the-middle ma miejsce, gdy cyberprzestępca przechwytuje dane przesyłane między dwiema firmami lub osobami. Cyberprzestępcy działają zasadniczo jako „pośrednicy” między osobą wysyłającą informacje a osobą je otrzymującą. Atak ten jest szczególnie powszechny podczas korzystania z publicznych sieci Wi-Fi, ponieważ często są one niezabezpieczone i każdy może się do nich zalogować – co ułatwia dostęp do danych osobowych.
Wyłudzanie informacji (ang. phishing)
Wyłudzanie informacji to wyrafinowany atak socjotechniczny mający na celu nakłonienie ofiary do ujawnienia danych osobowych. Atakujący wysyła wiadomości e-mail z linkami, które prowadzą ofiarę na fałszywe strony internetowe zaprojektowane tak, aby wyglądały na autentyczne, a następnie kradnie informacje, które ta osoba wprowadza.
Rozproszona odmowa usługi (DDoS)
Atak DDoS (ang. Distributed Denial of Service) to próba zakłócenia normalnego ruchu na serwerze będącym celem ataku. Polega na przeciążeniu serwera, usługi lub sieci będącej celem ataku poprzez wywołanie nadmiernego ruchu internetowego. Można pomyśleć o nim jak o samochodzie zakłócającym ruch uliczny i uniemożliwiającym przepływ pojazdów. Gdy ruch na serwerze zostanie zakłócony, strona lub usługa, do której próbujesz uzyskać dostęp, zacznie wolno działać lub będzie wyglądać na niedostępną. Do identyfikacji podejrzanych działań, takich jak nietypowa ilość ruchu pochodzącego z jednego adresu IP, mogą być wykorzystywane narzędzia do analizy ruchu.
Co zrobić, jeśli doświadczysz naruszenia bezpieczeństwa
Jeśli odkryjesz, że duża firma, której jesteś klientem, doświadczyła naruszenia bezpieczeństwa, musisz podjąć natychmiastowe działania w celu ochrony swoich danych. Tak samo w przypadku, gdy uważasz, że Twoje urządzenia osobiste zostały naruszone. Pamiętaj, że jeśli bezpieczeństwo jednego z Twoich kont zostanie naruszone, istnieje możliwość, że inne konta również mogą być zagrożone, jeśli używasz tego samego hasła w różnych miejscach. Oto trzy kroki, które możesz podjąć po naruszeniu bezpieczeństwa.
- Zmień hasła na wszystkich swoich kontach. Jeśli należysz do osób, które używają tych samych haseł do wszystkich kont lub używasz różnych odmian tych samych haseł, pierwszą rzeczą, którą należy zrobić, jest zmiana wszystkich haseł. Zmiana haseł nie musi być trudnym ani długotrwałym zadaniem – menedżer haseł ułatwia zmianę haseł, a jednocześnie sprawia, że są one silne i niepowtarzalne. Ponadto jedyne hasło, które musisz zapamiętać, to główne hasło, które daje dostęp do wszystkich haseł w Twoim magazynie haseł.
- Rozważ zastrzeżenie kredytowe, znane również jako „zamrożenie bezpieczeństwa”. Zastrzeżenie kredytowe może być pomocne, jeśli uważasz, że atakujący uzyskał dostęp do Twoich danych osobowych, co daje mu możliwość kradzieży Twojej tożsamości. Uzyskanie kopii raportu kredytowego może pomóc potwierdzić, czy Twoja tożsamość została skradziona. Zastrzeżenie kredytowe pomaga uniemożliwić atakującemu otwieranie nowych kont na Twoje nazwisko.
- Zwracaj uwagę na każdą nową aktywność na swoich kontach. Ponieważ możliwe jest, że inne konta również zostaną zagrożone podczas naruszenia bezpieczeństwa, należy je uważnie monitorować, aby upewnić się, że nie ma żadnych podejrzanych działań.
Jak chronić się przed naruszeniem bezpieczeństwa?
Ważne jest, aby wiedzieć, jak chronić się przed naruszeniem bezpieczeństwa. Aby chronić siebie, firmę lub organizację, można podjąć następujące kroki.
Krok 1: Korzystaj z menedżera haseł
Pierwszym krokiem w celu ochrony przed naruszeniami bezpieczeństwa jest używanie menedżera haseł. Menedżer haseł uniemożliwia wykorzystywanie tych samych haseł na wielu stronach internetowych i ułatwia zmianę hasła w dowolnym momencie. Menedżer haseł pomoże Ci generować i zapisywać silne hasła dla każdego z Twoich kont, dzięki czemu proces aktualizacji haseł będzie łatwy.
Krok 2: Korzystaj ze skanera dark web
Skaner dark web lub monitor to narzędzie służące do skanowania sieci dark web w poszukiwaniu Twoich danych uwierzytelniających, aby sprawdzić, czy któreś z nich zostało znalezione podczas naruszenia. Aby upewnić się, że dane uwierzytelniające są bezpieczne, możesz skorzystać z narzędzia do bezpłatnego skanowania dark web dla osób prywatnych lub bezpłatnego skanowania dark web dla firm. Możesz też dodać rozwiązanie do monitorowania dark web do menedżera haseł. Keeper oferuje dodatek BreachWatch, który monitoruje dark web w poszukiwaniu naruszonych kont i powiadamia Cię, aby umożliwić Ci podjęcie natychmiastowych działań w celu ochrony przed cyberprzestępcami.
Krok 3: Zamknij konta, których już nie używasz
Aby upewnić się, że Twoje konta nie zostaną naruszone, ważnym krokiem jest zamknięcie wszystkich kont, których już nie używasz. Jeśli zostanie naruszone konto, z którego już nie korzystasz, otwiera to drzwi do naruszenia innych kont.
Krok 4: Wykonaj kopię zapasową plików
Niektóre naruszenia bezpieczeństwa powodują zaszyfrowanie plików, co oznacza, że istnieje złośliwe oprogramowanie, które może uniemożliwić Ci dostęp do Twoich plików, systemów lub sieci. Atakujący zażąda następnie zapłacenia okupu, aby odblokować do nich dostęp. Wykonywanie kopii zapasowej plików i danych pozwoli Ci zaoszczędzić czas i pieniądze, jeśli kiedykolwiek doświadczysz ataku wymuszającego okup.
Krok 5: Korzystaj z bezpiecznych stron internetowych
Zawsze należy upewnić się, że strona internetowa, z której korzystasz, jest bezpieczna. Ponieważ ataki polegające na wyłudzaniu informacji stają się coraz bardziej zaawansowane, coraz trudniej jest ustalić, które strony są bezpieczne, a które nie. Jedną z rzeczy, na które należy zwrócić uwagę podczas odwiedzania stron internetowych, jest sprawdzenie, czy adres URL ma bezpieczny protokół HTTPS, a nie tylko HTTP.
Krok 6: Uważaj na to, jakie linki klikasz
Jak wspomniano wcześniej, jedną z taktyk wykorzystywanych do naruszenia kont jest wyłudzanie informacji. Ważne jest, aby pomyśleć przed kliknięciem linku. Sprawdź adres URL, aby upewnić się, że pasuje do autentycznej strony internetowej. Kliknięcie przypadkowego linku może spowodować naruszenie bezpieczeństwa, co ostatecznie może doprowadzić do naruszenia danych.
Krok 7: Bądź na bieżąco
Pozostawanie na bieżąco z najnowszymi informacjami jest jednym z najważniejszych sposobów ochrony przed naruszeniami bezpieczeństwa. Wiedząc o najnowszych naruszeniach, będziesz w stanie szybko zareagować, jeśli będą Cię dotyczyć. Dowiesz się również o nowych rodzajach ataków i sposobach na to, aby nie stać się ich ofiarą. Cyberprzestępcy stale zmieniają i rozwijają swój sposób działania, więc bycie na bieżąco z najnowszymi wiadomościami dotyczącymi cyberbezpieczeństwa może pomóc Ci zachować bezpieczeństwo w Internecie.
Pomyśl o swoim cyberbezpieczeństwie jak o swoim domu – nigdy nie zostawiasz otwartych drzwi wejściowych na cały dzień, umożliwiając intruzom wejście do środka. Bezpieczeństwo online należy traktować w ten sam sposób. Zapewniając bezpieczeństwo aplikacji, sieci i urządzeń, uniemożliwiasz intruzom uzyskanie dostępu do Twoich prywatnych i poufnych danych.