🌫️ Jak Zabezpieczyć Się Przed Cyberatakiem
OSINT, czyli Open-Source Intelligence jest wywiadem jednoźródłowym. To wywiadowcza metoda, dzięki której można zdobyć informacje biznesowe o osobie fizycznej lub firmie z ogólnodostępnych i legalnych źródeł. W Polsce funkcjonuje również pojęcie białego wywiadu, który sugeruje, że zbieranie informacji w ten sposób jest legalne
4. Cyberterroryzm jest definicją, która opisuje akty przestępcze, które zostają przeprowadzone przy wykorzystaniu technologii informatycznej. Ich celem jest wyrządzenie szkód, korzyść finansowa lub pobudki polityczne. Cyberterroryści celowo zakłócają obieg informacji w cyberprzestrzeni, a także dokonują aktów kradzieży ważnych
PORADNIK _-PRCyber-01 _-Cyberbezpieczeństwo _– _jak _chronić _nasze _informacje _przed _atakami _w _cyberprzestrzeni.pdf 0.30MB. Jeśli chcecie mieć najszybszy dostęp do najświeższych informacji z zakresu cyberbezpieczeństwa - subskrybujcie nasze cyberwiadomości. Cyberbezpieczeństwo – jak chronić nasze informacje przed atakami w
15:08. Quantum-Blog » Awaria serwera – jak przed nią zabezpieczyć dział produkcji i magazyn? Pomimo że producenci serwerów dążą do stałego doskonalenia niezawodności oferowanych urządzeń, użytkownicy nadal muszą uwzględniać ryzyko wystąpienia usterki. Awaria serwera jest szczególnie dotkliwa w sytuacji, gdy obsługuje on
W innym wypadku – albo dane firmy są nieaktualne albo też musimy przyjrzeć się, dlaczego niektóre porty są dostępne. Więcej informacji na ten temat można odnaleźć na stronie routersecurity.org 1. Znajduje się tam kompletna lista punktów, które powinniśmy sprawdzić na naszym routerze. I to już wszystko w tym odcinku.
Zabezpieczenia umowy najmu odnoszące się do rzeczywistych aktywów. Najpewniejszą formą zabezpieczenia umowy najmu jest kaucja gwarancyjna (zwana zamiennie depozytem). Najemca wpłaca na rachunek wynajmującego określoną sumę, z której ten drugi będzie mógł zaspokajać ewentualne długi. Nie każdy najemca dysponuje odpowiednim
Niezawodny backup to podstawa! Kolejnym niezmiernie istotnym elementem, który bywa w przypadku ataku ransomware kluczowy to niezawodny backup. Admin musi mieć pewność, że system działa prawidłowo, kopie systemów są tworzone regularnie, a ich przywrócenie będzie możliwe w jak najkrótszym czasie.
Chroń komputer przed złośliwym oprogramowaniem i wirusami. Oznaki wskazujące na to, że komputer może być zarażony, obejmują: nietypowo powolne działanie komputera; wyskakujące okna lub reklamy podczas przesyłania treści; nieoczekiwane ponowne uruchamianie, awarie lub zawieszanie się komputera.
Z raportu CBOS z 2020 roku pt. „Korzystanie z internetu” wynika, że 70 proc. polskich użytkowników sieci ma konto w jakimś serwisie społecznościowym. Rządowy poradnik „Jak chronić się przed cyberatakami” podpowiada, jak dbać swoje dane w internecie. Z mediów społecznościowych korzystają osoby w różnym wieku.
zmieniając to, jak żyjemy, pracujemy, bawimy się i uczymy. Każda organizacja, która chce świadczyć usługi odpowiadające na potrzeby klientów i pracowników, musi chronić swoją sieć. Zabezpieczenia sieci pomagają również chronić zastrzeżone informacje przed próbami wykradzenia, są także jednym ze sposobów
Jeden raz w historii doszło do pojednania i wspólnego ataku wymienionych grup. Chodziło o zaatakowanie Antisec . Ekipa Anti-sec składała się z byłych członków należących do Anonymous oraz Lulzsec. Jednak ogólnie rzecz biorąc, te grupy nie pałały do siebie sympatią i ich ambicje były zupełnie rozbieżne.
Podszywają się pod znane osoby i firmy, obiecują nagrody czy wykorzystują ciekawość – a wszystko po to, żeby skłonić nas do kliknięcia w link czy otwarcia jakiegoś pliku. Łatwo się domyślić, co się dzieje potem - cyberprzestępcy przejmują kontrolę nad naszym środowiskiem cyfrowym i mogą wykorzystać je do swoich celów.
I4qVe9. opublikowano: 05-08-2018, 22:00 Odpowiednia polisa powoli odzyskać dane utracone w wyniku ataku hakerskiego i odtworzyć system zabezpieczeń. Ale ma też ograniczenia. W minionym roku doszło do 6 mln cyberataków. To prawie 700 incydentów na minutę — wynika z danych F-Secure. Tymczasem wiele przedsiębiorstw, szczególnie małych i średnich, żyje w przekonaniu, że ryzyko ataku hakerskiego ich nie dotyczy. — Owszem, duże przedsiębiorstwa są bardziej narażone, ale również sektor MŚP znajduje się na celowniku przestępców. Szczególnie jeśli chodzi o działania mające na celu wymuszenie okupu. W przypadku mniejszych przedsiębiorców hakerzy starają się zainfekowaćjak najwięcej podmiotów, licząc na efekt skali i pozyskanie dużej ilości małych kwot. Drugim typem naruszenia bezpieczeństwa, na które powinny być wyczulone wszystkie przedsiębiorstwa, jest ujawnienie danych osobowych. Mogą one być wykorzystane do szerszego rozprzestrzenienia złośliwego oprogramowania, którym zostało zainfekowane zaatakowane przedsiębiorstwo — tłumaczy Łukasz Zoń, prezes Stowarzyszenia Polskich Brokerów Ubezpieczeniowych i Reasekuracyjnych (SPBUiR). Dlatego firmy powinny dbać o ograniczenie ryzyka cyberataku. Chodzi nie tylko o zainstalowanie odpowiednich programów chroniących urządzenia, ale również umiejętne zarządzanie dostępem do informacji. Przed cyberatakiem można zabezpieczyć się także specjalną polisą. Pozwala ona na sprawne odtworzenie systemu zabezpieczeń po ataku hakerskim oraz odzyskanie utraconych danych. Ponadto ubezpieczyciel przeprowadzi akcję informacyjną wśród klientów, zarówno w celu powiadomienia ich o ryzyku naruszenia danych, jak i przeprowadzenia kampanii wizerunkowej w związku z zaistniałym kryzysem zaufania. Można też liczyć na wypłatę zadośćuczynienia z tytułu ujawnienia danych. Pieniądze z polisy pomogą pokryć koszty wynikające z odpowiedzialności cywilnej przedsiębiorcy, ewentualnych postępowań sądowych oraz kar administracyjnych nałożonych w efekcie wycieku danych. — Dostępny jest również zbiór klauzul dodatkowych, które pozwalają na rozbudowanie ochrony. Znajdują się wśród nich ubezpieczenie danych przechowywanych w chmurze czy kosztów okupu. Skutkiem ataku hakerów może być również fizyczne uszkodzenie majątku firmy, co także można uwzględnić w polisie na wypadek cyberataku. Warto mieć świadomość, że takie zdarzenie nie jest objęte ochroną przez standardowe ubezpieczenia majątkowe — zwraca uwagę Łukasz Zoń. Dodaje, że istnieje także szereg sytuacji, w których ubezpieczyciel może odmówić wypłaty pieniędzy z cyberpolisy. Do najważniejszych wyłączeń ochrony zawartych w ogólnych warunkach ubezpieczenia należą: brak dbałości o legalność oprogramowania komputerowego, brak zabezpieczenia antywirusowego czy też zgubienie lub kradzież sprzętu, za którego pośrednictwem dojdzie do cyberataku. © Ⓟ © ℗ Podpis: Sylwia Wedziuk
Setki tysięcy stron i sklepów internetowych jest oparte na popularnym CMS WordPress. W czasie pandemii ilość tych stron zwiększyła się jeszcze bardziej a to za sprawą oczywiście przeniesienia pracy w tryb online. Wraz ze wzrostem nowych stron zwiększyło się również ryzyko cyberataków. W jednym z wcześniejszych artykułów pt. Czy Twoje hasło jest hacker-friendly? Powiedzieliśmy Wam o tym jak tworzyć silne hasła, by nie paść łatwym łupem hakerów oraz jakie techniki łamania haseł oni wykorzystują. Jeżeli jeszcze nie czytaliście tego wpisu, to zachęcamy Was do nadrobienia zaległości ponieważ znajdują się tam ważne wskazówki, które poruszymy również w tym wpisie. Czy WordPress jest bezpieczny? Odpowiedź to tak i nie, kwestia bezpieczeństwa strony lub sklepu zależy tylko i wyłącznie od Was. Bezpieczeństwo polega na jak największym wyeliminowaniu ryzyka a postępując zgodnie z naszymi praktykami wzmocnicie bezpieczeństwo swojej witryny. W jaki sposób hakerzy łamią zabezpieczenia witryny? We wcześniej wspomnianym wpisie przedstawiliśmy metody jakimi hakerzy łamią hasła użytkowników. Jeden z nich również pojawił się w kontekście stron internetowych: Brute Force Attacks – wykorzystując tę technikę haker automatyzuje oprogramowanie tak, by w jak najkrótszym czasie stworzyć i wypróbować jak najwięcej kombinacji . Tą techniką można wygenerować aż 350 miliardów nazw użytkownika oraz haseł na sekundę aż do momentu trafienia w prawidłowe. Ważne: hasło poniżej 12 znaków jest bardziej podatne na złamanie. Malware – czyli złośliwe oprogramowanie, które zostaje wgrane w pliki witryny w celu utworzenia nieautoryzowanych przekierowań lub umożliwienia dostępu do konta hostingowego. Cross-Site Scripting – znacie te wyskakujące na niektórych stronach okna informujące o wygranej iphone’a lub kilku tysięcy złotych? Jest to właśnie umieszczenie kodu w treści atakowanej strony a następnie zwabienie użytkownika/gościa do wykonania niepożądanych Injections – jeżeli baza danych na Waszej witrynie będzie niezabezpieczona, haker za pomocą iniekcji MySQL przejmie kontrolę nad całą bazą w kodzie PHP – przechowywanie nieużywanych/nieaktualizowanych wtyczek/motywów sprawia, że są one bardziej podatne na różnego rodzaju “wstrzyknięcia” złośliwego kodu na Wasz serwer. Aby uniknąć ataku na stronie: 1. Włącz weryfikację dwuetapową – samo hasło i login nie jest wystarczające. Dobrą wtyczką, ławą w instalacji jest WP Google Authenticator Ogranicz możliwości logowania – tym sposobem zmniejszysz ryzyko ataku metodą Brute Force. Wtyczka Limit Login Attempts Reloaded zablokuje adres IP, który przez X prób przekroczył dopuszczalną ilość Zmień adres URL do logowania – większość stron jest domyślnie skatalogowana na wp-admin albo Nie trzeba być hakerem, żeby sprawdzić z którego katalogu następuje logowanie. Jednak jeżeli jeszcze do tego macie domyślną nazwę użytkownika i hasło – cóż, wszystko może się wydarzyć. Wtyczka The iThemes security plugin dodatkowo zabezpieczy stronę przed Brute Force, który celuje w domyślne katalogi. 4. Stosuj silne hasła – na temat metod łamania haseł jak i sposobów na ich tworzenie przeczytacie w naszym wcześniejszym wpisie. Jest to zbyt szeroka tematyka by zawrzeć ją w jednym punkcie 😉 5. Rób porządki w motywach i pluginach – często instalujemy kilka wtyczek zamiast jednej, która posiada funkcje tych kilku razem wziętych. Pamiętaj: mniej znaczy więcej. Starannie zweryfikujcie, które z wyłączonych wtyczek można usunąć, a te które są aktywne sumiennie aktualizuj. Tak samo postąp z Aktualizuj WordPress – informacje o aktualizacjach są wyświetlane nie tylko w kokpicie ale i wysyłane mailowo. Zawsze powinniście jak najszybciej stosować aktualizacje zarówno WordPressa jak i wtyczek/motywów, aby witryna WordPress była Dodaj wtyczkę bezpieczeństwa – warto zabezpieczyć swoją stronę dodatkowo wtyczkami bezpieczeństwa są to np.: All In One, Jetpack czy Sucuri. Zawsze twórz plan B Pomimo zastosowania się do wszystkich naszych porad, ryzyko cyberataku wciąż jest. Mniejsze ale jest. Dlatego warto mieć utworzone kopie zapasowe. Są one odporne na awarie i w każdej chwili możecie przywrócić swojej stronie życie. Warto jednak ustawić automatyczne tworzenie kopii, mogą być one codzienne, co dwa dni, co tydzień itd. Wtedy jeżeli nie wykryjesz od razu ataku na stronę, powrót do zapisu sprzed kilku dni wciąż będzie dla Ciebie możliwy – oczywiście ustal też czas przechowywania kopii. Mamy nadzieję, że po tym artykule będziecie już wiedzieli jak dbać o swoją witrynę. Jeżeli Waszą stroną opiekuje się agencja, której zleciliście również jej budowę – zapewne nad tym czuwa. Jednak warto to zweryfikować czy jest to zawarte w usłudze, za którą płacicie.
Bezpieczeństwo danych jest dla wielu firm absolutną podstawą nie tylko ze względu na ewentualne komplikacje, ale też wizerunek. Dlatego koniecznie trzeba zdobyć wiedzę o tym, jak chronić swój biznes przed cyberatakiem. Jakie narzędzia umożliwiają taką ochronę? Realność zagrożeń cyberatakami w firmie Dynamiczny rozwój sieci niesie za sobą, jak często to bywa, skutki pozytywne i negatywne. Przeniesienie działalności wielu podmiotów do Internetu wiąże się z lepszą komunikacją i dostępem do większej liczby potencjalnych klientów. Z drugiej strony widać rosnącą liczbę ataków hakerskich na przedsiębiorstwa i wielkie korporacje. I nie chodzi tutaj tylko o oprogramowanie, które zaśmieca lub spowalnia działanie komputerów. W grę wchodzą pieniądze i konkretne liczby. Przyczyną tego są ataki ransomware, których zasada działania polega na przejęciu kontroli nad systemem operacyjnym lub poufnymi dokumentami. Dostęp do nich zostaje odblokowany po przekazaniu środków finansowych hakerom. Z tego względu trzeba wiedzieć, jak chronić swój biznes przed cyberatakami, żeby nie stracić danych i pieniędzy. Co należy zrobić w celu minimalizacji ryzyka ataku? Chroń swoje dokumenty Można to zrobić np. za pomocą regularnie wykonywanych kopii zapasowych najważniejszych plików. Ich ewentualna utrata nie będzie taka bolesna. Oczywiście trzeba do tego wybrać odpowiednio zabezpieczone środowisko i pamiętać o regularności procedury. Kolejnym krokiem jest ustalanie odpowiednio silnych haseł i właściwe miejsce ich przechowywania. Najskuteczniejsze programy antywirusowe np. Bitdefender czy ESET są w stanie zaoferować klientom właściwe środowisko przechowywania i szyfrowania loginów i haseł pracowników. Zadbaj o odpowiedni program antywirusowy Skoro mowa już o doborze dobrego i skutecznego oprogramowania zewnętrznego do ochrony danych firmy, warto skupić się na najważniejszych jego komponentach. Przede wszystkim taki antywirus musi zawierać silny firewall, opcje automatycznego skanowania poczty i pobieranych plików i nie powodować spadków wydajności komputera. W ten sposób uda się zapewnić podstawową ochronę dla firmowego sprzętu. W co jeszcze musi być wyposażony software zabezpieczający? Przede wszystkim należy zadbać o przeglądarki internetowe. Złośliwy kod może kryć się nawet w najpopularniejszych witrynach. Podczas researchu w trakcie zadań służbowych odwiedzanych jest setki stron dziennie, dlatego przypadkowe pojawienie się podejrzanego pliku czy linku jest bardzo prawdopodobne. Ochrona dzięki Bitdefender i ESET zapewnia aktywne skanowanie treści witryn i blokowanie ataków już w momencie zauważenia podejrzanego pliku. Inny rodzaj zabezpieczeń Kolejnym krokiem jest wdrożenie w firmie odpowiednich schematów postępowania w razie ataku. Każdy z pracowników powinien wiedzieć, jak chronić biznes przed cyberatakami, aby nie ściągnąć na firmę kłopotów. Należy uczulić załogę w sprawie pobierania czy instalowania niepotrzebnych plików. Muszą oni wiedzieć, jakie ryzyko wiąże się z odwiedzaniem podejrzanych stron internetowych. To tylko niektóre z możliwych rozwiązań dla Twojej firmy. Artykuł powstał we współpracy z
Partnerzy kampanii Izba Gospodarki Elektronicznej - Partner merytoryczny Bitdefender - Partner tematyczny Rzetelny Regulamin - Partner tematyczny Urządzenia takie jak smartfon, tablet czy laptop stanowią obecnie nieodłączne elementy naszego codziennego życia. Nie wyobrażamy sobie bez nich pracy, nauki i wypoczynku – z uwagi na swoją wielofunkcyjność są w stanie zastępować nam wiele innych sprzętów, telewizor, odtwarzacz muzyczny, aparat fotograficzny, kamerę, GPS, terminarz, kalkulator, zegar czy budzik. Nieustanne korzystanie z sieci stwarza jednak pewne zagrożenia dla naszych poufnych danych. Jak zabezpieczyć je przed cyberatakiem? Najpopularniejsze metody cyberataków Chcąc wykraść nasze wrażliwe informacje, a tym samym np. uzyskać nieograniczony dostęp do naszego konta bankowego, hakerzy wykorzystują wiele różnych technik. Jakie są najpopularniejsze z nich? Oprogramowanie szpiegujące Spyware, czyli oprogramowanie szpiegujące jest bardzo trudne do wykrycia. Jego zadaniem jest dyskretne gromadzenie i przesyłanie innym osobom informacji na temat użytkownika, takich jak jego dane osobowe, numery kart płatniczych, hasła dostępu, adresy odwiedzanych stron internetowych, zainteresowania (które można wywnioskować z zapytań wpisywanych do wyszukiwarki) oraz adresy poczty elektronicznej. Taki program na ogół bywa powiązany z inną aplikacją lub plikiem ściągniętym ze strony w sieci. Czasami jest również podpinany do załączników e-mail. Oprogramowanie reklamowe Programy tego typu, nazywane również adware, są bardzo uciążliwe, jednak zwykle nie należą do szczególnie niebezpiecznych. Ich działanie polega na wyświetlaniu wyskakujących reklam zarówno podczas uruchamiania innych aplikacji, jak i w czasie bezczynności. Podobnie jak spyware, adware najczęściej jest dołączany do darmowych programów pobieranych z sieci. Ransomware Ransomware to znacznie bardziej zaawansowana technika cyberataku, polegająca na blokowaniu dostępu do niektórych plików i oferowaniu ich odblokowania za sowitą opłatą. Oczywiście hakerzy rzadko spełniają swoją obietnicę, nawet jeśli otrzymają okup. Taki program może się znaleźć na naszym urządzeniu przez niezabezpieczoną sieć, zainfekowaną stronę internetową lub załącznik do wiadomości e-mail. Trojan Trojan, czyli koń trojański to program imitujący przydatną aplikację, którą użytkownik sam instaluje na swoim urządzeniu. Oprogramowanie to daje nieuprawnionym osobom dostęp do naszego komputera lub telefonu. Podobnie jak inne rodzaje wirusów, trojan może skrywać się w załącznikach e-mail, nielegalnie pobranych filmach oraz darmowych aplikacjach. Robak Tego typu programy mają zdolność do samodzielnego powielania i rozprzestrzeniania się przy użyciu sieci komputerowej. Zwykle wykorzystywane są do takich czynności jak rozsyłanie e-maili lub niszczenie plików znajdujących się na dysku. Tego rodzaju działania obciążają przepustowość sieci oraz urządzeń, przez co te ostatnie często stają się bardzo powolne, a nawet przestają reagować na polecenia. Keylogger To oprogramowanie zapamiętuje klawisze naciśnięte przez użytkownika i w ten sposób zbiera dane, np. numery kart kredytowych czy hasła. Keyloggery występują także pod postacią małych urządzeń podpinanych do portu klawiatury. Jak ochronić się przed cyberatakami? Wszystkie opisane techniki i scenariusze wydają się bardzo niepokojące. Na szczęście istnieje kilka metod zapobiegania tego typu atakom. Co możemy zrobić, by nasze urządzenia i zapisane na nich dane były bezpieczne? Zastosuj dobre, aktualne oprogramowanie antywirusowe Oczywiście możesz postawić na darmowy program, jednak w tym przypadku nie warto przesadnie oszczędzać. Najlepiej będzie zainwestować w produkt renomowanej firmy, który jest na bieżąco aktualizowany, a jego baza wirusów systematycznie się powiększa. Uważaj na podejrzane e-maile Cyberataki bardzo często przybierają formę tzw. phishingu, czyli metody wyłudzania poufnych danych, takich jak loginy, numery PIN oraz hasła dostępu. Ofiara otrzymuje wiadomość e-mail lub SMS, która do złudzenia przypomina oficjalną korespondencję z banku. W treści podany jest link przekierowujący na fałszywą stronę, która wymaga od nas logowania i tym samym przechwytuje najważniejsze informacje, dzięki którym cyberprzestępcy mogą kontrolować nasze konto. Aby ochronić się przed atakiem, należy uważać na wszelkie rozbieżności w adresie URL strony (często jest to tylko jedna litera), brak prefiksu „https://” oraz symbolu kłódki przy adresie, małe zmiany w szacie graficznej lub funkcjonalności witryny. Jeśli chcemy przeprowadzić jakąkolwiek operację dotyczącą bankowości internetowej, nie korzystajmy z linków, a zamiast tego wpisujmy adres strony samodzielnie. Korzystaj z sieci VPN Prywatna sieć wirtualna VPN tworzy bezpieczny tunel, dzięki któremu zachowujemy ochronę oraz anonimowość podczas korzystania z internetu. Narzędzie szyfruje wszystkie informacje o naszej aktywności w sieci oraz ukrywa adres IP, przez co zabezpiecza nas przed kradzieżą tożsamości, włamaniem na urządzenie oraz utratą wrażliwych danych. Zainwestuj w urządzenie UTM Niezbędnym minimum jest zapora sieciowa, czyli firewall, ale jeśli chcemy jeszcze bardziej zadbać o swoje bezpieczeństwo w sieci, możemy postawić na sprzęt UTM (ang. Unified Threat Management) łączący takie funkcje jak filtr antyspamowy, wykrywanie włamań, filtrowanie treści oraz filtr antywirusowy. Pomyśl o funkcjach namierzających na wypadek kradzieży Warto także zainstalować na swoim urządzeniu systemy, dzięki którym w razie zgubienia lub kradzieży sprzętu poznamy jego lokalizację, zablokujemy połączenia, zobaczymy ostatnie wykonane zdjęcia, wyświetlimy komunikat dla znalazcy lub złodzieja, a także zdalnie usuniemy prywatne informacje i pliki.
O zagrożeniach czyhających w sieci napisano już wiele artykułów. Jednakże nadal, mimo podejmowanych działań profilaktycznych w tym zakresie oraz rosnącej świadomości użytkowników sieci dotyczącej potencjalnych niebezpieczeństw, wiele osób staje się ofiarami najróżniejszych ataków. I wcale nie trzeba wykazywać się szczególna niefrasobliwością, by zostać pokrzywdzonym. Pierwszą grupę niebezpieczeństw stanowią bowiem ataki oszustów mające na celu kradzież bądź wyłudzenie środków pieniężnych. Z jednej strony będą to zatem maile podszywające się pod wiadomości z banków, czy innych instytucji finansowych, bądź podmiotów powszechnie znanych, np. firm kurierskich. Kliknięcie w link podany w wiadomości przenosi użytkownika do strony łudząco przypominającej witrynę zaufanej instytucji. W rzeczywistości jednak następuje przekierowanie do serwisu, który przejmuje dane dostępowe do rachunku, z którego w dalszej kolejności wykradane są pieniądze. Coraz powszechniejsze w ostatnich czasach są ataki wirusów typu ransomware, które szyfrują dane na urządzeniu, a następnie żądają okupu w zamian za który składają obietnice odszyfrowania. Niestety, jak to z szantażystami bywa, nie zawsze użytkownikowi udaje się uzyskać ponowny dostęp do danych. Często zdarza się, że po dokonaniu opłaty kontakt z hakerami urywa się. Wydawać by się mogło, że ofiarami ataków hakerskich padają wyłącznie użytkownicy prywatni, nie zabezpieczający należycie swojego sprzętu, czy nie korzystający na co dzień z programów antywirusowych. Coraz częściej ataki skierowane są na możliwie najszersze grono użytkowników, a ich ofiarami padają międzynarodowe firmy i instytucje. Kilka miesięcy temu cały świat usłyszał o wirusie petya. Do ataków z jego użyciem doszło na terytorium Polski, Ukrainy, Rosji, Wielkiej Brytanii czy USA. Zjawisko było na tyle powszechne, że w Polsce zorganizowane zostało posiedzenie Rządowego Zespołu Zarządzania Kryzysowego w związku z atakami cybernetycznymi, w którym wzięła udział ówczesna premier. Do międzynarodowych ofiar wirusa należy koncern Maersk, na stronie której można było przeczytać następujący komunikat „Możemy potwierdzić, że systemy teleinformatyczne Maersk nie działają (…) na skutek cyberataku. W dalszym ciągu oceniamy sytuację. Bezpieczeństwo naszych pracowników, naszych operacji i interesy naszych klientów jest naszym najwyższym priorytetem”. Zaatakowane komputery wyświetlały komunikat, iż dostep do danych zostanie odblokowany po zapłaceniu równowartości 300 dolarów w walucie Bitcoin. Jak chronić się przed wirusami? Oczywiście nie ma doskonałej ochrony przed złośliwym oprogramowaniem, niemniej jednak przy stosowaniu chociażby minimalnych środków ostrożności ryzyko zainfekowania oraz utraty danych maleje. Co zatem należy zrobić by nie paść ofiarą? 1. Nie otwierać załączników wiadomości od nieznanych nadawców 2. Zainstalować i uaktualniać oprogramowanie antywirusowe na komputerze 3. Wykonywać systematyczne kopie zapasowe danych
jak zabezpieczyć się przed cyberatakiem