Aktualności

Informacja

Strona znajduje się w archiwum.

Być świadomym i bezpiecznym użytkownikiem Internetu

Data publikacji 04.02.2012

Internet jest alternatywnym światem, platformą wymiany informacji, zawiązywania znajomości, miejscem zabawy, nauki i pracy. I tak jak świat rzeczywisty, sieć ma swoje dobre i złe strony, ponieważ wszystkie zachowania ludzkie mają także tu swoje odzwierciedlenie. Aby nie paść ofiarą internetowych przestępców, należy zachować ostrożność i pamiętać o paru zasadach.

Zagadnienie bezpieczeństwa w sieci jest złożonym problemem, jednak ogólnie można podzielić je na dwa obszary. Pierwszym jest bezpieczeństwo realizowane przez właściwe zabezpieczenie komputera, zarówno programowe, jak i fizyczne, natomiast drugim jest zabezpieczenie osobiste użytkownika, realizowane przez informacje dobrowolnie umieszczane w sieci. Mówiąc o bezpieczeństwie w sieci, należy wiedzieć, że oba te elementy wspólnie zabezpieczają użytkownika przed konsekwencjami spotkania się z „ciemną stroną” Internetu.

Zabezpieczenie komputera, jako urządzenia realizującego aktywność użytkownika w sieci, powinno być pierwszym etapem w polityce bezpieczeństwa sieciowego. Niewłaściwe zabezpieczenie komputera może skutkować zarówno wymiernymi stratami finansowymi, jak i przejęciem władzy nad komputerem przez osoby niepowołane. Każde urządzenie informatyczne podłączone do globalnej sieci jest narażone na ataki przeprowadzane przez osoby wykorzystujące zarówno słabości systemów operacyjnych, jak i słabą wiedzę oraz brak świadomości użytkownika.

Sieciowi agresorzy, czyli hakerzy, atakują komputery w sieci w celu nielegalnego uzyskania poufnych danych znajdujących się w zasobach dyskowych bądź w celu nieautoryzowanego wykorzystania mocy obliczeniowej atakowanych urządzeń. Niezabezpieczony użytkownik może nieświadomie pobrać z sieci i zainstalować oprogramowanie, które może wykraść i wysłać hakerowi osobiste i newralgiczne dane, zniszczyć je, bądź uszkodzić system. Programy zbierające informacje z zainfekowanych komputerów nazywa się w gwarze informatycznej „robakami”. Ich zadaniem jest wyciągnięcie danych znajdujących się w plikach atakowanego systemu, takich jak loginy i hasła do kont pocztowych i bankowych, dane logowań do zastrzeżonych obszarów sieci wykorzystywanych przez użytkownika (fora, portale społecznościowe), dane ze stworzonych przez użytkownika plików. Bardzo często „robaki” mają funkcje destrukcyjne, mające na celu zamaskowanie swojej działalności, bądź po prostu jedyną ich funkcją jest niszczenie plików i danych. Ponadto, wykorzystując słabości systemu i potencjalny brak zabezpieczeń, rozmnażają się, kopiują, podłączając się do wiadomości e-mail czy wymiennych nośników danych, infekując kolejne maszyny. „Robaki” mogą również otwierać ukryte połączenia, udostępniając hakerom furtkę do zarażonego systemu, umożliwiając tym samym przejęcie nad nim kontroli. Uzyskanie dostępu do zasobów komputera umożliwia wykorzystanie go, bez wiedzy użytkownika, do zmasowanego ataku na wskazane przez hakera cele. Użytkownik taki staje się bez swojej wiedzy i woli agresorem, z którego komputera dokonywany jest atak na np. serwery rządowe czy bankowe.

Cechą charakterystyczną „robaków” jest to, że są autonomicznymi programami. Z kolei programy posiadające ww. cechy, ale potrzebujące do rozprzestrzeniania się programu-żywiciela to „wirusy”. Rozpowszechniają się przez infekcję programów użytkowych. Nieświadomy użytkownik komputera pobiera z sieci program, który ma mu pomóc lub uprzyjemnić czas spędzany przed monitorem, i dostaje program, który oprócz oczekiwanej funkcjonalności posiada w sobie złośliwy kod, będący szkodliwy dla użytkownika.

Wykradzenie danych dot. logowań do portali bądź usług sieciowych może skutkować przejęciem przez hakera kontroli nad pocztą e-mail, kontem bankowym, komunikatorami, tożsamościami w portalach społecznościowych. I wtedy haker może nam poważnie zaszkodzić. Nasze adresy e-mail czy nasze wirtualne tożsamości są swoistym gwarantem tego, że nasi znajomi przez komunikację z nimi kontaktują się z nami. I kiedy z konta na Facebooku czy Naszej Klasie rozesłana zostanie kompromitująca bądź obraźliwa wiadomość, znajomi użytkownika odbiorą ją jako informację od niego. Przejmując konto pocztowe i wykorzystując życzliwość znajomych ofiary, przestępca może próbować wyłudzić pieniądze, np. pisząc prośby o pomoc w imieniu ofiary. Przejęcie konta w serwisie aukcyjnym może spowodować utratę kontroli nad kontem, powiązanym z nami fizycznie, i w rezultacie konto takie może być wykorzystane do dokonywania oszustw. Działalność taka bezpośrednio godzi zarówno w wiarygodność użytkownika i jego dobre imię, jak i bezpośrednio w bezpieczeństwo finansowe oraz naraża na problemy z organami ścigania.

Należy również wspomnieć o ryzyku uzyskania przez hakera dostępu do internetowego konta bankowego. Z uwagi na zaimplementowane przez banki systemy zabezpieczeń i autentykacji użytkownika oraz wykonywanych operacji, przejęcie kontroli nad środkami zgromadzonymi na koncie jest co prawda trudne, jednak nie jest niemożliwe. Dlatego wszelkie operacje na kontach bankowych należy traktować jako szczególnie wrażliwe.

Mając powyższe na uwadze, należy zabezpieczyć swój sprzęt komputerowy przed działaniami hakerów. Podstawową zasadą bezpieczeństwa jest, po pierwsze, aktualizowanie systemu. Programiści, znajdując w systemie bądź programie funkcję mogącą stanowić zagrożenie dla komputera, zgłaszają ten fakt do producenta systemu. Producent publikuje aktualizację, tzw. łatkę, która ma na celu zabezpieczenie systemu przed atakiem wykorzystującym zdiagnozowaną słabość.

Ponadto, obowiązkowym jest zainstalowanie skutecznego oprogramowania antywirusowego. Dostępne aktualnie pakiety antywirusowe oferują w swojej funkcjonalności sprawdzanie wszystkich plików na podłączonych dyskach pod kątem wystąpienia infekcji, sprawdzanie otwieranych wiadomości pocztowych, zawartości przeglądanych stron internetowych, pobieranych i otwieranych plików. Ważna jest też aktualizacja tego oprogramowania - zarówno bazy wirusów, jak i samego programu. Zasadą również powinno być niepobieranie żadnych plików z niezaufanych źródeł. Ponadto, każdy pobrany plik powinien być sprawdzony przez uaktualniony program antywirusowy. Jest to o tyle ważne, że każdy plik, nie tylko wykonywalny (*.exe), może być potencjalnym nośnikiem złośliwego oprogramowania. Wirusy mogą być ukryte w plikach filmowych, graficznych, muzycznych itp.

Niezbędne jest również zainstalowania tzw. firewalla - zapory sieciowej, czyli oprogramowania sprawującego kontrolę nad połączeniami komputera z Internetem. W pierwszym etapie konfiguracji takiego oprogramowania należy zablokować wszystkie połączenia, a następnie dodać wyjątki - zezwolić jedynie na połączenia niezbędne do komfortowej pracy w sieci. Złośliwe oprogramowanie, nawiązując połączenia zewnętrzne, zazwyczaj próbuje nawiązać odrębne połączenie - na odrębnym porcie komunikacyjnym. Zastosowanie wyżej opisanej reguły firewalla będzie skutkować natychmiastowym powiadomieniem użytkownika o niezidentyfikowanym połączeniu i pytaniem, czy dane połączenie ma być zrealizowane. W razie jakichkolwiek wątpliwości należy podejrzane połączenie zablokować, gdyż może być to próba ataku.

Dodatkowo zaleca się, aby do operacji mających duże znaczenie dla użytkownika, wykorzystywać systemy operacyjne w wersji tzw. live, tzn. wczytywane do pamięci nie z dysku twardego, ale ze startowej płyty CD/DVD. Posiadając taki system, można bezpiecznie korzystać z Internetu, ponieważ żadne dane nie są pobierane z dysku twardego komputera, więc nawet może być on zawirusowany. Po prostu dysk twardy wraz z ewentualnie znajdującymi się na nim wirusami/robakami nie będzie odczytywany. Uzyskuje się w ten sposób sterylny kanał komunikacyjny do operacji szczególnie wrażliwych, takich jak np. operacje bankowe.

Z zagadnieniem bezpieczeństwa w sieci nierozerwalne jest też fizyczne bezpieczeństwo użytkownika. Należy mieć na uwadze, że publikowanie w Internecie dane przeglądane są przez różnych ludzi. Użytkownicy serwisów i portali społecznościowych, prowadzący blogi czy prywatne strony internetowe, publikują informacje o sobie, nie zastanawiając się nad tym, kto może stać się odbiorcą tych danych. Z sieci korzystają zarówno uczciwi, serdeczni ludzie, ale również przestępcy, dla których takie zapisy są kopalnią informacji o statusie majątkowym użytkownika, miejscu zamieszkania czy nawet terminach planowanych urlopów. Posiadając tego typu wiedzę, bardzo łatwo przestępcy zaplanować np. włamanie. Dlatego każda osoba powinna mieć to na uwadze, zamieszczając dane o sobie, takie jak np. zdjęcia swojego nowego domu, samochodu czy sprzętu RTV, a także dane planowanych wyjazdów.

Należy też mieć na uwadze inne niebezpieczeństwa związane z publikacją osobistych informacji. Osobie postronnej posiadającej wiedzę o problemach, troskach, zmartwieniach czy radościach użytkownika łatwo jest nawiązać w sieci relację, w której wyda się pożądaną, interesującą osobowością. Znając problemy użytkownika, łatwo jest wykorzystać tę wiedzę do zbudowania zaufania, co – przy wirtualnym charakterze znajomości – nie musi być niebezpieczne. Dużą ostrożność należy jednak zachować w momencie, kiedy wirtualna znajomość zmienia się w realne spotkania. Nigdy nie wiadomo do końca, kto jest tym znajomym. Jeśli jest osobą taką, jaką dał się poznać - to nie ma powodu do obaw, w przeciwnym wypadku najlepsze jest przerwanie wszelkich kontaktów. Należy zwrócić szczególną uwagę i zachować wyjątkową ostrożność w momencie, kiedy dziecko zawiera jakiekolwiek znajomości przez Internet, a następnie przenosi je w świat rzeczywisty. Dziecko z natury rzeczy jest podatne na manipulację, co może być wykorzystane przez przestępców. W tym momencie pojawia się ważne zadanie dla rodziców i opiekunów dzieci - w porę zobaczyć zagrożenie i w odpowiedni sposób przeciwdziałać ewentualnym skutkom.

Należy mieć również na uwadze, że zamieszczone w sieci informacje, zdjęcia, mogą zostać łatwo przekształcone i zmanipulowane, co przyczynić się może do problemów towarzyskich również w świecie rzeczywistym. Przyjmuje się, że każda działalność w Internecie, na skutek której użytkownik czuje się zagrożony czy ośmieszony - słowem niekomfortowo, jest tzw. cyberprzemocą. Cyberprzemoc jest skodyfikowana w przepisach karnych i użytkownik uważający, że jest jej ofiarą może zgłosić ten fakt w każdej jednostce Policji (art. 190a § 2, art. 267 § 1 i 2, art. 268 § 2, art. 269 § 1 i 2, art. 278, art. 286, art. 287, art. 293 Kodeksu Karnego).

Podsumowując, globalna sieć komputerowa (Internet), jest wspaniałym tworem, platformą wymiany informacji, zawiązywania znajomości, miejscem relaksu, zabawy, nauki, pracy, czyli jest alternatywnym światem, istniejącym w gąszczu przewodów, wśród migających światełek modemów. I tak jak świat rzeczywisty, ma swoje dobre i złe strony. Wszystkie zachowania ludzkie mają swoje odzwierciedlenie w sieci. Zachowując ostrożność, tak jak w świecie rzeczywistym, świat wirtualny pokaże swoje piękno. I od jego użytkowników zależy, czy stać się ofiarą jego „ciemnej strony”.

Opracował:
asp. Tomasz Zachmacz
Wydział Wsparcia Zwalczania Cyberprzestępczości
Biura Kryminalnego KGP
 

Powrót na górę strony