W dzisiejszym świecie coraz więcej procesów podlega cyfryzacji. W cyberprzestrzeni realizowane są zarówno działania biznesowe jak i prywatne. To wielkie usprawnienie dla współczesnego człowieka. Pozwala zaoszczędzić czas i pieniądze, sprawia, że wiele spraw załatwić można z każdego miejsca na ziemi. Ale świat wirtualny to również zagrożenie – miejsce działalności cyberprzestępców, którzy znajdując luki w zabezpieczeniach, mogą wyrządzić szkody firmom, instytucjom i osobom prywatnym.
W jaki sposób przeprowadzane są cyberataki?
Każda akcja cyberprzestępców poprzedzana jest rozpoznaniem sytuacji. Zbierają oni informacje o swoich ofiarach, rozpoznają używane przez nie systemy i szukają słabych punktów w ich zabezpieczeniach. Kolejnym krokiem jest przygotowanie narzędzi – stworzenie i konfiguracja złośliwego oprogramowania, stawianie fałszywych stron internetowych i planowanie komunikacji. Za ich pomocą przeprowadzany jest właściwy atak, po którym następuje zacieranie śladów. Bez tego specjaliści z branży IT zajmujący się ściganiem cyberprzestępczości mogliby ich zidentyfikować i umożliwić pociągnięcie do odpowiedzialności.
Cyberataki przybierają najczęściej następujące formy:
• Phishing – podszywanie się pod znane i budzące zaufanie instytucje lub osoby,
• Malware – instalowanie w urządzeniach ofiary złośliwego oprogramowania,
• Ataki DDoS – przeciążanie serwerów skutkujące uniemożliwieniem działania witryny lub usługi.
Nieautoryzowane wejścia do systemu przez luki w zabezpieczeniach.
Technologie, jakimi posługują się cyberprzestępcy, ciągle ewoluują, i osiągają coraz wyższy poziom zaawansowania. Dlatego warto nie tylko aktualizować zabezpieczenia swoich systemów, ale również być na bieżąco z wiedzą na temat ich metod i sposobów działania.
Co chcą osiągnąć cyberprzestępcy,włamując się do systemów?
Celem działania cyberprzestępców jest uzyskanie możliwości wejścia do systemu informatycznego ofiary i pozyskanie dzięki temu korzyści majątkowych. Często ma to formę kradzieży danych osobowych, dzięki którym prowadzić mogą dalszą działalność przestępczą, podszywając się pod osoby, których dane nielegalnie pozyskali. Mogą też okradać bezpośrednio, wchodząc w posiadanie numerów kont, kart kredytowych, danych do logowania do banku czy posługiwania się instrumentami finansowymi.
Są również w stanie blokować dostępy do systemów, a za ich odzyskanie użytkownik zmuszony jest zapłacić okup. Okupu mogą żądać również za zaprzestanie przeciążania serwerów i uniemożliwiania świadczenia przez ofiarę usług lub oszukiwanie klientów zainfekowanych witryn.
Popularną formą działalności cyberprzestępców są też oszustwa finansowe, polegające na wyłudzaniu pieniędzy przez fałszywe strony www (np. sklepy internetowe), lub za pomocą podszywania się pod znane ofierze osoby.
Bądźmy więc ostrożni i zabezpieczajmy swoją działalność w sieci. Lekkomyślność w tym zakresie może nas sporo kosztować.
Monika Zygmunt - Jakuć (Inspektor ochrony danych)