Jak zapewnić sobie i bliskim bezpieczne korzystanie z Internetu?

090521_1415_MK590530_v01_Zagrożenia internetowe

PROBLEM:_Jak zapewnić sobie i bliskim bezpieczne korzystanie z Internetu?
SŁOWA KLUCZE:_bezpieczeństwo w sieci_cyberprzestępcy_ataki internetowe

ODBIORCA: ZP

CYTAT:

„Eksperci zauważają, że czasy beztroskiego surfowania po Internecie minęły bezpowrotnie. Internetowi gangsterzy przeprowadzają coraz więcej ukierunkowanych ataków na użytkowników końcowych i firmy dowolnego rozmiaru. Interesuje ich tylko jedno: zarobienie pieniędzy.

‘„Epoka dzieciaków zajmujących się wirusami i robakami dla zabawy odeszła w przeszłość. W ich miejsce rozwinął się cały przemysł wysoce zorganizowanych grup cyberprzestępczych” – wyjaśnia Piotr Kupczyk, dyrektor działu prasowego Kaspersky Lab Polska. Według najnowszego badania przeprowadzonego przez Forsa Institute dla stowarzyszenia BITKOM w Niemczech, w 2008 roku ofiarą cyberprzestępstw padło prawie 4 miliony Niemców, a 7% wszystkich użytkowników komputerów w wieku powyżej 14 lat poniosło straty finansowe, które miały związek ze szkodliwymi programami, korzystaniem z aukcji oraz bankowości online.’ (…)

Eksperci przestrzegają, że użytkownicy Internetu powinni być bardzo ostrożni w kwestii ujawniania swoich informacji osobowych. Powodem są drastyczne zmiany, jakie nastąpiły w cyberprzestępczości na przestrzeni ostatnich kilku lat. Cyfrowe wirusy, robaki i trojany istnieją od zarania Internetu, podobnie zresztą jak oprogramowanie bezpieczeństwa. W przeszłości jednak twórcom elektronicznego szkodliwego oprogramowania chodziło głównie o zabawę, sławę czy własną satysfakcję. Wirusy tworzono przede wszystkim po to, aby popisać się swoimi umiejętnościami programistycznymi. Celem było stworzenie najbardziej agresywnego wirusa czy najbardziej ukradkowego trojana potrafiącego rozprzestrzeniać się jak najszybciej. W wyniku takiego młodzieńczego przechwalania się niektórzy mogli stracić wszystkie swoje dane na dysku twardym. Uważano to jednak za skutek uboczny. W końcu ofiary same są sobie winne – przecież mogły wykonywać regularne kopie zapasowe swoich dysków twardych. (…)

Istnieją zarówno dostawcy szkodliwego oprogramowania, jak i portale, na których handluje się oprogramowaniem i danymi. Działają pośrednicy, których konta wykorzystuje się do prania skradzionych pieniędzy, kurierzy, którzy przemycają pieniądze i towary za granicę, jak również hurtownicy zajmujący się sprzedażą takich informacji, jak karty kredytowe i dane dotyczące adresów. Każde ogniwo w tym łańcuchu pragnie czerpać korzyści finansowe i nawet najdrobniejsze informacje są warte jakieś pieniądze.”

KOMENTARZ:

Sprawa bezpieczeństwa w sieci czy mówiąc bardziej obrazowo w cyberprzestrzeni wraca jak bumerang.  Obchodzony niedawno Światowy Dzień Społeczeństwa Informacyjnego ustanowiony przez ONZ  na 17 maja jest doskonałym pretekstem, by po raz kolejny wskazywać na zagrożenia płynące wartką rzeką ze strony Internetu. Hasło przewodnie tegorocznych obchodów "Bezpieczeństwo dzieci w cyberprzestrzeni" nie powinno być jednodniowym wyzwaniem. Grooming czyli uwodzenie dzieci przez osoby dorosłe za pośrednictwem Internetu, bardzo często znajduje rzeczywiste odbicie w „realu”.  Naiwność dzieci, pozbawionych świadomej ochrony ze strony rodziców czy wychowawców w szkołach, bardzo często jest łakomym kąskiem dla pedofilskich kręgów często nieźle zorganizowanych w międzynarodowych grupach. Sądząc po dość częstych informacjach w mediach związanych z tego typu procederami, temat ten wciąż nie jest skutecznie poruszany z dziećmi.

Cyberprzemoc jest kolejnym przykładem niebezpiecznych form działania w celu szantażu czy poniżania w stosunku do jednej lub wielu osób. Phshing, będący kradzieżą danych wrażliwych, prowadzić może nie tylko do kradzieży pieniędzy z naszego konta bankowego, ale i kradzieży tożsamości, co stanowi rzeczywisty i bardzo poważny problem z daleko idącymi konsekwencjami prawno-finansowymi, np. nieoczekiwaną wizytą windykatorów w celu egzekucji długów, których nigdy nie zaciągnęliśmy lub problemy z uzyskaniem kredytu, zapłatą za rzekomo wynajęte przez nas mieszkanie…. Sprawdzajmy zawsze dostępność i treść publikowanej przez firmy (także banki) polityki poufności i bezpieczeństwa, zanim padniemy ofiarą własnej niefrasobliwości. Nie zezwalajmy na uzyskiwanie dostępu do sieci przedsiębiorstwa (firmy czy organizacji) z wykorzystaniem niepotrzebnych protokołów, z których najbardziej niebezpieczne to należące do arsenału botów protokoły komunikacyjne P2P i IRC (czat), mogące rozpowszechniać szkodliwe programy i przekazujące informacje swoim botmasterom. Jak temu przeciwdziałać? Należy wdrożyć w systemie przedsiębiorstwa aplikacje chroniące przed programami szpiegującymi.

Podobnie jest ze spamem, z którym chyba każdy korzystający z poczty elektronicznej już się zetknął, wykorzystywany do nielegalnego budowania teleadresowych baz danych i rozprzestrzeniania różnego typu zagrożeń w postaci wirusów i robaków mogących zniszczyć czasami dorobek wieloletnich działań naukowo-badawczych czy też sparaliżować działalność każdej organizacji czy nawet organów rządowych.

Jak się przed tym bronić? Przede wszystkim należy być niezwykle ostrożnym i wykazywać zdrowy rozsądek we wszelkiego typu kontaktach wirtualnych. Ograniczone zaufanie nie powinno cechować jedynie kierowców na drogach, gdzie z roku na rok przybywa coraz więcej nieodpowiedzialnych kierowców. Brak zaufania, nie podawanie swoich danych w gotowych formularzach na różnego typu stronach internetowych – zwłaszcza oferujących czy też lepiej byłoby powiedzieć OBIECUJĄCYCH wiele ciekawostek – głównie dla młodych ludzi, nie podawanie – NIGDZIE – haseł dostępu do własnych kont bankowych, rozsądne zamieszczanie swoich zdjęć w Internecie, nie odbieranie maili od nieznanych nadawców, ochrona własnych komputerów choćby za pomocą programów antywirusowych – to już jest jakaś forma świadomej „samoobrony” przed przestępcami w sieci. Dlatego tak ważne jest tłumaczenie, zwłaszcza dzieciom, na czym polega włączenie się „do ruchu” w cyberprzestrzeni. Nie wiąże się to przecież jedynie z nieograniczonym dostępem do ciekawych gier i szerokiej wiedzy. Z całą pewnością jest to ciągle jeszcze dżungla, w której musimy nauczyć się żyć by przetrwać. Może kiedyś będzie inaczej, choćby dzięki nowym ustawom i zaostrzonym karom przeciwko różnej maści cwaniakom wykorzystującym naiwność niezbyt doświadczonych internatów, którzy bardzo często na własne życzenie wpadają w tarapaty wchodząc na tzw. złośliwe witryny lub wykorzystując treści zawarte na stronach WWW, bez jakiejkolwiek oceny ich wiarygodności. A to zdarza się nawet tym całkiem nieźle obeznanym z możliwościami wyszukiwarek – niestety…

 

ŹRÓDŁO: Anam R., Dzień Bezpiecznego Internetu 2009. http://www.egospodarka.pl/37863,Dzien-Bezpiecznego-Internetu-2009,1,12,1.html [dostęp 2009-05-21]

zob. też.

Anam R., Cloud computing a bezpieczeństwo. http://www.egospodarka.pl/40664,Cloud-computing-a-bezpieczenstwo,1,12,1.html [dostęp 2009-05-21]

Bezpieczeństwo w Internecie. http://www.makeitsecure.org/downloads/Depart02116_A5_02-PL.pdf [dostęp 2009-05-21]

Daszkiewicz K., Certyfikaty a bezpieczeństwo w Internecie. http://www.pcworld.pl/news/326166/Certyfikaty.a.bezpieczenstwo.w.Internecie.html [dostęp 2009-05-21]

Anam R., Cloud computing a bezpieczeństwo. http://www.egospodarka.pl/40664,Cloud-computing-a-bezpieczenstwo,1,12,1.html [dostęp 2009-05-21]

 

AUTOR: Maria Kamińska  kaminska.maria@onet.eu

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *