Z badań przeprowadzonych w 2015 roku przez firmę PwC wynika, że w ostatnich latach liczba cyberataków wzrosła o ponad 40%, a cyberprzestępcy stosują coraz bardziej wykwalifikowane metody, aby ukraść nasze pieniądze lub tożsamość w sieci. Z badań przeprowadzonych przez firmę Deloitte wynika natomiast, że aż w 88% przypadków przestępcy internetowi osiągają zamierzony cel w czasie krótszym niż jeden dzień. Najczęściej stosowaną przez cyberprzestępców metodą jest tzw. phishing, który oznacza internetowe oszustwo mające na celu wyłudzenie naszych poufnych danych. Jak rozpoznać, że padliśmy ofiarą cyberataku? I jak uchronić się przed nim w przyszłości?
“Objawy” ataku hakerskiego
Skutecznemu atakowi hakerskiemu towarzyszą zazwyczaj charakterystyczne ,,objawy’’. Wczesne rozpoznanie symptomów cyberataku pozwoli nam szybciej rozwiązać problem i uniknąć wielu nieprzyjemnych konsekwencji z tego tytułu. Na co należy zwrócić szczególną uwagę?
- Pierwszym sygnałem świadczącym o tym, że padliśmy ofiarą ataku hakera jest wolniejsze działanie urządzenia. Zainfekowany komputer, tablet czy telefon działa dużo wolniej, ale jednocześnie daje sygnały aktywnej pracy, np. dysku, pomimo że nie podejmujemy żadnych działań, które świadczyłyby o dużym obciążeniu dysku lub procesora. Dodatkowo, możemy dostrzec częstsze migotanie diody sygnalizującej intensywne działanie naszego urządzenia.
- Podejrzaną kwestią jest także nagłe znikanie plików i folderów z urządzenia lub/i pojawienie się nowych, nieznanych nam do tej pory aplikacji lub programów.
- Oznaką cyberataku będzie też rozsyłanie spamu przez nasz komputer czy telefon. Nie zawsze musi mieć on jednak charakter spamu trafiającego na skrzynkę mailową – cyberatak może przyjąć również formę nietypowych wiadomości i wpisów na forach internetowych lub mediach społecznościowych. W ten sposób nasze prywatne urządzenie może być wykorzystywane do przeprowadzenia cyberataku na innych użytkowników.
- Naszą większą czujność powinny też wzbudzić częste awarie urządzenia – zawieszanie, wyłączanie, ponowne uruchamianie czy błędy w działaniu aplikacji.
- Nie należy też ignorować sygnałów od sieci zaporowej informującej o tym, że nieznany program lub użytkownik chce się połączyć z naszym komputerem.
- Wyraźnym ,,objawem’’ cyberataku przeprowadzonego na naszym urządzeniu będzie też każda podejrzana aktywność na skrzynce pocztowej, koncie bankowym czy profilu społecznościowym, np. przelewy na nieznane rachunki bankowe lub wiadomości wysyłane z naszego konta e-mail.
Niebezpieczeństwo w sieci – zgłoś cyberatak!
Jak widać, istnieje wiele sygnałów świadczących o tym, że padliśmy ofiarą cyberataku. Nie należy lekceważyć żadnego z nich i zgłaszać wszelkie podejrzane aktywności instytucjom odpowiedzialnym za bezpieczeństwo teleinformatyczne. Jeśli podejrzewamy, że atak hakerski ma związek z przestępstwem, warto zwrócić się o pomoc do policji lub Centralnego Biura Śledczego. Natomiast w przypadku, gdy zagrożenie wiąże się z usługami świadczonymi w sieciach teleinformatycznych resortu obrony narodowej, najlepiej powiadomić Narodowe Centrum Cyberbezpieczeństwa. Pamiętajmy też o zgłoszeniu cyberataku odpowiedniej instytucji bankowej lub telekomunikacyjnej, jeśli atak miał na celu kradzież naszych danych bądź pieniędzy.
Jak dalej postępować w przypadku cyberataku?
Powiadomienie odpowiednich instytucji o przeprowadzeniu cyberataku to nie jedyna rzecz, jaką powinniśmy zrobić, aby zminimalizować straty i uniknąć rozszerzenia negatywnych skutków ataku hakerskiego. Przede wszystkim należy zadbać o ponowne przywrócenie swojego bezpieczeństwa w sieci poprzez zmianę hasła do skrzynki mailowej, konta bankowego czy profilu społecznościowego. Należy przerwać pracę na zainfekowanym urządzeniu i ,,oczyścić” je z wirusów, a przed tym przenieść wszystkie ważne dla nas pliki, np. na pamięć przenośną. Jeżeli nie jesteśmy w stanie sami poradzić sobie z problemem, warto poprosić o pomoc profesjonalnych informatyków.
Jak chronić się przed zagrożeniami w internecie?
Jeżeli chcemy uchronić się przed zagrożeniami czyhającymi na nas w sieci, musimy być przede wszystkim bardzo czujni i sprawdzać dokładnie każdą odwiedzaną przez nas stronę w internecie czy zainstalowaną aplikację w telefonie. Jeśli na naszej skrzynce mailowej znajduje się, np. wiadomość od operatora komórkowego o rzekomo niezapłaconej fakturze i załączony plik do niej, na początku sprawdźmy, czy jest to oficjalny adres mailowy, z którego operator wysyła wiadomości do swoich klientów. W razie wątpliwości lepiej zadzwonić na infolinię i wyjaśnić tę kwestię bezpośrednio z konsultantem, niż narażać swój komputer lub telefon na niebezpieczny cyberatak. To jednak nie wszystko, co możemy zrobić, aby skutecznie uchronić się przed zagrożeniami w internecie. Bardzo pomocne mogą okazać się specjalne oprogramowania antywirusowe, które w swojej ofercie posiada m.in. popularny dostawca telewizji kablowej i internetu światłowodowego UPC Polska.
,,Pakiet Bezpieczeństwa’’ UPC jest skutecznym narzędziem pozwalającym na bezpieczne i komfortowe korzystanie z internetu. W pakiecie otrzymujemy 3 licencje z oprogramowaniem zabezpieczającym, które możemy zainstalować na 3 różnych urządzeniach, np. komputerze, tablecie i telefonie.
Oprogramowanie to chroni nasze urządzenia przed wszelkimi niebezpieczeństwami 24 godziny na dobę. Dzięki niemu możemy nie tylko w sposób bezpieczny przeglądać wybrane strony internetowe, lecz także robić zakupy czy wykonywać przelewy internetowe. ,,Pakiet Bezpieczeństwa’’ został też wyposażony w funkcję ,,Family Rules’’, która umożliwia kontrolę rodzicielską stron odwiedzanych przez dziecko, a także zdalne usunięcie danych na urządzeniu w przypadku jego kradzieży lub zgubienia.
,,Pakiet Bezpieczeństwa’’ UPC warto połączyć bezpośrednio z oferowaną przez dostawcę usługą internetu światłowodowego, który sam w sobie podnosi już poziom bezpieczeństwa w sieci. Okazuje się, że przechwycenie lub podsłuchanie transmisji przy zastosowaniu światłowodów jest znacznie trudniejsze do zrealizowania niż w przypadku starszych systemów transmisyjnych.
Artykuł przygotowany przez partnera serwisu
Podobał Ci się ten artykuł?
Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!
aby ukraść nie nasze pieniądze?
Cześć,
Dzięki, już poprawiamy 🙂