Dlaczego musimy dbać o bezpieczeństwo naszych komputerów?

Każdy użytkownik posiada wpływ na bezpieczeństwo siebie, swoich współpracowników oraz znajomych. Dlaczego warto dbać o bezpieczeństwo naszych urządzeń podłączonych do sieci?

W dobie rosnącej liczby zagrożeń cybernetycznych dużo mówi się o zapewnienie bezpieczeństwa swoich urządzeniach oraz zwiększeniu poziomu bezpieczeństwa dostępu do usług. W 2022 roku jeszcze istotniejsze stało się regularne tworzenie kopii zapasowych danych oraz korzystanie z narzędzi typu MFA - Multi Factor Autenthication, które znacząco podnoszą poziom bezpieczeństwa logowania do popularnych usług.

Dlaczego warto dbać o bezpieczeństwo cybernetyczne naszego sprzętu?
Źródło: Yu Hai / Unsplash

Dlaczego warto dbać o bezpieczeństwo cybernetyczne naszego sprzętu?

Źródło: Yu Hai / Unsplash

Utrzymywanie urządzeń elektronicznych z dala od zagrożeń cybernetycznych jest ważne z wielu powodów. Dlaczego warto korzystać z oprogramowania antywirusowego, aktualizować system operacyjny, szybko instalować łatki bezpieczeństwa oraz stosować się do podstawowych zaleceń dotyczących bezpiecznego korzystania z sieci?

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach
  • Czy smartfony potrzebują oprogramowania antywirusowego

W niniejszym materiale przedstawiamy w jaki sposób nasze podejście do bezpieczeństwa cybernetycznego wpływa nie tylko na nas samych, ale również na naszych współpracowników, pracodawce, przyjaciół czy rodzinę.

Zainfekowany komputer infekuje kolejne urządzenia

Nikt z nas nie chce być osobą, która spowoduje zainfekowanie wielu komputerów w naszej organizacji lub wszystkie komputery w naszej sieci domowej.

Bardzo często zdarza się, że nie jesteśmy świadomi faktu, że za pośrednictwem naszych urządzeń rozprzestrzeniamy wirusa. Złośliwe oprogramowanie, którym zainfekowany jest nasz komputer może pozostawać w stadium ukrycia i służyć do rozprzestrzeniania się na innych urządzeniach. Chwila nieuwagi spowodowana np. przypadkowym kliknięciem załącznika z niezaufanego adresu e-mail, może spowodować instalacje wisusa na naszym komputerze. Następnie przez wiele miesięcy możemy infekować inne komputery pozostaje w pobliżu naszego komputera - w tej samej sieci komputerowej. Dodatkowo infekcji można dokonać np. poprzez przegrywanie danych z wykorzystaniem zewnętrznego nośnika danych. Po jego podłączeniu do innego urządzenia zostaje ono zainfekowane złośliwym oprogramowaniem.

Niektóre złośliwe oprogramowanie może przenikać poprzez sieć bezprzewodową Wi-Fi lub sieć przewodzą LAN bez naszej wiedzy.

Zainfekowany komputer może dołączyć do botnetów

Czasami zdarza się tak, że komputer infekowany jest w celach innych, niż kradzież danych lub zaszyfrowanie ich w celu wyłudzenia okupu. Zainfekowane oprogramowanie może służyć do wykorzystania zasobów obliczeniowych komputera do wykonywania różnego rodzaju obliczeń. Botnet oznacza dużą liczbę urządzeń, które w nieświadomości swoich użytkowników służą do innych celów, które kontrolowane są z centralnego źródła (serwera sterującego).

Komputery zgromadzone w botnecie mogą służyć do wielu celów np. do przeprowadzania udanych ataków DDoS na organizacje samorządowe czy firmę, w której pracujemy. Inne opcje wykorzystania botnetów to generowanie fałszywych kliknięć na strony internetowe czy wysyłania ogromnych ilości spamu. Są to sytuacje, w których nie chcielibyśmy się znaleźć.

Nasze zaniedbanie może stworzyć wiele potencjalnych problemów dla innych użytkowników internetu.

Ataki w mediach społecznościowych

Zainfekowane urządzenia połączone do internetu, na których jesteśmy zalogowani do naszych kont w mediach społecznościowych mogą wywołać sporo zamieszania wśród naszych znajomych i spowodować niemałe problemy. Wybrane wirusy są w stanie przenikać poprzez media społecznościowe wysyłając wiadomości z zainfekowanymi linkami do listy naszych kontaktów.

Smartfony często są źródeł ataków
Źródło: Sven / Unsplash

Smartfony często są źródeł ataków

Źródło: Sven / Unsplash

Wiadomości phishingowe bardzo często wysyłane są do listy wiadomości na Facebooku.

Tego typu atak phishingowy może wywołać nie tylko wiele problemów z bezpieczeństwem wsród naszych znajomych. Prawdopodobnie spowoduje nam wielu nieprzyjemności z tego powodu oraz pokaże naszym znajomym, że nie dbamy odpowiednio o nasze bezpieczeństwo cybernetyczne w sieci.

Ataki phishingowe z wykorzystaniem naszych kont na socialmedia mogą być wyjątkowo przykre w konsekwencjach w momencie, gdy staramy się o nową pracę lub nowy kontrakt biznesowy.

Zainfekowany smartfon może być jeszcze groźniejszy

Nikt nie chciałby, aby jego komputer został zainfekowany. W praktyce gorsze jest jednak złamanie zabezpieczeń naszego smartfona. To właśnie urządzenie mobilne jest aktualnie najbardziej personalnym urządzeniem, które wykorzystujemy na codzień. Na smartfonie zgromadzone są nasze dostępy do kont bankowych oraz wiele danych prywatnych.

Nasze smartfony przechowują więcej danych niż nam się wydaje, a dane te łatwo udostępnić niewłaściwym podmiotom.

Korzystając z telefonu komórkowego należy bardzo uważnie przekazywać dostępy do uprawnień systemowych dla wybranych aplikacji. Szczególnie posiadacze urządzeń z Androidem powinni mieć się na baczności. Ostatnimi czasy do sieci trafiło wiele zagrożeń, które żerują na dostępie do uprawnień systemowych.

Zachowaj również ostrożność, udostępniając aplikacjom zdjęcia, które mogą pomóc w identyfikacji Twoich znajomych i miejsc, które często odwiedzasz (dzięki metadanym GPS dołączonych do zdjęcia). Wiele nowych smartfonów pracujących pod kontrolą aktualnych wydań Androida oraz iOS pozwala na usunięcie metadanych dotyczących lokalizacji ze zdjęć podczas udostępniania ich poza urządzenie.

SPAM jest częstym problemem na zainfekowanych urządzeniach
Źródło: Lindsey LaMont / Unsplash

SPAM jest częstym problemem na zainfekowanych urządzeniach

Źródło: Lindsey LaMont / Unsplash

Warto pamiętać również, że zainfekowane urządzenie mobilne może sprzedawać reklamodawcom ciasteczka, na podstawie których można określić nasze preferencje i zainteresowania wybranymi produktami.

Zainfekowany komputer negatywnie wpływa na organizacje, w której pracujemy

Bardzo często zdarza się, że komputer służbowy wykorzystujemy po godzinach pracy do celów prywatnych. Najgorsze, co może nas wtedy spotkać to zainfekowanie urządzenia złośliwym oprogramowaniem.

Warto dbać bezpieczeństwo cybernetyczne nie tylko dla siebie, ale i swoich bliskich
Źródło: FLY:D / Unsplash

Warto dbać bezpieczeństwo cybernetyczne nie tylko dla siebie, ale i swoich bliskich

Źródło: FLY:D / Unsplash

W najlepszym przypadku zespół IT będzie musiał poświęcić swój czas na przeinstalowanie systemu operacyjnego i przywrócenie danych z kopii zapasowej, a w międzyczasie udostępnienie komputera zastępczego. Gdy będziemy mieli nieco mniej szczęścia możemy rozprzestrzenić złośliwe oprogramowanie w całej sieci i uszkodzić krytyczną infrastrukturę, co spowoduje poważne straty finansowe oraz zachwieje ciągłość działania biznesu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200