Blog

Zagrożenia w internecie. Jak się przed nimi chronić?

Historia globalnej sieci, jaką stał się Internet, zaczęła się w 1969 roku i prawdopodobnie niewiele osób wie, że duży udział miał w tym badacz polskiego pochodzenia. Początkowo sieć miała służyć jedynie celom militarnym USA, a dokładniej być narzędziem, które pozwoli złamać rywala podczas, jak wtedy przewidywano, zbliżającej się III wojny światowej. Szanse, jakie dostrzeżono w sieci sprawiły, że przez kilkadziesiąt kolejnych lat Internet rozwinął się na skalę, która jego twórcom prawdopodobnie nigdy nawet się nie śniła.  

Dziś Internet ma zastosowanie praktycznie we wszystkich obszarach naszego życia. Codziennie korzystamy z poczty elektronicznej, mediów społecznościowych i bankowości online, spędzamy czas na rozrywce i przeglądaniu stron www, robimy zakupy w sklepach internetowych, zawieramy nowe znajomości, uczymy się, pracujemy, a wiele urządzeń jest na stałe podłączonych do sieci (tzw. Internet Rzeczy – IoT).  

Dynamiczny rozwój internetu to nie tylko coraz więcej korzyści, ale i zdecydowanie więcej zagrożeń czyhających w sieci. Wiele z tych wymienionych wyżej czynności może narażać nas na niebezpieczeństwo, jeśli nie zachowamy odpowiednich środków ostrożności. Co istotne, zagrożenia w internecie nie dotyczą nas tylko jako indywidualnych użytkowników. Organizacje i instytucje (międzynarodowe i lokalne), większe i mniejsze firmy, a nawet rządy państw są narażone na szereg niebezpieczeństw, których skutki mogą być poważne dla całych społeczności (np. rozległe ataki hakerskie).

Zagrożenia w internecie – rodzaje

Jakie zagrożenia czekają na nas w internecie? Które z nich w ostatnich latach zyskały na znaczeniu? Poniżej wymienię kilka przykładów najpopularniejszych zagrożeń cybernetycznych. 

  • Malware (złośliwe oprogramowanie) 

Stanowi skrót od angielskich słów „malicious” i „software”, czyli złośliwe oprogramowanie. Może mieć na celu np. zniszczenie lub przejęcie komputera i całych sieci firmowych, śledzenie, usunięcie lub uszkodzenie informacji, wyświetlanie niechcianych reklam i nie tylko. Istnieje wiele wariantów złośliwego oprogramowania, w tym m.in.: wirusy, robaki, konie trojańskie, spyware, kruegerware, adware itp.  

  • Ransomware 

Ransomware (od angielskich słów „ransom” – okup i „software” – oprogramowanie) to specyficzny rodzaj bardzo złośliwego oprogramowania, które infekuje system komputerowy i uniemożliwia odczyt zapisanych w nim danych (często poprzez techniki szyfrujące), a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego. Ataki ransomware często opierają się na technikach socjotechnicznych, takich jak np. phishing. 

  • Phishing 

Nazwa ta nieprzypadkowo budzi skojarzenie z  fishingiem, czyli łowieniem ryb. Cyberprzestępcy, podobnie jak wędkarze, stosują bowiem odpowiednio przygotowaną „przynętę”, którą są fałszywe wiadomości e-mail, SMS-y, wiadomości wysyłane przez komunikatory i portale społecznościowe itp. Ich celem jest wyłudzenie danych do logowania np. do kont bankowych, kont społecznościowych czy systemów biznesowych.   

  • Spoofing 

Spoofing jest jedną z technik wykorzystywanych w phishingu. W przypadku spoofingu oszuści podają się za pracowników banków, instytucji, urzędów państwowych, zaufanych firm itp. w celu wyłudzenia od swoich ofiar danych lub pieniędzy. Wykorzystują do tego zaawansowane techniki, które umożliwiają podszycie się pod wybrany adres e-mail, numer telefonu, a nawet adres IP. Jednymi z najpopularniejszych ataków spoofingowych są te wykorzystujące połączenia telefoniczne (tzw. Caller ID Spoofing). 

  • Ataki DDoS 

Ataki typu DDoS (ang. „distributed denial of service” – rozproszona odmowa usługi) to rodzaj ataku, którego celem jest zablokowanie dostępu do serwera lub usługi poprzez zalewanie go dużą liczbą fałszywych żądań. W wyniku tego prawdziwi użytkownicy mają problem z uzyskaniem dostępu, co może mieć poważne konsekwencje finansowe lub reputacyjne dla firmy lub instytucji będącej celem ataku. Są one niezwykle trudne do zatrzymania, ponieważ nie pochodzą z jednego źródła, lecz wielu rozproszonych (często za pomocą tzw. botnetów). 

  • Kradzież danych osobowych / kradzież tożsamości 

Kradzież danych poufnych, w tym danych osobowych, jest jednym z najczęstszych i najbardziej niebezpiecznych rodzajów przestępstw w sieci. Tego typu zagrożenia w internecie mogą prowadzić do manipulacji, oszustw i nadużyć, takich jak kradzież tożsamości, oszustwa finansowe czy utrata prywatności w internecie. Jedną z wiodących socjotechnik wykorzystywanych w tym celu jest phishing. 

  • Cyberprzemoc 

To pojęcie oznaczające stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi takich jak e-mail, media społecznościowe, komunikatory, gry online, strony www, SMSy itp. Może przybierać formę takich zjawisk jak: cyberbullying, cybermobbing, doxing, trolling, grooming i nie tylko. Akty cyberprzemocy dotykają najczęściej dzieci i nastolatków.  

  • Niebezpieczne reklamy (malvertising)

Malvertising to szkodliwa odmiana reklam internetowych (umieszczanych na stronach www), które są wykorzystywane przez hakerów. Po kliknięciu kierują użytkowników na strony mające na celu zainfekowanie złośliwym oprogramowaniem lub zainstalowanie niechcianego oprogramowania, np. służącego do kradzieży danych do logowania lub danych wrażliwych.  

  • Cryptojacking 

Atak tego typu wykorzystuje moc obliczeniową urządzeń działających w zaatakowanej firmie (komputery, serwery) by bez zgody, a nawet świadomości właściciela „wydobywać” kryptowaluty (takie jak Bitcoin). Konsekwencjami takiego ataku mogą być: poważny spadek mocy dostępnej dla użytkownika, koszty związane ze spowolnieniem procesów, zwiększone rachunki za energię elektryczną i skrócenie cyklu życia urządzeń. 

Ransomware – na czym polega?

Według Europejskiej Agencji ds. Cyberbezpieczeństwa (ENISA) ransomware to w ostatniej dekadzie najbardziej „niszczycielski” rodzaj cyberataków. Na czym dokładnie polega jego działanie?  

Podczas ransomware cyberprzestępcy uzyskują nieautoryzowany dostęp do infrastruktury IT, a następnie szyfrują systemy i dane za pomocą specjalnego oprogramowania. Jest ono o wiele bardziej niebezpieczne od pozostałych rodzajów malware z tego względu, że tamte niszczą lub kradną dane, ale nie zamykają drogi do ich odzyskania. W przypadku ransomware, jeśli zaatakowany podmiot nie posiada kopii zapasowej danych, jedynym wyjściem jest zapłacenie okupu (najczęściej w formie kryptowalut). Należy jednak pamiętać, że w większości przypadków zapłata okupu nie skutkuje całkowitym odblokowaniem dostępu do danych, a po ataku niezwykle trudno jest przywrócić bezpieczeństwo sieci w organizacji.   

Celem ataku ransomware może być każdy użytkownik Internetu, natomiast kluczową przesłanką do dokonania ataku jest szansa na zapłatę okupu oraz jego wysokość. Coraz częściej cyberprzestępcy nie tylko szyfrują dane, ale także wykradają je, by następnie szantażować ofiarę, grożąc ich ujawnieniem lub poinformowaniem o ataku partnerów biznesowych czy mediów (co może być silnym bodźcem do zapłaty okupu, ponieważ sugeruje uniknięcie szkód wizerunkowych). 

Istnieją różne metody infekowania komputerów przez oprogramowanie ransomware. Jedną z najpopularniejszych jest phishing, w tym rozsyłanie złośliwego spamu (tzw. malspam). Do jego uruchomienia najczęściej dochodzi, gdy użytkownik otworzy załącznik lub kliknie łącze w wiadomości e-mail. 

W ostatnich latach rosnącym zagrożeniem stało się zjawisko określane jako tzw. ransomware jako usługa (RaaS). Pozwala ono przestępcom kupować lub wynajmować ransomware na czarnym rynku i atakować wybrane cele bez konieczności posiadania jakichkolwiek umiejętności technicznych. Nowym trendem są także „podwójne wymuszenia”, które polegają dodatkowo (poza wymuszeniem okupu) na kradzieży poufnych danych i sprzedawaniu ich zainteresowanym podmiotom (np. konkurencyjnym firmom).  

Phishing – czym jest?

Wciąż jednym z największych zagrożeń w Internecie jest tzw. phishing. Przestępcy internetowi wykorzystują inżynierię społeczną, czyli technikę polegającą na podszywaniu się pod znane osoby, firmy, instytucje, aby nakłonić do podjęcia działań zgodnych z ich zamierzeniami (np. ujawnienia danych poufnych, przelewu pieniędzy na konto itp.). Najczęściej nośnikami phishingu są wiadomości e-mail, wiadomości przesyłane przez komunikatory, SMSy (smishing), połączenia telefoniczne (vishing), „polubienia” profilu w mediach społecznościowych (likejacking) 

W ostatnich latach phishing jest zdecydowanie najczęściej zgłaszanym organom ścigania incydentem w cyberprzestrzeni. Za gwałtownym wzrostem zagrożenia stoi szybki rozwój pracy zdalnej. Pracownicy, posługując się do komunikacji wewnątrzfirmowej głównie mailami czy komunikatorami, są bardziej narażeni na tego typu ataki. Skutkiem ataku phishingowego może być wyłudzenie haseł do firmowej sieci i aplikacji lub instalacja na urządzeniu malware czy ransomware, które może wykradać dane, prowadzić cryptojacking lub zablokować dostęp do urządzenia i zgromadzonych na nim danych. 

Może nasuwać się pytanie, czym różni się phishing od przywołanego wcześniej spoofingu. Phishing jest techniką polegającą na wyłudzaniu poufnych informacji poprzez podszywanie się pod zaufane osoby lub instytucje. Jego celem jest zdobycie danych, które mogą być wykorzystane do kradzieży tożsamości lub oszustw finansowych. Natomiast spoofing jest techniką fałszowania lub modyfikowania informacji identyfikacyjnych w celu wprowadzenia w błąd odbiorcy. Celem spoofingu może być również zdobycie dostępu do poufnych danych lub systemów. 

Zagrożenia w sieci – SPAM

Teoretycznie spam, czyli niechciana anonimowa poczta (określana także jako wiadomości-śmieci), powinna być jedynie elementem irytującym. Jednak często spam przybiera formę malspamu (złośliwy spam), którego celem jest rozprzestrzenianie złośliwego oprogramowania w postaci załączników lub linków w treści wiadomości e-mail.  

Malspam to forma ataku phishingowego, w którym atakujący próbuje nakłonić adresatów wiadomości do pobrania złośliwego oprogramowania (ukrywając je jako legalną zawartość), które może być następnie wykorzystywane do szpiegowania lub kontrolowania komputera użytkownika, kradzieży poufnych danych lub innych przestępczych działań. Cyberprzestępcy liczą, że przez pomyłkę lub zaciekawiony tytułem użytkownik otworzy zainfekowany załącznik, co niestety dość często się zdarza. 

Do wysyłania spamu wykorzystywane są najczęściej komputery wchodzące w skład BotNetu. Jest to potoczna nazwa sieci komputerów-zombie, czyli komputerów zainfekowanych złośliwym oprogramowaniem i pozostających pod kontrolą hakerów – według statystyk ok. 1/3 komputerów w Internecie to sprzęt, nad którym kontrolę przejęli hakerzy. Aby uchronić swój komputer przed dołączeniem do grona członków BotNetu, należy posiadać zaktualizowany program antywirusowy i zaporę ogniową (firewall). Oprogramowanie antywirusowe i antyspamowe w większości przypadków powinno również wystarczyć do identyfikowania i blokowania złośliwych wiadomości typu spam. 

 

Zagrożenie cyber – ataki hakerskie

W zasadzie wszystko, co napisaliśmy do tej pory, odnosi się do zagrożeń w sieci określanych jako ataki hakerskie. Są to działania, których celem jest włamanie się przez nieupoważnione osoby do urządzeń i zasobów cyfrowych (komputerów, smartfonów, serwerów, chmury) lub do całych sieci (np. infrastruktury firmowej). Za atakami zazwyczaj stoją zorganizowane grupy przestępcze, choć zdarza się, że i jeden haker może przejąć kontrolę nad podmiotem. Istnieje wiele bardziej lub mniej niebezpiecznych technik i rodzajów cyberataków, np. phishing, spoofing, spam, ransomware, DDoS, watering hole, man-in-the-middle, atak dnia zerowego, atak typu keylogger czy też typu brute force. 

Sam termin „haker” (ang. hacker) w obecnym pejoratywnym znaczeniu wywodzi się z lat 70. ubiegłego wieku, a działalność hakerów na dobre rozwinęła się w latach 80. Co ciekawe, przyczyną do tego były amerykańskie filmy science fiction: jeden z 1982 roku pt. „Tron”, gdzie bohater opisuje swoje zamiary włamania się do systemu komputerowego firmy oraz „WarGames” z 1983, gdzie nastolatek włamał się do systemów rządowych USA. Pięć lat później (1988) Robert Morris po raz pierwszy w historii zainfekował Internet wirusem zwanym powszechnie Morris Worm. Można więc powiedzieć, że rzeczywistość podążyła za wyobraźnią scenarzystów i reżyserów.  

Cele współczesnych cyberprzestępców najczęściej koncentrują się wokół jednej lub kilku z następujących pobudek: zdobycie zysków finansowych; uzyskanie uznania i reputacji w swojej subkulturze; szpiegostwo korporacyjne; kwestie polityczne/narodowościowe; kwestie społeczne. W ostatnich kilku, kilkunastu latach mieliśmy do czynienia z wieloma spektakularnymi atakami, o których mówił cały świat. Czasem szkody powodowane przez hakerów prowadziły do paraliżu jakiejś branży, innym razem przyczyniały się do utraty gigantycznej ilości środków finansowych zwykłych ludzi.

Zagrożenia w internecie – jak się chronić?

Minimalizacja zagrożeń, jakie niesie za sobą korzystanie z Internetu, wymaga stosowania właściwych środków technicznych. Zaliczamy do nich: sprawdzone oprogramowanie antywirusowe i firewall, korzystanie z dwuskładnikowego uwierzytelniania i sieci VPN, regularną aktualizację wykorzystywanego oprogramowania i systemów operacyjnych, a także stosowanie podstawowych zasad cyberhigieny (nie klikanie w podejrzane linki, silne hasła do kont, ochrona swojej prywatności itp.).  

Ogół środków podejmowanych w celu zabezpieczenia całej infrastruktury informatycznej przed nieautoryzowanym dostępem lub atakiem hakerskim to cyberbezpieczeństwo. Cyberbezpieczeństwo to dziś priorytet w każdej organizacji działającej w internecie. Odpowiednia ochrona jest kluczem do tego, aby ustrzec się przed cyberatakiem, wykryć go na jak najwcześniejszym etapie lub zminimalizować jego skutki. Jest to obecnie jedno z największych zagrożeń i jednocześnie największych wyzwań, z jakimi mierzą się firmy na całym świecie. Podjęcie kroków w celu wyeliminowania tego ryzyka ma kluczowe znaczenie dla bezpieczeństwa operacyjnego przedsiębiorstw. W jaki sposób to osiągnąć? Inwestując w najnowocześniejsze rozwiązania technologiczne, specjalistów ds. cyberbezpieczeństwa, a także w ochronę ubezpieczeniową w zakresie cyber.  

 

Ubezpieczenie Cyber – kompleksowa ochrona

Właściwa polityka firmy w zakresie cyberbezpieczeństwa powinna uwzględniać również posiadanie polisy cyber o szerokim zakresie ochrony, zawartej u wyspecjalizowanego w tym produkcie ubezpieczyciela. Ubezpieczenie Cyber koncentruje się na pokryciu strat finansowych poniesionych w wyniku ataku hakerskiego (w tym ransomware i zwrot kosztów okupu), włączając w to również utracone korzyści i zwiększone koszty prowadzenia działalności.  

W cyber w ramach jednego limitu odpowiedzialności (sumy ubezpieczenia) pokryte są zarówno straty własne (first party loss), jak i straty poniesione przez osoby trzecie (third party loss). Do kosztów własnych możemy zaliczyć np.: koszty reakcji na zdarzenie; koszty związane z przywróceniem danych i systemu; szkody związane z zakłóceniem działalności (np. utrata zysku); ransomware (zwrot kosztów okupu); pokrycie kar administracyjnych nałożonych za złamanie przepisów o ochronie danych osobowych (RODO). Koszty OC mogą obejmować np.: koszty związane z wyciekiem danych poufnych (w tym danych osobowych) osób trzecich; koszty wynikające z naruszenia bezpieczeństwa sieci (np. zainfekowanie złośliwym oprogramowaniem, brak dostępu do systemu komputerowego). Ubezpieczyciel pokrywa również koszty wynajęcia informatyków śledczych, prawników oraz podmiotów specjalizujących się w usługach w zakresie zarządzania kryzysowego i public relations. 

Posiadanie ubezpieczenia Cyber ma też dodatkowe korzyści w postaci np. dostępu do usług SOC (Security Operations Center) i Cyber Response Team, które podwyższają poziom ochrony dla ubezpieczonych firm.  

Zagrożenia w internecie – trendy

Google w swoim raporcie „Cybersecurity Forecast 2024 Insights for future planning” przewiduje w 2024 nasilenie dwóch rodzajów zagrożeń w sieci. Są to w dalszym ciągu oszustwa związane z fabrykowaniem fałszywych treści (tekstów, zdjęć, filmów), które prowadzą do kradzieży środków finansowych, danych poufnych, szantażu, manipulacji opinią publiczną itp. Drugą grupę zagrożeń stanowią ataki hakerskie na luki w zabezpieczeniach systemów i w oprogramowaniu. W przypadku obydwu duże znaczenie ma szybki rozwój sztucznej inteligencji (AI). Z jednej strony przyczynia się ona do wzrostu bezpieczeństwa w systemach IT, z drugiej jednak strony jest czynnikiem, który może powodować większą liczbę skutecznych ataków hakerskich (cyberprzestępcy mogą wykorzystywać AI np. do tworzenia fałszywych informacji, wykradania danych, infiltrowania systemów zabezpieczeń). Google wskazuje także na coraz częstsze posługiwanie się AI do phishingu i vishingu, a także pozostałych rodzajów ataków phisingowych.  

Powszechny dostęp do Internetu, rozwój sztucznej inteligencji, coraz większa pomysłowość i zachłanność cyberprzestępców, agresja Rosji, a także szereg innych czynników politycznych, gospodarczych i społecznych radykalnie zwiększyły ilość zagrożeń w cyberprzestrzeni. Wydaje się, że „nie ma odwrotu” od tej tendencji, a cyberbezpieczeństwo nie jest już problemem tylko działów bezpieczeństwa IT, lecz każdej pojedynczej osoby. 

Aleksandra Woźniakowska

Aleksandra Woźniakowska

Brokerka.

Odpowiada za ubezpieczenia majątkowe dla branży IT. Na co dzień szeroko dba o bezpieczeństwo Software House’ów.

W ubezpieczeniach od 7 lat.

Może zainteresuje

Cię także: