Bezpieczeństwo

Skąd phisherzy biorą informacje?

19 lipca 2018

Skąd phisherzy biorą informacje?

Korzystacie z Facebooka? Nawet jeśli powiecie „nie”, to będziecie w znacznej mniejszości, biorąc pod uwagę, że miesięcznie największy serwis społecznościowy świata odwiedza 2.19 miliarda (z czego 1.45 mld odwiedzających codziennie!) aktywnych użytkowników (dane za 1 kwartał 2018 za Statista.com). Dobra, jedna kwestia to czy korzystacie i choć sam dawno zrezygnowałem, jestem w stanie to zrozumieć. Ważniejsze pytanie brzmi jednak JAK korzystacie.

Phishing trudny do zauważenia

Pomysł na ten tekst wpadł mi, gdy pisałem na stronie CERT Orange Polska o nowym, niebezpiecznym phishingu (warto przeczytać, a najlepiej wbić sobie stronę do ulubionych 🙂 ). Po raz kolejny zdałem sobie bowiem sprawę, jak łatwo nas oszukać, jak chętnie sami dajemy do ręki broń cyber-przestępcom. Co innego bowiem, gdy podejrzany mail dostaniemy od obcego (mam nadzieję, że uporczywe wbijanie ludziom w głowy, że w takiej sytuacji podchodzimy do korespondencji jak pies do jeża), a inna rzecz, gdy o przelew poprosi nas, i to jeszcze w stanowczy sposób, nasz przełożony. Wtedy emocje mogą spowodować, że o ile zobaczymy, że to Michał Rosiak, to fakt, iż pisze z adresu szukamfrajera@okradnijmnie.com, możemy już przegapić…

Skąd mają moje dane?

W takiej sytuacji oczywiście od razu nasuwa się pytanie: „Skąd przestępcy mają informacje, że A jest przełożonym B?”. I to wracamy do pytania z leadu: jak korzystacie z mediów społecznościowych? Czy – skoro w dzisiejszych czasach bardzo często to nie praca, a… dom staje się naszym drugim domem, mieszamy w sieci nasze życie prywatne ze służbowym? Czy chwalimy się (albo narzekamy) naszą pracą? Tagujemy przełożonego na zdjęciach, czy w statusach? Każdy myślący przestępca, przygotowując się do włamania do firmowej sieci, zaczyna od wywiadu. Najpierw LinkedIn, potem Facebook, a potem, gdy uzyskają dalsze informacje – kolejne witryny, czy specjalistyczne fora. Im większa firma, tym większa szansa na znalezienie choćby jednego słabego punktu – czy to do takiego phishingu, jak opisywany na początku, czy też tematu (choćby rzadkiego hobby, np. hodowli krewetek), który przekona ofiarę do kliknięcia w odpowiednio spreparowany załącznik.

Pamiętajmy, że zazwyczaj do udanego włamania wystarczy jeden słaby punkt, a potem po nitce (lub kilku) można dojść do kłębka. Prywatność to dziś faktycznie iluzja, ale można się postarać, by zachować nad nią jakiś poziom kontroli.

Photo by Blogtrepreneur under the Creative Commons Attribution License

Udostępnij: Skąd phisherzy biorą informacje?

Bezpieczeństwo

Przyszły wakacje, pora… wzmóc czujność

5 lipca 2018

Przyszły wakacje, pora… wzmóc czujność

Jest lipiec, na zewnątrz cieplutko, wielu z nas pakuje się – lub niebawem będzie – przed wyjazdem na zasłużony urlop. Stali czytelnicy wiedzą już o czym będę pisał, bo robię to co roku 🙂 Pora na materiał ostrzegawczy, z pogranicza cyber- i zwykłego, offline’owego bezpieczeństwa. Bo wakacje to mamy my. Dla wielu przestępców to okres wytężonej pracy.

Wakacje z elektroniką

„O tempora, o mores” – tak mam ochotę zakrzyknąć, gdy z jednej strony wakacje, a z drugiej – człowiek z komputerem. Telefon – to rzecz jasna, takie mamy czasy, że nie potrafimy sobie odpuścić, a poza tym dzięki smartfonowi mamy pod ręką mapy, muzykę, czy aparat fotograficzny. Nawet tablet jestem w stanie zrozumieć, przy założeniu, że seriale nadrabiamy na powietrzu, a nie pod dachem. Ale komputer?

Cóż – jak śpiewał Jerzy Stuhr, czasami człowiek musi, inaczej się udusi. Ale jeśli już musi, to niech przynajmniej:

  • Nie ufa otwartym sieciom Wi-Fi, a także tym, do których każdy może poznać hasło (bo skoro może, to oznacza, że może podstawić własną, z taką samą nazwą i hasłem, by przechwytywać nasze dane)
  • Niezaufane sieci wykorzystuje wyłącznie do aktywności nie wymagających wpisywania loginu, czy hasła, a także podawania danych wrażliwych
  • Jeśli musi połączyć się z siecią firmową (serio? 🙁 ) lub przeprowadzić operacje finansową, niech korzysta z VPNu lub hotspota z własnego telefonu komórkowego

W sumie powyższe kwestie tyczą się każdego urządzenia, które korzysta z internetu. W przypadku smartfona warto też – jeśli do tej pory tego nie zrobiliśmy – odpowiednio zabezpieczyć doń dostęp. Najlepiej – jeśli jest taka możliwość – odciskiem palca i mocnym hasłem. Dodatkowo skonfigurujmy automatyczne kasowanie zawartości urządzenia po [x] nieudanych próbach odblokowania. Pamiętajmy, że zagubiony smartfon można znaleźć przez stronę WWW, dzięki usługom Menedżer Urządzeń Android i Find My iPhone. Ustawmy wysyłanie zdjęć do któregoś z serwisów „chmurowych” – dzięki temu nawet jeśli stanie się tragedia i stracimy nasze drugie ja ;), zostaną przynajmniej pamiątki z wyjazdu. Nie zapominajmy też, że przestępcy, wysyłając kampanie phishingowe, nierzadko liczą na naszą niefrasobliwość i wakacyjne roztrzepanie. A to oznacza, że będąc w „trybie wypoczynku” możemy zastanawiać się nieco mniej nad tym, co do nas przyszło i kliknąć odruchowo.

Chwalmy się… po powrocie

Nawet jednak jeśli elektronikę zostawimy w domu, albo przynajmniej w hotelu, może nas spotkać wiele innych ryzykownych sytuacji. Choćby sprzęty znikające z hotelu. Niestety, nie każdy z takich przybytków dysponuje sejfem w pokoju, warto wtedy zastanowić się nad zostawianiem bardziej drogocennych rzeczy w sejfie w recepcji. Znikać mogą także pieniądze z konta, jeśli nie zauważymy, że ktoś „rozszerzył możliwości” bankomatu, z którego właśnie korzystaliśmy. Dlatego warto pamiętać o dokładnym obejrzeniu, czy klawiatura bankomatu nie odstaje, a slot na kartę nie ma dziwnej nakładki. Szczególnie uważajmy na bankomaty wolnostojące, naszą uwagę powinny też zwrócić takie urządzenia, jak na tytułowym zdjęciu (na bankomacie stoi router, którym ten łączy się z centralą, każdy ma do niego dostęp) 🙂 Dla potrzeb wakacji warto korzystać z kart przedpłaconych i np. przelewać na nie raz na jakiś czas kwotę z głównego konta. Na pewno przydałoby się ubezpieczyć kartę, uruchomić usługę informacji o każdej transakcji i zapisać (nie tam, gdzie karta 🙂 ) numer +48 828 828 828 pod który należy dzwonić, jeśli stracimy kartę. Nie zaszkodzi też zmienić na niej domyślne, zazwyczaj bardzo wysokie, limity. O tym, żeby zasłaniać pinpad przy wpisywaniu kodu chyba nie muszę przypominać?

No i – last, but not least – w dobie społecznościowego ekshibicjonizmu uważajmy z chwaleniem się kiedy i na ile wyjeżdżamy. Sam się lubię chwalić, ale ja jestem bardzo ostrożny jeśli chodzi o media społecznościowe i nie sądzę, by ktoś akurat stamtąd poznał mój adres zamieszkania. Jeśli gdzieś/kiedyś wrzuciliśmy geotagowane zdjęcia z domu, a potem w tym samym miejscu napiszemy, że właśnie wyjeżdżamy na dwa tygodnie, to przy wyjątkowo niesprzyjającym układzie może się okazać, że wrócimy do pustych ścian.

Czego Państwu i sobie nie życzę. Udanych wakacji!

Udostępnij: Przyszły wakacje, pora… wzmóc czujność

Bezpieczeństwo

(nie)Bezpieczna Sieć, odc. 11 – Prywatność w social mediach

23 lutego 2017

(nie)Bezpieczna Sieć, odc. 11 – Prywatność w social mediach

Michał Rosiak

Wracamy z (nie)Bezpieczną Siecią! Tym razem odpowiedź na tzw. pilną potrzebę społeczną. Kiedy słuchałem podczas 10. Międzynarodowej Konferencji „Bezpieczeństwo Dzieci i Młodzieży w Internecie” wykładu Oli Kuś z Fundacji Orange i Szymona Wójcika z Fundacji Dajemy Dzieciom Siłę, trochę opadły mi ręce. Dobra, nawet nie trochę, bo jak tak może być, że w sytuacji, gdy edukujemy, edukujemy i edukujemy do u… padłego, dzieci i młodzież wciąż nie zmieniają haseł, używają je w wielu miejscach, czy też nie zmieniają ustawień prywatności w serwisach społecznościowych? Efekt jest taki, że w wielu przypadkach wszystko co piszą, może przeczytać i obejrzeć każdy! Dlatego na tym aspekcie skupia się kolejny odcinek (nie)Bezpiecznej Sieci. To szczegółowy poradnik jak zabezpieczyć swoją prywatność w serwisach społecznościowych. Obejrzyjcie, pokażcie dzieciom, przekażcie linka komu się da, oglądajcie w szkołach. To ważne!

Udostępnij: (nie)Bezpieczna Sieć, odc. 11 – Prywatność w social mediach

Bezpieczeństwo

Ostrożnie z przyjaciółmi

19 października 2011

Ostrożnie z przyjaciółmi

Korzystacie z Facebooka? Nawet jeśli powiecie „nie”, to będziecie w znacznej mniejszości, biorąc pod uwagę, że miesięcznie największy serwis społecznościowy świata odwiedza 2.19 miliarda (z czego 1.45 mld odwiedzających codziennie!) aktywnych użytkowników (dane za 1 kwartał 2018 za Statista.com). Dobra, jedna kwestia to czy korzystacie i choć sam dawno zrezygnowałem, jestem w stanie to zrozumieć. Ważniejsze pytanie brzmi jednak JAK korzystacie.

Phishing trudny do zauważenia

Pomysł na ten tekst wpadł mi, gdy pisałem na stronie CERT Orange Polska o nowym, niebezpiecznym phishingu (warto przeczytać, a najlepiej wbić sobie stronę do ulubionych 🙂 ). Po raz kolejny zdałem sobie bowiem sprawę, jak łatwo nas oszukać, jak chętnie sami dajemy do ręki broń cyber-przestępcom. Co innego bowiem, gdy podejrzany mail dostaniemy od obcego (mam nadzieję, że uporczywe wbijanie ludziom w głowy, że w takiej sytuacji podchodzimy do korespondencji jak pies do jeża), a inna rzecz, gdy o przelew poprosi nas, i to jeszcze w stanowczy sposób, nasz przełożony. Wtedy emocje mogą spowodować, że o ile zobaczymy, że to Michał Rosiak, to fakt, iż pisze z adresu szukamfrajera@okradnijmnie.com, możemy już przegapić…

Skąd mają moje dane?

W takiej sytuacji oczywiście od razu nasuwa się pytanie: „Skąd przestępcy mają informacje, że A jest przełożonym B?”. I to wracamy do pytania z leadu: jak korzystacie z mediów społecznościowych? Czy – skoro w dzisiejszych czasach bardzo często to nie praca, a… dom staje się naszym drugim domem, mieszamy w sieci nasze życie prywatne ze służbowym? Czy chwalimy się (albo narzekamy) naszą pracą? Tagujemy przełożonego na zdjęciach, czy w statusach? Każdy myślący przestępca, przygotowując się do włamania do firmowej sieci, zaczyna od wywiadu. Najpierw LinkedIn, potem Facebook, a potem, gdy uzyskają dalsze informacje – kolejne witryny, czy specjalistyczne fora. Im większa firma, tym większa szansa na znalezienie choćby jednego słabego punktu – czy to do takiego phishingu, jak opisywany na początku, czy też tematu (choćby rzadkiego hobby, np. hodowli krewetek), który przekona ofiarę do kliknięcia w odpowiednio spreparowany załącznik.

Pamiętajmy, że zazwyczaj do udanego włamania wystarczy jeden słaby punkt, a potem po nitce (lub kilku) można dojść do kłębka. Prywatność to dziś faktycznie iluzja, ale można się postarać, by zachować nad nią jakiś poziom kontroli.

Photo by Blogtrepreneur under the Creative Commons Attribution License

Udostępnij: Ostrożnie z przyjaciółmi

Oferta

Kolejny Weekend z Orange

26 sierpnia 2011

Kolejny Weekend z Orange

Tradycyjnie w ostatni weekend miesiąca możecie skorzystać z promocji Weekendy z Orange. Tym razem otrzymujecie możliwość korzystania bez kosztów z dostępu do Facebooka, NK.pl, GoldenLine i Fotka.pl w swoim telefonie. Aby skorzystać z oferty, wystarczy wejść na m.orange.pl, a następnie wybrać portal społecznościowy, z którego chcecie skorzystać. Jak zawsze oferta działa od godziny 20.00 w piątek, aż do godziny 23.59 w niedzielę. Szczegóły znajdziecie tutaj.

Udostępnij: Kolejny Weekend z Orange

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej