Zagrożenia w gospodarce elektronicznej

35
dr Olga Dębicka Zakład Gospodarki Elektronicznej ZAGROŻENIA W GOSPODARCE ELEKTRONICZNEJ

Transcript of Zagrożenia w gospodarce elektronicznej

Page 1: Zagrożenia w gospodarce elektronicznej

dr Olga Dębicka

Zakład Gospodarki Elektronicznej

ZAGROŻENIA W GOSPODARCE ELEKTRONICZNEJ

Page 2: Zagrożenia w gospodarce elektronicznej

• - Rodzaje zagrożen w gospodarce elektronicznej

• - Klasyfikacja potencjalnych strat

• - Zródła zagrożen

• - Obszary zagrożen

• - Włamania do sieci i ataki - systematyka

• - Działania poprzedzajace atak lub włamanie

• - Łamanie haseł

• - Programy złosliwe

Page 3: Zagrożenia w gospodarce elektronicznej

Malware

• http://pl.wikipedia.org/wiki/Z%C5%82o%C5%9Bliwe_opro

gramowanie

• Złośliwe oprogramowanie, malware (z ang. malicious

software) – wszelkie aplikacje, skrypty itp. mające

szkodliwe, przestępcze lub złośliwe działanie w stosunku

do użytkownika komputera.

Page 4: Zagrożenia w gospodarce elektronicznej

Wirusy…..

Czym jest wirus?

Wirus jest programem komputerowym o niewielkich

rozmiarach, zdolnym do rozmnażania się poprzez

doczepianie swojego kodu do innych plików, posiadający

celowe procedury destrukcyjne, takie jak:

- niszczenie lub zmiana zapisanych na dyskach informacji,

- generowanie dziwnych komunikatów, melodii...

- zakłócanie wyświetlania informacji na ekranie,

- próby fizycznego uszkodzenia sprzętu.

Page 5: Zagrożenia w gospodarce elektronicznej

Rodzaje wirusów (1)...

Wirusy plikowe – modyfikują działanie plików

wykonywalnych (com, exe, sys...). Integrują

się z plikiem pozostawiając nienaruszoną większą część

jego kodu, a wykonywanie programu odwraca się w ten

sposób, że kod wirusa wykonywany jest jako pierwszy,

potem dopiero następuje uruchomienie programu, który

najczęściej już nie działa, ze względu na uszkodzenie

aplikacji. Wirusy te są najczęściej spotykane, ponieważ

bardzo szybko się rozprzestrzeniają, oraz ze względu na

łatwość pisania kodu.

Page 6: Zagrożenia w gospodarce elektronicznej

Rodzaje wirusów (2)...

Wirus dyskowy – podmienia zawartość głównego sektora ładowania,

przenosi się przez fizyczną wymianę każdego nośnika pamięci. Dysk

systemowy może zostać tylko wtedy zainfekowany, gdy użytkownik

uruchomi system z zainfekowanego nośnika.

Wirusy towarzyszące – wirusy tego typu wyszukują i zarażają pliki

*.exe, a następnie umieszczają plik o tej samej nazwie z rozszerzeniem

*.com i umieszczają w nim swój własny kod wykonywalny, przy czym

system operacyjny najpierw wykonuje plik z rozszerzeniem *.com.

Wirus hybrydowy – jest połączeniem różnych rodzajów wirusów,

łączącym w sobie ich metody działania. Wirusy te szybko się

rozprzestrzeniają i nie są najłatwiejsze do wykrycia.

Page 7: Zagrożenia w gospodarce elektronicznej

Rodzaje wirusów (3)...

Wirus rezydentny – wirus ten instaluje się w różnych miejscach

pamięci komputera, przejmując co najmniej jedno przerwanie, np. 24 h,

czy też 21 h (DOS). Do infekcji dochodzi w wyniku spełnienia ściśle

określonych warunków, którym może być na przykład uruchomienie

programu.

Wirus nierezydentny – uruchamia się, gdy uruchamiany jest zarażony

program, nie pozostawiając po sobie śladów w pamięci komputera.

Wirus mieszany – po zainfekowaniu systemu początkowo działa jak

wirus nierezydentny, lecz po uzyskaniu pełnej kontroli pozostawia w

pamięci rezydentny fragment swojego kodu.

Page 8: Zagrożenia w gospodarce elektronicznej

Rodzaje wirusów (4)...

MakroWirusy – wirusy tego typu nie zarażają programów

uruchamialnych, lecz pliki zawierające definicje makr. Do

replikowania się makrowirusy języki makr zawarte w

zarażonym środowisku. Uruchamiają się tak jak zwykłe

makro, a więc w środowisku innego programu.

Wirusy polimorficzne – dosyć trudne do wykrycia ze

względu na zdolność zmiany kodu swojego dekryptora.

Składa się z dwóch części – polimorficznego loadera

(dekryptora) oraz części zaszyfrowanej, stanowiącej

główny kod wirusa (kod przybiera inną formę po każdej

kolejnej infekcji).

Page 9: Zagrożenia w gospodarce elektronicznej

Rodzaje wirusów (5)...

Wirus metamorficzny – Cały kod wirusa jest modyfikowany, zmienia

się rozmieszczenie bloków instrukcji, różne ciągi instrukcji o tym

samym działaniu. Bardzo ciężkie do wykrycia, aby je wykryć,

oprogramowanie antywirusowe musi tworzyć specjalne emulatory.

Każda kolejna kopia wirusa jest nowym wirusem, który jest w stanie

stworzyć kolejnego nowego wirusa.

Wirus sprzęgający – nie modyfikuje żadnego pliku na dysku, lecz

pomimo to jest bardzo żywotny i bardzo szybko rozprzestrzenia się.

Działa poprzez dołączenie do pierwszego wskaźnika JAP'a

zainfekowanego pliku wykonywanego do pojedynczego JAP'a

zawierającego swój własny kod.

Page 10: Zagrożenia w gospodarce elektronicznej

Rodzaje złośliwego oprogramowania (1)...

Bomba logiczna – złośliwy kod umieszczony w programie, który

uaktywnia się tylko wtedy, gdy spełnione zostaną ściśle określone

warunki, np. liczba uruchomień danego programu, określona data,

usunięte dane.

Robak – w odróżnieniu od wirusów nie atakuje żadnych plików, rzadko

wywołuje niepożądane skutki uboczne, z wyjątkiem uszczuplania

wolnego miejsca na dysku. Tworzy w niekontrolowany sposób

własne duplikaty w zasobach sieci komputerowej.

Królik – program, który na skutek błyskawicznego i niekontrolowanego

powielania się, zapełnia system.

Page 11: Zagrożenia w gospodarce elektronicznej

Rodzaje złośliwego oprogramowania (2)...

Koń trojański –

może udawać dowolny program,

pożyteczne narzędzie lub uaktualnienie do niego,

który zawiera kod realizujący inne funkcje niż te,

o których mowa jest w załączonej dokumentacji.

Po kilku godzinach pracy program dokona spustoszeń na

naszym dysku, zawiesi pracę systemu...

Innym rodzajem trojana jest BACKDOORS, który

służy hakerom jako narzędzie do zdalnej

administracji.

Page 12: Zagrożenia w gospodarce elektronicznej

Luki i dziury w systemie operacyjnym……

Exploity - programy wykorzystujące wszelkie luki i błędy w systemach

operacyjnych i oprogramowaniu. Dzielimy je na pozwalające uzyskać

prawa użytkownika i administratora, umożliwiające atak przez

podszywanie się pod adres IP, powodujące atak na odmowę usługi.

Rootkity – ukrywające niebezpieczne pliki i procesy, narzędzie

pomocnicze do włamań do systemów informatycznych, umożliwiające

przejęcie kontroli nad systemem. Może dostać się do komputera np.

wraz z aplikacją będącą w rzeczywistości trojanem oraz

ukrywać tego trojana przed programem antywirusowym bądź

użytkownikiem. Rootkity działają w dwóch trybach – usermode – tryb

użytkownika oraz kernel–mode – tryb systemu operacyjnego. Rootkit

infekuje jądro systemu – przyczepia do niego swój kod. Może się to

odbywać w różny sposób, na przykład poprzez modyfikację sterownika

jakiegoś urządzenia, uruchomienie dodatkowej usługi w systemie lub

zmianę biblioteki DLL.

Page 13: Zagrożenia w gospodarce elektronicznej

Co to są programy wywiadowcze? Jak je

rozpoznać? Programy wywiadowcze (spyware – ang.) - jest to oprogramowanie

wykonujące określone działania, np. wyświetlanie reklam, zbieranie

informacji osobistych, zmiana konfiguracji komputera. Programy takie

mogą zmieniać stronę główną przeglądarki internetowej, lub

dodawać nowe, niechciane przez nas składniki przeglądarki. Często

programy takie instalują się do naszego komputera podczas instalacji

innych programów, np. do udostępniania muzyki czy filmów, a w licencji

jest o tym mała wzmianka. Oznakami „obecności” takiego programu na

naszym komputerze mogą być wyskakujące okienka reklamowe,

pojawiające się nawet wtedy, gdy nie przeglądamy witryn

internetowych, zostały zmienione domyślne ustawienia przeglądarki

internetowej i nie można przywrócić wcześniejszej konfiguracji bądź do

naszej przeglądarki zainstalowały się nie pobierane przez nas

dodatkowe składniki. Komputer może również wolniej działać i częściej

Może dochodzić do błędów i awarii.

Page 14: Zagrożenia w gospodarce elektronicznej

Czym są ataki DoS i DDoS?

Ataki tego typu wykorzystywane są do blokowania

łącza ofiary. Ataki typu DDoS różnią się

od ataków typu DoS tym, że zamiast jednego

komputera wysyłającego setki zapytań do

komputera ofiary, wysyła je wiele komputerów, nad

którymi napastnik wcześniej przejął

kontrolę. Ataki typu DDoS służą najczęściej do np.

blokowania serwerów stron serwisów

aukcyjnych, firm.

Page 15: Zagrożenia w gospodarce elektronicznej

Co to jest Phising i Pharming?Phising jest to podszywanie się pod strony banków lub innychinstytucji. Użytkownik dostaje emailem informację z prośbą ozalogowanie się na danej stronie i sprawdzenie, np. stanu konta, przyczym w tymże emailu podany jest link na stronę spreparowaną. Gdylogujemy się na niej, oszust otrzymuje nasze hasła i dostaje możliwośćdostępu do naszego prawdziwego konta.metoda oszustwa, w której przestępca podszywa się pod inną osobę lub

instytucję, w celu wyłudzenia określonych informacji (np. danych logowania, szczegółów karty kredytowej) lub nakłonienia ofiary do określonych działań]. Jest to rodzaj ataku opartego na inżynierii społecznej

Pharming - jest to metoda pozyskiwania haseł dostępu do kontinternetowych poprzez atak na serwery DNS, dzięki czemu oszustbędzie mógł przekierować internautę na swoją stronę nawet jeśli będzie poprawnie wpisany adres, czy strona zostanie wybrana zzakładek. Należy zawsze sprawdzać, czy na stronach bankowych, z których korzystamy, pojawia się symbol bezpiecznego połączenia czy też "https://" przed internetowym adresem banku.

Page 16: Zagrożenia w gospodarce elektronicznej

Co to jest cyberterroryzm?

Cyberterroryzm – jest to określenie pewnego rodzaju

przestępstw dokonywanych w wirtualnym świecie,

mających odniesienie w świecie realnym, w życiu naszym

i innych ludzi. Cyberprzestępstwa mogą polegać na

przykład na wykorzystywaniu sieci internetowej do

kontaktowania się poszczególnych komórek

terrorystycznych w celu zaplanowania ataków. Typowe

cele ataków to, dajmy na to systemy kontroli lotów,

infrastruktura bankowa, elektrownie, czy systemy

dostarczania wody.

Page 17: Zagrożenia w gospodarce elektronicznej

Co to jest spam?

Spam jest listem elektronicznym, w który są treści z reguły

nam niepotrzebne (np. reklama). Spam sam w sobie nie

stanowi niebezpieczeństwa dla naszych komputerów, ale

zapycha skrzynki mailowe, zabiera miejsce i nasz czas,

który poświęcamy na usuwanie go.

Page 18: Zagrożenia w gospodarce elektronicznej

Kim jest Haker/Cracker?Haker – jest to osoba o bardzo dużych umiejętnościachinformatycznych bądź elektronicznych, która identyfikuje się zespołecznością hakerską. Uważanie kogoś za hakera jest wśródhakerów i osób identyfikujących się z subkulturą hakerską wyrazemwielkiego szacunku i jedynie inny haker może nadać to miano osobiewcześniej za hakera nie uznawanej. Hakerzy odznaczają się bardzo dobrą orientacją w internecie, znajomością wielu języków programowania, a także świetną znajomością systemów operacyjnych.

Media słowo „haker” powszechnie używają wobec osób łamiącychzabezpieczenia systemów komputerowych, co w słownictwie informatycznym określa się mianem „crackingu”, a osoby łamiące tezabezpieczenia - „crackerami”. Etykieta hakerska sprzeciwia sięcyberprzestępczości. Łamanie zabezpieczeń wymaga często bardzodużych umiejętności technicznych, można więc powiedzieć, że częśćcrackerów stanowią hakerzy. Słowo „haker” pochodzi z języka angielskiego („hack” - poprawka, drobna modyfikacja).

Page 19: Zagrożenia w gospodarce elektronicznej

Kim jest Haker/Cracker?

Haker/Cracker – jest to osoba, która wykorzystuje luki, słabe punkty

bądź łamie zabezpieczenia oprogramowania, komputerowego bądź

sieci, aby dostać się do zasobów danego komputera lub przejąć

kontrolę nad systemem. Cele są różne, dla niektórych jest to chęć

zysku możliwego do wykorzystania przy pomocy wykradzionych

danych, dla innych ważne jest uzyskanie rozgłosu i wywołanie

zamieszania. Część hakerów/crackerów twierdzi, że włamując się,

przyczyniają się do zwiększenia dbałości administratorów o

zabezpieczenia, starając się odkryć potencjalne zagrożenia, zanim

zostaną one wykryte przez potencjalnych włamywaczy, a także

przyczyniają się do szybszego wydawania „łatek” przez producentów

oprogramowania.

Page 20: Zagrożenia w gospodarce elektronicznej

Etyka….

Hakerów/Crackerów, ze względu na stosowaną etykę, wyróżnia się na:

Black hat – działających na granicy, bądź poza granicami prawa,

Znalezionych błędów/luk w oprogramowaniu nie publikują, bądź

wykorzystują w nielegalny sposób.

White hat – osoby działające legalnie bądź starające się nie wyrządzać

szkód. Wykryte prze siebie błędy/dziury podają w formie łatwej do

załatania dla autorów oprogramowania, lecz trudnej do wykorzystania

w celu zaszkodzenia komuś.

Grey hat – Hakerzy/Crackerzy, którzy przyjmują metody działania obu

wymienionych wyżej grup.

Page 21: Zagrożenia w gospodarce elektronicznej

Podstawowe sposoby ochrony naszego

komputera przed infekcją:

• Najlepiej nie otwierać e-maili pochodzących z nieznanych źródeł -niektóre wirusy mogą się uaktywniać w momencie otwarcia wiadomości oraz nie otwierać załączników do e-maili pochodzących z niepewnych źródeł

• Nie instalować oprogramowania pochodzącego z niepewnego źródła oraz takiego, które chce się zainstalować, gdy wejdziemy na jakąś stronę www.

• Nie wchodzić na podejrzane strony www – niektóre wirusy mogą wykorzystywać błędy w przeglądarkach i w ten sposób zainfekować system. Należy też uważać na strony, na których nagle następuje przekierowanie.

• Warto zainstalować oprogramowanie antywirusowe – nie trzeba inwestować w to od razu dużej kwoty pieniędzy – można ściągnąć z internetu legalne wersje z licencją np. na pół roku, ze stron znanych producentów bądź zakupić gazetę komputerową z takim programem.

Page 22: Zagrożenia w gospodarce elektronicznej

Podstawowe sposoby ochrony naszego

komputera przed infekcją:

• Warto co jakiś czas skanować nasz komputer, dyski twarde, pliki i foldery oprogramowaniem antywirusowym, aby mieć pewność, że nasz Pecet i zawarte na nim nasze dane i dokumenty są bezpieczne

• Nie zapomnijmy o regularnym instalowaniu aktualizacji programów Antywirusowych oraz „łatek” do używanych przez nas programów.

• Średnio co 4 minuty od połączenia z Internetem nieaktualizowanego komputera z WINDOWS, upływa do pierwszej infekcji – zbadali inżynierowie z INTRNET STORM CENTRE.

• To skutek stosowania przez hakerów zautomatyzowanych programów, które szukają w sieci niezabezpieczonych komputerów.

Page 23: Zagrożenia w gospodarce elektronicznej

Bezpieczeństwo naszych danych w

sieci

Hasła – jest to najprostsze, podstawowe zabezpieczenie.

Hasło nie powinno być zbyt krótkie i proste – co najmniej

osiem znaków – najlepiej, aby składało się z liter dużych i

małych oraz liczb. Kiedy odchodzimy na jakiś czas od

komputera, który stoi w miejscu dostępnym dla innych

osób, warto pomyśleć o ochronie komputera hasłem po

włączeniu się wygaszacza. Ważne pliki również warto

zabezpieczyć hasłem. Hasła np. do poczty i tego rodzaju

serwisów użytkowych warto co jakiś czas zmieniać.

Page 24: Zagrożenia w gospodarce elektronicznej

Serwisy społecznościowe

Surfując po Internecie, nie jesteśmy anonimowi. Brak dbałości ludzi o

własną prywatność jest niepokojącym zjawiskiem. Pamiętajmy, że

zamieszczając własne zdjęcia w naszym domu, czy przy naszym

samochodzie, tak naprawdę sprzedajemy informacje o naszym stanie

majątkowym. Bogaci ludzie tego nie robią. Dlaczego?

Dla swojego bezpieczeństwa. Trzeba uważać, aby zamieszczane przez

nas zdjęcia czy nagrania z imprez nie wędrowały po Internecie, ponieważ może to w przyszłości zaważyć np. na naszej karierze. Serwisy społecznościowe stanowią ogromne bazy danych, a

przede wszystkim to od nas zależy jakie dane udostępnimy innym (aby

nasz numer gg, numer telefonu czy adres nie dostał się w niepowołane

ręce).

Page 25: Zagrożenia w gospodarce elektronicznej

Bezpieczeństwo dziecka w sieci

Dzieci spędzają przed komputerem mnóstwo czasu, przede wszystkim

korzystając z różnego rodzaju narzędzi służących do komunikacji.

Internet to miejsce, w którym KAŻDYmoże być tym, kim CHCE.

Niejednokrotnie rodzice zamieszczają zdjęcia swoich pociech na

portalach społecznościowych, a które dziecko nie chciałoby nawiązać

znajomości,np. Z Kubusiem Puchatkiem?

Na stronie www.microsoft.com możemy przeczytać, jak działają

internetowi pedofile „Pedofile nawiązują kontakt z dziećmi rozmawiając

z nimi w pokojach rozmów, grupach dyskusyjnych lub za pomocą

wiadomości e-mail i wiadomości błyskawicznych. Na forach

internetowych wielu nastolatków dzieli się swoimi problemami i szuka

wsparcia rówieśników. Pedofile często szukają tam łatwych ofiar.

Page 26: Zagrożenia w gospodarce elektronicznej

Bezpieczeństwo dziecka w sieciInternetowi pedofile oferują swoją uwagę, uczucie i uprzejmość,

próbując stopniowo uwodzić swoje ofiary, często znacznym nakładem

czasu, pieniędzy i wysiłku. Są na bieżąco z muzyką i hobby, którymi

można zainteresować dzieci. Słuchają dzieci i solidaryzują się z ich

problemami. Starając się osłabić zahamowania młodych ludzi,

stopniowo wprowadzają do rozmów treści erotyczne lub pokazują

materiały erotyczne. Pedofile działają szybciej niż inni i błyskawicznie

włączają się w rozmowy o wyraźnie erotycznym charakterze. Takie

bardziej bezpośrednie podejście może oznaczać napastowanie, ale

równie dobrze pedofil może podchodzić swoją ofiarę. Pedofile mogą

również badać skłonność dzieci poznanych w Internecie do spotkań

twarzą w twarz” Ciężko jest uchronić dzieci, szczególnie te

najmniejsze, ale i te starsze – ale przede wszystkim należy uczyć i

tłumaczyć. Obserwować, czy nie dostaje, np. paczek od obcych osób,

doładowań do telefonu pochodzących z nieznanych źródeł. Należy

uczyć dziecko, aby samo potrafiło się ochronić przed

niebezpieczeństwami, ponieważ nie zawsze jest się w stanie ochronić

dzieci przed wszystkimi zagrożeniami.

Page 27: Zagrożenia w gospodarce elektronicznej

Bezpieczne zakupy przez Internet

W Polsce najpopularniejszym sposobem płatności za zakupy w

sklepach internetowych jest nadal płatność gotówką przy odbiorze

paczki u kuriera czy na poczcie, ponieważ ludzie boją się płacić kartą w

sieci. A zakupy w sklepach internetowych są coraz bardziej

popularne i bardzo często o wiele tańsze, ponieważ odchodzą koszty

zatrudniania wielu pracowników i wynajmu odpowiedniego

pomieszczenia.

Konsumenci obawiają się ujawnienia danych swojej karty – lecz, jeśli

Zachowamy ostrożność, taka forma płatności nie musi być czymś

ryzykownym. Sklep, w którym kupujemy, powinien współpracować z

centrum autoryzującym i rozliczającym transakcje kartami (np. eCard,

PolCard). Klient zostaje przekierowany z witryny sklepu na witrynę

centrum autoryzacyjnego i dopiero tam – chroniony szyfrowanym

połączeniem (świadczy o tym ikona kłódki w oknie przeglądarki). Sklep

nie widzi twoich danych, otrzymuje jedynie od centrum autoryzację

transakcji.

Page 28: Zagrożenia w gospodarce elektronicznej

Co mogą zrobić wirusy, trojany,

robaki?

Jak podaje definicja ze strony www.bezpieczenstwo.onet.pl

„ Efektów działania szkodliwego oprogramowania jest

wiele. Może to być uruchomienie niegroźnego programu

lub utrata wszelkich danych z dysków. Niektóre programy

mogą wykraść ważne, osobiste dane (takie jak numery i

hasła do kont bankowych) i przekazać je niepowołanym

osobom, umożliwić włamanie do komputera i

wykorzystanie go jako tzw. zombie.”

Page 29: Zagrożenia w gospodarce elektronicznej

ZALECENIA

Firma Trend Micro opracowała zestaw 20 wskazówek,

jak bezpiecznie korzystać z Internetu i w jaki sposób

zachować bezpieczeństwo w sieci, unikając pułapek

zastawionych przez cyberprzestępców. Stosowanie się do

nich pozwali ochronić się przed zagrożeniami

internetowymi i coraz częstszym problemem wycieku

danych oraz umożliwi bezpieczniejsze korzystanie z

komputera.

Page 30: Zagrożenia w gospodarce elektronicznej

ZALECENIA OGÓLNE DOTYCZĄCE

BEZPIECZEŃSTWA

• Oprogramowanie zabezpieczające powinno być zawsze uruchomione i aktualne, zwłaszcza gdy używa się laptopa w niechronionej sieci bezprzewodowej na lotniskach, w kawiarniach i w innych miejscach publicznych.

• Należy zainstalować oprogramowanie, które zapewni ochronę podczas poruszania się w Internecie lub pobierania plików bezpośrednio do komputera.

• Oprogramowanie zabezpieczające przed zagrożeniami z sieci powinno zapewniać ochronę poczty elektronicznej, sieci równorzędnych (P2P) i wszystkich aplikacji dla użytkowników indywidualnych oraz generować w czasie rzeczywistym ostrzeżenia dotyczące ruchu przychodzącego i wychodzącego.

• Należy stosować najnowsze technologie, takie jak Web Reputation, które sprawdzają wiarygodność i bezpieczeństwo serwisów internetowych przed ich otwarciem w przeglądarce. Należy stosować technologię Web Reputation w połączeniu z dotychczasowymi technologiami filtrowania adresów URL i skanowania treści.

Page 31: Zagrożenia w gospodarce elektronicznej

ZALECENIA…..

• Należy używać najnowszej wersji przeglądarki internetowej oraz zainstalować wszystkie dostępne poprawki zabezpieczeń.

• Należy używać przeglądarki z wtyczką blokującą skrypty.

• Należy sprawdzić, jakie zabezpieczenia są oferowane przez sieć operatora Internetu.

• Jeżeli wykorzystywany jest system operacyjny Microsoft Windows, należy włączyć funkcję automatycznych aktualizacji i instalować wszelkie aktualizacje zaraz po ich udostępnieniu przez firmę Microsoft.

• Należy zainstalować zapory i oprogramowanie wykrywające włamania oraz zabezpieczające przed szkodliwym oprogramowaniem i programami szpiegującymi. Programy te powinny być zawsze uruchomione i regularnie aktualizowane.

• Należy upewnić się, że oprogramowanie zabezpieczające jest aktualne.

Page 32: Zagrożenia w gospodarce elektronicznej

ZALECENIA…..

• POCZTA ELEKTRONICZNA

• Należy używać oprogramowania zabezpieczającego przed spamem dla każdego posiadanego adresu e-mail.

• Należy wystrzegać się nieoczekiwanych lub podejrzanych wiadomości e-mail, bez względu na to, kto jest nadawcą. W przypadku takich wiadomości nie należy nigdy otwierać załączników ani klikać znajdujących się w nich łączy.

• Podejrzane wiadomości należy zgłaszać odpowiednim władzom.

• Jeżeli ufamy nadawcy, należy przeskanować załączniki odpowiednim programem przed ich otwarciem. Jeżeli taka wiadomość zawiera adres URL i jest on niezbyt długi, należy wpisać go ręcznie w odpowiednie pole przeglądarki.

• Należy uważać na wiadomości z prośbą o podanie szczegółów konta (banki i inne instytucje finansowe bardzo rzadko proszą o podanie takich szczegółów drogą elektroniczną).

• Nie należy przesyłać pocztą elektroniczną informacji dotyczących danych finansowych.

Page 33: Zagrożenia w gospodarce elektronicznej

ZALECENIA…..

• PRZEGLĄDANIE STRON INTERNETOWYCH I POBIERANIE PROGRAMÓW Z INTERNETU

• Należy korzystać z usługi Web Reputation, aby mieć pewność, że odwiedzany serwis internetowy nie stwarza żadnych zagrożeń.

• Należy uważać na strony internetowe, które wymagają instalacji oprogramowania. Należy skanować wszystkie programy pobierane z Internetu za pomocą aktualnego oprogramowania zabezpieczającego.

• Należy zawsze czytać umowy licencyjne i przerywać proces instalacji, jeżeli razem z daną aplikacją mają być zainstalowane inne „programy”.

• Nie należy podawać danych osobowych w przypadku nieprzewidzianego żądania informacji. Dane osobowe można podawać tylko w przypadku takich serwisów, w których u dołu okna wyświetla się ikona kłódki (w przypadku przeglądarki Internet Explorer)

Page 34: Zagrożenia w gospodarce elektronicznej

https://www.youtube.com/watch?v=h-esVuVongI

http://www.kaspersky.pl/about.html?s=news_press&cat=1&newsid=2329

http://www.kaspersky.pl/cyberthreats.html?s=threats_faq#adware

https://www.youtube.com/watch?v=4UF7I6DRbl0 botnety

https://www.youtube.com/watch?v=I6yNRMcdXKE malware

Page 35: Zagrożenia w gospodarce elektronicznej

• Malware:

https://www.youtube.com/watch?v=L8lA1pNvcz4