4.0 min na przeczytanieUsługi w chmurze

Słownik cyberbezpieczeństwa: Nie daj szansy oszustom!

Iveta-sablikova-contact
Iveta SablíkováKonsultant ds. bezpieczeństwa informacji
Blue and red light shining on a dark background

Ostrożności w kwestii bezpieczeństwa pracy i prywatnych danych nigdy dość. Jak rozróżnić podstawowe typy i taktyki stosowane przez cyberprzestępców? W SoftwareOne przygotowaliśmy przejrzysty przewodnik po powszechnym żargonie dotyczącym najczęstszych form oszustw, z którymi można się spotkać w domu i w pracy.

Adware

Oprogramowanie, które wyświetla treści reklamowe na komputerze użytkownika i może zawierać złośliwe łącza lub prowadzić do złośliwej witryny internetowej.

Bot lub bot internetowy i crawler internetowy

Zautomatyzowany program, taki jak robot indeksujący, który wykonuje lub symuluje ludzkie działania w Internecie. Bot internetowy może być wykorzystywany do przejmowania kontroli nad komputerami, przeprowadzania ataków i naruszania bezpieczeństwa danych; może działać jako część mieszanego zagrożenia.

Botnet lub armie zombie

Grupa komputerów, które zostały przejęte i znalazły się pod kontrolą osoby fizycznej za pośrednictwem złośliwego oprogramowania zainstalowanego na zainfekowanych komputerach w celu przeprowadzania ataków typu "odmowa usługi", wysyłania spamu lub popełniania innych złośliwych czynów.

Zbieranie danych uwierzytelniających

Poprzez skonfigurowanie podobnych witryn internetowych (np. azure.mcirosoft.com) ze stroną, która dokładnie naśladuje portal azure, użytkownicy mogą zostać nakłonieni do wprowadzenia hasła, które jest przechwytywane i wykorzystywane przez atakującego.

Odmowa usługi (DoS)

Atak na komputer lub sieć, w którym przepustowość jest zalewana lub zasoby są przeciążone do punktu, w którym usługi komputera lub sieci są niedostępne dla klientów.

Nurkowanie w śmietniku

Złodzieje grzebią w śmieciach w poszukiwaniu rachunków lub innych dokumentów zawierających dane osobowe.

Kradzież tożsamości

Ktoś kradnie osobiste informacje finansowe lub dokonuje nieuczciwych opłat lub wypłat z kont. Czasami ludzie wykorzystują te informacje do otwarcia rachunków kredytowych lub bankowych i pozostawiają ofiarę odpowiedzialną za wszystkie opłaty.

Keylogger

Oprogramowanie monitorujące i przechwytujące wszystko, co użytkownik wpisuje na klawiaturze komputera. Używane do celów wsparcia technicznego i nadzoru.

Złośliwe oprogramowanie

Znane również jako "złośliwe oprogramowanie", złośliwe oprogramowanie ma na celu uszkodzenie, zaatakowanie lub przejęcie nieautoryzowanej kontroli nad systemem komputerowym. Złośliwe oprogramowanie obejmuje wirusy, robaki, konie trojańskie, niektóre keyloggery, programy szpiegujące, adware i boty.

Pharming

Prawidłowy adres internetowy i strony internetowe nielegalnie przekierowują do strony internetowej, która nie jest legalna. Te "fałszywe" strony internetowe proszą o podanie danych osobowych, takich jak numery kart kredytowych, informacje o kontach bankowych, numery ubezpieczenia społecznego i inne poufne informacje.

Phishing

Oszustwo polegające na wykorzystaniu replik istniejących stron internetowych w celu nakłonienia użytkownika do wprowadzenia danych osobowych, finansowych lub haseł.

Wyskakujące okienka

Forma reklamy internetowej, która pojawia się jako "pop-up" na ekranie komputera, wyskakujące okienka mają na celu zwiększenie ruchu w sieci lub przechwycenie adresów e-mail. Czasami jednak wyskakujące reklamy są projektowane ze złośliwym zamiarem, na przykład gdy pojawiają się jako prośba o podanie danych osobowych z instytucji finansowej.

Ransomware

Rodzaj złośliwego oprogramowania zaprojektowanego w celu blokowania dostępu do systemu komputerowego do czasu zapłacenia określonej kwoty pieniędzy. Chociaż oprogramowanie ransomware jest zwykle wymierzone w osoby fizyczne, to tylko kwestia czasu, zanim jego celem staną się również firmy.

Retrowirus

Wirus ten atakuje w szczególności zabezpieczenia komputera. Będzie szukał luk w systemie operacyjnym komputera lub oprogramowaniu zabezpieczającym innych firm; zwykle w połączeniu z inną formą ataku.

Inżynieria społeczna

Metoda nakłaniania użytkowników do ujawnienia prywatnych informacji. Często związana z phishingiem, pharmingiem, spamem i innymi oszustwami internetowymi.

Spam

Niechciane wiadomości e-mail, zwykle wysyłane masowo na wiele przypadkowych kont; często zawierają reklamy produktów lub usług. Można je zminimalizować za pomocą oprogramowania do filtrowania wiadomości e-mail.

Spim lub natychmiastowy spam

Niezamówione wiadomości błyskawiczne, zwykle wysyłane masowo na wiele kont IM; często zawierają materiały marketingowe i linki do stron internetowych produktów.

Spoofing

Atakujący podszywa się pod kogoś innego, podając fałszywe dane. Typowe przykłady: spoofing strony internetowej lub adresu URL.

Atak natryskowy

Zamiast atakować pojedynczego użytkownika i jego hasło, atakujący użyje pojedynczego, łatwego do odgadnięcia hasła (takiego jak nazwa firmy i rok) przeciwko wszystkim nazwom użytkowników w firmie. Wystarczy jedno trafienie, by uzyskać dostęp do konta.

Oprogramowanie szpiegujące

Program, który obserwuje, co robią użytkownicy i przekazuje informacje komuś innemu. Najczęściej jest instalowany podczas pobierania bezpłatnego oprogramowania z Internetu.

Trojany

Trojan to złośliwy kod, który jest zamaskowany lub ukryty w innym programie, który wydaje się być bezpieczny (jak w micie o koniu trojańskim). Gdy program zostanie uruchomiony, trojan umożliwia atakującym uzyskanie nieautoryzowanego dostępu do komputera w celu kradzieży informacji i wyrządzenia szkód. Trojany często rozprzestrzeniają się za pośrednictwem załączników do wiadomości e-mail i plików pobieranych z Internetu.

Wirus

Złośliwy program, który dołącza się do innych aplikacji i plików oraz infekuje je bez wiedzy użytkownika, zakłócając działanie komputera. Wirusy mogą przenosić tak zwany "ładunek", czyli wykonywalne skrypty zaprojektowane w celu uszkodzenia, usunięcia lub kradzieży informacji z komputera. Wirus jest programem samoreplikującym się, co oznacza, że sam się kopiuje. Zazwyczaj wirus infekuje komputer i zaczyna się replikować, gdy użytkownik uruchomi program lub otworzy "zainfekowany" plik.

Vishing

Rodzaj ataku phishingowego, w którym atakujący wykorzystuje lokalny numer telefonu w fałszywej wiadomości e-mail w celu uzyskania poufnych informacji. Niczego niepodejrzewający rozmówca jest następnie oszukiwany przez zautomatyzowany system telefoniczny, aby zrzec się swoich poufnych informacji.

Robak

Podobnie jak wirus, ale z dodatkowym, niebezpiecznym elementem. Podobnie jak wirus, robak może tworzyć swoje kopie; jednak robak nie musi dołączać się do innych programów i nie wymaga, aby osoba wysyłała go do innych komputerów.

How can we help you?

Z przyjemnością pomożemy zaprojektować kompleksowe zabezpieczenia dla Twojej organizacjiod zapobiegania ryzyku związanemu z cyberatakami po pomoc w w poruszaniu się po nowych przepisach związanych z NIS2 i ich wdrażaniem.. Doradzimy, jak wdrożyć uwierzytelnianie wieloskładnikowe w środowisku , stworzyć skuteczną strategię tworzenia kopii zapasowych i zapewnić unikanie najczęstszych błędów w ochronie danych i firmy.

Skontaktuj się z nami, a porozmawiamy o tym! 

Dlaczego SoftwareOne?

  • Jesteśmy ekspertami w dziedzinie bezpieczeństwa organizacyjnego i technicznego.
  • Pomagamy w zakresie bezpieczeństwa procesów i rekomendujemy odpowiednie technologie dla Twojej organizacji.
  • Nasze portfolio obejmuje prawo cyberbezpieczeństwa, NIS2, DORA, RODO, standardy ISO, standardy chmury i inne.
  • Wiemy, co nadchodzi - czy to aktualizacje przepisów, czy najnowsze trendy technologiczne.
  • Nie ma jednej sztuczki! Dostarczamy rozwiązania, z których będziesz korzystać przez długi czas.
  • Świadczymy usługi w łatwy do zrozumienia sposób, dostosowany do potrzeb Twojego zespołu.
A blue and purple background with waves on it.

Bądź pewien bezpieczeństwa swojego systemu
Uzyskaj wskazówki z zakresu bezpieczeństwa od profesjonalistów. Skontaktuj się z nami już dziś, aby umówić się na bezpłatną 30-minutową konsultację z jednym z naszych ekspertów.

Bądź pewien bezpieczeństwa swojego systemu
Uzyskaj wskazówki z zakresu bezpieczeństwa od profesjonalistów. Skontaktuj się z nami już dziś, aby umówić się na bezpłatną 30-minutową konsultację z jednym z naszych ekspertów.

Author

Iveta-sablikova-contact

Iveta Sablíková
Konsultant ds. bezpieczeństwa informacji