Bezpieczne korzystanie z technologii
informacyjno-komunikacyjnych
mgr Agata Fortuńska
Czym są technologie informacyjno - komunikacyjne
TIK jest tym, co pomaga nam w poszukiwaniu, gromadzeniu, zapisywaniu, przechowywaniu i prezentowaniu informacji.
W jego obszarze jest:
- sprzęt telekomunikacyjny i informatyczny taki jak komputer, telefon czy tablet;
- programy komputerowe;
- Internet;
- metody i systemy pracy na urządzeniach.
Technologie informacyjno - komunikacyjne
Rozwój technologii informacyjno-komunikacyjnych (TIK) spowodował ogromne zmiany w obszarze życia społecznego.
TIK wpłynęły na relacje społeczne, stwarzają możliwości stałego i szybkiego pozyskiwania wiadomości, dostarczają narzędzi pomocnych w pracy i nauce, ułatwiły komunikację, służą rozrywce, poszerzają zainteresowania.
Zagrożenia technologii informacyjno – komunikacyjnych
Zagrożenia o charakterze społeczno – wychowawczym:
szkodliwe i nielegalne treści – prezentujące przemoc, obrażenia fizyczne, śmierć (ofiary wypadków, okrucieństwo wobec ludzi i zwierząt), nawołujące do autodestrukcji (samookaleczeń, samobójstw, zażywania szkodliwych substancji itp.), zachęcające do nietolerancji, wrogości czy nienawiści, pornografia dziecięca;
Zagrożenia o charakterze społeczno – wychowawczym:
niebezpieczne kontakty, uwodzenie w internecie (child grooming);
seksting, prowokacyjne zachowania i aktywność seksualna jako źródło dochodu osób nieletnich;
ryzykowne zachowania, w tym podejmowanie wyzwań online;
Zagrożenia technologii informacyjno –
komunikacyjnych
Film „Na zawsze”
Film jest elementem kampanii społecznej Fundacji Dzieci Niczyje „Myślę, więc nie ślę”.
Więcej: www.nazawszefilm.pl
https://www.youtube.com/watch?v=XH6MEbuvihE
Zagrożenia o charakterze społeczno – wychowawczym:
agresja elektroniczna – różnego rodzaju działania agresywne realizowane za pomocą współczesnych technologii komunikacyjnych mające na celu dyskredytowanie jednej czy wielu osób (szczególną formą agresji elektronicznej jest cyberprzemoc rówieśnicza);
nadużywanie internetu – rozumiane jako nadmierne i/lub dysfunkcyjne używanie internetu związane z czasem, jak i intensywnością korzystania z sieci oraz potrzebą korzystania z sieci z jednoczesną utratą kontroli nad planowanym czasem aktywności online. Wiąże się to często z zaniedbywaniem innych aspektów życia.
Zagrożenia technologii informacyjno –
komunikacyjnych
Zagrożenia technologiczne:
szkodliwe oprogramowanie (malware) takie jak: wirusy, konie trojańskie, ransomware itp.,
zagrożenie poprzez surfowanie (drive by download) -
ściąganie szkodliwego oprogramowania poprzez kontakt z zarażonymi serwisami WWW,
BOTnety, czyli sieci atakujących komputerów, przejętych przez cyberprzestępców,
ataki typu blokowanie usług (DoS),
ataki socjotechniczne (phishing),
włamania na strony internetowe lub do wewnętrznych systemów komputerowych.
Zagrożenia technologii informacyjno –
komunikacyjnych
Wg Prujszczyk, Gruszkiewicz głównymi zagrożeniami TIK jest:
Stanie się ofiarą oszustwa, stracić swoje pieniądze lub informacje;
Kradzież tożsamości – wykorzystanie naszych danych do operacji finansowych, sprokurowania fałszywych zeznań;
Przejęcie kontroli nad kontami w danych serwisach – wykorzystanie ich w celach spamowania, niszczenia reputacji, usunięcia.
Główne zagrożenia technologii informacyjno –
komunikacyjnych
Udostępnianie danych
https://panoptykon.org/sites/default/files/publikacje/panoptykon_poradnik_web20_2.pdf
Niezależnie od serwisu, z którego chcemy skorzystać, poczty e-mail, strony, na której chcemy coś umieścić czy komunikatora, przez który chcemy się z kimś skomunikować, wszelkie dane, jeśli nie są szyfrowane, są potencjalnie dostępne dla osób trzecich.
Udostępnianie danych
https://panoptykon.org/sites/default/files/publikacje/panoptykon_poradnik_web20_2.pdf
Wszystkie informacje przesyłane przez sieć bez
użycia szyfrowania (SSL) są dostępne dla wszystkich innych użytkowników naszej sieci lokalnej i
wszystkich pośredników pomiędzy nami a serwerem docelowym. Oznacza to, że osoby postronne mogą przeczytać to, co czytamy i piszemy w sposób
niezauważalny dla nas
SSL
https://panoptykon.org/sites/default/files/publikacje/panoptykon_poradnik_web20_2.pdf
SSL jest to sposób przesyłania danych (protokół) pozwalający na poufność transmisji (jej zaszyfrowanie) i uwierzytelnienie źródła (co można rozumieć jako dowód tożsamości dla strony).
Jeżeli łączymy się poprzez nieszyfrowane łącze (bez SSL), każdy ma dostęp do naszego hasła i reszty treści naszej komunikacji. W szczególnych przypadkach także połączenie szyfrowane SSL może być zagrożone – osoba atakująca może podać fałszywy (inny) certyfikat lub po fakcie złamać kodowanie z zapisanego zaszyfrowanego połączenia.
Automatyczne działania przeglądarki i nasza nieuwaga stanowią podstawę większości z tych zagrożeń – możemy im zapobiec, odpowiednio konfigurując przeglądarkę i zwracając uwagę na to, co się w niej dzieje.
SSL
https://panoptykon.org/sites/default/files/publikacje/panoptykon_poradnik_web20_2.pdf
Zagrożenia wynikające z braku SSL
https://panoptykon.org/sites/default/files/publikacje/panoptykon_poradnik_web20_2.pdf
Osoby posiadające wiedzą techniczną mogą bez problemu odczytać całość naszej komunikacji, prywatne zdjęcia itd., a potencjalnie także przechwycić nasze hasła i użyć ich według własnego uznania;
Zagrożenia wynikające z braku SSL
https://panoptykon.org/sites/default/files/publikacje/panoptykon_poradnik_web20_2.pdf
instytucje rządowe przeważnie są w stanie dokładnie ustalić, z którego komputera zostały opublikowane treści, jeśli ktoś zgłosi popełnienie przestępstwa;
osoba o dużej wiedzy technicznej może być w stanie złamać szyfrowanie SSL, dlatego należy pamiętać, że zawsze wszystko, co publikujemy w Internecie bez bardzo wysokiego poziomu zabezpieczenia, może wcześniej czy później stać się publiczne.
Ochrona danych
https://panoptykon.org/sites/default/files/publikacje/panoptykon_poradnik_web20_2.pdf
Zawsze, o ile to tylko możliwe korzystamy z szyfrowania SSL;
jeżeli chcemy by dane były naprawdę bezpieczne, szyfrujemy je, np. przy użyciu programu truecrypt i hasło przekazujemy inną drogą komunikacji;
używanie alternatywnych sieci, np. TOR;
uważne korzystanie z przeglądarki internetowej;
nigdy nie korzystaj z opcji zapamiętywania haseł do żadnych kont i serwisów, każdy z dostępem do Twojego komputera będzie miał do nich dostęp.
SPAM
SPAM (Wikipedia), to niechciane lub niepotrzebne wiadomości elektroniczne. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej oraz w Usenecie.
Część użytkowników doświadcza spamu w komunikatorach (np. ICQ, Gadu-Gadu lub Messengerze, a także w SMS. Zwykle (choć nie zawsze) jest wysyłany masowo.
Istotą spamu jest rozsyłanie dużej ilości informacji o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia, jaka jest treść tych wiadomości.
SPAM
https://prebytes.pl/whitepaper/prebytes_phishing_201801.pdf
SPAM
Aby określić wiadomość mianem spamu, musi ona spełnić trzy następujące warunki jednocześnie:
1) Treść wiadomości jest niezależna od tożsamości odbiorcy.
2) Odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomości.
3) Treść wiadomości daje podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy.
SPAM
https://prebytes.pl/whitepaper/prebytes_phishing_201801.pdf
Phishing
Phishing (Wikipedia) jest to wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej, tzn. wykorzystujący naszą nieuwagę, zaufanie do danej instytucji i często odruchowe działania.
Zagrożenia (SPAM i Phishing)
https://sirt.pl/kampania-phishing-dotpay/
Ataki zwykle mają ten sam schemat:
przestępcy w serwisach ogłoszeniowych zamieszczają oferty sprzedaży różnych przedmiotów,
oferty kuszą użytkowników atrakcyjnymi cenami, często mocno zaniżonymi,
następuje nawiązanie kontaktu z potencjalną ofiarą.
po zdecydowaniu się przez nią na zakup danego przedmiotu, cyberprzestępcy wysyłają email z danymi do płatności,
najczęściej w wiadomości podany jest link z adresem platformy, na której należy dokonać płatności - w rzeczywistości jest to fałszywa strona phishing, która wyłudza dane logowania do bankowości elektronicznej.
Zagrożenia (SPAM i Phishing)
https://sirt.pl/kampania-phishing-dotpay/
Wygląd strony WWW fałszywej płatności
Phishing w mediach społecznościowych
https://prebytes.pl/whitepaper/prebytes_phishing_201801.pdf
Korzyści jakie może mieć cyberprzestępca uzyskując dostęp do twojego konta:
a) Twoje konto jest pośrednikiem w przestępczej działalności i służy głównie do oszukiwania kolejnych osób.
b) Za pomocą przechwyconego konta cyberprzestępcy wysyłają z niego wiadomości do znajomych swojej ofiary. Poszerzają oni w ten sposób swoją bazę kontaktów i mogą wysyłać więcej fałszywych wiadomości, pozyskując tym samym kolejne ofiary.
c) Ludzie znacznie chętniej klikają w załączniki lub linki otrzymywane w wiadomościach od swoich przyjaciół lub organizacji, z którymi są połączeni na portalu, niż od osób nieznajomych
Co gdybyś miał się stać ofiarą phishingu…
https://prebytes.pl/whitepaper/prebytes_phishing_201801.pdf
1. Gdyby zdarzyło się, że znajdziesz się na stronie phishing – nie podawaj żadnych danych! Samo otwarcie strony, bez podawania jakichkolwiek informacji zazwyczaj nie pociąga za sobą żadnych poważnych konsekwencji.
2. Gdy po podaniu hasła zauważysz, że coś jest nie tak (nie zostałeś zalogowany, witryna wygasła), natychmiast je zmień.
3. W przypadku otrzymania wiadomości phishing, zgłoś to na zglosincydent.pl i poinformuj organizację, której wizerunek jest wykorzystywany.
4. Pamiętaj, że bank nigdy nie prosi Cię o podanie poufnych danych w wiadomości email lub przez telefon.
Kalendarium cyberprzestępstw z 2017…
https://prebytes.pl/whitepaper/prebytes_phishing_201801.pdf
Kalendarium cyberprzestępstw z 2017…
https://prebytes.pl/whitepaper/prebytes_phishing_201801.pdf
Kalendarium cyberprzestępstw z 2017…
https://prebytes.pl/whitepaper/prebytes_phishing_201801.pdf
Na koniec…
B I B L I O G R A F I A :
H T T P S : / / P R E B Y T E S . P L / W H I T E P A P E R / P R E B Y T E S _ P H I S H I N G _ 2 0 1 8 0 1 . P D F H T T P S : / / S I R T . P L / K A M P A N I A - P H I S H I N G - D O T P A Y /
H T T P S : / / P A N O P T Y K O N . O R G / S I T E S / D E F A U L T / F I L E S / P U B L I K A C J E / P A N O P T Y K O N _ P O R A D N I K _ W E B 2 0 _ 2 . P D F
H T T P S : / / O R E . E D U . P L
H T T P S : / / A K A D E M I A . N A S K . P L / P U B L I K A C J E / O S T _ S T A N D A R D _ B E Z P I E C Z E N S T W A _ O N L I N E _ P L A C O W E K _ O S W I A T O W Y C H . P D F