Sieciowe niebezpieczeństwa
Łatwe do złamania lub odgadnięcia hasło to idealna furtka dla przestępców internetowych W internetowej sieci spędzamy coraz więcej czasu i coraz częściej jesteśmy narażeni na nowe zagrożenia związane z łącznością elektroniczną. Okazuje się np., że proporcjonalnie do czasu spędzanego przez nas w sieci wzrasta liczba haseł, które mają chronić dostęp do naszych prywatnych profili i kont. Trzeba sobie uświadomić, że łatwe do złamania lub odgadnięcia hasło to idealna furtka dla przestępców internetowych. Lista potencjalnych niebezpieczeństw jest długa, ale najbardziej niepokoją nas włamania do poczty elektronicznej i przejęcie naszego hasła, a co za tym idzie, buszowanie w naszym imieniu na profilu w komunikatorze lub portalu społecznościowym, spamowanie do naszych znajomych, rozsyłanie złośliwego oprogramowania lub linków, wreszcie dokonywanie w naszym imieniu transakcji w serwisie aukcyjnym lub w sklepie internetowym. Dziś niemal każdy dostawca szerokopasmowego dostępu do internetu przygotowuje dla swoich klientów materiały i narzędzia edukacyjne, które pomagają w bezpiecznym korzystaniu z sieci. Są to wskazówki i ćwiczenia związane z takimi zagadnieniami jak ochrona domowego komputera przed wirusami i złośliwymi programami, walka ze spamem, bezpieczne zakładanie kont internetowych oraz komunikowanie się z innymi użytkownikami sieci. Jednym ze sposobów oddalenia niebezpieczeństwa jest stworzenie bezpiecznego hasła. Nie może być zbyt krótkie, ale długość hasła to nie wszystko, choć każdy kolejny znak to dodatkowe utrudnienie dla osoby, która chce je złamać. Bezpieczne hasło ma kilka kluczowych cech: 1. składa się z przynajmniej ośmiu znaków, 2. jest kombinacją małych i dużych liter oraz cyfr, 3. zawiera znaki specjalne, takie jak kropka, wykrzyknik czy spacja, 4. nie zawiera imion, nazwisk, dat urodzenia ani innych informacji, które łatwo można przypisać właścicielowi hasła, np. jego przezwisk czy zdrobnień imienia. Dobre, odpowiednio długie i skomplikowane hasło trzeba chronić i przechowywać w bezpiecznym miejscu. Absolutnie niedopuszczalne jest zapisywanie go na karteczce przyklejanej do komputera. Niezbyt bezpieczne jest też wpisywanie haseł do podręcznego notatnika czy kalendarzyka. Najlepiej hasła pamiętać lub też zapisać tylko znaną sobie drogę do ich odgadnięcia, np. w postaci rebusu. A oto przykłady najczęstszych zagrożeń, na jakie narażony jest użytkownik sieci: MALWARE (złośliwe oprogramowanie) to nazwa programów, których celem jest uszkodzenie systemu, zdestabilizowanie pracy komputera, przejęcie danych oraz wszelka działalność mogąca zaszkodzić użytkownikowi. Ze względu na obszar działania oraz sposób rozprzestrzeniania się, malware dzielą się na różne kategorie: 1. WIRUSY KOMPUTEROWE Są to programy, które działając bez wiedzy użytkownika, wykonują wiele operacji uniemożliwiających lub utrudniających poprawne działanie systemu operacyjnego. Wirusy przenoszone są poprzez zainfekowane pliki (nosiciela). Aby doszło do infekcji, plik nosiciel wraz z wirusem muszą zostać dostarczone do naszego komputera. Plik taki może zostać przesłany przez internet, przeniesiony za pomocą dyskietki, płyty CD lub DVD, pamięci USB lub innego nośnika danych. Efekty mogą być mniej lub bardziej dokuczliwe. Często sprowadzają się do: kasowania, zmiany lub zniszczenia danych, uniemożliwiania pracy na komputerze, wyświetlania niechcianych grafik lub odgrywania obcych dźwięków, wreszcie przejęcia kontroli nad komputerem przez osobę nieupoważnioną. 2. ROBAK (worm) Choć podobny do wirusa pod względem niepożądanego oddziaływania na nasz komputer, różni się jednak sposobem przenoszenia. Robak nie potrzebuje pliku nosiciela, rozprzestrzenia się poprzez sieć, w której znajduje się dany komputer. 3. KOŃ TROJAŃSKI (trojan) To program, który podając się za oprogramowanie znane i przydatne użytkownikowi, w rzeczywistości jest złośliwym oprogramowaniem. Uruchomienie trojana może nastąpić np. poprzez otwarcie załącznika e-mail, uruchomienie pliku pobranego z sieci lub odwiedzenie zainfekowanej strony. 4. OPROGRAMOWANIE SZPIEGUJĄCE (spyware) Oprogramowanie szpiegujące wykonuje określone działania bez wiedzy użytkownika. Zadaniem aplikacji spyware jest zbieranie informacji o użytkownikach np. sposobie korzystania z sieci oraz odwiedzanych stronach, jak również wykradanie poufnych danych, takich jak loginy oraz hasła dostępu do kont bankowych, serwisów aukcyjnych, sklepów internetowych itd. 5. PHISHING Jest formą ataku opartego na inżynierii społecznej, mającego na celu uzyskanie loginu, hasła lub innych danych użytkownika. Aby tego dokonać, atakujący podszywają