You are on page 1of 27

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

we wsppracy z

PORADNIK BEZPIECZNEGO KORZYSTANIA


ZE RODKW KOMUNIKACJI ELEKTRONICZNEJ
W CYBERPRZESTRZENI
grudzie 2014 r.

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

1 Wstp ................................................................................................................................. 4
2 Oglna charakterystyka zagroe w cyberprzestrzeni i ich potencjalne skutki .................. 5
3 Najwaniejsze zagroenia przy korzystaniu z usug telekomunikacyjnych w sieci Internet 8
3.1 Ataki na przegldarki internetowe ................................................................................ 8
3.1.1 Mechanizm zagroenia .......................................................................................... 8
3.1.2 Porady jak si broni ............................................................................................. 8
3.2 Ataki na poczt elektroniczn ...................................................................................... 9
3.2.1 Mechanizm zagroenia .......................................................................................... 9
3.2.2 Skutki ataku ........................................................................................................... 9
3.2.3 Porady jak si obroni ........................................................................................... 9
3.3 Ataki na systemy operacyjne i aplikacje komputerowe .............................................. 10
3.3.1 Mechanizm zagroenia ........................................................................................ 10
3.3.2 Skutki ataku ......................................................................................................... 10
3.3.3 Porady jak si obroni ......................................................................................... 11
3.4 Ataki w sieciach spoecznociowych.......................................................................... 11
3.4.1 Mechanizm zagroenia ........................................................................................ 11
3.4.2 Skutki ataku ......................................................................................................... 11
3.4.3 Porady jak si obroni ......................................................................................... 12
3.5 Ataki na urzdzenia mobilne ...................................................................................... 12
3.5.1 Mechanizm zagroenia ........................................................................................ 12
3.5.2 Skutki ataku ......................................................................................................... 13
3.5.3 Porady jak si obroni ......................................................................................... 13
4 Najbardziej popularne i skuteczne sposoby zapewnienia bezpieczestwa w
cyberprzestrzeni..................................................................................................................... 15
4.1 Hasa .......................................................................................................................... 15
4.2 Oprogramowanie antywirusowe................................................................................. 16
4.3 Tworzenie kopii zapasowych (backup danych) ......................................................... 17
4.4 Aktualizacja oprogramowania .................................................................................... 18
4.5 Bezpieczna konfiguracja aplikacji i serwisw internetowych ..................................... 19
4.5.1 Przegldarki internetowe ..................................................................................... 19
4.5.2 Poczta elektroniczna ........................................................................................... 20
4.5.3 Serwisy spoecznociowe .................................................................................... 20
4.6 Bezpieczestwo fizyczne ........................................................................................... 20
4.7 Matryca dziaa zwizanych z zabezpieczeniami ...................................................... 21
5 Stae si ofiar ataku w cyberprzestrzeni co dalej ...................................................... 22
5.1 Sposoby rozpoznawania skutecznego ataku ............................................................. 22
5.2 Sposoby postpowania w przypadku ataku ............................................................... 23
2

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

6 Przydatne linki .................................................................................................................. 25


6.1 Serwisy administracji publicznej ................................................................................ 25
6.2 Dostawcy usug telekomunikacyjnych........................................................................ 25
6.3 Strona organizacji wspierajcej przygotowanie poradnika ........................................ 25
6.4 Sowniczek ................................................................................................................. 25

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

1 Wstp
Prezes Urzdu Komunikacji Elektronicznej zobligowany przepisami ustawy Prawo
Telekomunikacyjne oraz postrzegajc swoj rol w propagowani bezpiecznego korzystania
ze rodkw komunikacji elektronicznej w szeroko rozumianej cyberprzestrzeni, publikuje
niniejszy poradnik. Jego celem nie jest przestraszenie odbiorcy ale pokazanie
niebezpieczestw, na ktre naraony jest kady uytkownik cyberprzestrzeni i w moliwie
najbardziej przystpny sposb wskazanie na przykadzie kilku wybranych zdarze i sytuacji
rekomendowanych rodkw ostronoci oraz najbardziej popularnych sposobw
zabezpieczeni swoich danych i urzdze.
Poradnik zawiera kilkanacie stron, na ktrych odnale mona wane informacje dotyczce
mechanizmw zagroe, konsekwencji skutecznych cyberatakw i sposobw na
zabezpieczenie swoich urzdze i systemw komputerowych. W poradniku znale mona
rwnie zestaw informacji dotyczcych najwaniejszych technik zabezpieczania komputerw
wraz z praktycznymi wskazwkami jak to zrobi. Trudno oczekiwa aby poradnik sta si
lektur od deski do deski. Warto jednak sign do niego aby przejrze jego zawarto i
skorzysta z poszczeglnych czci pracujc na popraw bezpieczestwa swoich zachowa
w Internecie i dziaa zwizanych z zabezpieczaniem swoich danych i urzdze.
Poradnik nie zawiera wszystkich przykadw, zasad i porad dotyczcych bezpiecznego
korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni. Urzd Komunikacji
Elektronicznej planuje dalsze prace nad jego rozwojem. Jeeli chciaby zgosi swoje uwagi
dotyczce treci tej edycji poradnika oraz tego o co powinien zosta rozbudowany w
przyszoci, to przelij swoj opini na adres email: uke@uke.gov.pl z tytuem maila
Poradnik bezpieczestwa w cyberprzestrzeni uwagi.

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

2 Oglna charakterystyka zagroe w cyberprzestrzeni i


ich potencjalne skutki
Nasza codzienna obecno w cyberprzestrzeni, bez wzgldu na to z jakich usug
korzystamy, oprcz wymiernych, niewtpliwych korzyci niesie za sob zagroenia.
Cyberprzestrze staa si miejscem bardzo aktywnych dziaa przestpczych. Masowo
niektrych usug sprawia, e pewne metody ataku mog mie bardzo szerokie oddziaywanie
i w rezultacie przynie przestpcom ogromne zyski. W sposb oczywisty kady internauta
jest na nie naraony. Na szczcie wikszo z atakw, ze wzgldu na swj masowy
charakter, jest udanych tylko wtedy kiedy Twj komputer nie posiada podstawowych,
rekomendowanych metod zabezpiecze. Dlatego warto zainteresowa si bezpieczestwem
swojego komputera i sprawi aby w wyniku kilku podstawowych czynnoci znale si poza
grup najwikszego ryzyka.
Poradnik ten powsta w celu zapoznania internautw z potencjalnymi zagroeniami jakie
wynikaj z korzystania z usug dostpnych w Internecie i konsekwencjach braku lub
nieodpowiedniego zabezpieczenia urzdze wykorzystywanych do dostpu do tych usug.
Czytelnik znajdzie w nim rekomendowane rodki ostronoci oraz najbardziej popularne
sposoby zabezpieczania urzdze i programw, dziki czemu bdzie mg zminimalizowa
czyhajce na niego niebezpieczestwa.
Jednym z najczstszych zdarze s skuteczne ataki pozwalajce przej kontrol nad
komputerem.
Przypadek 1 wana informacja w zaczniku maila
Kowalski przegldajc poczt elektroniczn, wrd wielu emaili zauway ten, ktry ju w
temacie informowa go o wcigniciu na list dunikw. Natychmiast go otworzy. Z treci
wynikao, e szczegy opisane s w zaczniku w powszechnie uywanym przez niego
formacie pliku z pakietu biurowego. Wygld wiadomoci sugerowa, e nadany zosta z
wiarygodnego rda. Bez zastanowienia
otworzy zacznik postpujc zgodnie z
5

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

pojawiajcymi si komunikatami. Otwarty dokument nie zawiera adnej informacji, a okazao


si e program do obsugi poczty z nieznanej przyczyny wstrzyma dziaanie i wymaga
ponownego uruchomienia poprzez wpisanie loginu i hasa. Troch go to zdziwio ale skoro
wszystko dziaao, powrci do sprawdzania poczty. Po kilku dniach kiedy chcia zalogowa
si do jednego ze swoich kont w Internecie okazao si, e byo to niemoliwe. Zacz
sprawdza inne serwisy i sytuacja wygldaa tak samo. Wszdzie utraci dostp do swoich
serwisw a po zmianie hase i zalogowaniu wyranie brakowao na nich wielu danych m.in.
systematycznie skadowanych w nich zdj i dokumentw.
Intensywnemu korzystaniu z serwisw spoecznociowych towarzysz zagroenia przejcia
kontroli nad kontami uytkownikw
Przypadek 2 sensacyjna wiadomo w serwisie spoecznociowym
Nowak przegldajc swoj tablic z wiadomociami w serwisie spoecznociowym zauway
wiadomo: Niesamowite zakoczenie studniwki skandal obyczajowy w liceum. Z
ciekawoci klikn na wiadomo. Pojawio si okienko wraz z informacj o koniecznoci
weryfikacji penoletnoci oraz zgoda na dostp do danych zamieszczonych w profilu
uytkownika Nowak. Udzieli takiej zgody. Za chwil okazao si, e sensacyjn widomo
sam reklamowa na swoim profilu a jeszcze tego samego dnia spotkaa go niemia
niespodzianka. W serwisowym profilu Nowaka zaczy pojawia wpisy, ktrych on nie by
autorem. Niektre z nich wpdziy go w powane kopoty.
Bezpieczestwo naszych pienidzy w czasach coraz powszechniejszego dostpu do kont
internetowych dla kadego z nas staje si priorytetem. Czsto nierozwane zachowania
sieciowe kocz si powanymi konsekwencjami i utrat rodkw finansowych.
Przypadek 3 odwiedziny niebezpiecznej strony
Winiewski w swojej skrzynce poczty elektronicznej zauway mail, ktry wyda mu si
szczeglnie ciekawy. Bya to promocja atrakcyjnych artykuw, a on wanie szykowa si do
zakupu prezentw. Otworzy maila i przeczyta informacj o wyjtkowej promocji.
Wystarczyo odwiedzi stron z informacjami o szczegach oferty. Byo to wyjtkowo proste
dlatego, e w mailu znajdowa si link do tej strony. Klikn go. Na stronie rzeczywicie
znajdoway si promocje najrniejszych znanych i nieznanych sklepw internetowych.
Po chwili przegldania same zakupy odoy na pniej. Nie udao si jednak ich zrealizowa
zupenie z innego powodu. Okazao si, e po kilku dniach na swoim koncie bankowym
odnotowa powany debet.
Przypadek 4 wana wiadomo od banku
Lewandowski dostrzeg w swojej skrzynce informacj od swojego banku. Wiadomo
okazaa si wana byo to ostrzeenie dotyczce spraw bezpieczestwa. Wiadomo bya
jednoznaczna Ze wzgldu na wystpujce ataki sieciowe naley w trybie pilnym
zaktualizowa swoje dane logowania. Pod wiadomoci znajdowa si bezporedni link do
strony logowania, gdzie mg potwierdzi swoje dane. Po wykonaniu powrci do swoich
obowizkw. Jeszcze tego samego dnia mia jednak zepsuty humor jeli chodzi o temat
bankowy. Planowane od dawna zakupy nie udao si zrealizowa. Na koncie zabrako
rodkw. Po kontakcie z bankiem okazao si, e nie ma ich w ogle.
Nierozwane i pochopne dziaania, ktre z pozoru maj poprawi nasze bezpieczestwo,
rwnie bywaj metod ataku. Cyberprzestpcy odwouj si w czasie tych atakw do
znanych powszechnie symboli bezpieczestwa takich jak certyfikat czy antywirus.
Przypadek 5 certyfikat bezpieczestwa na komrk

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

Dbrowski od jakiego czasu sysza, e zdarzaj si ataki na klientw bankw, w wyniku


ktrych trac oni pienidze. Tym bardziej si ucieszy kiedy podczas wizyty strony swojego
banku dosta propozycj poprawy bezpieczestwa dostpu do konta poprzez instalacj
certyfikatu bezpieczestwa na swoim telefonie komrkowym. Jako, e czsto korzysta z
przeleww przez komrk chtnie skorzysta z tej opcji. Poda numer telefonu i po chwili
otrzyma SMS z linkiem do certyfikatu. cign certyfikat, zainstalowa go, potwierdzi
instalacj wywietlonym kodem i poczu si bezpieczniej. Niestety dobre samopoczucie nie
trwao dugo. Niedugo po tej instalacji zauway powane upyw rodkw ze swojego konta
bankowego.
Przypadek 6 nowe oprogramowanie antywirusowe
Wjcik by lekko przeraony kiedy w czasie surfowania po Internecie nagle na w jego
komputerze pojawio si okienko informujce, e jego komputer zosta zainfekowany
gronym wirusem. Zaakceptowa odpowiedni przycisk aby dowiedzie si wicej. Czekay na
niego dwie wiadomoci dobra i za. Za bya taka, e wirusw byo a 3, dobra e uzyska
propozycj i moliwo darmowego przeskanowania swojego komputera i usunicia
wirusw. Rzeczywicie wirusy zostay usunity, ale skaner wykry kolejne kilkanacie
wirusw. Ich usunicie moliwe byo tylko po zakupie licencji na pen wersje
oprogramowania antywirusowego. Z racji tego, e i tak przymierza si do tego dokona
zakupu online korzystajc ze swojej karty kredytowej. Jednak dziaanie programu
antywirusowego nie speniao jego oczekiwa informacje o nowych wirusach i problemy z
tym zwizane pojawiay si dalej, co gorsza na wycigu z transakcji kart kredytow pojawiy
si nieautoryzowane transakcje.
Powysze przykady to kilka typowych historii, ktre zdarzaj si z internautom, a ktre
zwizane s zagroeniami w Internecie. Skonfrontuj je ze swoimi dowiadczeniami i
dowiadczeniami swoich znajomych. By moe odnajdziesz znane Ci historie. Sprbuj je na
nowo przemyle i zapoznaj si dokadnie z zamieszczonymi w dalszej czci poradnika
opisami mechanizmw atakw stosowanych przez cyberprzestpcw, skutkami tych atakw
i najwaniejszymi metodami obrony przed nimi.

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

3 Najwaniejsze zagroenia przy korzystaniu z usug


telekomunikacyjnych w sieci Internet
3.1 Ataki na przegldarki internetowe
3.1.1

Mechanizm zagroenia

Przegldarki internetowe s obecnie jedn z najczciej atakowanych aplikacji


komputerowych. Do ataku dochodzi w sytuacji, ktra jest absolutnie naturalna dla
korzystajcego z przegldarki tzn. w chwili odwiedzin strony internetowej. Jeli
odwiedzasz stron, ktra zawiera samoczynnie uruchamiajcy si kod komputerowy (np.:
komponent ActiveX lub aplet Java) i kod ten zawiera zoliwy kod, to Twj komputer moe
by zainfekowany. W ten sposb na Twoim komputerze moe znale si ko trojaski lub
oprogramowanie szpiegujce Twoj aktywno (np.: skaner klawiatury). Do takiego ataku
najczciej dochodzi w sytuacji kiedy odwiedzasz niezaufane witryny sieciowe lub dasz si
namwi na skorzystanie z linku zamieszczonego w wiadomoci typu spam.
Skutki tego ataku zale bezporednio od rodzaju zoliwego oprogramowania,
ktre zostanie zainstalowane na Twoim komputerze. W wyniku dziaania takiego
oprogramowania moe doj do naruszenia prywatnoci danych znajdujcych si na
komputerze. Mog na przykad zosta skradzione Twoje dane osobowe czy zosta
naruszona tajemnica prywatnej korespondencji, moesz te straci dostp do wielu serwisw
lub utraci dane.
3.1.2

Porady jak si broni

Jednym z najbardziej skutecznych metod ochrony przed atakami na przegldarki, i


atakami w ogle, jest korzystanie z konta komputerowego z wyczonymi prawami
administracyjnymi. Praktyka wskazuje, e przy takich ustawieniach niezwykle
rzadko dochodzi do skutecznego ataku na komputer. Dodatkowym wanym i
skutecznym sposobem obrony jest korzystanie z ostrzee, ktre generuj najbardziej
popularne przegldarki internetowe. Przy prbie wejcia na strony, ktre z bardzo duym
prawdopodobiestwem infekuj komputery odwiedzajcych, przegldarki wywietlaj
8

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

specjalne strony, ktre przestrzegaj przed takimi odwiedzinami. Tylko le pojta


determinacja internauty i ominicie tych ostrzee prowadzi do odwiedzin takiej strony i
niestety bardzo prawdopodobnej infekcji. Dlatego jest bardzo wane aby nie lekceway
tego typu ostrzee.
Rwnie skuteczn, aczkolwiek nie dla wszystkich akceptowaln, metod ograniczenia
ryzyka skutecznego ataku poprzez przegldark internetow jest wycznie obsugi przez
przegldark elementw AciveX i apletw Java, przez ktre odbywa si wikszo atakw.

3.2 Ataki na poczt elektroniczn


3.2.1

Mechanizm zagroenia

Bardzo czstym atakiem na internautw jest tzw. atak socjotechniczny. Taki atak
czsto towarzyszy zagroeniom dystrybuowanym z wykorzystaniem poczty
elektronicznej. Jest to atak, w ktrym dziaanie intruza wsparte jest poprzez
dziaanie ofiary. Intruz namawia swoj ofiar do wykonania pewnej czynnoci w
wyniku czego atakujcy bdzie w stanie osign swj cel. Najczciej namawia do otwarcia
zacznika poczty elektronicznej. Taki zacznik zawiera w sobie zoliwe oprogramowanie,
ktre jest uruchamiane wraz z jego otwarciem. Najczciej uywanymi formatami plikw w
takich atakach s popularne formaty plikw zwizane z popularnymi aplikacjami takimi jak
czytniki tekstw czy pakiety biurowe. Otwarciu tych drugich czsto towarzyszy dodatkowa
proba o zaakceptowanie uycia tzw. makr.
3.2.2

Skutki ataku

Po zainstalowaniu zoliwego oprogramowania moliwe jest, e intruz w praktyce


przejmuje kontrol nad komputerem. Jest w stanie wykrada z niego uywane
przez internaut hasa, wykrada dane zawarte w plikach znajdujcych si na
komputerze, czy uywa przejtego komputera w ataku na inne komputery, jako stacj
przesiadkow lub komputer okrelany jako zombie, ktry sta si fragmentem tzw. botnetu.
3.2.3

Porady jak si obroni

Najskuteczniejsz metod obrony przed tymi atakami jest nie otwieranie


zacznikw, ktrych wiadomo jest spersonalizowana jest skierowana
bezporednio do nadawcy okrelonego z imienia lub nazwiska, cho moe by i
tak, e skierowana jest po prostu do Ciebie korzystajc z powszechnie przyjtych
form grzecznociowych, np.: Szanowna Pani, Szanowny Panie.

Wiadomo zawiera szczegowe instrukcje dalszego postpowania, np.: otwrz


zacznik.
Wiadomo w swej treci, lub poprzez wyrane wskazanie, zawiera zacht do
szybkiego dziaania, gdy zwoka moe spowodowa problemy, np.: moe nastpi
blokada konta, egzekucja dugu, wstrzymanie wiadczenia usugi, itp. Dziaanie pod
presj ma Ci zmusi do popenienia bdu.
Wiadomo bardzo czsto zawiera bdy ortograficzne lub gramatyczne, jest napisana
nieskadnie i niechlujnie, w wyjtkowych sytuacjach jest napisana z wykorzystaniem
automatycznego tumaczenia treci na jzyk polski, co akurat czyni j na tyle
niewiarygodn, e w praktyce odsuwa grob skutecznego ataku.
Atakujcy w swoim mailu prosi o dane, do ktrych nie powinien mie dostpu.
Klasycznym przykadem jest prba wymuszenia podania hasa lub niektrych danych
osobowych.

Dodatkowo aby nie dopuci do automatycznej infekcji poprzez poczt elektroniczn warto:

Wyczy autopodgld otrzymywanych informacji, co uniemoliwi automatyczny ich


odczyt i wykonanie zoliwego kodu, w sytuacji kiedy email takowy zawiera.

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

Wyczy obsug Javy i HTML, ktrych wykonanie moe rwnie skutkowa w infekcji
zoliwym kodem.

Oprcz podstawowej porady nieotwierania zacznika, aby obroni si przed tego typu
atakiem, warto rwnie pamita o aktualizacji swojego systemu operacyjnego i aplikacji
oraz wyczeniu niepotrzebnych w systemie opcji, np.: obsugi makr czy jzyka JavaScript.
Zupenym minimum jest posiadanie oprogramowania antywirusowego, ktre jest w stanie
wykry jako niebezpieczne wikszo zacznikw zawierajcych wirusy komputerowe.
Jedn z powszechniejszych metod inicjacji ataku jest dotarcie do przyszej ofiary poprzez
poczt elektroniczn. Cyberprzestpcy robi to gwnie poprzez rozsyanie spamu. Spam
rozsyany jest do osb, ktrych adresy emailowe zostay pozyskane i doczone do list
wykorzystywanych przez spamerw. Dlatego wane jest aby korzysta z kilku podstawowych
porad ograniczajcych moliwo doczenia swojego adresu email do takich list. Te porady
s nastpujce:

Nie odpowiadaj nigdy na spam przesany do Ciebie taka odpowied to najlepsze


potwierdzenie poprawnoci Twojego adresu email.
Jeli swj adres email umieszczasz w Internecie to nie zapisuj go w penej postaci, a w
takiej ktra bdzie niemoliwa lub trudna do przeczytania przez automaty, ktre
spamerzy wykorzystuj w zbieraniu adresw emailowych. Zamiast zapisywa adres w
postaci jan.kowalski@adresinternetowy.pl zapisz go na przykad jako jan.kowalski at
adresinternetowy kropka pl. Wszyscy zainteresowani, w odrnieniu do automatw,
sobie poradz.
Jeli do Twojej skrzynki przedosta si spam sprbuj jego prbk zasili swj
mechanizm antyspamowy, np.: poprzez dodanie adresu spamera do listy tych, od
ktrych nie chcesz dostawa korespondencji.
W korespondencji skierowanej do duej grupy odbiorcw stosuj funkcj ukrytej kopii to
zarwno dobra praktyka netykiety sieciowej jak i metoda uniknicia naraenia wszystkich
tych adresw na dodanie do list spamerskich w sytuacji przejcia takiej korespondencji.

3.3 Ataki na systemy operacyjne i aplikacje komputerowe


3.3.1

Mechanizm zagroenia

Cyberprzestpcy bardzo chtnie przygotowujc swoje ataki kieruj je na systemy


operacyjne i aplikacje, ktre s w grupie tych najbardziej popularnych. Dziaa tu
prosta zasada efektywnoci podejmowanych wysikw. Opracowanie skutecznej
metody ataku na bardzo popularny system lub aplikacj daje potencjalnie znacznie wiksze
korzyci. Mnogo skutecznych atakw na wybrany system operacyjny czy aplikacj nie
naley kojarzy bezkrytycznie ze saboci tego rozwizania.
Opracowanie ataku polega na znalezieniu saboci systemu operacyjnego lub aplikacji i
opracowania specjalnego programu, ktry bdzie w stanie tak sabo wykorzysta. Mwi
si wtedy, e system lub aplikacja posiada dziur. Taka dziura staje si miejscem w
systemie komputerowym poprzez ktry atakujcy moe dosta si do jego rodka.
3.3.2

Skutki ataku

Celem atakujcego jest zdobycie jak najwikszych uprawnie w zaatakowanym


systemie. Jest on wtedy w stanie zrobi praktycznie dowoln czynno, co czste
rwnie wykorzysta taki system do ataku na inne, aby ukry prawdziw
tosamo atakujcego. Ta metoda jest na przykad powszechnie stosowana przy
dystrybucji materiaw zawierajcych nielegalne treci (np.: pornografii z udziaem dzieci).
Chronic swj system bronisz nie tylko ten system, ale w praktyce rwnie porednio inne
systemy, a siebie samego przed kopotami zwizanymi z odpowiedzialnoci za udzia w
ataku na innych.

10

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

Najczciej wystpujcymi skutkami atakw na systemy operacyjne i aplikacje s:

Kradzie danych znajdujcych si na zaatakowanym komputerze.


Wykorzystanie przejtego komputera do atakw na inne systemy, np.: poprzez
budowanie tzw. botnetw i wykorzystanie ich w atakach typu DDoS (Distributed Denial of
Service) czy rozsyaniu spamu.

3.3.3

Porady jak si obroni

Najskuteczniejsz i jednoczenie konieczn metod ochrony przed atakami na


systemy operacyjne i aplikacje komputerowe jest dbanie o to, aby byy one
zaktualizowane, tzn. systemy i aplikacje posiadaj mechanizmy automatycznej
aktualizacji, ktre w sposb cigy sprawdzaj dostpno nowych at i cigaj
oraz instaluj je na komputerze. Ta ostatnia czynno, czyli instalacja, w wikszoci
przypadkw nie jest uruchamiana automatycznie lub jest uruchamiana w tym trybie tylko po
upyniciu pewnego czasu. Wymaga ona akceptacji przez uytkownika. Bardzo wane jest
aby takiej zgody na instalacj poprawek bezpieczestwa udziela najszybciej jak si da.
Dziki temu usuwamy si z listy, tych ktrzy na taki atak s podatni, co w praktyce eliminuje
ryzyko skutecznego ataku automatycznego. Jeli Twj system lub aplikacja nie posiada
mechanizmu automatycznej aktualizacji to pamitaj aby samemu sprawdza dostpno at
dla takiego systemu. Najlepiej rb to minimum raz w tygodniu dla aplikacji z ktrych
korzystasz codziennie i raz na miesic dla pozostaych.

3.4 Ataki w sieciach spoecznociowych

3.4.1

Mechanizm zagroenia

Sieci spoecznociowe stay si bardzo popularnymi serwisami internetowymi. Gromadz


miliony uytkownikw dlatego w sposb oczywisty stay si polem zainteresowania
cyberprzestpcw. W tym przypadku cyberprzestpcy wykorzystuj przede wszystkim
mechanizm nazywany atakiem socjotechnicznym. Atak taki polega na namwieniu
uytkownika serwisu do wykonania pewnej czynnoci, ktra w rezultacie obrci si
przeciwko niemu. Zazwyczaj jest to akceptacja przez uytkownika pewnego dziaania
aplikacji lub podanie wasnych danych, czasami nawet podanie loginu i hasa do
podstawionego faszywego systemu uwierzytelnienia lub przesanie nowego hasa na prob
atakujcego, wwczas najczciej wyglda to tak, e atakujcy przesya faszywego emaila z
linkiem do systemu (oczywicie faszywego) i prosi w takiej wiadomoci o ustawienie nowego
hasa, co oczywicie podyktowane jest zasadami bezpieczestwa. Namwienie odbywa si
z wykorzystaniem skonnoci uytkownika do zapoznania si z potencjalnie bardzo ciekaw
dla niego informacj, np.: sensacyjna informacja polityczna, spoeczna czy obyczajowa.
Ch szybkiego dotarcia do takiej informacji zabija czujno i powoduje szybk zgod na
przekazanie wasnych danych lub uruchomienie nieznanej aplikacji. Skutki tego dziaania
bywaj widoczne od razu, np.: publikacja kompromitujcej informacji na wasnym profilu lub
przeciwnie utrzymywane s w ukryciu, tak aby nie wzbudza podejrze i mc moliwe dugo
korzysta z przejtych danych lub dziaania zoliwego kodu.
3.4.2

Skutki ataku

S dwa podstawowe skutki atakw na serwisy spoecznociowe przejcie


danych osobowych uytkownika i przejcie kontroli nad jego kontem. To pierwsze
moe posuy do najrniejszych celw zwizanych z atakiem na tosamo uytkownika.
Co ciekawe moe by dopiero przygrywk do prawdziwego, dedykowanego ataku na

11

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

uytkownika, w ktrym zdobywa si jego wyjtkowe zaufanie w zwizku z faktem posiadania


wielu poufnych informacji o ofierze.
Przejcie kontroli nad kontem suy zazwyczaj do atakw wymierzonych w reputacj ofiary.
Publikowane s na nim kompromitujce informacje. Czasami ataki takie kocz si
publikacj informacji lub przesaniem wiadomoci z pozoru wiarygodnych, ktre maj
wywoa okrelone skutki. Na przykad moe to by wiadomo o tym, e nasz znajomy lub
czonek rodziny znalaz si w trudnej sytuacji i potrzebna jest mu natychmiastowa pomoc w
postaci przekazania rodkw pieninych. W przypadku
osb wpywowych np.:
dziennikarzy, ekspertw czy politykw, publikacja wiadomoci ma wywoa powane
dziaania typu dalsze rozgaszanie nieprawdziwej informacji czy ruchy o konsekwencjach
finansowych (np.: zwizane z inwestycjami na rynkach finansowych).
3.4.3

Porady jak si obroni

Z racji tego, e ataki w sieciach spoecznociowych s w wikszoci zwizane z


elementem socjotechnicznym, to zdecydowanie najlepsz form obrony przed nimi
jest zachowanie czujnoci i nie uleganie namowom do wykonywania podejrzanych
czynnoci. Warto pamita przy tej okazji rwnie o silnym hale, ktre obroni Twj profil
spoecznociowy, o tym aby nie instalowa bezmylnie nieznanych Ci aplikacji, nie klika na
podejrzane wiadomoci, ktre najczciej zwizane s z sensacyjnymi informacjami i
podejrzliwie spoglda na przychodzce e-maile (rzekomo od administracji serwisw
spoecznociowych) gdy mog one zawiera linki do zoliwego oprogramowania. Rwnie
wiadomoci, ktre pojawiaj si w Twoim profilu, a dotycz ofert pracy czy atrakcyjnych
transakcji, powinny by traktowane z odpowiedni doz podejrzliwoci. Proste sprawdzenie
w wyszukiwarce czy oferta, ktra trafia do Ciebie nie jest internetowym scamem moe
szybko wyjani sytuacj. Warto te ograniczy zgod na dostp do swoich danych dla
wszystkich aplikacji, ktre o tak zgod zwracaj si do Ciebie. Nawet jeli te aplikacje s
dla Ciebie wiarygodne i znane. Jeli serwis spoecznociowy oferuje dwuczynnikowe
uwierzytelnienie to powiniene z niego skorzysta.

3.5 Ataki na urzdzenia mobilne


3.5.1

Mechanizm zagroenia

Urzdzenia mobilne dla wielu internautw stay si podstawowym urzdzeniem


dostpu do Internetu. Musisz pamita, e kady smartfon czy tablet w praktyce
jest takim samym komputerem jak Twj komputer stacjonarny czy laptop. Co
wicej z racji tego, e posiadasz takie urzdzenie prawie cay czas przy sobie to chcesz
mie na nim najbardziej przydatne i istotne informacje. Wanie ta sytuacja sprawia, e
Twoje urzdzenie mobilne jest szczeglnym obszarem zainteresowania cyberprzestpcw.
Najgroniejsze ataki na urzdzenia mobilne odbywaj si przez instalacj na Twoim
urzdzeniu aplikacji zawierajcych zoliwe oprogramowanie. Takie aplikacje mog trafi na
urzdzenie poprzez rne kanay dystrybucji. Najbardziej popularne z tych kanaw to:

Internetowe sklepy z aplikacjami, w ktrych cyberprzestpcy umieszczaj programy


zawierajce zoliwy kod. Jeli waciciele sklepu nie zadbaj o szczegow kontrol
zamieszczanych w nim aplikacji to dochodzi do takiego wanie zagroenia. Co wicej
zdarza si, e zoliwe oprogramowanie jest przedstawiane jako rozwizanie o
waciwociach dokadnie odwrotnych na przykad jako program antywirusowy na
telefon komrkowy.
Niezaufane witryny internetowe oferujce oprogramowanie na urzdzenia mobilne np.:
gry czy aplikacje uytkowe.
Linki zawarte w SMS-ach. Takie SMS-y maj charakter reklamy atrakcyjnych produktw
lub informacji o koniecznoci instalacji elementw poprawiajcych bezpieczestwo np.:
instalacji certyfikatu pozwalajcego na dostp do usug bankowych.

12

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

Wane jest rwnie aby zadba o zasady prywatnoci dotyczce Twojego urzdzenia
mobilnego. Jest ono wyposaone w mechanizmy, ktre pozwalaj na ustalenie wielu
informacji na Twj temat, ktrymi z pewnoci nie chciaby si dzieli z innymi bez kontroli.
Sama lista wykonanych pocze telefonicznych moe by informacj poufn. Ale to nie
wszystko. Wikszo urzdze mobilnych jest dzi wyposaona w modu GPS. Na co dzie
bardzo przydatny, na przykad przy odnajdowaniu celw podry, stanowi jednak rwnie
zagroenie. Bez odpowiedniej kontroli moe informowa o Twoim pooeniu. Jeli na
przykad pozwalasz na to, aby program do robienia zdj Twoim smarfonem mg docza
do nich informacj o miejscu ich wykonania, a pniej sam publikujesz te zdjcia w sieci, to
zdradzasz bardzo precyzyjnie miejsce swojego pobytu.

3.5.2

Skutki ataku

Skutki ataku na urzdzenie mobilne s zazwyczaj bardzo powane. Atakujcy


przejmuje kontrol nad caoci urzdzenia lub czci jego funkcji. Dziki temu
moe na przykad wysya SMS-y obciajce Twj rachunek za telefon, albo
przechwytywa bez Twojej wiedzy kody potwierdzajce operacje bankowe, ktre przy
jednoczesnym zdobyciu danych dostpu do Twojego konta bankowego mog by
wykorzystywane do kradziey pienidzy. W wyniku cyberataku moe dochodzi rwnie do
wykradania wszelkich poufnych informacji, ktre przechowujesz na swoim urzdzeniu.
Biorc pod uwag, e przy sobie lubimy mie naprawd bardzo istotne informacje, to taki
atak moe mie bardzo powane skutki zwizane z utrat prywatnoci.

3.5.3

Porady jak si obroni


Najwaniejsza metod obrony przed negatywnymi konsekwencjami atakw na
urzdzenia przenone jest zadbanie o to aby nie znalazy si na nim programy
zawierajce zoliwe oprogramowanie. Kieruj si poniszymi zasadami jeli chcesz
poprawi bezpieczestwo korzystania z urzdzenia mobilnego:

W szczeglny sposb uwaaj na to, co instalujesz na swoim smartfonie lub tablecie.


Powiniene posiada oprogramowanie antywirusowe, ktre bdzie kontrolowao Twoje
instalacje.
Instaluj tylko te aplikacje, do ktrych masz zaufanie. Takie, ktre pochodz z legalnego i
sprawdzonego rda. Wszelkie atrakcyjne nowoci s w grupie podwyszonego
ryzyka.
Jeli nie jeste pewien aplikacji, a bardzo Ci na niej zaley, to zrb swoje wasne
rozeznanie w sieci, aby sprawdzi czy jest ona bezpieczna. Prawie na pewno znajdziesz
ostrzeenie przed jej instalacj, jeli nie jest bezpieczna.
Nie daj si namwi na szybkie dziaanie i instalacje programw, ktre kto Ci podsun
ze wzgldw bezpieczestwa. Sprawdzaj rdo takiej porady. Jeli na przykad taka
informacja przedstawiana jest jako pochodzca od banku, to zanim zainstalujesz
certyfikat bezpieczestwa skontaktuj si z bankiem i zweryfikuj informacj. Swoj drog
takie dziaanie pomoe nie tylko Tobie, ale i innym klientom banku, ktrych to po Twoim
zgoszeniu bank bdzie mg ostrzec o nowym zagroeniu.

Pamitaj te o mechanizmach naruszajcych Twoj prywatno. Aby lepiej j chroni


zastosuj kilka wanych zasad:

wiadomie udzielaj zgody poszczeglnym aplikacjom na dostp do informacji o Twoim


pooeniu, dostpie do listy adresowej kontaktw, wykonanych poczeniach czy innych
miejsc w telefonie, w ktrych przechowujesz prywatne dane.
Raz na miesic dokonaj dokadnego przegldu aplikacji, ktrym pozwalasz na dostp do
danych o Twojej lokalizacji. Czasami dziaajc szybko nieopatrznie udzielasz takiej
zgody warto to zweryfikowa.
13

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

Dokonuj przegldu aplikacji na swoim urzdzeniu. Te, z ktrych nie korzystasz usu.
Koniecznie aktualizuj system operacyjny i aplikacje na Twoim urzdzeniu mobilnym.
Pamitaj, e urzdzenia mobilne nie posiadaj mechanizmw automatycznej
aktualizacji. Musisz zrobi to rcznie, dlatego raz na tydzie sprawdzaj czy nie ma
nowszych wersji systemw i aplikacji, ktre masz zainstalowane.

14

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

4 Najbardziej popularne i skuteczne sposoby zapewnienia


bezpieczestwa w cyberprzestrzeni
4.1 Hasa
Hasa od zawsze byy podstawowym narzdziem ochrony dostpu. Tak jest i dzisiaj i
praktycznie wszystkie serwisy sieciowe i zasoby wasne posiadaj funkcj, w wikszoci
wymagan, ochrony dostpu poprzez haso. Naley j bezwzgldnie stosowa. Jednak
zwyke stosowanie hasa to nie wszystko. Jeli nie zastosujemy kilku wanych zasad to haso
z bardzo wanego i skutecznego narzdzia ochrony moe przerodzi si w jego najsabszy
punkt. Dlatego naley pamita o nastpujcych zasadach stosowania hasa:

Konieczne jest stosowanie tzw. silnego hasa. Wie si to ze stosowaniem w nim rnej
kategorii znakw maych i wielkich liter, cyfr, znakw specjalnych. Dodatkowo
wymagane jest stosowanie hasa o minimalnej dugoci i odpowiednio czsto
zmienianego. Wszystko to powoduje, e stajesz przed bardzo trudnym zadaniem. Wielu
z internautw nie radzi sobie z nim i koczy si to stosowaniem hase, ktre
jednoczenie s zapisywane na kartce lub na pulpicie komputera i atwo mog wpa w
rce niepowoanej osoby. Ale jest dobra informacja. Obecnie praktycznie wszystkie
systemy i serwisy pozwalaj na wprowadzanie bardzo dugich hase (zazwyczaj o
dugoci do 128 znakw). Dlatego moesz zastosowa haso, ktre jest wybran fraz
lub caym zdaniem, np.: W Szczebrzeszynie chrzszcz brzmi w trzcinie. Z pewnoci je
z atwoci zapamitasz a jednoczenie bdzie ono wystarczajco trudne do
odgadnicia.
Niezwykle wane jest aby stosowa rne hasa do rnych serwisw. Szczeglnie
wane jest to aby najwaniejsze serwisy, na przykad do usug finansowych lub
zawierajce wraliwe dane osobowe, miay swoje oddzielne dedykowane hasa. Hasa i
inne dane do logowania s bardzo czsto wykradane przez cyberprzestpcw
bezporednio z serwisw wiadczcych usugi. Czasami s one publikowane w
Internecie. Jeli w ten sposb przejte bdzie Twoje haso do ktrego z serwisw, a

15

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

stosujesz je rwnie w innych serwisach, to automatycznie naraony jeste na to, e


Cyberprzestpcy uzyskaj atwy dostp do tych zasobw.
Odpowiednio zmieniaj swoje haso w swoich serwisach. Nie obawiaj si - nie musisz
robi tego zbyt czsto. To bardzo kopotliwe i prowadzi do porzucenia tej wanej
czynnoci. Podziel sobie swoje konta dostpu na te bardzo wane zawierajce istotne
dane i te mniej wane, do ktrych wamanie nie bdzie dla Ciebie wizao si z
powanymi problemami. W pierwszych zmieniaj haso minimum raz na kwarta w
drugich raz na rok.
Przy mnogoci rnych serwisw i kont z pewnoci posiadasz kilka jeli nie kilkanacie
kont. Jeli naprawd posiadasz ich duo i masz kopot z ich zapamitaniem to zastosuj
menader hase. To prosta aplikacja, w ktrej moesz skadowa swoje hasa. Ty
natomiast potrzebujesz zapamita wtedy tylko jedno gwne haso wanie do tej
aplikacji. Dobry menader hasa potrafi nie tylko zapamita Twoje haso, ale rwnie
sam je automatycznie skadowa jeli je po raz pierwszy ustanawiasz (np.: w nowym
serwisie) i sam je wpisywa wtedy kiedy na to pozwolisz. Cho z t drug zasad warto
uwaa i dla najwaniejszych serwisw, ktre powinny by najlepiej chronione, zawsze
najlepiej samemu wpisywa haso. Jest wiele menaderw hase. S to programy patne i
bezpatne. Te drugie potrafi by wystarczajco dobre. Jeli chcesz znale ciekawe
propozycje wpisz w wyszukiwark internetow nastpujce wyrazy: darmowy menader
hase.
Wrd popularnych narzdzi mona wymieni1:
o Funkcje zapamitywania hase wbudowane w przegldarki - Google Chrome,
Mozilla, Firefox, Internet Explorer. We wszystkich zapamitane hasa mog by
dodatkowo chronione hasem gwnym - naley z tej funkcji korzysta, inaczej
dowolny wirus bdzie mg za jednym zamachem ukra wszystkie hasze hasa.
Przegldarki zapamitaj tylko hasa do aplikacji webowych.
o LastPass - program zintegrowany z wikszoci przegldarek, o bardzo
rozbudowanych funkcjach bezpieczestwa. Moe zapamitywa dowolne hasa i
notatki.
o KeePass - otwarte oprogramowanie pozwalajce na edytowanie i bezpieczne
przechowywanie listy hase w zaszyfrowanym pliku, ale nie zintegrowane z
przegldarkami. Moe zapamitywa dowolne hasa i notatki.
o KeePassX - wersja dostpna dla Linuksa, MacOS i Windows
o PwdHash - wtyczka do popularnych przegldarek, ktra na podstawie jednego
hasa gwnego ustawi nam rne (ale wywodzce si z niego) hasa w kadym
serwisie, z ktrego korzystamy.

4.2 Oprogramowanie antywirusowe


Posiadanie oprogramowania antywirusowego jest konieczne. Stao si ono jednym z
podstawowych elementw ochrony komputera przed atakami sieciowymi. Podejmujc wybr
dotyczcy programu antywirusowego mona skorzysta z jednego z wielu dostpnych
rozwiza komercyjnych. Rwnie darmowe programy antywirusowe wykazuj du
skuteczno. Nie ma jednego najlepszego programu antywirusowego. Wiele rankingw
wskazuje na rne rozwizania. Jeli jeste zainteresowany darmowym programem
antywirusowym moesz wpisa w wyszukiwark ranking darmowych antywirusw. Wyniki
wyszukiwania skieruj Ci do wielu pozycji rekomendujcych dobre programy. Moesz
rwnie skorzysta z propozycji darmowych programw antywirusowych przedstawionych
poniej.
Dodatkowo przy korzystaniu z programu antywirusowego trzeba pamita o:

Przykady pochodz z publikacji: Bezpieczestwo informatyczne szk i instytucji publicznych poradnik http://ipsec.pl/files/ipsec/bezpieczenstwo_informatyczne_szkol_i_instytucji_publicznych_-_poradnik.pdf

16

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

Cigej aktualizacji bazy wirusw komputerowych, co pozwoli na wykrywanie kolejnych


mutacji lub zupenie nowych rodzajw wirusw. Sam program antywirusowy rwnie
powinien by aktualizowany. Najlepiej jedno i drugie ustawi jako funkcje automatycznej
aktualizacji i nigdy nie zwleka jeli taka aktualizacja wymaga potwierdzenia z Twojej
strony.
Korzystaniu tylko z jednego programu antywirusowego, gdy dziaanie wicej ni jednego
programu na jednym komputerze moe spowodowa zakcenia.
Instalacji oprogramowania tylko ze sprawdzonych rde. Cyberprzestpcy potrafi
podsun Ci do instalacji program, ktry tylko z pozoru jest programem antywirusowym,
a w rzeczywistoci sam infekuje Twj komputer. Nigdy nie reaguj na komunikaty
antywirusowe z nieznanego Ci rda to moe by prba oszustwa i prowadzi do
infekcji Twojego komputera.
Warto mie taki program antywirusowy, ktry potrafi rwnie skanowa doczane do
Twojego komputera zewntrzne noniki pamici, np.: na pendrivach.
Nie uywaj na stae wersji demonstracyjnych i testowych. Testowe (evaluation, trial)
wersje nawet najlepszych antywirusw po okresie testowym czsto wyczaj funkcje
aktualizacji. Antywirus bez aktualizacji jest bezuyteczny. Jeli nie moesz kupi penej
wersji, wybierz produkt, ktry z zaoenia jest darmowy. Jeli podejmujesz decyzj o
zakupie, kieruj si wynikami niezalenych testw skutecznoci, np. AV Comparatives,
AV-Test, Virus Bulletin.
Darmowe, w peni funkcjonalne antywirusy to na przykad Microsoft Security Essentials,
Avira, Agnitum, BitDefender, ClamAV , Avast2.

4.3 Tworzenie kopii zapasowych (backup danych)


Nie ma chyba osoby, ktra w swoich dowiadczeniach z komputerem przynajmniej raz nie
znalaza si w tej bardzo kopotliwej i nieprzyjemnej sytuacji zwizanej z utrat danych. Taka
sytuacja to najlepszy motywator do rozpoczcia regularnego tworzenia kopii zapasowych
swoich danych (ang. backup). Zacznij go robi zanim trafi Ci si naprawd powana historia
z utrat danych, ktra bdzie Ci drogo kosztowaa. Backup danych powiniene robi wg
ustalonego planu oraz dodatkowo w niektrych sytuacjach zwizanych z uytkowaniem
Twojego komputera. Kieruj si przy tym kilkoma wanymi zasadami:

Wykonaj backup kiedy szykujesz si do istotnych zmian na swoim komputerze, na


przykad zamierzasz robi w nim porzdki usuwa wiele plikw i programw.
Twrz kopie danych rwnie wtedy kiedy zamierzasz robi reinstalacj swojego
komputera.
Pamitaj aby robi backup na inny nonik ni dysk twardy Twojego komputera. Do tego
najlepiej nadaje si nonik zewntrzny np.: dedykowany dysk twardy, ktry na czas
backupu doczasz do swojego komputera lub wydzielone zasb sieciowy, np.: dysk na
serwerze sieciowym lub przydzielony Ci fragment dysku w tzw. chmurze, na ktrym
moesz skadowa swoje dane.
Idealnie jest jeli moesz wykona backup na wicej ni jednym noniku zewntrznym,
przynajmniej tych najbardziej istotnych danych. Kady nonik moe ulec uszkodzeniu,
takie zabezpieczenie jeszcze bardziej zminimalizuje ryzyko cakowitej utraty danych.
Miejsce skadowania Twoich danych dopasuj do ich poufnoci. Dane, ktre chcesz aby
pozostay poufne najlepiej skadowa na noniku, nad ktrym masz pen kontrol. Dla
takich danych rozwa moliwo ich zaszyfrowania.

Zastanawiasz si co tak naprawd powiniene backupowa? Podpowiedzi mog tu by


informacje na temat rodzajw backupw. Wyrnia si trzy najwaniejsze rodzaje backupu:
2

Przykady programw antywirusowych oraz znajdujca si nad nimi porada dotyczca wersji demonstracyjnych
i testowych,pochodz z publikacji: Bezpieczestwo informatyczne szk i instytucji publicznych poradnik http://ipsec.pl/files/ipsec/bezpieczenstwo_informatyczne_szkol_i_instytucji_publicznych_-_poradnik.pdf

17

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

Peny backup wtedy kiedy kopiujesz wszystkie dane (ang. full backup).
Backup przyrostowy wtedy kiedy kopiujesz tylko te dane, ktre zmieniy si lub pojawiy
od ostatniego backupu przyrostowego (ang. incremental backup).
Backup rnicowy wtedy kiedy kopiujesz dane, ktre zmieniy si lub pojawiy od
ostatniego backupu penego (ang. differentia backup).

Strategia backupu zaley od Ciebie. Moesz zdecydowa si na kopiowanie wszystkich


danych za kadym razem (full backup), ale pamitaj, e bdziesz potrzebowa na to duo
miejsca na dysku jeli chcesz tak backupowa np.: dysk 250 GB to ju po czterech
backupach bdziesz musia dysponowa dyskiem o pojemnoci 1 TB. Dlatego rozsdnym
rozwizaniem jest stosowanie backupu przyrostowego. Na pocztku zrb peny backup
danych, a nastpnie wykonuj backup przyrostowy, ktry bdzie uwzgldnia tylko te pliki,
ktre si zmieniy lub pojawiy od ostatniego backupu, ktry wykonae.
Zastanawiasz si jak odnale wszystkie zmienione i nowe pliki. Nie obawiaj si to nie jest
zadanie dla Ciebie, tylko dla programu, ktry powiniene wykorzystywa do regularnego
kopiowania danych. W ustawieniach kadego dobrego programu znajdziesz opcj wyboru
backupu przyrostowego a program bdzie wiedzia, e Twj pierwszy backup powinien by
peny. Jeli chcesz znale program, ktry pozwoli Ci zabezpiecza Twoje dane poprzez
regularne tworzenie kopii zapasowych, to wpisz do wyszukiwarki wyrazy: darmowe
programy do backupu danych.
Jeli ju wiesz jak i ktre dane backupowa to pozostaje pytanie jak czsto? Oczywicie Ty
sam znasz najlepsza odpowied na to pytanie. S osoby, ktre w zwizku z charakterem
swojej pracy i czstotliwoci zmian wanych danych na komputerze, musz tworzy kopie
zapasowe nawet kilka razy dziennie. Twrz swoje kopie zapasowe raz na tydzie, na
przykad na koniec tygodnia. Wydaje si, e to czsto, ale jeli okae si e wszystko co
musisz zrobi to podczenie do komputera dysku zewntrznego i uruchomienie programu
do backupu danych, to zadanie to nie przejawia si jako specjalnie uciliwe. Jeli jednak
uznae, e nie musisz tego robi a tak czsto, to rb kopie zapasowe raz na miesic to
absolutne minimum do zachowania poczucia bezpieczestwa.

4.4 Aktualizacja oprogramowania


W sytuacji, kiedy praktycznie codziennie pojawiaj si nowe sposoby na atakowanie
komputerw internautw, aktualizacja oprogramowania, z ktrego korzystasz staa si
jednym z najwaniejszych zada. Dotyczy to zarwno wszystkich programw, z ktrych
korzystasz jak i samego systemu operacyjnego. Dotyczy to rwnie kadego urzdzenia,
ktre jest w twoim posiadaniu komputera, tabletu, smartfonu. Producenci oprogramowania
i systemw operacyjnych cay czas pracuj nad wprowadzaniem poprawek do swoich
produktw. Zazwyczaj maj do tego wydzielone zespoy, ktre same wyszukuj bdw w
produktach lub obsuguj bdy zgoszone przez uytkownikw tych produktw, a czasami od
osb ktre hobbystycznie lub zawodowo zajmuj si ich wyszukiwaniem. Takich bdw
pojawia si rocznie co najmniej kilka tysicy. Nie sposb samemu wprowadzi wszystkich
poprawek. Dodatkowo wymaga to zazwyczaj specjalistycznej wiedzy. Dlatego zdecydowana
wikszo producentw przygotowa w swoich produktach opcj automatycznego cigania i
instalacji poprawek. Zadanie jako zostao dla Ciebie to skorzystanie z tej opcji. Kieruj si
poniszymi zasadami jeli chcesz dobrze przygotowa swj system i programy do
bezpiecznego dziaania, a pniej utrzyma odpowiedni stan bezpieczestwa. Zasady te
dotycz zarwno programw komputerowych jak i samego systemu.

W czasie instalacji nowego programu zawsze, jeli masz tak moliwo, wybieraj opcj
automatycznej aktualizacji programu. Jeli chcesz zachowa nad tym procesem wiksz
kontrol to pozostaw sobie decyzj o aktualizacji, ale koniecznie korzystaj z opcji
informowania o jej pojawieniu si.

18

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

Dla programw, z ktrych ju korzystasz sprawd i ustaw jeli potrzeba opcj


automatycznej aktualizacji programu. Ta opcja jest zazwyczaj dostpna we
waciwociach programu.
Nigdy nie zwlekaj z aktualizacj programu w sytuacji kiedy otrzymujesz powiadomienia o
dostpnoci aktualizacji. Cyberprzestpcy bardzo czsto wykorzystuj dziury w
systemach tu po tym jak producenci powiadomili o ich istnieniu, co jest jednoznaczne z
publikacj poprawek.
Jeli to tylko moliwe nie korzystaj z programw i systemw, ktre nie s lub przestay
by aktualizowane i poprawiane przez producentw. Ich uycie stwarza powane
niebezpieczestwo wamania do Twojego komputera.
W przypadku powanych aktualizacji oprogramowania, w szczeglnoci zmiany wersji
systemu operacyjnego, wykonaj kopi zapasow systemu.

4.5 Bezpieczna konfiguracja aplikacji i serwisw internetowych


Posiadanie aktualnego, zaatanego programu komputerowego jest podstaw jego
bezpieczestwa. Nie zapewnia to jednak 100% bezpieczestwa, ktre swoj droga w ogle
nie jest moliwe do osignicia. Dlatego jeli chcesz aby programy, z ktrych korzystasz
najczciej, byy dodatkowo zabezpieczone, powiniene sam wprowadzi kilka prostych
ustawie. Trudno aby w tym poradniku poda wszystkie wane ustawienia, ktre powiniene
rozway. Przedstawiamy oglne zasady dotyczce bezpiecznej konfiguracji najbardziej
popularnych kategorii programw i serwisw przegldarek internetowych, poczty
elektronicznej i serwisw spoecznociowych. W szczeglnoci te ostatnie maj bardzo
czsto ustawienia domylne, ktre nie chroni naleycie Twojego bezpieczestwa, np.:
poprzez zbyt liberalne ustawienia prywatnoci, w wyniku ktrych wikszo informacji, ktre
kierujesz do osb znajomych jest w praktyce dostpna dla kadego. Jeli chcesz zapozna
si ze szczegowymi instrukcjami dotyczcymi gotowych propozycji ustawie to wpisz w
przegldark wyrazy: ustawienia bezpieczestwa [nazwa programu lub serwisu].
4.5.1

Przegldarki internetowe

Sprawd czy Twoja przegldarka nie posiada globalnego ustawienia poziomu


bezpieczestwa, dziki ktremu automatycznie wprowadzane s poszczeglne
ustawienia. Jeli jest takie ustawienie to ustaw wysoki poziom bezpieczestwa. Ta
sama zasada dotyczy ustawie prywatnoci.
Jeli nie jest dla Ciebie bardzo wane stosowanie elementw ActiveX oraz skryptw
JavaScript to wycz ich obsug. Z moliwoci ich obsugi wie si bardzo duo
atakw.
Wtyczki do przegldarki instaluj tylko poprzez przegldark. Dokonaj przegldu
posiadanych wtyczek. Pozostaw tylko te, z ktrych korzystasz.
Jeli Twoja przegldarka daje Ci moliwo kontrolowania poziomu zaufania
odwiedzanej strony to skorzystaj z tej opcji. Dziki temu zostaniesz ostrzeony przed
odwiedzinami niebezpiecznej strony, np.: stron phishingowych i stron instalujcych
zoliwe oprogramowanie (ang. Malware).
Jeli chcesz zachowa wiksz prywatno skorzystaj z opcji automatycznego
czyszczenia historii odwiedzin stron internetowych oraz instalacji na Twoim komputerze
ciasteczek (tzw. cookies). Przy okazji warto pamita, e wikszo popularnych
przegldarek posiada opcj anonimowego przegldania stron.
Skorzystaj z wbudowanego lub zewntrznego mechanizmu do blokowania
wyskakujcych okienek (ang. pop-up windows).
Korzystaj z moliwoci uywania bezpiecznych protokow (TLS)
Pamitaj o uruchomieniu opcji automatycznej aktualizacji Twojej przegldarki.

19

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

4.5.2

Stosuj haso dostpu do Twojej skrzynki pocztowej.


Wycz wykonywanie elementw ActiveX i skryptw JavaScript. W obsudze poczty s
one praktycznie niepotrzebne.
Jeli nie jest to dla Ciebie wane wycz obsug HTML.
Stosuj wbudowane lub zewntrzne programy do filtrowania spamu. Spam oprcz tego,
e jest nielegaln form reklamy, jest rwnie nonikiem bardzo wielu zagroe, gwnie
zaszytych w zacznikach do spamu i linkach znajdujcych si w treci wiadomoci.
Najlepiej jeli Twoja poczta bdzie obsugiwana z wykorzystaniem bezpiecznych,
szyfrowanych, kanaw komunikacji. W konfiguracji poczty zawsze wybieraj bezpieczne
protokoy SSL dla poczty wychodzcej i przychodzcej. Jeli nie wiesz jak to zrobi to
skontaktuj si z administratorem poczty (np.: z firm oferujc darmowe skrzynki
pocztowe).
Dla szczeglnie poufnej poczty stosuj szyfrowanie. Do tego celu moesz si posuy
darmowym programem zewntrznym.

4.5.3

Poczta elektroniczna

Serwisy spoecznociowe

Stosuj silne haso dostpu do Twojego serwisu spoecznociowego. Najlepiej jeli


bdziesz uywa funkcji dwuskadnikowego uwierzytelnienia (patrz: 4.1 Hasa).
Jeli Twj profil spoecznociowy nie suy powszechnej reklamie zrb takie ustawienia,
aby publikowane przez Ciebie treci byy dostpne tylko dla Twoich znajomych. Jeli
chcesz zobaczy co na Twoim profilu widzi dowolna osoba to wyloguj si z serwisu i
wejd na swj profil jako nieznajomy.
Ogranicz moliwo wprowadzania wpisw na Twoim profilu przez inne osoby. Opcja
minimum to grono najbliszych znajomych, do ktrych masz zaufanie.
Ogranicz moliwo wyszukiwania informacji o Tobie.
Przejrzyj ustawienia pokazujce uprawnienia aplikacji, ktrym pozwolie na instalacj na
Twoim profilu. Wszystkie aplikacje, z ktrych nie korzystasz usu z profilu.
Ogranicz informowanie na Twoim profilu o Twojej lokalizacji. W szczeglnoci jeli
informujesz o dugiej nieobecnoci w domu wraz z ca rodzin. To najlepszy sposb na
poinformowanie zodzieja, o tym e Twj dom pozosta bez opieki.

4.6 Bezpieczestwo fizyczne


Bezpieczestwo Twojego komputera to nie tylko bezpieczna konfiguracja programw,
stosowanie hase i wykonywanie kopii zapasowych. Utrata bezpieczestwa moe by bardzo
prozaiczna Twoje urzdzenie po prostu moe zosta zgubione lub skradzione. Wraz z nim
wszystkie dane, ktre raz e stracisz (jeli ich wczeniej nie zabezpieczye) a dwa, e mog
wpa w niepowoane rce. Zreszt straty powizane z brakiem stosowania odpowiednich
zasad bezpieczestwa fizycznego mog by dokadnie takie same w sytuacji kiedy nawet na
chwil nie zadbasz o bezpieczny dostp do swojego urzdzenia. Pozostawienie bez opieki
urzdzenia moe skoczy si wykasowaniem Twoich danych lub skopiowaniem ich bez
Twojej wiedzy. Ponisze zasady pozwol Ci na uniknicie kopotw zwizanych z utrat
fizycznej kontroli nad sprztem i zagodzenie skutkw strat w przypadku kiedy dojdzie do
takiego problemu.

Nie pozostawiaj swojego urzdzenia bez kontroli. Im bardziej publiczne miejsce tym
wiksze ryzyko utraty urzdzenia.
Jeli opuszczasz miejsce, w ktrym korzystasz z urzdzenia lub zostawiasz swoje
urzdzenie (np.: telefon) to koniecznie zablokuj do niego dostp. adne Twoje
urzdzenie nie powinno by dostpne bez koniecznoci wprowadzenia hasa lub kodu
zabezpieczajcego.
Nigdy nie wyrzucaj swojego zniszczonego urzdzenia do mieci. Pamitaj, e nonik
danych w nim si znajdujcy wcale nie musi by zniszczony i istnieje atwy sposb
20

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

dostpu do znajdujcych si na nim danych. Jeli chcesz pozby si swojego urzdzenia


to dane na nim powinny zosta profesjonalnie usunite.
Pamitaj, e urzdzeniami przenonymi s rwnie pamici USB czasami zawieraj
one niezwykle istotne dane, ktre nie powinny znale si w niepowoanych rkach.
Takie urzdzenia atwo zgubi. Staraj si je doczepia do innych rzeczy (np.: kluczy czy
smyczy) aby nie byo atwo je zgubi. Najlepiej aby Twj nonik USB zawiera tylko
zaszyfrowane dane.
W szczeglny sposb pamitaj o bezpieczestwie swojego urzdzenia w trakcie
podry. Dworce, lotniska i inne miejsca przebywania pasaerw s jednym z
najczstszych miejsc utraty urzdze.
Poufne dane na swoich nonikach pamici powiniene przetrzymywa w wersji
zaszyfrowanej. Konieczne jest aby dostp do nich by zabezpieczony hasem lub kodem
dostpu.
Jeli Twoje urzdzenie posiada moliwo identyfikacji jego lokalizacji to uruchom taki
serwis. Odpowiednio zabezpiecz dostp do niego. Jeli dojdzie do kradziey lub zguby
bdziesz mg sprbowa ustali miejsce, w ktrym znajduje si urzdzenie.

4.7 Matryca dziaa zwizanych z zabezpieczeniami

POCZTA

APLIKACJE

URZDZENIA
MOBILNE

SERWISY
SPOECZNOCIOWE

HASO

ANTYWIRUS

BACKUP

PRZEGLDARKA

AKTUALIZACJA

KONFIGURACJA

BEZP.FIZYCZNE

21

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

5 Stae si ofiar ataku w cyberprzestrzeni co dalej


5.1 Sposoby rozpoznawania skutecznego ataku
Bardzo czsto skutecznemu atakowi komputerowemu towarzysz charakterystyczne objawy.
Ich wczesne rozpoznanie pozwoli Ci na szybkie podjcie dziaa zaradczych. Dlatego bd
wyczulony na ponisze sytuacje. Jeli przydarzya Ci si ktra z nich to bardzo powany
sygna, e z Twoim komputerem stao si co zego nie lekcewa takiego sygnau.

Twj komputer wyranie dziaa wolniej, a przy okazji daje sygnay intensywnego
dziaania, np.: pracy dysku, w sytuacji kiedy Ty sam nie podejmujesz adnych dziaa,
ktre by uzasadniay due obcienie pracy procesora i dysku komputera lub czste
migotanie diody sygnalizujcej aktywne dziaanie.
Z dysku Twojego komputera nagle zniky niektre pliki i foldery lub wprost przeciwnie z
nieznanej Ci przyczyny pojawiy si nowe pliki i foldery.
Otrzymae informacj o tym, e rozsyasz spam albo, e zostae wpisany na czarn
list (ang. Blacklist) adresw komputerowych stanowicych zagroenie sieciowe.
Otrzymae informacje, e dodajesz wiadomoci w profilach spoecznociowych lub
forach internetowych.
Otrzymae informacj, e Twj komputer uczestniczy w ataku komputerowym na inne
komputery.
Twj komputer znacznie czciej ulega chwilowym awariom. Pojawiaj si bdy w
dziaaniu aplikacji, zawiesza si lub zupenie wycza. Potrafi te sam si ponownie
uruchomi.
Twj program typu firewall sygnalizuje, e jaki program z Internetu prbuje poczy si
z Twoim komputerem.
Twoje dane znalazy si na licie danych przejtych i skompromitowanych w ataku
sieciowym, np.: opublikowano na takiej licie Twoje haso do ktrego z serwisw.
Na swoim komputerze znalaze pliki, aplikacje lub odnotowae procesy, ktre s Ci
nieznane.

22

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

5.2 Sposoby postpowania w przypadku ataku


Jeli nie jeste specjalist bezpieczestwa komputerowego bdzie Ci trudno poradzi sobie
ze skutkami ataku komputerowego, dlatego warto w takiej sytuacji skorzysta z porad i
pomocy specjalistw. Niemniej jednak jest wiele rzeczy, ktre z pewnoci potrafisz zrobi
sam. Szybkie dziaanie i prawidowa reakcja moe Ci uchroni przed wikszymi,
negatywnymi skutkami ataku na Twj komputer i Twoje dane.
Jeli doszo do ataku pamitaj o nastpujcych dziaaniach:

Jeli masz podejrzenie, e Twoje haso do ktrego z serwisw zostao


skompromitowane to natychmiast je zmie.
Jeli atak na Ciebie jest powizany z atakiem na innych internautw z jakie konkretnego
serwisu internetowego to koniecznie zastosuj wszystkie porady, ktre wystosowa do
uytkownikw tego serwisu jego waciciel. Pamitaj aby sprawdzi wiarygodno tych
porad. Najczciej ich rdem s oficjalne wypowiedzi wacicieli serwisw dla innych
mediw oraz oficjalna strona tego serwisu lub przesany do Ciebie mail.
Koniecznie zgo swj incydent do waciciela serwisu, z ktrym zwizany jest problem.
Np.: operator telekomunikacyjny lub bank. Jeli uwaasz, e zostae w szczeglny
sposb poszkodowany na przykad wykradziono Twoje wane dane osobowe, to
moesz taki przypadek rwnie zgosi do GIODO (moesz to zrobi online:
https://esp.giodo.gov.pl/esp2_4/Pages/Skarga.aspx)
Dokumentuj wszystkie swoje dziaania i to co odnotowae na swoim komputerze. Prosta
notatka z wszystkich krokw, ktre podje oraz zestaw wykonanych tzw. zrzutw
ekranu moe by decydujca w dochodzeniu Twoich roszcze. Jeli to moliwe to
wszystkie te dane przechowuj na innym komputerze lub noniku pamici.
Jeli to moliwe to zupenie zrezygnuj z dalszych dziaa na skompromitowanym
komputerze. Odczenie go od sieci i wyczenie w wikszoci sytuacji jest najlepszym
zabezpieczeniem ladw nielegalnych dziaa wobec Ciebie i moe by w przyszoci
skutecznie wykorzystana do przeprowadzenia analizy ataku.
Warto wykona skanowanie swojego komputera, ktre moe wykry zainstalowane na
nim zoliwe oprogramowanie. Jeli ju posiadasz antywirusa i on nic nie wykry to
skorzystaj do tego celu z antywirusa innej firmy. Pamitaj jednak aby go nie instalowa
na Twoim komputerze skorzystaj z wersji online. Moesz znale takie serwisy
wpisujc w wyszukiwark darmowy antywirus online
Sprawd miejsce innych potencjalnych strat np.: Twoje konto bankowe, czy nie
pojawiy si tam objawy ataku na Ciebie. Jeli jeste przekonany o ataku na Twoje konto
bankowe lub kart kredytow to koniecznie skontaktuj si z bankiem i zgo ten
przypadek oraz popro o instrukcj postpowania.
We wszystkich przypadkach kontaktw z podmiotami zewntrznymi staraj si
przekazywa konkretn, rzeczow informacj. Jeli nie znasz si wystarczajco dobrze
na komputerach i sieciach popro o pomoc znajom osob, ktra posiada choby
minimum wiedzy z tego zakresu.
Po wykonaniu wszystkich podstawowych dziaa, jeli nadal masz przekonanie o tym, e
Twj problem nie zosta rozwizany, koniecznie skontaktuj si profesjonalistami i popro
o pomoc. Sprbuj uzyska pomoc bezpatn. Jeli nie jest to moliwe to dokonaj szybkiej
analizy potencjalnych strat zwizanych z zaniechaniem dziaania i kosztw zwizanych z
ich unikniciem. Podejmij racjonaln decyzj.
Po odzyskaniu dostpu do swoich zasobw, np.: konta pocztowego czy profilu
spoecznociowego, na nowo zastosuj wszystkie zasady bezpieczestwa z nim
zwizane, a w szczeglnoci bezpieczne ustawienia.

23

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

Potwierdzi
zagroenie na
podstawie
przesanek ataku

Wykona
najwaniejsze
dziaania dotyczce
bezpieczestwa

Zwrci si o
pomoc
kompetentne
orodki

Zgosi naruszenie
bezpieczestwa

Przywrci
bezpieczne
ustawienia kont
komputerowych i
sieciowych

Wstpny schemat postpowania w przypadku stwierdzenia cyberataku

24

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

6 Przydatne linki
6.1 Serwisy administracji publicznej
Serwis Ministerstwa Administracji i Cyfryzacji Bezpieczny Internet:
https://mac.gov.pl/bezpieczny-internet
https://mac.gov.pl/aktualnosci/dzieciaka-i-loco-przygody-w-sieci-czyli-jak-bezpiecznie-korzystac-z-internetu

Serwis SurfujBezpiecznie.pl:
http://www.surfujbezpiecznie.pl/

Strona Rzdowego Zespou Reagowania na Incydenty Sieciowe:


http://www.cert.gov.pl/

Strona Policji polskiej powicona bezpieczestwu komputera i Internetu:


http://www.zyjbezpiecznie.policja.pl/zb/komputer-i-internet

6.2 Dostawcy usug telekomunikacyjnych


Poniej zamieszczone zostay linki do stron powiconych bezpieczestwu
teleinformatycznemu. Strony te prowadzone s przez dostawcw usug internetowych dla
klientw indywidualnych i zawieraj informacje na temat darmowych rozwiza i porad
poprawiajcych bezpieczestwo komputera.
Cyfrowy Polsat

http://www.cyfrowypolsat.pl/oferta/internet/internet-bezpiecznie-w-sieci.cp

Orange

http://www.orange.pl/bezpieczenstwo_w_sieci.phtml
http://www.orange.pl/cert-baza-wiedzy.phtml.

Toya

https://toya.net.pl/pomoc/2

UPC Polska

http://www.upc.pl/internet/poznaj-internet-upc/bezpieczenstwo-w-sieci/

6.3 Strona organizacji wspierajcej przygotowanie poradnika


W serwisie Fundacji Bezpieczna Cyberprzestrze znajduje si wiele porad i propozycji
dotyczcych sposobw poprawy bezpieczestwa swojego komputera i bezpiecznych
zachowa w Internecie.
Strona Fundacji Bezpieczna Cyberprzestrze: https://www.cybsecurity.org/

6.4 Sowniczek
ActiveX element kodu komputerowego pozwalajcy na przekazywanie danych pomidzy
rnymi programami dziaajcymi w systemie operacyjnym MS Windows.

25

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

Botnet sie komputerw przejtych przez cyberprzestpc, nad ktrymi ma on kontrol.


Botnet moe by wykorzystany do ataku na inne komputery lub serwisy np.: do ataku
DDoS.
DDoS skrt od Dsitributed Denial of Service atak komputerowy prowadzcy do blokady
serwisu sieciowego. Najczciej wykonywany z wykorzystaniem botnetu.
Drive-by download mechanizm ataku na przegldark internetow polegajcy na instalacji
na komputerze zoliwego kodu. Do instalacji wystarczajcy jest fakt odwiedzin
zainfekowanej strony internetowej.
Dwuczynnikowe uwierzytelnienie (ang. two factor authentication) uwierzytelnienie, w
ktrym wykorzystywane s dwa skadniki, np.: zwyke haso i przesany SMS-em nr kodu
autoryzacji operacji.
JavaScript skryptowy jzyk programowania bardzo czsto wykorzystywany na stronach
internetowych.
Phishing oszustwo polegajce na podstawieniu ofierze sfaszowanej strony internetowej
lub innego interfejsu, w ktrym powinien poda swoje dane uwierzytelniajce. Dane te
przechwytuje bezporednio cyberprzestpca.
Scam oszustwo internetowe, ktre w wikszoci przypadkw wykorzystuje element ataku
socjotechnicznego.
Zombie jedno z okrele komputera, ktry zosta przejty przez cyberprzestpc i ktry
sta si fragmentem sieci botnet.

26

Poradnik bezpiecznego korzystania ze rodkw komunikacji elektronicznej w cyberprzestrzeni

27