Dlaczego ktoś chce okraść mnie w Internecie? Nie posiadam nic cennego!

Często zdarza mi się spotykać z tytułowym pytaniem przy okazji różnych rozmów o bezpieczeństwie w Internecie. Pojawia się ono najczęściej przy okazji różnych zagadnień związanych z bezpieczeństwem o których możemy często usłyszeć w mediach. Mogą to być ostrzeżenia instytucji bankowych o zmasowanych akcjach np. wyłudzenia danych do usług bankowych lub w innym przypadku np. kolejny skuteczny atak oprogramowaniem typu ransomware o zasięgu globalnym.

Im bardziej będziemy zagłębiać się w opisy zagrożeń internetowych tym szybciej będziemy mogli dojść do wniosku, że zagrożenia w Internecie nie są wymierzone tylko w korporacje, instytucje czy małych przedsiębiorców. Celem jest również zwykły Kowalski, który wykorzystuje powszechne usługi internetowe do załatwienia codziennych spraw – zarówno w domu jak i w pracy.

Może to zobrazować poniższy przykład phishingu. Niech pierwszy rzuci kamieniem, kto nigdy nie dostał podobnego maila? 🙂

Albo takiej wiadomości nakłaniającej do wejścia na stronę pod różnymi pretekstami? 😉

Jeśli przynajmniej raz miałeś okazję odebrać podobną wiadomość, wniosek jest prosty – ktoś chciał Cię okraść. Dodatkowo ktoś inny próbuje to robić codziennie, mniej lub bardziej skutecznie. Ale nie musisz panikować z tego powodu 🙂

Okraść, ale z czego?

Na samym początku dobrze jest zdefiniować co jest typowym celem atakującego. Każdy z nas posiada takie dane, które będzie chciał pozyskać przestępca, możemy podzielić je na następujące kategorie.

  • Pieniądze – przechowywane na kontach bankowych, usługach finansowych online (np. Paypal, Revolut etc.)
  • Dane osobowe – dostępne np. na naszych kontach pocztowych w postaci skanów dokumentów, przesyłanych formularzy itp.
  • Newralgiczne informacje – skany dokumentów tożsamości, informacje zdrowotne
  • Konta usług internetowych
    • Konta pocztowe – wykorzystywane do wysyłania spamu, podszywania się w atakach phishingowych, profilowania właściciela konta
    • Konta na mediach społecznościowych – używane do wysyłania złośliwych linków lub złośliwego oprogramowania, podszywania się czy rozprzestrzeniania niepożądanej treści
    • Konta na platformach dla graczy – wykorzystywane do kradzieży pieniędzy, licencji czy przedmiotów w grze (świetnie opowiedział o tym Piotrek Konieczny z Niebezpiecznika dla TVGRYpl)
  • Dane pracodawcy – aczkolwiek miejmy nadzieję, że na prywatnej poczcie lub dysku nie posiadasz danych pracodawcy? 😉
  • Inne, specyficzne dane – czyli takie, które zależą już od Twojej działalności np. przedsiębiorcy, lekarza czy radcy prawnego itp.

Zaprezentowane powyżej kategorie mają charakter ogólny co do samych danych i możliwości ich wykorzystania przez przestępców. Sama lista nie jest wyczerpująca i na pewno moglibyśmy dodać do niej kolejne pozycje.
Zwróćmy jednak uwagę, że już w tym zakresie dotyczą one typowego, statystycznego internauty, który nie tylko załatwia sprawy administracyjne przez Internet, ale także komunikuje się ze znajomymi czy w wolnej chwili lubi pograć wspólnie z innymi.

Jakim sposobem ktoś może próbować Cię okraść?

Ciężko tak naprawdę zobrazować, która metoda ataku jest najpopularniejsza pośród atakujących. Nie jestem pewien czy gdziekolwiek dostępny jest w pełni uniwersalny raportu, który monitorowałby tego typu dane. Trzeba też brać pod uwagę, że nie każdy kto dostał np. mejl phishingowy zgłasza takie incydenty do odpowiednich podmiotów.

Dlatego dobrze jest rzucić okiem na raporty różnych instytucji i firm, które specjalizują się w monitorowaniu tego typu zagadnień. Dla przykładu CERT Polska, czyli zespół reagowania na incydenty komputerowe działający w strukturach NASK, całkiem niedawno opublikował statystyki dotyczący zgłoszeń i incydentów za 2018 rok.

Na podstawie 3739 obsłużonych incydentów wytypowano następujące kategorie:

  • Obraźliwe i nielegalne treści – 431 incydentów
  • Złośliwe oprogramowanie – 862 incydentów
  • Gromadzenie informacji – 101 incydentów
  • Próby włamań – 153 incydenty
  • Włamania – 125 incydenty
  • Dostępność zasobów – 49 incydenty
  • Atak na bezpieczeństwo informacji – 46 incydentów
  • Oszustwa komputerowe – 1878 incydentów
  • Podatne usługi – 69 incydentów
  • Inne – 25 incydentów

Jak widać na powyższej liście najpopularniejsze incydenty związane były z oszustwami komputerowymi, a z artykułu CERT-u wynika, że dominującą metodą był phishing (1655 incydentów). Co w sumie nie może dziwić z racji zeszłorocznych (łatwych do wykorzystania) zdarzeń, które miały wpływ na życie praktycznie każdego obywatela naszego kraju (np. wprowadzenie RODO czy Mistrzostwa Świata w piłce nożnej) co potwierdzają także raporty ekspertów Kaspersky’ego.

Innym źródłem na który również warto zwrócić uwagę przy okazji statystyk, trendów oraz metod ataków jest raport przygotowany przez zespół CERT Orange Polska. Tam również możemy znaleźć cenne komentarze i podsumowania dostarczone od jednego z największych dostawców internetowych w Polsce.

Jak najprościej uchronić się przed kradzieżą danych?

Metod ochrony przed zagrożeniami jest mnóstwo i nie sposób ich wymienić jednym ciągiem (prędzej serią tekstów, które planuję tutaj publikować ;)). Trzeba mieć na uwadze przede wszystkim, że niezależnie od ilości zastosowanych warstw zabezpieczeń technicznych – ostatecznie to czujność użytkownika chroni przed zostaniem ofiarą ataku.

Poniższa lista to tylko kilka ogólnych, ale moim zdaniem fundamentalnych założeń bezpieczeństwa, które powinniśmy stosować jako użytkownicy usług internetowych.

  • Zwracaj uwagę na szczegóły – duża część ataków z jakimi się spotkasz posiada tak radykalne błędy, że momentalnie zwrócisz na nie uwagę
  • Zawsze zachowuj czujność i stosuj zasadę bardzo ograniczonego zaufania – szczególnie przy korzystaniu z usług finansowych
  • Dostosowuj zabezpieczenia do danych, które chcesz chronić – zabezpieczenia często uderzają w komfort użytkowania co może Cię zniechęcić do ich stosowania na dłuższą metę
  • Jeśli masz jakiekolwiek wątpliwości to zawsze je zweryfikuj – nawet jeśli usłyszysz, że jesteś typem paranoika, to zawsze jest to lepsze niż np. utrata pieniądzy 🙂
  • Nie ulegaj presji czasu lub naciskom – lepiej zweryfikować to co ktoś od Ciebie oczekuje niż potem żałować – ataki phishingowe często opierają się o manipulacje z wykorzystaniem relacji przełożony-podwładny
  • Śledź najnowsze doniesienia o zagrożeniach w mediach społecznościowych – w tym celu wystarczy polajkować profil Niebezpiecznika czy Zaufanej Trzeciej Strony. Dzięki temu dużo szybciej dowiecie się na co uważać i jakie zabezpieczenia zastosować

Mam nadzieję, że udało mi się stworzyć przyswajalne dla każdego wprowadzenie do tematu zagrożeń w Internecie, a także jednej z proponowanych zagadnień tego bloga. Nie pozostaję mi nic innego jak życzyć Wszystkim jak najmniej okazji do spotkania się z omówionymi zagadnieniami 🙂

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *