Dane użytkowników prywatnych oraz instytucji i przedsiębiorstw są stale zagrożone. Do głównych zagrożeń bezpieczeństwa danych należą phising, złośliwe oprogramowanie, MITM, SQL Injection, a także XSS i rozproszona odmowa usługi DDos. Wymienione rodzaje cyberataków to jedynie przykłady, które najczęściej występują w praktyce. Złośliwe oprogramowanie, zwane malware, to wszelkie aplikacje i skrypty o szkodliwym działaniu na komputer i jego użytkownika. Może ono przybrać postać wirusa i koni trojańskich, blokując dostęp do danych. W najgorszym przypadków może dojść do przejęcia kontroli nad urządzeniem. Przed złośliwym oprogramowaniem można chronić się poprzez zachowanie ostrożności w czasie przeglądania stron internetowych i wiadomości e-mail. Także posiadanie programu antywirusowego pozwala na wykrycie i zablokowanie większości tego rodzaju zagrożeń.

Phising – oszustwo w sieci

Cyberprzestępcy opanowali do perfekcji sztukę podszywania się pod inną osobę bądź instytucję. Phising zagraża bezpieczeństwu danych, ponieważ prowadzi bezpośrednio do wyłudzenia przez przestępcę informacji, takich jak dane logowania, dane osobiste, dane karty kredytowej, a także innych poufnych informacji. Warto dodać, że cyberprzestępcy podszywają się m.in. pod firmy kurierskie i telekomunikacyjne, a także instytucje finansowe, ponieważ właśnie tego rodzaju przedsiębiorstwa kontaktują się z konsumentami najczęściej za pośrednictwem emaili. Podkreślenia wymaga fakt, że celem tego typu cyberataków są często mikroprzedsiębiorcy, którzy nie do końca wiedzą jak rozpoznać fałszywe faktury czy emaile.

Cyberataki typu MITM

Skrót MITM pochodzi od angielskiego wyrażenia „Man in the middle”. Łatwo się domyślić, że polegają one na tym, iż haker atakujący system włamuje się do komunikacji między dwoma stronami – staje się on zaangażowany w wymianę informacji przechwytując je dla własnych celów (bądź dla celów swojego zleceniodawcy).

XSS jako zagrożenie bezpieczeństwa danych

Skrót XSS oznacza „Cross-sitescripting”. Ten rodzaj cyberataku jest wykonywany głównie po stronie przeglądarki. Do przeglądarki zostaje dodany fragment kodu języka skryptowego, który może zostać uruchomiony w przeglądarce. Celem tego cyberataku są pliki cookies – poprzez ich kradzież cyberprzestępca włamuje się do zalogowanej sesji ofiary. Może również zmodyfikować zawartość prezentowaną na stronie internetowej.

Całkowita ochrona danych staje się mrzonką

Cyberataki stają się coraz bardziej dopracowane i spersonalizowane, a cyberprzestępcy sprawiają wrażenie, jakby byli o krok przed pozostałymi użytkownikami pod względem znajomości nowoczesnych technologii i ich nielegalnego wykorzystania. Dlatego coraz większy nacisk kładzie się nie tylko na zabezpieczenie danych w postaci szyfrowania i programów antywirusowych i chroniących przed złośliwym oprogramowaniem. Równie ważna staje się edukacja użytkowników – w tym zwłaszcza konsumentów i pracowników, a także opracowywanie procedur reagowania w razie kradzieży danych. Tekst nadesłała firma http://www.alfa-lancut.com.pl/

Materiał zewnętrzny

Jak skonsolidować chwilówki będąc zadłużonym?
Jak skonsolidować chwilówki będąc zadłużonym?
Jak skonsolidować chwilówki będąc zadłużonym? To pytanie nurtuje wielu osób borykających się z nagromadzonymi krótkoterminowymi zobowiązaniami. Choć proces...

Zobacz również