Po pierwsze nie należy wpadać w panikę. Zastosuj się do poniższych zasad postępowania.
Jeżeli podejrzewasz, że padłaś/padłeś ofiarą cyberataku i Twoje dane są szyfrowane:
Jeżeli podejrzewasz, że padłaś/padłeś ofiarą cyberataku i Twoje dane logowania zostały wyłudzone:
Phishing to rodzaj oszustwa polegającego na podszywaniu się przez cyberprzestępcę pod inną osobę lub instytucję w celu wyłudzenia osobistych informacji (np. danych karty kredytowej, danych logowania) bądź zainfekowania komputera złośliwym oprogramowaniem.
Phishing stanowi zagrożenie dla wszystkich użytkowników internetu, zarówno dla osób prywatnych jak i przedsiębiorstw. Atak phishing jest niebezpieczny dla firm z uwagi na straty nie tylko finansowe, ale też wizerunkowe. Cyberprzestępcy przy wykorzystaniu spreparowanych wiadomości zachęcają adresata do kliknięcia w link zawarty w wiadomości. Zwykle przekierowuje on do strony internetowej łudząco podobnej do realnej strony instytucji (banku, sądu, firmy kurierskiej czy telekomunikacyjnej), która rzekomo jest nadawcą tego e-maila. W rzeczywistości strona jest stworzona przez oszustów. Użytkownik przekonany, że loguje się do realnej strony internetowej banku czy innej usługi internetowej podaje nieświadomie poufne dane hakerom.
Często spotykaną praktyką jest rozsyłanie fałszywych wiadomości e-maili, których treść zachęca do pobrania szkodliwych plików dodawanych w formie załączników. Za pomocą fałszywych wiadomości cyberprzestępcy mogą rozsyłać także oprogramowanie szpiegowskie, keyloggery (jedno ze szkodliwych oprogramowań zapisujący naciśnięcia klawiszy klawiatury), czy konie trojańskie (złośliwe oprogramowanie).
Phishing stanowi ponad połowę wszystkich incydentów występujących w Polsce.
Następstwa skutecznego ataku phishing to:
Malware to szkodliwe oprogramowanie stworzone w celu zainfekowania urządzenia, sieci komputerowych oraz sieci firmowych. Wyróżnia się wiele rodzajów malware, m.in: wirusy, adware, scareware, robaki, ransomware, trojany, rootkit, malware bezplikowy, spyware, keyloggery, cryptojacking, camjacking.
Malware zwykle trafia na urządzenia za pośrednictwem poczty elektronicznej lub internetu (zhakowane strony internetowe, wersje demo programów, gier lub innych plików pobranych na urządzenie nieposiadające wystarczającego zabezpieczenia. Zagrożeni atakiem złośliwego oprogramowania są wszyscy użytkownicy, a zwłaszcza podmioty posiadające ważne pliki oraz systemy (agencje rządowe, instytucje opieki zdrowotnej, działy HR, przedsiębiorstwa produkcyjne itp.)
Szkody wyrządzone przez atak złośliwego oprogramowania:
ATO (Account Takeover - Przejęcie Konta) - to rodzaj kradzieży tożsamości polegający na nieuprawnionym przejęciu przez cyberprzestępcę dostępu do kart kredytowych, kont bankowych lub innych kont usług internetowych użytkownika.
AML (Anti Money Laundering - Przeciwdziałanie Praniu Pieniędzy) - jest to zestaw działań, procedur oraz regulacji podejmowanych przez instytucje świadczące usługi finansowe, które mają na celu przeciwdziałać zjawiskom związanym z praniem brudnych pieniędzy.
KYC (Know Your Customer - Poznaj Swojego Klienta)- są to procedury dotyczące identyfikacji tożsamości klienta, potwierdzania wiarygodności informacji oraz weryfikacji jego działalności i źródła funduszy w celu przeprowadzenia transakcji zgodnie z prawem. Głównym priorytetem działań związanych z KYC jest zwalczanie nadużyć finansowych dotyczących prania brudnych pieniędzy AML oraz zapobieganie finansowaniu terroryzmu.
SCA (Strong Customer Authentication - Silne uwierzytelnienie Klientów)- to inaczej uwierzytelnienie dwuetapowe. Jest to sposób weryfikacji tożsamości użytkownika w trakcie wykonywania operacji płatniczych. Dwuetapowe uwierzytelnienie oznacza, że wykorzystano co najmniej dwie z trzech następujących kategorii:
Mechanizm silnego uwierzytelniania ma zapewnić bezpieczeństwo usług płatniczych oraz odporność na fraudy.
PREBYTES SIRT (Security Incident Response Team - Zespół Reagowania Na Incydenty Bezpieczeństwa w PREBYTES). Do głównych zadań zespołu PREBYTES SIRT należy analiza zgłoszonych incydentów bezpieczeństwa, a także mitygacja cyberzagrożeń.
SOC (Security Operations Center - Centrum Operacji Bezpieczeństwa) - wydzielona jednostka organizacyjna w firmach odpowiedzialna za bezpieczeństwo infrastruktury IT. SOC zajmuje się monitorowaniem sieci, wykrywaniem cyberzagrożeń i ich analizą oraz reagowaniem na sytuacje kryzysowe w cyberprzestrzeni. Głównym celem jest zapewnienie ciągłości ochrony danych oraz aktywów krytycznych organizacji.