Początki Internetu sięgają lat 60. XX wieku, a znaczna powszechność, globalizacja nastąpiła w latach 90. Od tamtego czasu technologia, a co za tym idzie szybkość i ilość przepływu informacji, znacznie się rozwinęła. Zasoby światowe zawarte i dostępne w Internecie pozwalają na korzystanie z nich w dowolnym momencie. Dodatkowo inne ułatwienia jak nauka języków, obsługa administracyjna czy płatność bezgotówkowa niewątpliwie sprawiły, że obecnie jesteśmy (czujemy się?) związani, a nawet uzależnieni od korzystania z Internetu. Nasze dane krążą w przestrzeni cyfrowej. Są one celem ataków cyberprzestępców, dlatego musimy mieć świadomość istnienia zagrożeń cybernetycznych.
Od wirusów po ataki cybernetyczne
Rozwój technologii i zabezpieczeń danych z jednej strony sprawił, że ich ochrona wzrosła, ale z drugiej strony spowodował wzrost sposobów i rodzajów niebezpieczeństw, które płyną z cyberświata. Wszystkie złośliwe programy mogą zmieniać, usuwać lub szyfrować dane, które znajdują się na naszym telefonie, tablecie czy komputerze. Celem ich działania jest szkodzenie użytkownikom, a także spowodowanie strat finansowych.
Pierwszymi złośliwymi programami były wirusy i robaki, które rozpowszechniane były za pomocą zaintekowanych dyskietek. Tego typu programy pojawiły się w latach 80. XX wieku i od tamtej pory są z nami i stały się bardziej niebezpieczne. Początkowe lata XIX wieku to rozkwit różnego rodzaju komunikatorów, co wykorzystano do stworzenia robaków, które samopowielały złośliwe kody. Kolejne lata to pojawienie się adware, czyli natrętnych, wyskakujących reklam, których często nie dało się zamknąć. Po adware przyszedł czas na phishing, który byl rozpowszechniany przez sieci społecznościowe, jak MySpace czy Facebook. Od 2010 roku cyberprzestępcy zaczęli szukać nowych sposobów na wyłudzanie danych, a przede wszystkim pieniędzy. Już około 3 lat później pojawił się ransomware, który jest jednym z najbardziej niebezpiecznych zagrożeń cyberświata. Najnowszą „bronią” przestępców cyfrowych stał się cryptojacking, który pojawił się wraz z rozwojem rynku kryptowalut, który dająje nowe możliwości inwestowania i zarabiania.
Rodzaje zagrożeń płynących z Internetu
Robaki
Początkowo utrudniały one działanie zainstalowanych na komputerze programów np. powodując wolniejsze ich działanie, nieuruchamianie się lub błędy w działaniu. Z biegiem czasu stały się one narzędziem cyberprzestępców. Mogą się one powielać złośliwe kody niezależnie od działań jego twórców czy działań użytkownika. Warto wiedzieć, że działają one bezpośrednio na systemie.
Wirusy
Podobnie jak robaki, wirusy, które dostawały się na nasz sprzęt przykrzały nam działanie i pracę. Jednak z czasem stały się jednym w wielu narzędzi wykorzystywanych np. w cyberszpiegostwie. Wirusy mnożą się i infekują inne programy. Mogą zmuszać do ponownego uruchamiania programów czy usuwać pliki.
Adware
Są to programy wyświetlające niechciane i nachalne reklamy, pod które mogą podszywać się złośliwe programy. Same reklamy mogą namawiać do zainstalowania jakiegoś programu, który jest np. trojanem.
Trojany (koń trojański)
Programy tego typu udają bycie legalną aplikacją. Po pobraniu, zainstalowaniu i uruchomieniu zaczynają działać na szkodę użytkownika. Często swoim działaniem umożliwiają przeniknięcie na dane urządzenie innego złośliwego programu, np. typu ransomware czy wykradzenie danych.
Phishing
To dobrze znane maile, SMS-y czy wiadomości tekstowe otrzymywane na komunikatory, które zawierają linki czy załączone pliki, pod którymi ukrywają się złośliwe programy. Dlatego istotne jest, aby nie klikać w linki i nie otwierać załączników, które otrzymujemy z podejrzanych maili czy wiadomości od osób, których nie znamy. Tego typu działanie ma za zadanie także wyłudzenie od nas naszych danych. Niestety część osób daje się na to złapać, ponieważ cyberprzestępcy podszywają się pod osoby czy instytucje dobrze nam znane. Dlatego istotne jest, aby po otrzymaniu podejrzanego maila sprawdzić dokładnie adres email i porównać go np. z tym który widnieje na oficjalnej stronie www firmy. Metoda phishingu wykorzystywana jest w atakach za pomocą programów ransomware.
Ransomware
Programy ransomware mają za zadanie zainfekować urządzenie i szyfrować oraz wykraść dane użytkownika. Dodatkowo usuwają one pliki i kopie zapasowe, przez co nie jesteśmy w stanie sami przywrócić systemu. To powoduje, że nie jesteśmy w stanie korzystać z urządzenia. Za odblokowanie przestępcy żądają zapłaty. Należy pamietać, że ochrona przed atakiem za pomocą ransomware jest bardzo trudna.
Cryptojacking
Powiązny jest z działaniem na rynku kryptowalut. Jeśli jesteśmy na nim aktywni, to przestępca za pomocą np. trojana może dostać się na telefon i zdobyć kryptowaluty, jak np. bitcoin. Przez to zasoby finansowe z zainfekowanego urządzenia przesyła na swoje konta.
Spyware
Tego typu programy zazwyczaj są instalowane bez naszej wiedzy lub sami wyrażamy na to zgodę, bo np. nie przeczytaliśmy instrukcji. Program tego typu zbiera dane użytkownika i jego aktywności w sieci. Jeśli spyware znalazł się na naszym urządzeniu, to najczęściej nie jesteśmy świadomi tego, że jesteśmy śledzeni.
Monitory systemu
Są jednym z programów typu spyware. Keyloggery, bo pod taką nazwą również są znane, obserwują i śledzą wszystko, co dany użytkownik robi na swoim sprzęcie, włączając obsługę poczty, a nawet przyciskanie klawiszy. Dzięki temu cyberprzestępca jest w stanie odczytać nasze hasła czy dane karty kredytowej.
Jak widać cyberprzestępcy operują szeroką gamą programów działajacych na naszą szkodę. Możemy zasłaniać się niewiedzą, nieostrożnością, ale to od nas zależy czy będziemy pomagać przestępcom dostanie się na nasze urządzenia, czy jednak utrudnimy im „pracę”. Warto dokształcać się i czytać na temat mozliwości zabezpieczenia i ochrony swoich urządzeń.
Źródła:
- Sadowski, J., Cybernetyczny wymiar współczesnych zagrożeń, „Studia nad bezpieczeństwem” 2017, nr 2, s. 57–76.
- Cybersecurity, Cyberzagrożenia we współczesnym świecie – ewolucja i rodzaje ataków, West Pomeranian, 4.10.2023; [online] https://www.westpomeranian.pl/cyberzagrozenia-we-wspolczesnym-swiecie-ewolucja-i-rodzaje-atakow/ [Dostęp dnia: 18.07.2024].
- 5 największych zagrożeń dla cyberbezpieczeństwa, Wyższa Szkoła Biznesu – National Louis University, 21.12.2022, [online] https://www.wsb-nlu.edu.pl/pl/wpisy/5-najwiekszych-zagrozen-dla-cyberbezpieczenstwa [Dostęp dnia: 18.07.2024].
- Złośliwe oprogramowanie, Malwarebytes, [online] https://pl.malwarebytes.com/malware/ [Dostęp dnia: 18.07.2024].
Zdjęcie: Towfiqu barbhuiya on Unsplash
Zobacz także:
Bezpieczeństwo aplikacji mobilnych
Jak chronić swoje dane przed nieautoryzowanym dostępem?
Dofinansowano ze środków Ministra Kultury i Dziedzictwa Narodowego w ramach programu własnego Centrum Rozwoju Przemysłów Kreatywnych: Rozwój Sektorów Kreatywnych







