W kampanii opiszemy różne przypadki z życia oraz rozwiązania, które mogą się przydać wszystkim, którym przytrafił się nieprzyjemny cyber-incydent i chcą dowiedzieć się jak postępować w sytuacji kryzysowej. Wierzymy, że informacje te przydadzą się również wszystkim tym szczęściarzom, których jeszcze to nie spotkało. W kampanii „Apteczka Security” zawarliśmy kilka najciekawszych przykładów oraz pomysłów jak postępować by wyeliminować bolesne skutki kompromitacji naszych urządzeń i zasobów w cyfrowym Świecie.


Współczesny cyfrowy Świat podatnych urządzeń i technologii IT

Coraz częściej słyszymy, że ktoś został zhackowany. Dzieją się dziwne rzeczy: z jego pocztą, kontem bankowym, kontem na portalu społecznościowym, smartphonem lub komputerem. W dobie cyfryzacji, rozwoju technologii zhakować można prawie wszystkie urządzenia takie jak routery, urządzenia IoT, kamery, a nawet samochod (pisaliśmy o tym tutaj na przykładzie Tesli). Wokół nas mogą pojawić się podejrzane przedmioty takie jak opisywany przez nas Cyfrowy Koń Trojański, czy nawet podrabiane akcesoria takie jak opisywany przez nas złośliwy kabel USB. Za ich pomocą cyberprzestępcy mogą z łatwością przejąć kontrole nad naszymi urządzeniami. Warto wspomnieć tutaj także o socjotechnice czyli „łamaniu ludzi”, dzięki której hacker cwaniactwem możne przejąć kontrolę nad naszym kontem, uprawnieniami i komputerem.


Jak poznać, że zostałem(am) zhakowany(a)?

Czasami nawet nie jesteśmy świadomi tego, że osoba trzecia może posiadać niepowołany dostęp do naszej: poczty, komputera, domowego routera. Przekonujemy się o tym dopiero po czasie widząc, że coś jest nie tak lub gdy ktoś inny nas informuje – bo zauważył, że na jego pocztę docierają podejrzane maile z naszego adresu.

W kontekście hackowania firm nie ma chyba tygodnia, w którym praktycznie nie słychać by było o nowym mega wycieku danych lub o tym, że ransomware zaszyfrował wszystkie pliki i przestępcy żądają dużego okupu. Cyfrowa cyberwojna trwa w najlepsze.

W organizacjach, cyberbezpieczeństwo jest jeszcze ważniejsze niż w naszym prywatnym życiu. Tutaj każde zagrożenie jest inaczej traktowane, z większym priorytetem. Wdrażane są specjalistyczne narzędzia security oraz zatrudniany jest wyspecjalizowany personel w celu wykrywania incydentów oraz inwestygacji symptomów jego wystąpienia. W naszej kampanii nie będziemy skupiać się na tych narzędziach, ponieważ już opisaliśmy je tutaj. Włamania w większości sytuacji dotyczą użytkownika końcowego, więc na tym chcielibyśmy się skupić.

Apteczka Security zawiera porady dotyczące ochrony i sposoby łagodzenia włamań dla przeciętnego, niewyróżniającego się zbytnio użytkownika Internetu.

Mój telefon zachowuje się dziwnie. Czy zostałem zhackowany?

Świadomość lub przypuszczenia, że nasz telefon został zhackowany, może w dzisiejszych czasach powodować nie lada problem, a u niektórych pewnie … Czytaj dalej

Moja strona została zhackowana.. Co mam zrobić?

W ostatnim artykule o hackowaniu serwera webowego pisaliśmy o najczęstszych technikach oraz intencjach cyberprzestępców podczas ataków na strony www. Teraz … Czytaj dalej

Co zrobić jeśli haker włamał się do Twojej poczty, przejął ją i wyciekły z niej dane?

W poprzedni piątek, w kampanii Apteczka Security opisywaliśmy jak poradzić sobie w sytuacji, w której hacker przejmie kontrolę nad samochodem … Czytaj dalej

Cyberwłamanie do samochodu. Jak się chronić? Co zrobić w takiej sytuacji?

Jeszcze niedawno, mówiąc o zabezpieczaniu samochodu przed włamaniami, mieliśmy na myśli zamykanie okien, blokowanie drzwi, ukrywanie cennych rzeczy czy włączanie … Czytaj dalej