(ni) e-bezpieczny obywatel w wirtualnym świecie

Podobne dokumenty
Ochrona pracownika biurowego przed atakami internetowymi

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Bezpieczna bankowość ekonto24

1. Bezpieczne logowanie i przechowywanie hasła

Bezpieczna bankowość efirma24

Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych. Szczyrk, Kamil Kasprzyk ForSec

Jak postępować w przypadku fałszywych wiadomości ?

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Bezpieczeństwo usług oraz informacje o certyfikatach

Zasady bezpiecznego korzystania z bankowości elektronicznej

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

Bankowość elektroniczna w Centrum Usług Internetowych

do podstawowych zasad bezpieczeństwa:

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

Jaką kartę chcesz mieć w portfelu?

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Niektóre typowe cechy wiadomości typu phishing to:

Zagrożenia związane z cyberprzestępczością

Dekalog bezpieczeństwa w Internecie

ŚLĄSKA KOMENDA WOJEWÓDZKA POLICJI w Katowicach Sekcja dw. z Cyberprzestępczością

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank

Bezpieczna bankowość elektroniczna

Zadbaj o swoje bezpieczeństwo w internecie

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

R-ONLINE. Przewodnik po systemie bankowości internetowej R-Online.

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Internet Explorer. Okres

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Kupuj i płać bezpiecznie w Internecie

OTWARCIE RACHUNKU BROKERSKIEGO ONLINE (Potwierdzenie przelewem) oraz ZŁOŻENIE ZAPISU W SYSTEMIE BANKOWOŚCI INTERNETOWEJ

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

INSTRUKCJA OBSŁUGI SYSTEMU MICROPAY

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

1 z 18. Spis treści: 1. Zakładanie konta na portalu OX.PL

E-konto bankowe bankowość elektroniczna

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Zakładanie konta na portalu OX.PL Uruchamianie linku aktywacyjnego Co zrobić w przypadku kiedy link nie dotarł na skrzynkę mailową Dodawanie ogłoszeń

Przestępczość komputerowa

Zakład Gospodarki Komunalnej Czernica Sp. z o.o.

Phishing kradzież informacji

Przestępczość komputerowa

Bezpiecznik Banku BPH poradnik dotyczący bezpieczeństwa bankowości elektronicznej

Bezpieczeństwo serwisu Oney24.pl

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Zasady bezpiecznego logowania do bankowości internetowej

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Millenet to takie proste! 3. 5 kroków do systemu Millenet 4. Definiowanie telefonu dla H@sełSMS i aktywny dostęp do usługi 5

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Uwaga na skimmerów! Eksperci KNF radzą, jak bezpiecznie wypłacać z bankomatów

KOMUNIKAT dla Klientów Idea Bank SA korzystających z bankowości elektronicznej dla spółek z dnia r.

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

OTWARCIE RACHUNKU BROKERSKIEGO ONLINE. (Potwierdzenie przelewem)

Polityka prywatności

Bezpieczeństwo kart płatniczych (debetowych i kredytowych)

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa. Aplikacja mobilna. Nasz Bank. Przewodnik Użytkownika. system operacyjny Android

Przegląd rodzajów ataków hackerskich

Czym jest ING BankOnLine? Zamówienie i aktywacja. Logowanie i korzystanie

INSTRUKCJA WYPEŁNIANIA WNIOSKU RODZINA 500+ W SYSTEMIE BANKOWOŚCI INTERNETOWEJ BANKU POCZTOWEGO S.A.

Polityka Bezpieczeństwa ochrony danych osobowych

INSTRUKCJA WYPEŁNIENIA WNIOSKU RODZINA 500+ W SYSTEMIE BANKOWOŚCI INTERNETOWEJ ALIOR BANKU

Wiarygodność strony zawierającej formularz Banku Pocztowego moŝna łatwo rozpoznać po pasku adresowym przeglądarki i symbolach szyfrowania:

Norton 360 Najczęściej zadawane pytania

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Bezpieczeństwo serwisu Oney24.pl

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

Rejestracja i logowanie do systemu e-bok EWE

Internet. Bezpieczeństwo. Wojciech Sobieski

I LOGOWANIE II INSTALACJA PROGRAMÓW

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

PekaoBIZNES 24 Szybki START. Przewodnik dla Użytkowników z dostępem podstawowym

Aplikacja mobilna Nasz Bank

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

(instrukcja użytkownika v. 1.0)

Podręcznik Użytkownika ING BankOnLine z funkcjonalnością Modułu Użytkowników

Przewodnik użytkownika dla usługi CUI Klient indywidualny. 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów z autoryzacją SMS

Jak przygotować kopię zapasową bazy danych programu MOL Optivum i udostępnić ją na potrzeby migracji do programu MOL NET+?

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

NIP , REGON

Transkrypt:

(ni) e-bezpieczny obywatel w wirtualnym świecie

Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą być dokonane np. hacking, sabotaż komputerowy. Z kolei ujęcie horyzontalne zakłada popełnianie przestępstw przy pomocy technik komputerowych (np. oszustwa komputerowe, fałszowanie pieniędzy, pranie brudnych pieniędzy, etc.) Cyberprzestępczość według Rady Europy a) fałszerstwo komputerowe b) oszustwo komputerowe c) przestępstwo związane z charakterem informacji zawartych w systemie informatycznym (np. z treściami pedofilskimi) d) przestępstwa związane z naruszaniem praw autorskich i praw pokrewnych Definicja cyberprzestępczości wg. Unii Europejskiej Przyjęta definicja zakłada, że cyberprzestępstwa składają się z 4 rodzajów przestępstw: wymierzonych przeciwko poufności, integralności danych (tzw. przestępstwa CIA) np. hacking, nielegalny podsłuch, szpiegostwo komputerowe, sabotaż komputerowych: przestępstwa klasycznych czy też tradycyjnych popełnianych przy użyciu komputera np. oszustwa komputerowe, fałszerstwo dokumentów, wyłudzenia towarów lub usług, przestępstwa contentowe (dotyczące zawartości komputerów, serwerów etc.) np. dziecięca pornografia, dostarczanie instrukcji przestępczych (typu jak zbudować bombę ), zakazane treści rasistowskie, faszystowskie etc., przestępstwa powiązane z naruszeniem praw autorskich i praw pokrewnych.

CIEKAWOSTKI Zyski z cyberprzestępczości już dawno znacznie przekroczyły te spowodowane światową sprzedażą marihuany, kokainy i heroiny. W ostatnim roku ofiarami cyberprzestępców padło 541 mln osób na całym świecie. Około 73% procent dorosłych korzystających z Internetu było przynajmniej raz w życiu ofiarą ataku cyberprzestępczego. dwie trzecie (65%) użytkowników Internetu na całym świecie, w tym dwóch na pięciu (40%) polskich użytkowników stało się ofiarami cyberprzestępstw np. wirusów komputerowych, oszustw online, czy kradzieży numerów kart kredytowych i tożsamości. Polska znajduje się na 6 miejscu pod względem największej liczby ofiar ataków. cyberprzestępczych. Wyprzedzają nas Chiny, południowa Afryka, Meksyk, Brazylia i Hong Kong. Użytkownicy nie zawsze mają świadomość, że często jedno kliknięcie myszką dzieli ich od stania się ofiarą ataku w Internecie.

PHISHING Phishing to wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. (Wikipedia)

Podmiana rachunku bankowego Banapter to złośliwe oprogramowanie skierowane do klientów korzystających z bankowości internetowej za pomocą popularnych przeglądarek internetowych: Firefox, Internet Explorer czy Opera. Do zainfekowania komputerów klientów przestępcy wykorzystują wysyłane na zasadzie spamu wiadomości e-mail. Treść wiadomości nakłania odbiorców do otwarcia załączników w formacie pdf lub jpg. Nazwa załączników może zawierać w sobie informacje sugerującą otrzymanie np. niezapłaconej faktury VAT. Po otwarciu załącznika następuje zainfekowanie komputera, któremu może towarzyszyć komunikat o rzekomym błędzie dotyczącym uszkodzenia pliku.

Jak działa wirus? Po zainstalowaniu na komputerze szkodliwego oprogramowania - umożliwia ono przestępcom zdalną podmianę rachunku bankowego skopiowanego przez klienta do Schowka i wklejonego z niego np. za pośrednictwem klawiszy funkcyjnych Ctrl+V lub z menu podręcznego i funkcji Wklej. Jeżeli podczas potwierdzania danych przelewu klient nie zauważy, że numer rachunku odbiorcy przelewu jest nieprawidłowy i zatwierdzi operację - jego środki zostaną przesłane na rachunek przestępców. Wirus nadzoruje zawartość Schowka w celu wykrycia numeru rachunku bankowego, który może być zapisany w dwóch wersjach (ze spacjami lub bez spacji): CC AAAA AAAA BBBB BBBB BBBB BBBB CCAAAAAAAABBBBBBBBBBBBBBBB Jak bezpiecznie korzystać z bankowości internetowej Nigdy nie udostępniaj osobom trzecim swojego identyfikatora, haseł czy kodu autoryzacyjnego, nie podawaj ich również na nieszyfrowanych stronach oraz innych niż strony Banku. Nigdy nie zostaniesz poproszony przez bank o podanie pełnego hasła maskowanego. Zawsze zwracaj uwagę, czy adresy stron logowania (gdzie wpisujesz identyfikator użytkownika i następnie hasło) widoczne w pasku adresowym są poprawne, czy są poprzedzone zapisem https. Nie instaluj dodatkowych zabezpieczeń w postaci tzw. certyfikatów e-security. Bank nigdy nie wymaga od Ciebie instalowania dodatkowego oprogramowania do korzystania z bankowości internetowej.

BOTNET Jest to sieć współdziałających ze sobą komputerów, które wykonują polecenia zadawane przez osobę kontrolującą. Różni się on jednak od np. systemu klastrowego tym podłączane są podstępnie i tajnie, a sami użytkownicy tych komputerów są w większości przypadków nieświadomi współuczestnictwa w procederze.

SPAM Spam to niechciane lub niepotrzebne wiadomości elektroniczne. Istotą spamu jest rozsyłanie dużej ilości informacji o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia, jaka jest treść tych wiadomości. Aby określić wiadomość mianem spamu, musi ona spełnić trzy następujące warunki jednocześnie: Treść wiadomości jest niezależna od tożsamości odbiorcy. Odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomości. Treść wiadomości daje podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy. Pierwszy spam: 3 maja 1978 Aktualnie: 75% - 95% wiadomości to SPAM ok. 150 miliardów dziennie 75% SPAMu ok. 3 sieci botnet 90% SPAMu ok. 7 sieci botnet SKIMMING Skimming to przestępstwo polegające na nielegalnym skopiowaniu zawartości paska magnetycznego karty płatniczej bez wiedzy jej posiadacza w celu wytworzenia kopii i wykonywania nieuprawnionych płatności za towary i usługi, lub wypłat z bankomatów. Ponieważ skopiowana karta w systemach elektronicznych-bankowych zachowuje się jak karta oryginalna, wszystkie operacje wykonane przy jej pomocy odbywają się kosztem posiadacza oryginalnej karty i obciążają jego rachunek.

SOCJOTECHNIKA Ataki socjotechniczne (ang. social engineering) - to działania prowadzące do uzyskania dostępu do informacji i danych poufnych o firmie, poprzez pozyskanie zaufania pracowników firmy lub uzyskanie dostępu do nieupoważnionych czynności. O atakach tego typu często można się przekonać w momencie, gdy z firmy zostaną skradzione ważne informacje lub gdy po jakimś czasie okazuje się, iż oferty konkurencji są zawsze lepsze od naszych. Celem działań tego typu jest często manipulacja ludźmi dla korzyści hackera, pozyskanie hasła, kodów dostępu, czy informacji o osobach odpowiedzialnych za bezpieczeństwo w firmie i ciągłość jej funkcjonowania, a także o elementach zabezpieczeń czy nawet procesów produkcji. Przeciwdziałanie: W obliczu bardzo powszechnego zagrożenia, jakim są ataki socjotechniczne profilaktyka wydaje się być nieuniknionym celem zarządu firmy. Z racji charakteru tego typu ataków, główne ryzyko wiąże się z brakiem świadomością ludzi zatrudnionych w firmie o podawanych publicznie informacjach. Przeciwdziałanie atakom socjotechnicznym wymusza często także ustalenia odpowiednich procedur szybkiego reagowania. Zabezpieczenia techniczne: Na całym świecie nie znaleziono jeszcze jak dotąd żadnych zabezpieczeń technicznych umożliwiających w skuteczny sposób wyeliminowanie ataków socjotechnicznych. Podstawowym aspektem są w przypadku tego typu zagrożeń szkolenia uświadamiające najsłabsze ogniwo w łańcuchu bezpieczeństwa firmy - a więc ludzi, w tym pracowników firmy i współpracowników.

BEZPIECZEŃSTWO FIZYCZNE Pamiętaj, w chwili odejścia od komputera zawsze blokuj swój komputer. Nigdy nie podawaj haseł dostępowych - NAWET WSPÓŁPRACOWNIKOWI. Nie zapisuj haseł w miejscach ogólnie dostępnych. Najlepiej nigdzie ich nie zapisuj. Jeśli to możliwe szyfruj swoje dane.