Bezpieczeństwo

Bezpieczeństwo IT – nowości

Na styku uczelnianej sieci komputerowej i Internetu zainstalowane są urządzenia brzegowe klasy UTM, które uczestniczą w przekazywaniu ruchu w sieci. W urządzeniach tych realizowana jest tzw. polityka bezpieczeństwa. Jest to zbiór reguł utworzonych przez administratora. Wszystko co przechodzi przez urządzenie jest sprawdzane pod kątem spełniania warunków określonych w regułach i urządzenie podejmuje działania przypisane do danych reguł.

W bezwzględnej większości przypadków użytkownicy nie dostrzegają tego działania, gdyż ruch jest przepuszczany bez ingerencji. Jeśli urządzenie wykryje, że w przesyłanych informacjach zawarte są dane zabronione przez reguły (np. blokowane adresy, wirusy, blokowane treści) to wykonuje czynności określone przez administratora.

Aby urządzenie brzegowe mogło sprawdzić zawartość przesyłanych informacji, w przypadku połączeń szyfrowanych, musi nastąpić ich odszyfrowanie a w konsekwencji zastąpienie certyfikatu serwera przez certyfikat tego urządzenia. Sytuacje takie mogą występować przy próbie połączenia się z bankiem lub z pocztą spoza uczelni. Certyfikat taki jest podpisany przez producenta urządzenia w tym przypadku przez firmę FortiNet.

Spam i phishing

Dział Informatyzacji prowadzi ciągłą wojnę ze spamerami przy użyciu różnorodnych technik i stale wprowadza nowe zabezpieczenia antyspamowe i antykradzieżowe do reguł funkcjonowania serwera pocztowego.

Powszechne są wiadomości mailowe, w których jest prośba o przesłanie danych autoryzacyjnych (login i hasło). Maile z reguły są pisane łamaną polszczyzną lub zawierają inne błędy językowe. Jest to phishing (łowienie naiwnych), często spotykane oszustwo internetowe. Polega na wyłudzaniu poufnych danych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod instytucję godną zaufania. Phisher wysyła zazwyczaj spam do wielkiej liczby potencjalnych ofiar, by je zwabić na swoją witrynę WWW. Witryna udaje oryginalny serwis internetowy, a w rzeczywistości przechwytuje informacje wpisywane przez ofiary ataku. Typową treścią spamu jest powiadomienie o rzekomym zablokowaniu konta i konieczności jego reaktywowania. Należy pamiętać, że banki, serwisy pocztowe i inne serwisy internetowe nigdy nie wysyłają listów z takimi żądaniami – jeśli serwis chce przekazać informację tego rodzaju, to wyświetla ją użytkownikowi po zalogowaniu.

Wydawałoby się, że wystarczy zablokować adresy e-mail z których przychodzą takie wiadomości. Niestety nie jest to możliwe ze względu na to, że w momencie, gdy e-maile są już w skrzynkach, to akcja phishingowa jest już zakończona, a następna próba phishingu wykonywana jest już z innego adresu pocztowego. Ataki phishingowe to bardziej atak socjotechniczny niż techniczny, ponieważ taki e-mail nakłania adresata do tego, aby sam z własnej woli wysłał przestępcy swoje dane logowania. Mimo, że przy bliższym przyjrzeniu się takiej wiadomości (inny adres nadawcy, np. ostatnio jako adres nadawcy widniał wilsonwscott @ gmail.com, łamana polszczyzna) jasno widać, że nie jest to prawdziwa informacja, to zdarzają się pracownicy, którzy dają się podejść przestępcom.

Prosimy więc o większą rozwagę w odpisywaniu na wiadomości elektroniczne, wtedy i spamu będzie mniej i nasza poczta będzie zawsze docierać do adresatów. Wysyłanie loginu i hasła do kont pocztowych na naszym serwerze zdecydowanie nam walkę ze spamerami utrudniają. Konta mailowe pracowników, którzy odpowiadają na phishing będą blokowane. Efektem przekazania danych autoryzacyjnych do kont pocztowych są próby wysyłania spamu z użyciem przejętych kont z serwera pocztowego PK. Udane wysłanie spamu może skutkować wpisaniem serwera pocztowego PK na czarną listę serwerów, od których poczta elektroniczna nie będzie odbierana. W tym czasie maile wysyłane ze wszystkich kont pocztowych PK nie będą docierać do adresatów, ponieważ inne serwery będą je odrzucać z powodu podejrzenia spamu. Wypisanie się z takiej listy standardowo trwa kilka godzin. Jeżeli takie zdarzenie się powtórzy, okres wypisywania ulega wydłużeniu i może trwać nawet do dwóch tygodni.

Podobne zagrożenie istnieje przy przeglądaniu stron internetowych. Jeżeli pojawi się Państwu informacja o wygranej, czy o promocyjnej możliwości taniego zakupu np. biletów na ważne wydarzenie (np. w portalach społecznościowych), to należy zakładać, że jest to oszustwo.
Jak wiemy, nie ma nic za darmo, oprócz wirusa, lub trojana, który można sobie zafundować klikając w takie wiadomości.

Nasze rady w celu ochrony przed oszustami internetowymi:

  • Zdrowy rozsądek – nie daj się sprowokować, zwiększ swoją czujność co do odnośników i stron, do których kierują.
  • Zawsze sprawdzaj adres formularza logowania do konta czy poczty e-mail i nigdy nie podawaj swoich danych na stronach, które nie są szyfrowane (adres strony musi zaczynać się od https:// i być oznaczony zieloną kłódką).
  • Zwracaj uwagę na błędy ortograficzne i gramatyczne oraz poprawność językową otrzymywanych e-maili.
  • Nie otwieraj linków zawartych w wiadomościach e-mail od nieznanych osób.
  • Nie klikaj w fałszywe konkursy oraz “łańcuszki” (“przekaż dalej”), propagowane zwłaszcza przez portale społecznościowe.
  • W absolutnie żadnej sytuacji nie podawaj swoich danych dostępowych obcym osobom. Żaden pracownik Działu Informatyzacji nie będzie od Ciebie wymagał przesłania danych autoryzacyjnych do jakiegokolwiek serwisu.
  • Nie używaj starych przeglądarek typu nieaktualny Internet Explorer, które często posiadają luki, w związku z czym są podatne na zagrożenia. Najlepiej korzystać z najnowszego oprogramowania.
  • Aktualizuj swoje oprogramowanie, najlepiej korzystając z automatycznych aktualizacji.
  • Twórz silne hasła. Jeśli masz problemy z ich zapamiętywaniem, skorzystaj z aplikacji do zarządzania i przechowywania listy haseł w bezpieczny sposób.