Bezpieczeństwo IT – nowości
- ⚠️ Uwaga na wiadomości o “wstrzymanej paczce”on 6 grudnia 2023 at 11:00
- 🚨 Nie wykorzystałeś budżetu szkoleniowego? Kup vouchery Niebezpiecznika na 2024on 6 grudnia 2023 at 09:36
- Co jest najważniejsze w cyberbezpieczeństwie firmy?on 6 grudnia 2023 at 08:32
- O trzech takich, co zhakowali prawdziwy pociąg – a nawet 30 pociągówon 5 grudnia 2023 at 13:50
- ⚠️ Uwaga na wiadomości od Facebooka (Meta)on 5 grudnia 2023 at 10:02
- Minister Cyfryzacji zhackowany na Twitterzeon 3 grudnia 2023 at 06:43
- Weekendowa Lektura: odcinek 548 [2023-12-02]. Bierzcie i czytajcieon 2 grudnia 2023 at 22:46
- Jak namierzyć lokalizację swojego dziecka? 3 sposobyon 2 grudnia 2023 at 14:02
- Konferencja Oh My H@ck 2023 – ścieżki CYBERWAR, CYBERCRIME i MALWARE (część 3)on 30 listopada 2023 at 06:17
- Konferencja Oh My H@ck 2023 – ścieżki PWN i INCIDENTS (część druga)on 29 listopada 2023 at 09:00
- [Aktualizacja] Wyciekły wyniki badań tysięcy Polaków, którzy oddali krew do badań w ALABon 27 listopada 2023 at 10:25
- Wyniki badań medycznych kilkudziesięciu tysięcy Polek i Polaków ujawnione przez włamywaczyon 26 listopada 2023 at 23:08
Na styku uczelnianej sieci komputerowej i Internetu zainstalowane są urządzenia brzegowe klasy UTM, które uczestniczą w przekazywaniu ruchu w sieci. W urządzeniach tych realizowana jest tzw. polityka bezpieczeństwa. Jest to zbiór reguł utworzonych przez administratora. Wszystko co przechodzi przez urządzenie jest sprawdzane pod kątem spełniania warunków określonych w regułach i urządzenie podejmuje działania przypisane do danych reguł.
W bezwzględnej większości przypadków użytkownicy nie dostrzegają tego działania, gdyż ruch jest przepuszczany bez ingerencji. Jeśli urządzenie wykryje, że w przesyłanych informacjach zawarte są dane zabronione przez reguły (np. blokowane adresy, wirusy, blokowane treści) to wykonuje czynności określone przez administratora.
Aby urządzenie brzegowe mogło sprawdzić zawartość przesyłanych informacji, w przypadku połączeń szyfrowanych, musi nastąpić ich odszyfrowanie a w konsekwencji zastąpienie certyfikatu serwera przez certyfikat tego urządzenia. Sytuacje takie mogą występować przy próbie połączenia się z bankiem lub z pocztą spoza uczelni. Certyfikat taki jest podpisany przez producenta urządzenia w tym przypadku przez firmę FortiNet.
Spam i phishing
Dział Informatyzacji prowadzi ciągłą wojnę ze spamerami przy użyciu różnorodnych technik i stale wprowadza nowe zabezpieczenia antyspamowe i antykradzieżowe do reguł funkcjonowania serwera pocztowego.
Powszechne są wiadomości mailowe, w których jest prośba o przesłanie danych autoryzacyjnych (login i hasło). Maile z reguły są pisane łamaną polszczyzną lub zawierają inne błędy językowe. Jest to phishing (łowienie naiwnych), często spotykane oszustwo internetowe. Polega na wyłudzaniu poufnych danych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod instytucję godną zaufania. Phisher wysyła zazwyczaj spam do wielkiej liczby potencjalnych ofiar, by je zwabić na swoją witrynę WWW. Witryna udaje oryginalny serwis internetowy, a w rzeczywistości przechwytuje informacje wpisywane przez ofiary ataku. Typową treścią spamu jest powiadomienie o rzekomym zablokowaniu konta i konieczności jego reaktywowania. Należy pamiętać, że banki, serwisy pocztowe i inne serwisy internetowe nigdy nie wysyłają listów z takimi żądaniami – jeśli serwis chce przekazać informację tego rodzaju, to wyświetla ją użytkownikowi po zalogowaniu.
Wydawałoby się, że wystarczy zablokować adresy e-mail z których przychodzą takie wiadomości. Niestety nie jest to możliwe ze względu na to, że w momencie, gdy e-maile są już w skrzynkach, to akcja phishingowa jest już zakończona, a następna próba phishingu wykonywana jest już z innego adresu pocztowego. Ataki phishingowe to bardziej atak socjotechniczny niż techniczny, ponieważ taki e-mail nakłania adresata do tego, aby sam z własnej woli wysłał przestępcy swoje dane logowania. Mimo, że przy bliższym przyjrzeniu się takiej wiadomości (inny adres nadawcy, np. ostatnio jako adres nadawcy widniał wilsonwscott @ gmail.com, łamana polszczyzna) jasno widać, że nie jest to prawdziwa informacja, to zdarzają się pracownicy, którzy dają się podejść przestępcom.
Prosimy więc o większą rozwagę w odpisywaniu na wiadomości elektroniczne, wtedy i spamu będzie mniej i nasza poczta będzie zawsze docierać do adresatów. Wysyłanie loginu i hasła do kont pocztowych na naszym serwerze zdecydowanie nam walkę ze spamerami utrudniają. Konta mailowe pracowników, którzy odpowiadają na phishing będą blokowane. Efektem przekazania danych autoryzacyjnych do kont pocztowych są próby wysyłania spamu z użyciem przejętych kont z serwera pocztowego PK. Udane wysłanie spamu może skutkować wpisaniem serwera pocztowego PK na czarną listę serwerów, od których poczta elektroniczna nie będzie odbierana. W tym czasie maile wysyłane ze wszystkich kont pocztowych PK nie będą docierać do adresatów, ponieważ inne serwery będą je odrzucać z powodu podejrzenia spamu. Wypisanie się z takiej listy standardowo trwa kilka godzin. Jeżeli takie zdarzenie się powtórzy, okres wypisywania ulega wydłużeniu i może trwać nawet do dwóch tygodni.
Podobne zagrożenie istnieje przy przeglądaniu stron internetowych. Jeżeli pojawi się Państwu informacja o wygranej, czy o promocyjnej możliwości taniego zakupu np. biletów na ważne wydarzenie (np. w portalach społecznościowych), to należy zakładać, że jest to oszustwo.
Jak wiemy, nie ma nic za darmo, oprócz wirusa, lub trojana, który można sobie zafundować klikając w takie wiadomości.
Nasze rady w celu ochrony przed oszustami internetowymi:
- Zdrowy rozsądek – nie daj się sprowokować, zwiększ swoją czujność co do odnośników i stron, do których kierują.
- Zawsze sprawdzaj adres formularza logowania do konta czy poczty e-mail i nigdy nie podawaj swoich danych na stronach, które nie są szyfrowane (adres strony musi zaczynać się od https:// i być oznaczony zieloną kłódką).
- Zwracaj uwagę na błędy ortograficzne i gramatyczne oraz poprawność językową otrzymywanych e-maili.
- Nie otwieraj linków zawartych w wiadomościach e-mail od nieznanych osób.
- Nie klikaj w fałszywe konkursy oraz “łańcuszki” (“przekaż dalej”), propagowane zwłaszcza przez portale społecznościowe.
- W absolutnie żadnej sytuacji nie podawaj swoich danych dostępowych obcym osobom. Żaden pracownik Działu Informatyzacji nie będzie od Ciebie wymagał przesłania danych autoryzacyjnych do jakiegokolwiek serwisu.
- Nie używaj starych przeglądarek typu nieaktualny Internet Explorer, które często posiadają luki, w związku z czym są podatne na zagrożenia. Najlepiej korzystać z najnowszego oprogramowania.
- Aktualizuj swoje oprogramowanie, najlepiej korzystając z automatycznych aktualizacji.
- Twórz silne hasła. Jeśli masz problemy z ich zapamiętywaniem, skorzystaj z aplikacji do zarządzania i przechowywania listy haseł w bezpieczny sposób.