Bezpieczeństwo IT – nowości
- Wyciek danych centrum All-Med w Łodzi. O co tu chodzi?on 26 kwietnia 2024 at 13:25
- Jak rozwaliłem Trzecią Zaufaną Stronę – odc. 1 – Formularzon 25 kwietnia 2024 at 11:52
- Ścieki wejdą do systemu cyberbezpieczeństwa. I nie tylko oneon 25 kwietnia 2024 at 07:56
- Weekendowa Lektura: odcinek 568 [2024-04-19]. Bierzcie i czytajcieon 19 kwietnia 2024 at 21:03
- Jak można było poznać numery dowodów osobistych klientów banku PKO?on 19 kwietnia 2024 at 10:01
- ⚠️ Uwaga na fałszywe oferty Kart Miejskichon 15 kwietnia 2024 at 17:06
- Nowe terminy naszych szkoleń z bezpieczeństwaon 15 kwietnia 2024 at 12:37
- Narkotyki, bitcoiny i oszuści – najlepsze przekręty w darknecie [RABAT 100% z kodem FREE]on 15 kwietnia 2024 at 06:52
- ⚠️ Uwaga na SMSy dotyczące “długów”on 14 kwietnia 2024 at 13:35
- Weekendowa Lektura: odcinek 567 [2024-04-13]. Bierzcie i czytajcieon 13 kwietnia 2024 at 21:07
- Jak hakerzy ze wschodu przed wyborami ekrany w centrum handlowym zhakowalion 11 kwietnia 2024 at 11:59
- Jak polskie nastolatki używają wycieków danych by dokuczać swoim rówieśnikom?on 8 kwietnia 2024 at 10:59
Na styku uczelnianej sieci komputerowej i Internetu zainstalowane są urządzenia brzegowe klasy UTM, które uczestniczą w przekazywaniu ruchu w sieci. W urządzeniach tych realizowana jest tzw. polityka bezpieczeństwa. Jest to zbiór reguł utworzonych przez administratora. Wszystko co przechodzi przez urządzenie jest sprawdzane pod kątem spełniania warunków określonych w regułach i urządzenie podejmuje działania przypisane do danych reguł.
W bezwzględnej większości przypadków użytkownicy nie dostrzegają tego działania, gdyż ruch jest przepuszczany bez ingerencji. Jeśli urządzenie wykryje, że w przesyłanych informacjach zawarte są dane zabronione przez reguły (np. blokowane adresy, wirusy, blokowane treści) to wykonuje czynności określone przez administratora.
Aby urządzenie brzegowe mogło sprawdzić zawartość przesyłanych informacji, w przypadku połączeń szyfrowanych, musi nastąpić ich odszyfrowanie a w konsekwencji zastąpienie certyfikatu serwera przez certyfikat tego urządzenia. Sytuacje takie mogą występować przy próbie połączenia się z bankiem lub z pocztą spoza uczelni. Certyfikat taki jest podpisany przez producenta urządzenia w tym przypadku przez firmę FortiNet.
Spam i phishing
Dział Informatyzacji prowadzi ciągłą wojnę ze spamerami przy użyciu różnorodnych technik i stale wprowadza nowe zabezpieczenia antyspamowe i antykradzieżowe do reguł funkcjonowania serwera pocztowego.
Powszechne są wiadomości mailowe, w których jest prośba o przesłanie danych autoryzacyjnych (login i hasło). Maile z reguły są pisane łamaną polszczyzną lub zawierają inne błędy językowe. Jest to phishing (łowienie naiwnych), często spotykane oszustwo internetowe. Polega na wyłudzaniu poufnych danych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod instytucję godną zaufania. Phisher wysyła zazwyczaj spam do wielkiej liczby potencjalnych ofiar, by je zwabić na swoją witrynę WWW. Witryna udaje oryginalny serwis internetowy, a w rzeczywistości przechwytuje informacje wpisywane przez ofiary ataku. Typową treścią spamu jest powiadomienie o rzekomym zablokowaniu konta i konieczności jego reaktywowania. Należy pamiętać, że banki, serwisy pocztowe i inne serwisy internetowe nigdy nie wysyłają listów z takimi żądaniami – jeśli serwis chce przekazać informację tego rodzaju, to wyświetla ją użytkownikowi po zalogowaniu.
Wydawałoby się, że wystarczy zablokować adresy e-mail z których przychodzą takie wiadomości. Niestety nie jest to możliwe ze względu na to, że w momencie, gdy e-maile są już w skrzynkach, to akcja phishingowa jest już zakończona, a następna próba phishingu wykonywana jest już z innego adresu pocztowego. Ataki phishingowe to bardziej atak socjotechniczny niż techniczny, ponieważ taki e-mail nakłania adresata do tego, aby sam z własnej woli wysłał przestępcy swoje dane logowania. Mimo, że przy bliższym przyjrzeniu się takiej wiadomości (inny adres nadawcy, np. ostatnio jako adres nadawcy widniał wilsonwscott @ gmail.com, łamana polszczyzna) jasno widać, że nie jest to prawdziwa informacja, to zdarzają się pracownicy, którzy dają się podejść przestępcom.
Prosimy więc o większą rozwagę w odpisywaniu na wiadomości elektroniczne, wtedy i spamu będzie mniej i nasza poczta będzie zawsze docierać do adresatów. Wysyłanie loginu i hasła do kont pocztowych na naszym serwerze zdecydowanie nam walkę ze spamerami utrudniają. Konta mailowe pracowników, którzy odpowiadają na phishing będą blokowane. Efektem przekazania danych autoryzacyjnych do kont pocztowych są próby wysyłania spamu z użyciem przejętych kont z serwera pocztowego PK. Udane wysłanie spamu może skutkować wpisaniem serwera pocztowego PK na czarną listę serwerów, od których poczta elektroniczna nie będzie odbierana. W tym czasie maile wysyłane ze wszystkich kont pocztowych PK nie będą docierać do adresatów, ponieważ inne serwery będą je odrzucać z powodu podejrzenia spamu. Wypisanie się z takiej listy standardowo trwa kilka godzin. Jeżeli takie zdarzenie się powtórzy, okres wypisywania ulega wydłużeniu i może trwać nawet do dwóch tygodni.
Podobne zagrożenie istnieje przy przeglądaniu stron internetowych. Jeżeli pojawi się Państwu informacja o wygranej, czy o promocyjnej możliwości taniego zakupu np. biletów na ważne wydarzenie (np. w portalach społecznościowych), to należy zakładać, że jest to oszustwo.
Jak wiemy, nie ma nic za darmo, oprócz wirusa, lub trojana, który można sobie zafundować klikając w takie wiadomości.
Nasze rady w celu ochrony przed oszustami internetowymi:
- Zdrowy rozsądek – nie daj się sprowokować, zwiększ swoją czujność co do odnośników i stron, do których kierują.
- Zawsze sprawdzaj adres formularza logowania do konta czy poczty e-mail i nigdy nie podawaj swoich danych na stronach, które nie są szyfrowane (adres strony musi zaczynać się od https:// i być oznaczony zieloną kłódką).
- Zwracaj uwagę na błędy ortograficzne i gramatyczne oraz poprawność językową otrzymywanych e-maili.
- Nie otwieraj linków zawartych w wiadomościach e-mail od nieznanych osób.
- Nie klikaj w fałszywe konkursy oraz “łańcuszki” (“przekaż dalej”), propagowane zwłaszcza przez portale społecznościowe.
- W absolutnie żadnej sytuacji nie podawaj swoich danych dostępowych obcym osobom. Żaden pracownik Działu Informatyzacji nie będzie od Ciebie wymagał przesłania danych autoryzacyjnych do jakiegokolwiek serwisu.
- Nie używaj starych przeglądarek typu nieaktualny Internet Explorer, które często posiadają luki, w związku z czym są podatne na zagrożenia. Najlepiej korzystać z najnowszego oprogramowania.
- Aktualizuj swoje oprogramowanie, najlepiej korzystając z automatycznych aktualizacji.
- Twórz silne hasła. Jeśli masz problemy z ich zapamiętywaniem, skorzystaj z aplikacji do zarządzania i przechowywania listy haseł w bezpieczny sposób.