Baza wiedzy


Zacznijmy od krótkiego wyjaśnienia kim jest haker oraz jakie grupy hakerów możemy wyróżnić. Przede wszystkim haker jest osobą o wysokich kompetencjach informatycznych. W środowisku programistycznym przyjął się podział dzielący hakerów na:

 

  • białe kapelusze (osoby często pracujące jako audytorzy bezpieczeństwa – zajmują się testowaniem zabezpieczeń informatycznych),
  • szare kapelusze (osoby testujące zabezpieczenia nielegalnie, jednak niedomagające się wynagrodzenia w zamian za pozyskane dane),
  • czarne kapelusze (przestępcy komputerowi, zajmujący się wykradaniem danych).

 

W tym artykule skoncentrujemy się na hakerach działających niezgodnie z prawem, czyli przestępcach komputerowych.

 

Ochrona komputerów firmowych przed atakami hakerskimi zabezpiecza nie tylko wrażliwe dane Twojej firmy, ale i prywatne dane pracowników oraz klientów. Statystycznie ponad 60% ataków komputerowych ma związek z błędami użytkowników, którzy nieodpowiednio zabezpieczają swoje sprzęty lub korzystają z rozwiązań, które otwierają drogę dostępu hakerom. Korzystanie z dostępnych rozwiązań prewencyjnych i umiejętność wczesnego rozpoznania „objawów” ataku hakerskiego mogą ochronić Twoją firmę przed problemami. Po czym poznać włamanie na komputer i co zrobić w takiej sytuacji?

 

ZADBAJ O BEZPIECZEŃSTWO IT

Jak rozpoznać atak – objawy włamania na komputer

Można być przewrażliwionym i puszczać pełny skan komputera każdego dnia i choć czasem takie działania będą wskazane po przeprowadzeniu analizy ryzyka, nie zawsze zapobiegną atakowi hakerskiemu na komputery służbowe. Warto więc wcześniej przeszkolić siebie i swoich pracowników w zakresie charakterystycznych objawów, które mogą towarzyszyć próbom włamania do firmowej sieci komputerowej i na które trzeba reagować szybko, by uniknąć konsekwencji ataku hakerskiego. Nie musisz zrzucać na swoich pracowników odpowiedzialności za zdobycie rozległej wiedzy w bezpieczeństwie IT – wystarczy, że zadbasz o podstawowe informacje dotyczące sygnałów ostrzegawczych i ich rozpoznawania.

 

atak hakerski

 

Jednym z pierwszych i wyraźniejszych objawów włamania na komputer są alerty programu antywirusowego. Choć hakerzy potrafią je obchodzić, nigdy nie należy ignorować ostrzeżeń jakie wysyła antywirus. Z tego też powodu zawsze zadbaj w firmie o to, by program antywirusowy był sprawny i na bieżąco aktualizowany. To Twoja pierwsza zapora w walce z hakerami.

 

Kolejnym typowym sygnałem potencjalnego włamania na komputery jest nagłe zwolnienie działania sprzętu. Komputery mogą działać słabiej, jeśli nie są regularnie sprzątanie i aktualizowane, ale ich wydajność nie powinna spadać nagle powodując zacinanie się wszystkiego. Zainfekowany sprzęt działa dużo wolniej, choć jednocześnie pracuje bardzo intensywnie co widać np. po dużym obciążeniu dysku lub pamięci operacyjnej. Jeśli na komputerze nie masz otwartego nic poza plikiem tekstowym, a np. procesor działa na 100% mocy, coś może być nie tak.

 

Bardzo podejrzanym problemem wskazującym na możliwe włamanie na komputery firmowe są znikające pliki i foldery lub pojawianie się nowych folderów, plików i aplikacji. Na komputerze z reguły nic nie dzieje się samo – jeśli użytkownik nie pamięta usuwania plików, a te nagle znikają mu z ekranu, problem może być poważny.

 

Atakujący komputery hakerzy mają najczęściej dwa cele: wyciągnięcie danych i poufnych informacji z komputerów służbowych lub uzyskanie dostępu do skrzynki pocztowej, haseł bankowych i ważnych, prywatnych i firmowych danych logowania. Zauważenie jakiejkolwiek podejrzanej aktywności w tym obszarze, a więc znikających wiadomości e-mail, wysyłanego spamu którego nie jesteśmy autorem, przypadkowych przelewów z konta bankowego, problemów z logowaniem się do poczty i firmowych aplikacji powinny wzbudzić podejrzenia. Zdarza się, że hakerzy po ściągnięciu danych wysyłają informację o tym, że dane na komputerze zostały zaszyfrowane i żądają opłaty, by odzyskać do nich dostęp. Na takie działania trzeba reagować szybko i zdecydowanie – czasem zapłacenie okupu za odzyskanie zablokowanych danych może być konieczne, ale lepiej uniknąć takiego scenariusza i wcześniej zabezpieczyć się przed możliwością przejęcia danych przez osoby z zewnątrz.

Jak zabezpieczyć się przed atakiem hakerów?

Jedna z najważniejszych zasad ochrony danych firmowych to regularne wykonywanie kopii zapasowych. Nie ma nic gorszego, niż utrata danych w wyniku ataku hakerskiego i przekonanie się, że pomimo usilnych prób najlepszych informatyków dane są już nie do odzyskania. Kopie zapasowe to podstawa działania komputerów firmowych i prywatnych. Jak mawiają specjaliści IT, użytkownicy komputerów dzielą się na dwie grupy: tych, którzy robią kopie zapasowe i tych, którzy zaczną gdy raz stracą wszystkie ważne pliki.

 

Kopia zapasowa to także najlepsze narzędzie do przywrócenia danych po ataku hakerskim. Wielokrotnie okazuje się, że po infekcji komputera konieczne jest usunięcie wszystkich danych i plików oraz całkowite przeinstalowanie systemu operacyjnego, najlepiej na wszystkich komputerach firmowych.

 

Przed włamaniami na komputer chronią też oczywiście dedykowane programy antywirusowe i wdrożone rozwiązania ochronne, w tym te monitorujące każdą odwiedzaną stronę internetową i ściąganą, zainstalowaną aplikację. Wyczul swoich pracowników na to, by przed pobraniem czegokolwiek upewnili się o wiarygodnym pochodzeniu aplikacji czy pliku – wiele ataków hakerskich dociera do komputerów przez zawirusowane pliki z fakturami, które z pozoru przypominają te od operatorów sieci komórkowej czy internetowej.

 

haker

Co robić, gdy komputer zostanie zainfekowany?

Pomimo prób nie udało się uniknąć włamania na komputery firmowe. Co teraz? Atak hakerski należy przede wszystkim zgłosić informatykowi lub przełożonemu a nawet do odpowiednich instytucji odpowiedzialnych za cyberbezpieczeństwo. Nie należy bagatelizować żadnego, nawet niegroźnego ataku na komputery firmowe czy prywatne.

 

Zapobiegawczo, po podejrzeniu ataku hakerskiego obowiązkowo zmieniamy wszystkie hasła do skrzynek mailowych, kont bankowych i profili społecznościowych z poziomu sprzętu zupełnie niepowiązanego z tym zainfekowanym. Pomoc informatyków w oczyszczeniu sprzętu i przygotowaniu go do ponownej, bezpiecznej pracy będzie w tym wypadku konieczna.