Co zrobić jeśli konto zostało na Facebooku zhakowane? Przede wszystkim nasze działanie zależy to od tego, czy przejęte konto zostało zhakowane wraz z kontem email, którym logujemy się do serwisu. Może się okazać, że „nasz haker” przejął konto np. za pomocą hasła i numeru telefonu lub innych danych. Natomiast adres mailowy i
Co zrobić, jeśli ktoś włamał się na twoje konto Facebook? Każda z tych sytuacji powinna dać ci do myślenia, że być może ktoś włamał się na twojego Facebooka. Jeśli tylko zauważysz którąkolwiek z podejrzanych aktywności - natychmiast wyloguj się z każdego urządzenia oraz zmień hasło .
Po ataku kolki idź koniecznie do lekarza! Po ataku kolki skontaktuj się ze swoim lekarzem. Powiedz, jakie objawy wystąpiły podczas napadu kolki. Być może lekarz zdecyduje, że konieczne jest usunięcie pęcherzyka żółciowego. Wtedy wystawi skierowanie do szpitala na planowy zabieg operacyjny.
Aby spojrzeć na cyberatak z perspektywy hakera, za przykład posłuży nam symulacja z wykorzystaniem oprogramowania ransomware - spójrzmy. JAKIE KROKI PODEJMUJĄ CYBERPRZESTĘPCY PRZED ATAKIEM
CEO Aurora Labs, Alex Szewczenko, ogłoszony W poniedziałek, że Tęczowy Most NEAR-ETH bronił ataku w weekend, w wyniku czego haker stracił 5ETH. Szewczenko twierdził, że atak został „złagodzony automatycznie w ciągu 31 sekund”, prezentując bardzo skuteczny mechanizm obronny chroniący środki użytkowników w moście.
Atak hakera - jak rozpoznać i reagować, żeby zminimalizować straty Masz zainstalowany program antywirusowy, nie wchodzisz na żadne „dziwne" strony, bardzo dbasz o bezpieczeństwo swojego
DZ45uE. W dzisiejszej lekcji zaprezentujemy w praktyce przykładowy symulowany atak hakerski na webowy system WordPress. Dowiesz się również czym jest zbieranie informacji, mapowanie zagrożeń, analiza podatności, sam atak, eksploracja systemu i raport bezpieczeństwa. Film dosyć długi, ciekawy i w sposób praktyczny podsumowujący informacje z całego naszego kursu Web Application osób nie zdaje sobie sprawy, że prawdziwy audyt bezpieczeństwa składa się z tych sześciu kluczowych elementów. Oczywiście w dzisiejszym wideo wykorzystamy wiele wektorów ataku, a nawet gotowe exploity LFI/SQL Injection ogólnodostępne w sieci Internet. Wideo prezentujące atak hakerskiW poniższym wideo został skompensowany do 30 minut przykładowy przebieg bardzo uproszczonego testu penetracyjnego zorganizowanego w lokalnym środowisku operacyjnym Microsoft w nim również zaprezentowane kilka nowych drobnych narzędzi w systemie Kali Linux. Kurs WEP #23 | Haker FilmPodsumowanie o testach penetracyjnychJak pewnie widzisz samych płaszczyzn ataku może być kilkanaście naraz. To tylko od doświadczenia i umiejętności audytora zależy w jaki sposób przeprowadzi badanie bezpieczeństwa witryny internetowej, tym samym dochodząc do etapu eksploracji systemu który jest celem testów. Wiele też zależy od umowy podpisanej z klientem zlecającym audyt bezpieczeństwa www, ponieważ czasami wyklucza się pewne formy czasami ma się do czynienia z testami funkcjonalnymi potocznie nazywane testami czarnej skrzynki, w których nie masz dostępu do żadnych informacji na temat oprogramowania na serwerze. Mam na myśli również kodu źródłowego. Te testy symulują atak prawdziwego hakera. Pierwszy etap takich testów przypomina trochę opisany już na blogu temat footprintingu no i oczywiście dzisiejszy poradnik filmowy, który już widziałeś. Warto zadać sobie jeszcze pytanie czy phishing lub ataki XSS na użytkowników w odniesieniu do ogólnych audytów bezpieczeństwa mają sens? Oczywiście że tak! Wiele firm zleca również ataki socjotechniczne, w celu sprawdzenia przeszkolenia wiedzy swojego personelu. Bardzo ważnym aspektem w firmie jest edukacja na temat zagrożeń płynących z sieci, ale i nie tylko…Uproszczony przebieg testów penetracyjnych w odniesieniu do zewnętrznych usług sieciowych i może potencjalnie wynająć prawdziwego aktora podszywającego się np: pod technika informatycznego, w celu przeprowadzenia fizycznie ataku socjotechnicznego na miejscu w firmie. Już o podrzucaniu nośników USB nie wspominamy… Poddawane są wtedy weryfikacji procedury polityki bezpieczeństwa w firmie i ataki słownikowe w audytach bezpieczeństwa wwwNatomiast, czy stosuje się w testach penetracyjnych ataki brute-force? Oczywiście że tak. Jest to forma audytu siły haseł użytkowników systemu (kolejny praktyczny test z zakresu respektowania wiedzy z szkoleń pracowniczych).Używa się wtedy głównie słowników spersonalizowanych do tego celu i statystycznie zawężonych tylko do tych prawdopodobnych w odniesieniu do firmy/lokalizacji/systemu. Sprawdzanie i łamanie bardzo silnych i dobrych haseł w długim okresie czasu mija się z celem, bo z definicji są praktycznie dobiegliśmy do końca naszego kursu Web Application Pentesting. Dzisiejszy film miał na celu uświadomienie Tobie, że nie istnieje jeden ogólny wektor ataku. Musisz być bardzo elastyczny i nabierać doświadczenia. Do końca kursu pozostał tylko jeden wpis i film. Powodzenia cześć! 🙂Nawigacja wpisu
W poprzedni piątek, w kampanii Apteczka Security opisywaliśmy jak poradzić sobie w sytuacji, w której hacker przejmie kontrolę nad samochodem (zhackuje go). W tym tygodniu napiszemy o tym, jak sobie poradzić ze “zhakowaną” pocztą elektroniczną oraz jak sprawdzić czy Twoje dane, hasło i e-mail wyciekły do Internetu. Czy zdarzyło Ci się kiedyś, że nie mogłeś się zalogować na własne konto e-mail albo miałeś wrażenie, że ktoś przeczytał wiadomości, których jeszcze Ty nie przeczytałeś? To tylko niektóre symptomy, że coś może być nie tak z Twoim kontem pocztowym. Przejęcia skrzynek pocztowych są najczęstszym i zarazem najłatwiejszym sposobem ataku dla cyberprzestępców. Wielu zaatakowanych użytkowników nie ma nawet świadomości, że od kilku dni ktoś może czytać ich korespondencję. Dowiadujemy się o tym najczęściej post factum, gdy coś się wydarzy, zostaną skasowane maile i kontakty lub gdy ktoś z Twoich znajomych otrzyma od Ciebie „głupiego maila”. W najgorszym przypadku dowiesz się o tym, gdy utracisz dostęp do skrzynki. Wtedy jest już za późno. Dla osób, które używają poczty elektronicznej w codziennej pracy skutki zhakowania mogą być katastrofalne. Pomimo obecności innych mediów społecznościowych (Facebook, Twitter, LinkedIn, itp.) oraz aplikacji (Watsapp, Messanger) wspomagających komunikację i wymianę informacji, nadal dla większości interakcji osobistych jak również dla kontaktów między przedsiębiorstwami w dużej mierze polegamy na e-mailach. Pocztę używamy także do potwierdzeń w usługach finansowych, często możemy znaleźć w niej dane osobiste, numery kont, a nawet hasła. Jest naszym osobistym „cyfrowym portfelem” i wielu użytkowników nie posiada tej świadomości, dopiero uzyskuję ją po incydencie. Włamanie do poczty elektronicznej często jest wstępem do kradzieży tożsamości i początkiem dużego problemu. Istnieje wiele sposobów, za pomocą których można zminimalizować ryzyko wystąpienia powyższego problemu. Pisaliśmy o tym w artykule jak rozpoznać podejrzane wiadomości e-mail. Niemniej jednak nic nie jest niezawodne i nikt nie jest doskonały, więc prawdopodobieństwo, że będziemy mieli problem dotyczący włamania do naszej skrzynki pocztowej i będziemy narażeni w pewnym momencie np. na atak phishingowy, jest stosunkowo wysokie. Moja poczta została zhackowana! Co robić? Jeśli problem dotyczy Twojej głównej skrzynki pocztowej, której adresem posługujesz się na wielu portalach internetowych lub nawet w komunikacji z partnerami biznesowymi, znajomymi, bankiem, skrzynką EPUAP itp., powiemy krótko – masz duży problem. Ale spokojnie, nie denerwuj się, usiądź spokojnie i uważnie przeczytaj poniższe wskazówki. Z pewnością Ci się przydadzą i będziesz dalej mógł wymieniać maile:) Wskazówka nr 1 – Nie wpadaj w panikę. Spokój i opanowanie w sytuacji kryzysowej jest najcenniejszą cechą, ponieważ w nerwach możesz wykonać szereg niepotrzebnych czynności, które mogą Cię jeszcze bardziej pogrążyć lub nawet zdekonspirować. Być może to, że nie możesz zalogować się do poczty wcale nie oznacza, że zhakowano Ci konto – być może dostawca poczty lub dział IT w Twojej firmie w danej chwili ma problem z serwerem pocztowym lub z jakimś mechanizmem uwierzytelniania. Sprawdź, na forach u operatora lub na stronie lub skontaktuj się z działem IT w firmie i spytaj, czy występuje obecnie jakiś problem z serwerem poczty – na pewno ktoś go wcześniej zgłosił. Pamiętaj też, że sytuacje podwyższonego ryzyka wzmagają aktywność cyberprzestępców, ponieważ wiedzą oni, że czujność mechanizmów bezpieczeństwa może być zachwiana, użytkownicy postępują chaotycznie co może doprowadzić do szeregu innych pomyłek. Zwracaj na to uwagę. Jeśli okaże się, że z serwerem pocztowym jest wszystko w porządku, a Ty nadal nie możesz się zalogować przejdź do kolejnego kroku. Wskazówka nr 2 – Zmiana hasła do poczty. W sytuacji, w której widzisz, że coś jest nie tak z wiadomościami w poczcie lub otrzymałeś informację, że są wzmożone ataki na Twojego dostawcę poczty, najlepiej zmienić na niej hasło. Ustaw silniejsze hasło np. na takie jak zalecaliśmy w artykule tutaj. Przy tworzeniu hasła warto abyś pamiętał, żeby nie było one oczywiste dla atakującego i składnia nie była zbyt prosta. Warto też zabezpieczyć możliwość zalogowania się do poczty o dodatkowe uwierzytelnienie dwuskładnikowe. Część z dostawców poczty takich jak Gmail, czy Microsoft oferuje takie dodatkowe zabezpieczenie. Dzięki niemu, nawet jak cyberprzestępca przejmie Twoje hasło, nie będzie mógł zalogować się na pocztę. Fakt ten nie oznacza, że w danej sytuacji nie powinieneś zmienić hasła. Ludzie używają tych samych haseł w wielu miejscach, więc przejęcie jednego może oznaczać możliwość zalogowania się gdzie indziej, ale o tym później. Wskazówka nr 3 – Spróbuj odzyskać dostęp do konta. Jeśli cyberprzestępca po zhackowaniu Twojego konta zmienił na nim hasło, postępuj zgodnie ze wskazówkami z centrum pomocy serwisu poczty e-mail. Liczące się serwisy hostingowe, które utrzymują dla użytkowników skrzynki pocztowe z pewnością stawiają na bezpieczeństwo i oferują różne opcje zmiany hasła (reset hasła przy użyciu alternatywnego adresu e-mail lub na SMS). Podobnie jest to realizowany wśród dużych operatorów poczty takich jak Office365 lub GMail. W niektórych przypadkach hasło lub dostęp do poczty możesz odzyskać odpowiadając na pytania pomocnicze, lecz pamiętaj, że po odzyskaniu hasła warto je też zmienić na nowe. Kreatywność przy ich tworzeniu jest jak najbardziej wskazana, żeby nie były zbyt trywialne do odgadnięcia. Innym sposobem zmiany hasła oferowany przez niektórych dostawców jest podanie alternatywnego maila lub numeru telefonu, na który przychodzi kod resetujący. Warto też, abyś ustawił w ustawieniach poczty powiadomienia wysyłane do Ciebie w momencie zmiany hasła lub użył mechanizmu potwierdzania zamiany np. poprzez kod wysyłany na SMS. Będziesz wtedy bardziej zabezpieczony przed tym incydentem i poinformowany, czy robił to ktoś inny. Wskazówka nr 4 – Skontaktuj się z operatorem poczty i zgłoś mu incydent. Informując o incydencie operatora poczty możesz uzyskać od niego dalszych informacji na temat charakteru i źródła ataku. Operator powinien przechowywać logi z aktywności logowania się do Twojej poczty, z których można się dowiedzieć kiedy, skąd oraz nawet z jakiego urządzenia odbywało się logowanie i z jakiej wersji przeglądarki. Również będzie on “ostatnią deską ratunku” do umożliwienia Ci dostępu do skrzynki pocztowej, w której standardowe procedury odblokowania nie zadziałają. Lecz w tym przypadku możesz liczyć się z tym, że cały ten proces może zająć dłuższy okres czasu, ponieważ przy tego typu działaniu muszą zostać dopełnione wszelkie formalności związane z potwierdzeniem Twojej prawdziwej tożsamości. Pamiętaj, że najlepiej zrobić to jak najszybciej, ponieważ im dłużej zwlekasz tym bardziej narażone są Twoje usługi ochrony tożsamości tj.: dostęp do konta bankowego, firmy ubezpieczeniowej, czy kart kredytowych. Wskazówka nr 5 – Niezwłocznie powiadom znajomych. Możesz to zrobić w mediach społecznościowych lub wysyłając im e-maila (jeśli oczywiście masz do niego dostęp) lub dzwoniąc do nich. Skuteczną metodę dla Ciebie wybierzesz na pewno sam. Pamiętaj, że przejęcie Twojej poczty oznacza przejęcie całej korespondencji, kontaktów i załączników w niej zawartych. Cyberprzestępca na pewno wcześniej, czy później z tego skorzysta albo już skorzystał. Może też używać Twojej poczty do atakowania innych osób, aby bardziej uwiarygodnić się wśród Twoich adresatów. Wskazówka nr 6 – Nie lekceważ ustawień osobistych poczty e-mail. Zmiana takich ustawień jak alternatywny adres email czy numer telefonu, na który mają trafiać wszelkie powiadomienia może spowodować, że cyberprzestępca odetnie Tobie dostęp do możliwości zmiany hasła lub odblokowania konta opisywanego powyżej. Wtedy nie pozostanie nic innego, jak skorzystanie ze wskazówki nr 4. Haker może również zmienić pytania pomocnicze otwierając sobie tylną furtkę do Twojej poczty. Po ataku należy zwrócić na to uwagę i je zmienić. Wskazówka nr 7 – Sprawdź foldery w poczcie i skontaktuj się z administratorem poczty. Skrzynka nadawcza, elementy wysłane, robocze lub usunięte mogą zawierać ślad czy z Twojej skrzynki nie były wysyłane/kasowane inne maile. Jeśli przestępca ukrył po sobie taką aktywność, na pewno informacje o jego aktywności znajda się w logach transakcyjnych serwera pocztowego. W tym celu najlepiej jakbyś udał się do swojego operatora poczty lub poprosił administratora poczty w firmie o sprawdzenie, gdzie były wysyłane maile. Upewnisz się wtedy, czy zostałeś zhakowany zakładając, że doskonale pamiętasz, kiedy i do kogo jakie maile wysyłałeś. Inną sprawą są dane jakie umieszczają użytkownicy w poczcie. Większość z nich są to dane osobowe i finansowe. Jeśli takie masz powinieneś poinformować swoich kontrahentów, że mogły wypłynąć i dostać się w niepowołane ręce. Wskazówka nr 8 – Przeskanuj swój komputer. Jeśli doszło do ataku na Twoją pocztę najprawdopodobniej nie skończyło się tylko na niej. Mogłeś otworzyć w niej złośliwy załącznik (przykład z opisem znajdziesz tutaj oraz w artykule o Allegro), który zainfekował wirusem Twój komputer i dzięki temu cyberprzestępca uzyskał do niego dostęp. Może też kontrolować i monitorować wszystko co na nim robisz instalując na nim trojana. Przeskanowanie komputera przez zaktualizowane oprogramowanie antywirusowe może pomóc w wykryciu szkodliwego oprogramowania, ale też nie zawsze. Ale o tym napiszemy kiedy indziej. Wskazówka nr 9 – Zmiana haseł w innych systemach i stronach WWW. Jeśli używasz tego samego hasła w innym systemie, aplikacji, portalu, banku lub poczcie najlepiej je zmień. Często ułatwiamy sobie w ten sposób życie – cyberprzestępcy o tym wiedzą. Poczta e-mail to zbiór wszelkich komunikatów aplikacji czy potwierdzeń z innych portali, banków, w których masz zarejestrowane swoje konto. Twój e-mail, na który włamał się hacker zawiera wskazówki, które doprowadzą cyberprzestępców do tych właśnie portali. Wskazówka nr 10 – Bądź czujny i obserwuj! Jeśli cyberprzestępca przejmie Twoją skrzynkę, uzyska najprawdopodobniej dane takie jak numer ubezpieczenia, dowodu, numer konta lub nawet hasła do innych usług. To tak jakbyś zgubił portfel. Twój adres e-mail jest ważnym elementem Twojego portfela tożsamości, co oznacza, że możesz zminimalizować ryzyko niebezpieczeństwa kontrolując sytuację na bieżąco, a w razie konieczności w szybkim czasie zredukować szkody do minimum. Obserwuj aktywności na wszystkich portalach, do których masz dostęp. Jeśli zauważysz jakieś błędne logowania do konta w Twoim banku to sygnał, że dzieje się coś niepokojącego. Czy moje dane, hasło i e-mail wyciekły do Internetu? Oprócz naszych wskazówek odnośnie zachowania się w sytuacji, gdy Twoje konto pocztowe zostało zhackowane, warto skorzystać z ciekawego portalu w Internecie, który sprawdzi czy nasze dane wyciekły i krążą po Darknecie. Strona dostępna jest pod adresem Wystarczy podać w niej w polu wyszukiwania adres e-mail lub login, aby przekonać się czy konto zostało przechwycone. Strona sprawdzi w swojej bazie, czy konto zarejestrowane na Twoj adres email zostało już kiedykolwiek skradzione i udostępnione publicznie. Jeśli tak, dowiesz się w jakich serwisach doszło do złamania zabezpieczeń i wycieku danych. Pamiętaj, że jeśli nie otrzymasz w portalu żadnych wyników nie daje pewności, że Twoje konto nie zostało zhakowane. Po prostu jest to dodatkowe źródło danych, które możesz sprawdzić od czasu do czasu. Ciekawą funkcjonalnością na portalu jest możliwość uruchomienia powiadomień za każdym razem, gdy Twój adres email pojawi się w nowym wycieku oraz możliwość sprawdzenia czy hasło, którego chcecie użyć pojawiło się w dowolnym z wycieków. Warto przetestować stare hasła, jeśli dawno ich nie zmienialiśmy. Można to zrobić albo z poziomu wyszukiwarki na stronie albo ściągnąć bazę wszystkich haseł i na własnym dysku je przejrzeć. Czy strona, w której wpisujemy nasze dane takie jak adres e-mail, czy hasło jest bezpieczna? Z pewnością taka aktywność jest monitorowana i byś może przechowywana (chociaż twórca zapewnia, że nie jest), lecz nie o to w tym wszystkim chodzi. Korzystając z niej należy pamiętać, o tym o czym mówi sam twórca serwisu, że nie istnieje nic idealnie bezpiecznego. W związku z tym, jeśli w serwisie wpiszecie hasła, rekomendujemy je zmienić jak najszybciej. Niezależnie od tego czy okazało się, że ktoś je wcześniej wykradł czy nie. Jak zapewnia portal nie zostawiamy tam żadnych danych, a możemy dowiedzieć się bardzo dużo. RocketReach Inną ciekawą stroną do przeszukiwania naszych danych w Internecie jest RocketReach ( Dowiemy się z niej (wymagane jest zalogowanie) między innymi jaki adres e-mail lub telefon posiada szukana osoba podając jedynie jej atrybuty: imię i nazwisko. Portal sprawdzi w wewnętrznej bazie konkretną osobę i pokaże, czy jest ona zarejestrowany w portalach społecznościowych. Podsumowanie Sytuacja, w której niepowołana osoba zdobędzie dostęp do Twojej poczty e-mail, profilu na portalu społecznościowym czy jakiegokolwiek innego konta w sieci, może być dla Ciebie nie tylko niekomfortowa, ale również bardzo nieprzyjemna w skutkach. Istnieje niebezpieczeństwo, że cyberprzestępca dokona zmian w ustawieniach, dotrze do prywatnych informacji, a przede wszystkim ukradnie ważne dane. Pamiętajmy, że wszyscy jesteśmy tylko ludźmi. Popełniamy błędy, dlatego powinniśmy zwrócić większą uwagę na otoczenie, aby chronić osobiste rzeczy, które posiadamy. W dobie cyfryzacji stosowanie się do sprawdzonych i dobrych praktyk na pewno wyjdzie nam na dobre. Nie pozwólmy też, aby przez naszą nieuwagę cyberprzestępcy mogli zrobić krzywdę innym. Nigdy nie myśl „To mi się nie stanie”. Wszyscy jesteśmy zagrożeni, stawką jest Twój osobisty i finansowy dobrobyt oraz pozycja i reputacja firmy, w której pracujesz. Postępując zgodnie z powyższymi wskazówkami zminimalizujesz to ryzyko w sytuacji kryzysowej. Zapraszamy i zachęcamy do czytania innych artykułów z kampanii Apteczka Security, które publikowane będą cotygodniowo w piątki.
Coraz częściej infrastruktura teleinformatyczna administratorów danych osobowych staje się celem ataków cyberprzestępców. W efekcie zarówno administratorzy, jak i osoby, których dane zostały bezprawnie pozyskane, całkowicie tracą kontrolę nad sposobem i zakresem ich przetwarzania. Ważne jest w takiej sytuacji, aby jak najszybciej podjąć przeciwdziałanie nielegalnemu wykorzystaniu tych danych w celach przestępczych. Udostępnianie danych osobowych dostawcom usług za pośrednictwem internetu, choć konieczne ze względu na coraz powszechniejszą informatyzację procesu zawierania umów, niesie z sobą ryzyko, o czym przekonali się ostatnio chociażby klienci jednego z operatorów telekomunikacyjnych. W wyniku przeprowadzonego na początku lipca ataku na infrastrukturę teleinformatyczną jednego z operatorów uzyskano bezprawnie dane osobowe zarówno klientów, jak i potencjalnych odbiorców usług. W wyniku tego utracono całkowicie kontrolę nad łącznie 18 GB danych obejmujących między innymi imiona, nazwiska, pełne adresy, numery telefonów i rachunków bankowych, adresy e-mail, a nawet numery PESEL i numery dowodów osobistych. W związku z tym pojawia się pytanie, jak powinien postępować przezorny klient, aby dane osobowe nie dostały się w niepowołane ręce oraz jakie działania może lub powinien podjąć, kiedy jego dane staną się już przedmiotem ataku. Narzucona zgoda W wyniku postępującej informatyzacji procesu zawierania umów i świadczenia usług na odległość normą stało umieszczanie danych w systemach teleinformatycznych, niezależnie od tego, w jaki sposób została zawarta umowa. Konsument chcący zawrzeć umowę z dostawcą usług telekomunikacyjnych zmuszony jest udostępnić swoje dane osobowe w zakresie niezbędnym do realizacji umowy i operator nie musi uzyskiwać jego zgody na przetwarzanie danych w tym celu. Uwalnia go od tego ustawa o ochronie danych osobowych. Nawet jeśli konsument nie wyrazi zgody, i tak trafią one do systemów teleinformatycznych w związku z wykonywaniem umowy, którą podpisał. Między innymi z tego względu to na odbiorców tych danych osobowych zostały nałożone rygorystyczne i egzekwowane przez generalnego inspektora ochrony danych osobowych obowiązki związane z zapewnieniem bezpieczeństwa gromadzonych danych (np. obowiązek wdrożenia procedur ochrony danych i odpowiednich zabezpieczeń informatycznych). Skoro dostawca usług wymaga od klienta, żeby ten przekazał mu cały wachlarz identyfikujących go danych osobowych, to ma obowiązek zastosować środki techniczne i organizacyjne zapewniające przetwarzanym danym odpowiednią ochronę, a przede wszystkim zabezpieczyć je przed ich udostępnieniem osobom nieupoważnionym, zebraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz utratą, uszkodzeniem lub zniszczeniem (art. 36 ust. 1 ustawy o ochronie danych osobowych). Kto i kiedy ponosi odpowiedzialność Ustawa o ochronie danych osobowych nie wprowadza jednak absolutnej odpowiedzialności firm za bezpieczeństwo powierzonych im danych osobowych. Przepisy przewidują jedynie, jakie wymagania firma musi spełnić, aby uznać ją za przestrzegającą bezpieczeństwa danych osobowych. Jest to między innymi wdrożenie odpowiednich rozwiązań informatycznych (na przykład systemu serwerowego umożliwiającego zarządzanie zasobami i użytkownikami, systemu automatycznego i systematycznego tworzenia kopii zapasowych, monitorowanego łącza internetowego), stworzenie i dokumentowanie procedur bezpiecznego przetwarzania, prowadzenie rejestru osób dopuszczonych do przetwarzania danych, rejestrowanie zbiorów danych osobowych w GIODO bądź u specjalnie powołanego w tym celu administratora bezpieczeństwa informacji. Spełnienie tych i innych wymagań ustawowych powoduje, że nawet jeśli administrator padnie ofiarą ataku hakerskiego wymierzonego w przetwarzane przez niego dane, to nie będzie ponosił odpowiedzialności. Oczywiście nie wyłącza to obowiązku poinformowania o ataku GIODO oraz osoby, której dane osobowe zostały bezprawnie przejęte (jeżeli może mieć to niekorzystny wpływ na jego prawa). Wymóg ten wynika z art. 174a prawa telekomunikacyjnego i w obu przypadkach zawiadomienie powinno nastąpić nie później niż w terminie trzech dni od stwierdzenia naruszenia bezpieczeństwa danych. Autopromocja Specjalna oferta letnia Pełen dostęp do treści "Rzeczpospolitej" za 5,90 zł/miesiąc KUP TERAZ Dopiero stwierdzenie, że administrator nie miał wdrożonych procedur i zabezpieczeń wymaganych powszechnie obowiązującymi przepisami prawa, albo pomimo ich wdrożenia nie przestrzegał ich, otwiera drogę do pociągnięcia go do odpowiedzialności – i to zarówno karnej, jak i cywilnej. Przede wszystkim stosownie do art. 51 ust. 1 ustawy o ochronie danych osobowych administrator zbioru danych, który umożliwia dostęp do nich osobom nieupoważnionym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat dwóch. Ponadto jeżeli administrator w sposób zawiniony umożliwiła dostęp do nich osobom nieuprawnionym (na przykład poprzez niestosowanie odpowiednio zaawansowanych technicznie zabezpieczeń), klienci będą mogli dochodzić od niej zadośćuczynienia, a po doznaniu szkody majątkowej – także odszkodowania. Podstawą tych roszczeń nie będą jednak przepisy ustawy o ochronie danych osobowych, ale przepisy kodeksu cywilnego o ochronie dóbr osobistych. Co zrobić po ataku Niezależnie od kwestii odpowiedzialności administratora za bezprawne udostępnienie lub niewłaściwe zabezpieczenie danych pojawia się też pytanie, jak powinien zachować się klient, którego dane wyciekły. W pierwszej kolejności powinien zwrócić się do administratora z wnioskiem o przekazanie możliwie najbardziej szczegółowych danych o dokonanym ataku, w tym informacji o tym, jakie dane zostały przejęte oraz jakie były realne przyczyny ataku. Często powstaje pytanie: skąd dany podmiot w ogóle posiadał dane konkretnej osoby, i z takim zapytaniem również można się zgłosić. Niezwłocznie po uzyskaniu informacji o przejęciu danych należy dokonać zmiany haseł dostępowych do wszelkich serwisów, w których klient używał hasła tożsamego z tym wykorzystywanym do kontaktu z administratorem będącym ofiarą ataku. Należy rozważyć także zmianę tych danych osobowych, która jest możliwa. Przykładowo, choć ustawa o dowodach osobistych nie wymienia w art. 46 bezprawnego udostępnienia numeru dowodu osobistego jako podstawy jego wymiany, to praktyka uczy, że wydanie takiego nowego dowodu osobistego jest możliwe. Aby zminimalizować ryzyko, że nasze dane osobowe posłużą na przykład do zaciągnięcia pożyczki, można skorzystać z usług instytucji weryfikujących zdolność kredytową osób ubiegających się o taką pożyczkę. Choć jest to usługa odpłatna, klient zostanie powiadomiony, gdy któraś z instytucji udzielających pożyczek zapyta o zdolność kredytową klienta. Będzie to sygnał, że ktoś bezprawnie chce wykorzystać nasze dane osobowe w celu zaciągnięcia zobowiązania finansowego. Autor jest prawnikiem w Kancelarii Zouner Legal Już dziś zgłoś udział w warsztatach "Cybercrime 2016". Szczegóły
W ostatnich kilku tygodniach dociera do nas coraz więcej informacji o atakach hakerskich. Ich ofiarami są klienci banków. Radzimy co zrobić, by ustrzec się przed nimi i zadbać o bezpieczeństwo naszych danych i systemów. Aby zastosować podstawowe mechanizmy ochronne, wcale nie trzeba być wysoko wykwalifikowanym ekspertem z branży IT. 1. Aktualizuj systemBardzo często hakerzy wykorzystują powszechnie znane luki, jakie pojawiają się w systemach. Eksperci IT podkreślają, że włamania przy użyciu wyrafinowanych metod zdarzają się bardzo rzadko, a cyberprzestępcy polegają raczej na dobrze im znanych i sprawdzonych „dziurach”.Producenci systemów mają świadomość istnienia takich ubytków, dlatego też pracują stale nad tym, by je dopracować i uczynić go kompletnym. Dlatego tak istotne jest, by systematycznie aktualizować system operacyjny oraz oprogramowanie, by nowo wykryte luki sprawnie i szybko „załatać”.2. Zabezpiecz połączenie Wi-FiNiezabezpieczone połączenie Wi-Fi na routerze to otwarte drzwi dla dowolnego użytkownika - także potencjalnego hakera. Może on tym sposobem łatwo podsłuchać połączenie czy wydobyć jednak nie najpoważniejsze skutki. Jeśli ktoś używając twojego IP dopuści się czynu karalnego, wszelkie konsekwencje prawne spadną właśnie na ciebie - nieświadomego właściciela niezabezpieczonej Używaj silnych hasełKażde hasło można odgadnąć. Trzeba tylko próbować. Jeśli takich prób podejmie się kilkadziesiąt czy kilkaset tysięcy razy, jest to wówczas dużo bardziej prawdopodobne. Taką metodę wykorzystuje właśnie atak „brute force”. Pozwala ona na przetestowanie wielu kombinacji przechwycenia hasła, wykorzystuje się często informacje o użytkownikach, które można z łatwością pozyskać na ogólnodostępnych stronach i portalach społecznościowych. W dalszej kolejności hakerzy sprawdzają wariacje słownikowe, a potem powinny zatem być unikalne i nieoczywiste. Lepiej zrezygnować z kombinacji typu: „hasło”, "1234", czy imię i nazwisko, ksywka albo nazwę ulubionego zwierzątka. Z badań wynika jednak, że wielu użytkowników wybiera hasła, które bardzo łatwo odgadnąć. 4. Zainstaluj antywirusaAle nawet najtrudniejsze hasła nie zdołają pomóc i spełnić zadania, jeśli do komputera przedostanie się wirus. Program antywirusowy jest absolutnym obowiązkiem. Eksperci zalecają wybór tych płatnych, jednak pojawia się wiele darmowych programów. Prócz klasycznego antywirusa, warto zadbać o firewall, który często znajduje się w całym Uważaj na podejrzane maileCodziennie odbieramy sporo wiadomości wysyłanych na skrzynkę elektroniczną. Niektóre trafią od razu do kosza, inne przyciągają naszą uwagę i kuszą nas wygraną, fakturą, ciekawą mail, nieznany nadawca i łatwy łup, to coś co powinno zwiększyć naszą czujność. Być może ktoś właśnie próbuje tym sposobem zastosować phishing. To metoda pozyskiwania haseł bezpośrednio od użytkowników, która wykorzystuje specjalnie spreparowane ich treści często pojawia się link, po którego kliknięciu, przenoszeni jesteśmy na zakamuflowaną stronę logowania, która niepostrzeżenie pobiera hasło. A stąd już prosta droga dla złodzieja, by uzyskać dostęp do naszego elektronicznego dane milionów Polaków łatwym celem dla hakerówMiażdżący raport NIK. Dane milionów Polaków łatwym celem dla hakerówTVN24 BiSAutor: ag/gry / Źródło: zdjęcia głównego: Shutterstock
Czas czytania: 5 minutStrony internetowe nie przestają działać od tak. Zawsze musi być jakiś powód, przyczyna dla przez którą konkretna witryna przestała poprawnie funkcjonować. Przyczyn awarii na stronie może być naprawdę dużo niekiedy są tak błahe, że nawet nie bierze się ich pod uwagę. Istnieje jednak pewna grupa zdarzeń, które zdarzają się wyjątkowo często. I to właśnie o nich chciałam dzisiaj wam znajdziesz w tym wpisie1 Dlaczego strona internetowa nie działa?2 Najczęstsze powody niedziałania strony Awaria po aktualizacji strony, sklepu lub Wygaśnięcie domeny – kiedy możemy mieć z nim do Jak rozpoznać, że wygasła nasza domena? Co zrobić by strona zaczęła działać? Nie opłacony hosting / Jak sprawdzić czy mamy opłacony hosting? Jak naprawić problem? Awaria Włamanie Podmiana Jak naprawić stronę po ataku hakera? PodsumowanieJak już wspomniałam wpływ na to może mieć wiele różnych czynników. Niektóre występują pojedynczo inne z kolei łączą się ze sobą (np. są efektem reakcji łańcuchowej). Przykładowo kilka miesięcy temu czytałam o awarii będącej wynikiem aktualizacji strony. I tak wiem, aktualizacje odpowiadają za wiele różnych awarii lub problemów ze stronami (sama kilkakrotnie byłam ich ofiarą). Jednak w tym wypadku aktualizacja sama w sobie nie wywołała awarii. Zapoczątkowała jednak proces, który doprowadził to się, że właściciel witryny sprzedawał aplikacje, które do działania potrzebowały API. Po aktualizacji adres API na jego stronie uległ zmianie, ale zapomniał on dokonaniu „korygujących przekierowań” tak by sprzedawanie przez niego jego aplikacje działały poprawnie. Co gorsza jego aplikacje nie uzyskawszy odpowiedzi od serwera zaczęły powielać ją w nieskończoność. I tu pojawił się problem. Sprzedane aplikacje dokonały ATAKU TYPU DOS na jego serwer. To tak w dużym skrócie. Jak znajdę link do tego artykułu to go też aktualizować trzeba z głową i dobrze jest upewnić się czy nie pociągną one za sobą dalszych powody niedziałania strony wwwNa szczęście powyżej odpisana sytuacja należy do rzadkości – zdecydowanie częściej strona przestaje działać z innego powodu. Przeważnie powodem nie działania strony są:aktualizacja strony (np. zdarza się po aktualizacji skryptu lub zawartości strony jeśli pojawi się jakiś błąd)wygaśnięcie domeny,nieopłacony hosting,włamanie hakera,awaria serwera,zmiana (tak zwana aktualizacja) oprogramowania na po aktualizacji strony, sklepu lub blogaBłąd tego typu pojawia się w sytuacji kiedy np.:wprowadzamy lub ktoś w naszym imieniu jakieś zmiany na witrynieaktualizujemy skrypty sklepu, strony lub blogaTakie błędy tak jak wspomniałam powyżej pojawiają się czasem dopiero po czasie, zwykle jednak są widoczne od razu. W zależności od tego co doprowadziło do błędu naprawić możemy go na różne sposoby np.:ręcznie wgrywając lub ponownie wgrywajączmodyfikowane plikinowe skryptyprzywracając poprzednią wersję witryny – JEŚLI MAMY KOPIĘ BEZPIECZEŃSTWAWygaśnięcie domeny – kiedy możemy mieć z nim do czynieniaDość częstym powodem, dla którego nasza strona przestała nagle działać jest nie opłacenie domeny. Wiem, że to dla niektórych brzmi dziwnie przecież zanim domena wygaśnie otrzymujemy wcześniej e-maila z wiadomością przypominająca nam konieczności zapłaty. Jednak zdarza się, że taką wiadomość można przeoczyć. Szczególnie jeśli nie my kupowaliśmy domenę (tylko np. firma budująca naszą stronę)zrezygnowaliśmy z używania adresu, na który przychodzi powiadomienieodłożyliśmy zapłatę na później i w końcu zapomnieliśmyJeżeli nasza strona przestała działać z powodu nie opłacenia domeny to musimy się spieszyć. Po upływie ochronnego czasu np:.pl – 30 dni,.eu – 40 dni,.com, .org, .info, .biz, .net – 70 domena może zostać ponownie sprzedana. Przechwycona np. przez naszą konkurencję jeśli rozpoznać, że wygasła nasza domena?W przypadku wygaśnięcia domeny po wejściu na stronę pojawić się może napis „Ta witryna jest nieosiągalna” i „Nie udało się znaleźć serwera DNS”. Po zalogowaniu się na serwer wszystkie nasze pliki będą na miejscu. Wygaśnięcie domeny nie powoduje ich usunięcia z domen na koncieInformację na temat tego do kiedy mamy opłaconą domenę znajdziemy w panelu administracyjnym / domen (tam gdzie trzymamy nasze domeny) lub przy pomocy narzędzie zrobić by strona zaczęła działać?Jeżeli nie minął jeszcze termin ochrony naszej domeny możemy opłacić domenę i do 48 godzin strona powinna zacząć działać. W sytuacji gdy minął już ochronny czas musimy ponownie zakupić domenę. O ile w dalszym stanie jest opłacony hosting / serwerW przypadku nie opłaconego hostingu objawy będą analogiczne jak w przypadku nieopłaconej domeny. Czyli po wejściu na stronę pojawi się błąd. Oprócz strony przestanie działać nam też serwer FTP i poczta jeżeli była podłączona do tego sprawdzić czy mamy opłacony hosting?Analogicznie jak w przypadku domeny możemy to zrobić w panelu naprawić problem?Musimy jak najszybciej zapłacić za serwer w przeciwnym razie hostingodawca usunie wszystkie nasze pliki. Strona powinna ponownie zacząć działać kiedy wpłacona kwota zostanie sytuacji kiedy mamy duże opóźnienie warto jest zadzwonić do księgowości w firmie serweraW przypadku awarii serwera przestają działać wszystkie strony znajdujące się na tym serwerze. Bywa też również, że przestaje działać serwer FTP. W przypadku awarii serwera strona w ogóle nie będzie się ładować lub będzie robić to bardzo nie mamy specjalnie wpływu na to kiedy nasza strona zacznie ponownie działać. Jedyne co możemy zrobić to zgłosić zaistniałą sytuację do hostingodawcy. On z kolei może potwierdzić nasze przypuszczenia i podać orientacyjny czas naprawy. Naprawa serwera może zająć od kilku minut do kilku dni. Wszystko uzależnione jest od przyczyny hakeraW przypadku ataku hakera może być bardzo różnie. W większości przypadku nie jesteśmy świadomi tego, że nasza strona została zhakowana do momentu kiedy np. firma hostingowa, nasi klienci lub program antywirusowy nie zawiadamia nas o „problemie”.WirusObecnie istnieje kilka rodzajów wirusów atakujących nasze strony internetowe. Do tej pory najczęściej spotykałam się z wirusami dodającymi do strony dodatkowe pliki lub modyfikującymi kod obrazów. Brzmi z pozoru nie groźnie jednak w praktyce to wszystko ma na celu zainfekowanie komputera czytelników strony. A następnie w zależności od wirusa np. wykradzenie prywatnych danych z ich takich danych mogą należeć hasła i loginy do skrzynek pocztowych, portali internetowych oraz kont stronyKolejnym częstym zjawiskiem jakie może nastąpić po ataku hakera jest podmiana wszystkich lub części plików strony. Czasami podmienione zostają również elementy bazy danych. Jakie więc mogą być objawy takiej sytuacjifirma hostingowa wyławiacza stronę ze względów bezpieczeństwa mamy jednak dostęp do FTPpo wejściu na stronę zostajemy przeniesieni na inny adreszostaje podmieniona treść strony a czasem nawet cały serwisJak naprawić stronę po ataku hakera?Po pierwsze i najważniejsze nie wpadać w panikę to nic nie da jedynie może pogorszyć sytuację. Następnie w zależności od tego co się stało będziemy robić coś innego. Na początku może się zdarzyć, że nie zawsze będzie wiadomo co do końca się jeżeli strona posiada backup możemy spróbować go przywrócić. Przywrócimy w tedy starą wersję witryny. Miejmy nadzieję, że nie zainfekowaną. Możemy przy tym stracić najnowsze aktualizacje – wszystko zależy kiedy wykonano kopię bezpieczeństwa. Jeżeli nie posiadamy takiej kopi warto skontaktować się z firmą hostingową. Czasami mają oni kilka kopi naszej nie ma takiej możliwości to czeka nas dużo pracy. Pracę warto zacząć od sprawdzenia czy na serwerze nie ma podejrzanych plików. Chodzi o pliki, które na pewno nie należą do naszej strony. Kilka lat temu w Internecie pojawił się wirus dodający do 3 literowe pliki do katalogu głównego strony, ale z czasem nie tylko. Pliki takie trzeba usunąć. Warto również sprawdzić, czy ktoś nie edytował innych plików dość często edytowanych plików należą grafiki, wirusy potrafią dopisać się w ich kod. Dlatego warto je pobrać i poddać edycji. Ponowne zapisanie w edytorze zdjęć powinno rozwiązać sytuacji gdy strona przekierowuje pod inny adres warto sprawdzić plik .htaccess czy nie została tam wprowadzona zmiana. Jeśli nie widzimy w nim żadnych przekierowań a strona posiada CMS warto zajrzeć do bazy danych. Czasami zmiany zostały właśnie tam jest również zajrzeć do Internetu, może ktoś miał podobną sytuację i napisał jak ją naprawić. Jeśli i to nie pomoże to stronę niestety trzeba będzie postawić od podstaw lub skorzystać z pomocy widać powód awarii strony może być skomplikowany ale i banalny. Bardzo często niektóre te problemy się ze sobą łączą. Przykładowo hosting i domenę wiele osób kupuje w tym samym czasie i jednocześnie o tym oprócz przekierowania na inny serwer zostawia po sobie wirus. Wierzcie lub nie, ale na temat tej ostatniej grupy przyczyn awarii strony dało by się napisać pracę magisterską. I zapewne całkiem sporo już powstało.
co zrobić po ataku hakera