Portal bezpiecznego e-biznesu

Komputerowi „władcy marionetek”

 Komputerowi „władcy marionetek”

Lexlab Bezpieczne regulaminy sklepów i serwisów internetowych Wycena usługi
Wielu użytkowników internetu uważa, że nic im nie grozi, ponieważ unikają podejrzanych stron, nie otwierają plików od nieznanych nadawców, ani nie podają swoich danych.
Komputerowi „władcy marionetek”

To dobra strategia, jednak nie można zapominać, że współczesny internauta jest narażony już nie tylko na ataki wirusów i trojanów, ale także na włamania i zakłócenie prywatności. Stoją za tym oczywiście hakerzy. Czy jednak odpowiedzialni są tylko za negatywne działania?

Osoby nazywane „hakerami” nie cieszą się pozytywnymi opiniami. Tymczasem należy podkreślić, iż ich praca nie zawsze jest równoznaczna z wykradaniem danych.

Słowo hacker jeszcze w latach 60. odnosiło się do robionych przez studentów Massachusetts Institute of Technology żartów (np. owinięcia uniwersyteckim kopuły folią odbijającą promienie świetlne). Dowcipy te musiały jednak wyróżniać się szczególną pomysłowością, a przede wszystkim nie przynosić szkody. W późniejszych latach miano hakera nadawali sobie wzajemnie niektórzy członkowie klubów naukowych, działających na tejże uczelni. Niektórzy z nich przenieśli potem swoje zainteresowania na branżę komputerową, dlatego można określać ich pierwowzorem współczesnych hakerów.

Obecnie haker to po prostu osoba o dużych umiejętnościach informatycznych, odznaczająca się dobrą orientacją w internecie, znajomością systemów operacyjnych i języków programowania.

Haker, hakerowi nierówny.

Istnieją jednak różne grupy hakerów. Pierwszą grupą są tzw. Czarne kapelusze (ang. Black Hat), czyli osoby, które naruszają system ochronny komputerów do własnych celów. „Black Hat” włamują się po to, aby zdobywać numery kart kredytowych, bądź inne dane personalne w celu późniejszego udostępnienia ich osobom trzecim. Na samym początku muszą jednak dowiedzieć się, jak działa dany system, i jak jest zaprojektowany. Dzięki temu mogą później „bawić” się nim i modyfikować. Często powiązane jest to z phishing’iem, który polega na tym, że haker podszywa się pod inną osobę lub instytucję, w celu wyłudzenia określonych informacji. Podobnym oszustwem jest pharming. Różnica jest taka, iż sprawca korzysta z istniejącej już strony. Po wpisaniu prawidłowego adresu strony www użytkownik zostaje przekierowany na fałszywą, choć wizualnie mogącą wyglądać tak samo stronę.

Kolejną grupę stanowią tzw. Szare kapelusze (ang. Grey Hat). Nie istnieją po to, aby zaspokajać własne cele, a tym bardziej nie jest ich intencją umyślne szkodzenie innym. Ich zadaniem jest testowanie zabezpieczeń. Często wyszukują luki w systemach pełniące funkcję ochronną i wykorzystują je bez wiedzy właściciela.

Haker, który nie jest włamywaczem wywodzi się z grupy tzw. Białych kapeluszy (ang.White Hat). Osoby przynależne do niej są etatowymi pracownikami firm oraz instytucji. Działają takimi samymi metodami jak wyżej wymienieni, aczkolwiek za pozwoleniem właścicieli, co w świetle prawa jest legalne. Z założenia unikają oni wyrządzenia szkody osobom trzecim.
Poza trzema typami kapeluszy można wyróżnić inne kategorie osób, które zajmują się włamywaniem do systemów.
Scripts Kiddies to osoby, którym zależy na znajdowaniu dostępu do czyichś programów, jednak za pomocą stworzonych już wcześniej narzędzi lub programów. Nie posiadają jednak technicznej wiedzy oraz takiej, która umożliwiłaby im stworzenia własnego programu. Mimo tego, efekty ich działalności są również widoczne i odczuwalne. Następnym przykładem są cyberterroryści, którzy działają na większą skalę – atakują państwowe systemy bezpieczeństwa np. jednostki wojskowe.

Pomijając działalność „Białych kapeluszy” – pozostali hakerzy mogą negatywnie wpłynąć na bezpieczeństwo danych, które przechowujemy na komputerach. Dotyczy to zarówno użytkowników domowych, biznesowych, dzieci, czy dorosłych.

Jednym ze sposobów, pomagającym zwiększyć bezpieczeństwo młodych użytkowników jest wytłumaczenie im, jak należy korzystać z internetu, aby mogły być bezpieczne. Istotne jest, aby to właśnie rodzice udzielili tej cennej lekcji swoim dzieciom. Do pomocy ochrony ich pociech posłużyć mogą wszelakie programy, które umożliwią kontrolę nad czynnościami wykonywanymi przez dziecko w sieci. Dla osób, które często zajmują się zdalnymi transakcjami, istotna będzie ochrona bankowości, która podlega oprogramowaniu G DATA.

Dzięki unikalnej proaktywnej technologii BankGuard, G DATA w wielu testach z łatwością poradziła sobie z nieznanymi wcześniej zagrożeniami.mówi Robert Dziemianko z G DATA.

Włamywacz będzie na wiele sposób próbował osiągnąć swój cel, niezależnie czy jest to wyłudzenie pieniędzy, czy kradzież tożsamości. Dlatego warto być czujnym i rozważnym w korzystaniu z internetu.

Jeśli nie jesteś pewny czy Twoje dane są chronione, to warto podjąć pierwsze kroki ku zwiększeniu bezpieczeństwa. Wiele rad oraz informacji można znaleźć na stronie www.klikajbezpiecznie.pl lub pod hasztagiem #klikajbezpiecznie

Komentarze

‹ Poprzedni artykułePrivacy rozwiązaniem na zapewnienie prywatności w sieci? Następny artykuł ›Jak wybrać legalnego polskiego bukmachera?

Newsletter

Bądź zawsze na bieżąco, czuj się bezpiecznie w sieci. Wcale nie spam. Zapisz się do Newslettera.

Drukarnia Fortuny - kalendarze

Adwokat Art. 178A KK Katowice

Legalniewsieci.pl © 2024. Realizacja: Bling SH. Kodowanie: weboski.

Legalman

Logowanie


Nie masz jeszcze konta?

Zachęcamy do założenia konta.
Rejestracja zajmie Ci tylko chwilę.
Zarejestruj się