Bezpieczeństwo w sieci: złośliwe oprogramowanie

Zaktualizowano 9 mies. temu | Czas czytania: 4 min
Zapisz

Jako partner na naszej platformie najprawdopodobniej będziesz mieć dostęp do dużej ilości danych Twoich gości, w tym ich imion i nazwisk, adresów, danych kart kredytowych i numerów telefonów.

Oznacza to, że Twoje konto w Extranecie może być kuszącym celem dla cyberprzestępców i oszustów, którzy wykorzystują różne techniki, aby uzyskać dostęp do tych cennych danych. Jedną z takich technik jest złośliwe oprogramowanie, które opisano w niniejszym artykule. Dwie inne popularne techniki to phishing i inżynieria społeczna


Co zawiera ten artykuł:


Co to jest złośliwe oprogramowanie

Złośliwe oprogramowanie (ang. malware) to zbiorczy termin obejmujący wirusy, robaki komputerowe, konie trojańskie i programy szpiegowskie. Jest ono wykorzystywane do zakłócania pracy komputera, zbierania poufnych informacji lub uzyskiwania dostępu do prywatnych systemów komputerowych.

Złośliwe oprogramowanie jest często wykorzystywane do pozyskiwania informacji, takich jak numery prywatne lub szczegóły umożliwiające identyfikację osób, numery kart bankowych lub kredytowych oraz hasła. Gdy urządzenie lub użytkownik zostaną skutecznie zaatakowane złośliwym oprogramowaniem, są określane jako „zainfekowane”.

Głównymi celami złośliwego oprogramowania są:

  • Kradzież wrażliwych danych, takich jak dane finansowe oraz wrażliwe informacje korporacyjne lub osobiste
  • Uzyskanie zdalnej kontroli i wykorzystanie urządzenia
  • Wysyłanie spamu z zainfekowanego urządzenia do niczego nie podejrzewających odbiorców
  • Infiltracja sieci lokalnej zainfekowanego użytkownika

Typowe punkty wejścia i sygnały świadczące o użyciu złośliwego oprogramowania

Typowe punkty wejścia złośliwego oprogramowania to:

  • Phishingowe wiadomości e-mail zawierające złośliwe linki lub załączniki
  • Pobieranie aplikacji z niezaufanych źródeł
  • Złośliwe lub zhakowane strony internetowe, takie jak strony podszywające się pod Booking.com
  • Próby inżynierii społecznej mające na celu zainstalowanie oprogramowania zdalnego dostępu, takiego jak Anydesk, TeamViewer lub Screenconnect
  • Złośliwe linki lub załączniki udostępniane za pośrednictwem mediów społecznościowych lub komunikatorów internetowych
  • Dyski USB, flash lub zewnętrzne

Częstymi sygnałami świadczącymi o ataku złośliwego oprogramowania są:

  • Powolność systemu lub wzrost zużycia procesora i pamięci
  • Podejrzane pobieranie lub usuwanie plików
  • Nietypowe pliki lub rozszerzenia plików
  • Przeglądarki przekierowujące na nieznane lub przypadkowe strony internetowe
  • Wyskakujące okienka i reklamy w przeglądarce
  • Nietypowy wygaszacz ekranu i/lub awarie systemu
  • Zwiększony ruch internetowy z komputera(-ów)

Co zrobić, jeśli podejrzewasz atak złośliwego oprogramowania

Jeśli podejrzewasz, że Twój komputer lub laptop został zainfekowany złośliwym oprogramowaniem, spróbuj wykonać przynajmniej jedną z poniższych czynności:

  • Wykonaj pełne skanowanie antymalware przy użyciu renomowanego oprogramowania antywirusowego
  • Usuń podejrzane, pobrane pliki lub zainstalowane aplikacje
  • Wyczyść wszystkie pliki z folderu „Temp”
  • Przywrócić wszystkie przeglądarki do ich domyślnych ustawień
  • Wyczyść pamięć podręczną wszelkich plików cookie związanych z Booking.com
  • Zresetuj wszystkie hasła, w tym do konta partnera w Extranecie Booking.com i wszelkie inne przechowywane hasła
  • Zgłoś potencjalnie złośliwe działania związane z dostępem do Extranetu lub rezerwacjami gości do naszego zespołu ds. bezpieczeństwa

Ochrona firmy przed złośliwym oprogramowaniem

Aby uniknąć potencjalnych naruszeń bezpieczeństwa, zanim do nich dojdzie, zalecamy podjęcie następujących proaktywnych kroków w celu ochrony swoich kont i firmy przed złośliwym oprogramowaniem:

  • Chroń swoje hasła
    Twórz unikalne i długie hasła do swoich kont, a także korzystaj z uwierzytelniania dwuskładnikowego w celu dalszej ochrony tych haseł. Kontroluj, które numery telefonów komórkowych mogą otrzymywać kody PIN wysyłane przez nas w ramach uwierzytelniania dwuskładnikowego. Możesz również rozważyć korzystanie z menedżera haseł, który generuje i przechowuje Twoje hasła w miejscu, które możesz kontrolować.
     
  • Korzystaj z aktualnego oprogramowania antywirusowego
    Zainstaluj program antywirusowy i upewnij się, że jest on zawsze aktualny. Pamiętaj, aby używać go do skanowania wszystkiego, co pobierasz, zanim to otworzysz. Oprogramowanie antywirusowe umożliwia również skanowanie całego komputera w poszukiwaniu złośliwego oprogramowania.
     
  • Bądź na bieżąco z poprawkami i aktualizacjami zabezpieczeń
    Regularne aktualizowanie całego oprogramowania na komputerze stacjonarnym, laptopie i urządzeniach przenośnych może zapobiec problemom z bezpieczeństwem. Aktualizacje oprogramowania zazwyczaj zawierają poprawki bezpieczeństwa, które usuwają słabe punkty oprogramowania wykorzystywane przez oszustów do prób uzyskania nieautoryzowanego dostępu do komputerów.
     
  • Ogranicz dostęp innych osób do swoich kont, w tym do Extranetu
    Im więcej masz kont (w Extranecie) i im większa jest liczba osób mających dostęp do Twoich kont, tym większe jest ryzyko infekcji złośliwym oprogramowaniem lub innego złośliwego dostępu do systemu. Używaj kilku kont i przypisuj różne uprawnienia do oddzielnych kont w Extranecie, szczególnie jeśli zarządzasz kilkoma obiektami.
     
  • Pobieraj i instaluj aplikacje wyłącznie z zaufanych źródeł
    Pobieraj i instaluj aplikacje tylko z oficjalnych sklepów z aplikacjami i unikaj pobierania aplikacji lub innego oprogramowania, które nie było aktualizowane od dłuższego czasu lub zostało pobrane tylko przez ograniczoną liczbę użytkowników. Regularnie odinstalowuj aplikacje i oprogramowanie z komputera i innych urządzeń, których nie używasz od dłuższego czasu.
     
  • Kontroluj nośniki wymienne
    Kontroluj, jak nośniki wymienne, takie jak dyski USB, są wykorzystywane przez Twoje urządzenia. Pamiętaj, aby skanować zawartość dysków USB i kart pamięci po podłączeniu ich do komputerów.
     
  • Włącz zaporę sieciową
    Zapory sieciowe zapewniają ochronę przed cyberatakami, chroniąc komputer lub sieć przed złośliwym lub niepotrzebnym ruchem sieciowym. Zapory mogą również zapobiegać dostępowi złośliwego oprogramowania do komputera lub sieci przez internet. Większość systemów operacyjnych zawiera obecnie zaporę, więc może to być po prostu kwestia jej włączenia.
     
  • Praktykuj świadomość bezpieczeństwa w sieci
    Zachowaj czujność wobec zagrożeń bezpieczeństwa online. Nie otwieraj niczego, co wygląda podejrzanie, ani nie pobieraj niczego ze stron internetowych, których wiarygodności nie możesz sprawdzić. Traktuj informacje niepubliczne z należytą ostrożnością, upewniając się, że nie są one ujawniane osobom nieupoważnionym. Organizuj regularne szkolenia z zakresu cyberbezpieczeństwa dla pracowników dotyczące kluczowych zagrożeń, bezpieczeństwa w sieci, phishingu, inżynierii społecznej i oszustw internetowych.
  • Ogranicz korzystanie z narzędzi zapewniających anonimowość w sieci 
    Odradzamy korzystanie z narzędzi zapewniających anonimowość (np. tryb incognito, ale nie tylko) w sieci podczas poruszania się po Extranecie. Pomoże nam to zapewnić Ci bezpieczeństwo.

 

Możesz teraz uzyskać dostęp do wszystkich aktualizacji i wiadomości o charakterze prawnym w jednym miejscu w dowolnym czasie.
Dowiedz się więcej

Czy ten artykuł był pomocny?