Jak odnaleźć się w gąszczu pojęć zagrożeń cybernetycznych?

Jak odnaleźć się w gąszczu pojęć zagrożeń cybernetycznych?

Media niemal codziennie informują o nowych atakach hakerskich. Pojawiają się takie pojęcia jak malware, ransomware, spyware, phising, pharming, vishing, keylogger… ilość zagrożeń w świecie wirtualnym może przytłaczać. Szczególnie, że często nawet nie wiemy, na czym one polegają.

Poniżej przedstawiamy krótkie wyjaśnienie każdego z pojęć. Jeśli mamy się skutecznie bronić przed przeciwnikiem z drugiej strony ekranu, spróbujmy zrozumieć, na czym polega jego broń:

Malware – inaczej złośliwe oprogramowanie. Słowo malware jest połączeniem wyrazów malicious (złośliwy) oraz software (oprogramowanie). Jest to zbiorcza nazwa na wszystkie narzędzia informatyczne mające na celu wyrządzenie szkody w przestrzeni wirtualnej użytkownika.

Ransomware – inaczej oprogramowanie wymuszające okup. Słowo pochodzi od wyrazów ransom (okup) oraz software (oprogramowanie). Ransomware blokuje dostęp do systemu informatycznego bądź szyfruje zgromadzone w nim dane, jednocześnie żądając uiszczenia opłaty za zdjęcie blokady.

Spyware – inaczej oprogramowanie szpiegujące. Jest to kolejna zbitka słów – od spy (szpieg) oraz software (oprogramowanie). Zadaniem spyware jest zdobycie informacji o użytkowniku: danych osobowych, numeru konta bankowego, numeru karty płatniczej, loginów i haseł, adresów odwiedzanych stron internetowych.

Phishing – inaczej łowienie haseł lub innych informacji. Słowo pochodzi od password (hasło) oraz fishing (wędkarstwo). Zazwyczaj przybiera formę podszycia się pod inną osobę lub instytucję w celu nakłonienia ofiary do udzielenia pożądanych przez oszusta informacji.

Pharming – odmiana phishingu polegająca na tym, że po wpisaniu w pasku adresu przeglądarki strony www ofiara zostaje przekierowana na łudząco podobną, ale podstawioną przez hakerów stronę. Ma na celu uzyskanie loginu i hasła, co daje dostęp do konta użytkownika. Słowo pharming pochodzi od farming (hodowla) oraz phishing (łowienie haseł).

Vishing – rodzaj phishingu przy użyciu telefonu. Vishing to połączenie słów voice (głos) oraz phishing (łowienie haseł). Atak polega na próbie wyłudzenia loginu i hasła przez smsy lub w trakcie rozmowy telefonicznej.

Keylogger – oprogramowanie rejestrujące, które klawisze i w jakiej kolejności są używane przez użytkownika. Połączenie słów key (klawisz) oraz logger (rejestrator). W efekcie haker poznaje loginy i hasła użytkownika do różnych serwisów, w najgorszym wypadku – do konta bankowego.

W dużym stopniu skutki ataku hakerskiego mogą być zrekompensowane przez ubezpieczenie cyber. Po informację, jak działa ubezpieczenie ryzyko cybernetycznych, zapraszamy na adres: https://www.mentor.pl/_255,cyber_risk

Udostępnij znajomym

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany.

Możesz używać tych HTML tagów i atrybutów: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>
*
*