Competențe Informatice - Modulul 6

Securitate pe Internet

6.1 Ce este securitatea pe internet

Ce este securitatea pe internet, securitatea informatică și securitatea cibernetică sau tehnologia informației? Securitatea este o protecție a sistemelor și rețelelor informatice împotriva divulgării de informații, a furtului sau deteriorării hardware-ului, software-ului sau a pachetului electronic al acestora, precum și împotriva întreruperii sau direcționării greșite a serviciului pe care îl furnizează. O abordare de succes a securității cibernetice are mai multe straturi, ca o ceapă. Straturile de protecție se întind asupra calculatoarelor, rețelelor, programelor sau datelor pe care se intenționează să le păstrăm în siguranță.

Într-o organizație, oamenii, procesele și tehnologia trebuie să se completeze reciproc pentru a crea o apărare eficientă împotriva atacurilor cibernetice.

Principalele avantaje ale securității informatice

Securitatea informatică este un element crucial al erei digitale. S-ar putea să nu observați acest lucru, dar atacurile cibernetice au loc în fiecare zi, atât la companii, cât și la persoane fizice.

Acum să vedem avantajele acesteia. Pentru companii, beneficiile sunt:

  • protecția datelor împotriva accesului neautorizat, pierderii sau ștergerii, prevenirea fraudelor financiare și a delapidărilor
  • protecția proprietății intelectuale prevenirea spionajului cibernetic.
  • prevenirea fraudei prin tranzacții financiare precum transferurile bancare
  • îmbunătățirea încrederii clienților
  • ajută la prevenirea pierderilor financiare
  • protejează împotriva virușilor, a diferitelor tipuri de malware și a atacurilor ransomware
  • protejează datele de expunerea prin piraterie sau furt
  • și previne deteriorarea hardware-ului care poate avea un impact asupra productivității.

Pentru persoane fizice:

  • protecție împotriva furtului de identitate
  • pierderi financiare
  • pierderea datelor clienților sau impactul asupra operațiunilor comerciale
  • previne accesul neautorizat la date sau la detalii și înregistrări personale, cum ar fi parolele.

Ajută întreprinderile în diverse forme, cum ar prin:

  • dezvoltarea de software securizat
  • securitatea informațiilor
  • aranjamente în jurul domeniilor de autentificare și autorizare reducând riscurile de securitate cibernetică
  • prevenția atacurilor DD OS și construirea unei reziliențe cibernetice a organizației.
  • ajutorul transferului securizat de bani prin diverse opțiuni de plată, fără griji cu privire la breșele de securitate
  • împiedicarea accesului persoanelor la date sau informații
  • protejarea împotriva fraudei online și a furtului de parole
  • ajutorul privitor la tranzacții sigure pentru vânzarea-cumpărarea de produse pe platforme gen eBay și Craigslist.
  • asigurarea securității conturilor de social media cu o protecție puternică a parolelor fără grija atacurilor informatice și a virușilor
  • prevenirea pierderii de date din cauza virușilor sau a codurilor malițioase
  • îmbunătățirea siguranței pentru copii și minori.

6.2 Ce este cunoscut referitor la securitatea pe internet

Ce știm

Ce se știe despre securitatea cibernetică și despre modul în care aceasta poate afecta afacerea? Încălcările de securitate sunt o posibilitate în cazul dispozitivelor mobile. Pe măsură ce tot mai multe întreprinderi desfășoară activități în afara biroului, acestea depind din ce în ce mai mult de dispozitivele mobile, cum ar fi smartphone-urile și tabletele. Acest lucru poate fi eficient, dar dacă nu există măsurile de securitate adecvate, un gadget ar putea fi rapid compromis prin furt sau piraterie informatică.

Internetul creează noi dificultăți în materie de securitate. Internetul, care urmărește să conecteze toate resursele digitale, este direcția spre care se îndreaptă afacerile în viitor. Această integrare va spori eficiența, dar pentru a face față noilor pericole va fi nevoie de un nivel ridicat de competențe. Majoritatea întreprinderilor evită să folosească criptarea.

O tehnică bine cunoscută, numită criptare, este menită să împiedice persoanele neautorizate să fie în măsură să evalueze materialele sensibile și să le împiedice să le citească. Deși majoritatea întreprinderilor susțin această măsură de precauție de securitate, din păcate nu au folosit-o în interiorul operațiunilor lor.

Încrederea clienților

Încrederea clienților se pierde ca urmare a atacurilor. Clienții au tendința de a-și pierde încrederea într-o firmă atunci când aceasta este expusă atacurilor. Acest lucru este valabil mai ales pentru întreprinderile care dețin informații financiare și care au încredere în ele. Prin urmare, chiar dacă organizația a reușit să recupereze aceste date, recâștigarea încrederii clienților săi ar fi mult mai dificilă.

Timpul de nefuncționare poate fi un dezastru pentru întreprinderi. Atacurile cibernetice perturbă operațiunile corporative. O întreprindere obișnuită își va lua timp liber pentru a reorganiza și reconstrui sistemele. Clienții își pot abate atenția către concurenți în timpul întreruperii, ceea ce poate fi debilitant.

6.3 Tipuri de atacatori

Există mai toate tipurile de atacatori și motivele posibile, vom numi 5 dintre ele.

  1. Hackerii. Poate fi cineva care lucrează pentru anumite companii private sau publice pentru a lansa un fel de atac sau cineva care pur și simplu are cunoștințe în domeniu și realizează acest atac doar în scop recreativ.
  2. Utilizatorii interni sunt, probabil, cea mai probabilă cauză de a provoca probleme de securitate, cu toate că poate fi un atac intenționat și este posibil ca aceștia să fie nemulțumiți de compania pentru care lucrează, de cele mai multe ori, aceștia sfârșesc prin a face acest lucru în mod neintenționat. Mulți angajați folosesc documente confidențiale pentru a continua să lucreze la ele de acasă, în confortul casei lor, chiar dacă nu observă, poate compromițând confidențialitatea documentelor. Un alt exemplu în acest sens poate fi atunci când încercăm să salvăm un document folosind o unitate USB despre care nu știm dacă este infectată cu un virus și până la contaminarea restului rețelei.
  3. Activismul este foarte asemănător cu hackerii, cu deosebirea că nu sunt plătiți pentru campaniile pe care le reprezintă. Aceștia folosesc în mod obișnuit atacurile DDoS pentru a exercita presiuni asupra unor decizii în jurul unor termeni ideologici.
  4. Guvernele, deși de obicei nu există o motivație financiară, există întotdeauna o motivație suficient de puternică pentru a încerca să obțină informații confidențiale.
  5. Grupurile teroriste implică întotdeauna o violență pe baze ideologice.

Există, de asemenea, numeroase motivații. Cele mai frecvente sunt motivele financiare. Fiind vorba de o muncă ce implică informații confidențiale, există multe companii dispuse să plătească sume destul de mari pentru acestea.

Doar pentru distracție, grupuri care încearcă să își administreze abilitățile individuale și de grup.

Motive politice. Căutarea unui loc de muncă prin demonstrarea abilităților tale care arată angajatorilor la ce se pot aștepta de la serviciul tău în cazul în care vor să te angajeze.

6.4 Pericole și sfaturi

A. Tipuri de posibile amenințări virtuale

Malware este un software rău intenționat, precum programe spyware, ransomware, viruși și viermi. Malware se activează atunci când un utilizator face clic pe un link sau un atașament rau intenționat care duce la instalarea unui software periculos.

Immotet. Agenția de securitate cibernetică și de securitate a infrastructurii (CISA) descrie Immotet ca fiind un troian bancar modular avansat care funcționează în principal ca un downloader de dropper al altor troieni bancari.

Refuzul de servicii. Denial of service (DOS) este un tip de atac cibernetic care inundă un computer sau o rețea astfel încât acesta nu poate răspunde la solicitări. Un DOS distribuit (DDOS) face același lucru, dar atacul provine dintr-o rețea de calculatoare.

Man in the middle. Un om la mijloc (MITM). Atacul are loc atunci când hackerii se introduc într-o tranzacție între două părți. După ce au întrerupt traficul, aceștia pot filtra și fura date conform Cisco phishing.

Atacurile de phishing folosesc o comunicare falsă, cum ar fi un e-mail, pentru a păcăli destinatarul să îl deschidă și să execute instrucțiunile din interior, cum ar fi furnizarea unui număr de card de credit.

Injecție Sql. Un limbaj de interogare structurat Sql injection este un tip de atac cibernetic care rezultă din inserarea de cod malițios într-un server care utilizează Sql.

Atunci când este infectat, serverul eliberează informații, serviciile sunt folosite pentru a urmări comportamentul utilizatorului. Introducerea codurilor malițioase poate fi la fel de simplă ca și introducerea lor într-o căsuță de căutare a unui site web vulnerabil.

B. Sfaturi de securitate cibernetică. Cum să vă protejați de atacurile hackerilor

1. Efectuați o copie de siguranță a datelor. Salvarea datelor de pe dispozitivele dvs. prin copierea lor într-o altă locație separată este unul dintre cele mai importante lucruri pe care le puteți face.

Dacă sunteți ținta unui atac cibernetic, este posibil să nu vă puteți accesa sau utiliza computerul, telefonul sau oricare dintre celelalte dispozitive. Dar dacă faceți o copie de siguranță a datelor, nu veți pierde nimic din ele, indiferent de ceea ce se va întâmpla în cele din urmă cu dispozitivul dvs.

2. Păstrați-vă dispozitivele și aplicațiile la zi. Atunci când sunteți alertat de o actualizare pentru dispozitivul dvs. sau pentru una dintre aplicațiile dvs., nu o ignorați. Instalați-o cât mai curând posibil. Actualizările nu se referă doar la adăugarea de noi caracteristici, ci și la remedierea vulnerabilităților unui dispozitiv sau ale unei aplicații pe care atacatorii le-ar putea găsi și folosi pentru a obține acces la sistemul dvs.

3. Alegeți parole unice. Cu toții avem atât de multe conturi online acum încât a devenit greu să ținem evidența tuturor parolelor de care avem nevoie pentru ele.

Pentru a combate acest lucru, mulți dintre noi folosim aceeași parolă pentru toate conturile noastre sau rămânem la două sau trei parole diferite pe care le folosim mereu și mereu. Problema este că, dacă un atacator obține acces la una dintre parolele conturilor dvs., acesta are adesea acces și la multe dintre celelalte conturi.

4.  Activați autentificarea cu doi factori. Autentificarea cu doi factori (2FA) este o altă modalitate prin care puteți contribui la protejarea conturilor dvs. online împotriva pirateriei informatice. Puteți alege să primiți un cod trimis sau generat pe dispozitivul dvs., cum ar fi telefonul, pe care îl puteți folosi pentru a vă autentifica identitatea de fiecare dată când vă conectați.

În acest fel, chiar dacă cineva are acces la parolele conturilor, dacă nu are telefonul tău pentru a primi codul, nu poate intra în conturile tale.

5. Evitați tranzacțiile sensibile utilizând rețelele de wifi gratuit. Este bine să fiți atenți la ceea ce faceți online atunci când folosiți hotspot sau un wifi gratuit.

Dacă vă conectați la o cafenea, de exemplu, deoarece aceste rețele sunt adesea nesigure. Atunci când o rețea este nesecurizată, oricine o poate accesa și poate pune mâna pe datele dumneavoastră. De asemenea, sunteți expus riscului ca anumite persoane să se uite peste umărul dumneavoastră pentru a încerca să vadă detaliile de conectare la conturile dumneavoastră online.

Așadar, deși este în regulă să citiți știrile sau să urmariți vremea, încercați să reduceți la minimum utilizarea tranzacțiilor mai sensibile folosind aceste rețele.

6.5 Măsuri de protecție

Problema securităţii informatice trebuie privită atât din punctul de vedere al administratorilor reţelelor care se văd nevoiţi să găsească şi să aplice metode eficiente de protecţie a calculatoarelor aflate în reţea cât şi din punctul de vedere al-utilizatorilor de servicii, atât persoane fizice cât și companii. Există mai multe căi prin care un calculator conectat la Internet poate fi compromis din punctul de vedere al securităţii, după cum am văzut mai sus, de aceea sunt necesare anumite măsuri de protecție.

Pentru asigurarea unei securităţi efective şi eficiente, administratorii reţelei de Internet se preocupă de dezvoltarea unui sistem de servicii de securitate, care să asigure în principal:

  • autentificarea identităţii utilizatorilor
  • controlul accesului la resursele reţelei
  • confidenţialitatea datelor
  • integritatea datelor.

Toate aceste cerinţe au impus introducerea unormecanisme de securitate, folosite individual sau combinat, pentru a crea sisteme de securitate.

Mecanismul de criptare (codificare) a datelor

Acesta are ca scop aducerea datelor sub o formă neinteligibilă pentru persoanele neautorizate. Reconversia datelor la forma iniţială (decriptarea) este posibilă numai cu ajutorul unei chei de decriptare. Metoda asigură confidenţialitatea datelor atât în:-timpul transmisiei în reţea, cât şi în-cazul stocării pe un suport care poate fi accesibili persoanelor neautorizate.

Semnătura digitală

Reprezintă o garanţie a faptului că datele furnizate provin în exclusivitate de la semnatar. Mecanismul frecvent folosit de serviciile de autentificare şi integritate a datelor, utilizează două proceduri:-una pentru semnarea unui set de date şi-cealaltă pentru verificarea semnăturii. O semnătură este produsă prin criptarea datelor, utilizând numai informaţiile personale ale semnatarului(cheia privată a algoritmului de criptare), în timp ce procedura de verificare este făcută publică.

Protecţia împotriva viruşilor

Se realizează prin utilizarea pachetelor de programe anti-virus. Acestea sunt instalate şi rulează în permanenţă pe:

  • serverele de reţea
  • serverele de mail
  • serverele FTP

Verificând toate fişierele aflate în trafic.

Măsuri de protecţie pentru utilizatorii finali

  • orice calculator trebuie să aibă instalate programe antivirus, actualizate cât mai des;
  • nu trebuie instalate programe provenite din surse care nu prezintă încredere;
  • la utilizarea serviciului de e-mail nu trebuie deschise fişierele ataşate unor mesaje provenind de la necunoscuţi, în special cele cu extensia .exe;
  • este util să se creeze copii după fişierele importante care să fie păstrate pe alt suport decât hard-discul folosit în mod curent;

O modalitate eficientă de luptă împotriva ameninţărilor la adresa securităţii reţelelor o constituie o combinaţie de resurse hardware şi software numită firewall(„zid de foc”). Un firewall acţionează efectiv ca o barieră între reţea şi calculatoarele din afara ei şi invers. Informaţiile sunt dirijate în afara reţelei către un calculator specializat numitproxy server, care filtrează cererile provenite de la calculatoarele client, dirijându-le înspre reţea pe cele „sigure” şi blocându-le pe cele provenite din surse neautorizate.

Top 10 principii despre securitatea online

Pentru a fi în siguranță într-o lume în care nu mai putem funcționa fără internet, am întocmit o listă a celor mai importante 10 principii pe care trebuie să le urmezi pentru a nu cădea pradă criminalității din mediul online.

Pentru a fi în siguranță într-o lume în care nu mai putem funcționa fără internet, am întocmit o listă a celor mai importante 10 principii care trebuie urmate pentru a nu cădea pradă criminalității din mediul online.

1. Instalați un antivirus și păstrați-l actualizat

Programele de securitate nu vă pot proteja împotriva tuturor amenințărilor, dar vor detecta și vor curăța majoritatea programelor de tip malware – însă va trebui să vă asigurați că programul dvs. antivirus, oricare ar fi acesta, este mereu adus la zi și dispozitivul dvs are ultima variantă instalată.

2. Nu dați click pe nimic fără să gândiți

Doar pentru că puteți da click pe ceva, nu înseamnă că ar și trebui să o faceți. Linkurile cu scripturi malițioase pot face distrugeri în mai multe moduri, așa că asigurați-vă că inspectați linkurile și că acestea provin din surse de încredere, înainte să le utilizați.

3. Folosiți doar dispozitivele personale

Încercați să limitați folosirea dispozitivelor altor persoane, dacă puteți. Nu împărtășiți niciodată datele personale sau de logare cu alte persoane și niciodată nu dați cuiva acces la distanță la calculatorul dvs.

4. Fiți cu ochii în patru la inginerii sociale

Atunci când hackerii nu sunt capabili să depisteze o nișă în sistemul de securitate, vor ataca în alte moduri. Aici apare ingineria socială. Acest tip de atac este mai degrabă unul asupra minții utilizatorului, decât asupra dispozitivului, dar are același scop, de a accesa sistemele și informațiile. Mai ales acum, când informația este la vedere în mediul online și în social media, infractorii din mediul online născocesc modalități tot mai creative de a păcăli utilizatorii.

Dar nu uitați regula numărul 1 pentru a vă păzi de escroci: dacă ceva pare prea frumos ca să fie adevărat, cel mai probabil este o minciună.

5. Aveți mare grijă cu cine faceți cunoștință în mediul online

Oamenii pe care îi cunoașteți în mediul online nu sunt mereu ceea ce vor să pară. De fapt, s-ar putea ca nici măcar să nu fie persoane reale. Așa cum ne relatează InfoWorld, conturile false de social media sunt o metodă foarte populară prin care hackerii ”frăgezesc” utilizatori naivi și le golesc buzunarele.

6. Faceți cumpărăturile online doar de pe site-uri sigure

De fiecare dată când faceți o tranzacție online, furnizați datele cărții de credit sau ale contului bancar – exact datele pe care infractorii IT le doresc cel mai mult!

Nu furnizați astfel de date decât site-urilor care pun la dispoziție conexiuni sigure, criptate. După cum ne relatează și Universitatea din Boston, este ușor să identificați astfel de site-uri, deoarece au prefixul https:. S vine de la ”SECURIZAT”.

7. Fiți cu băgare de seamă ce descărcați de pe internet

Unul dintre scopurile prioritare ale hackerilor este să vă păcălească să descărcați programe sau aplicații malițioase prin care să poată fura informații din calculatorul dvs. Aceste programe malițioase pot fi deghizate în orice: de la un joc popular, până la o aplicație care verifică traficul sau vremea.

8. Folosiți parole puternice

Parolele sunt una dintre cele mai mari slăbiciuni a structurii de securitate a internetului, dar în momentul de față nu există o alternativă pentru folosirea acestora. Iar problema parolelor constă în faptul că oamenii au tendința să-și aleagă cuvinte-cheie ușor de reținut (ca de exemplu ”parolă” sau ”123456”), care sunt și ușor de ghicit și pentru un infractor.

Este bine să vă alegeți parole dificile, care sunt mai greu de intuit pentru un hacker. Un program de management al parolelor vă poate ajuta să administrați un număr mare de parole complicate, pe care nu va fi necesar să le rețineți. O parolă puternică este una complexă și unică: cu o lungime de cel puțin 15 caractere și cu un amestec de litere, numere și caractere speciale.

9. Informațiile personale pe care le furnizați ar trebui să fie limitate și strict profesionale

Potențialii angajatori sau clienții nu au nici o nevoie să cunoască dacă sunteți într-o relație stabilă sau nu, adresa la care locuiți sau alte astfel de informații irelevante. Informațiile relevante pentru aceștia sunt expertiza și experiența dvs. profesională, serviciile pe care le puteți furniza și cum să intre în contact cu dvs.

După cum nu furnizați informații de natură personală, necunoscuților pe stradă nu trebuie să o faceți nici pe internet, unde se poate ca acestea să fie publicate către milioane de oameni.

10. Practicați browsingul sigur

Nu este o idee bună să alegeți o plimbare printr-un cartier rău-famat – nu alegeți astfel de ”cartiere” nici online. Ciber-criminalii folosesc conținut scandalos ca momeală. Ei știu că oamenii sunt uneori tentați de paginile dubioase și ar putea lăsa garda jos atunci când sunt în căutarea lor.

Lumea interlopă a internetului este plină de prăpăstii și capcane bine ascunse. Un click neatent ar putea expune informațiile dvs. personale sau v-ar putea infecta dispozitivul.

6.6 Hacking

Un hacker este o persoană ca și noi care poate pătrunde în calculatoarele sau dispozitivele dumneavoastră. Cu toate acestea, primii programatori din toate timpurile, sunt cunoscuți și sub numele de hackeri.

În zilele noastre, există o mulțime de modalități de a ataca în acest sens, cum ar fi instalarea de programe malware, furtul sau distrugerea de date și întreruperea serviciilor. Hacking-ul poate fi făcut și pentru o rezistență etică, cum ar fi încercarea de a găsi puncte vulnerabile ale unui software, astfel încât acestea să poată fi remediate.

Unii hackeri pot fi profesioniști foarte bine pregătiți din punct de vedere tehnic, dar alții pot fi mult mai puțin calificați dar capabili să lanseze atacuri de succes prin simpla achiziționare de instrumente de atac. 79% dintre hackeri au învățat singuri să atace. Deși există o mulțime de cursuri disponibile pentru cei care doresc să urmeze o cale tradițională pentru a deveni profesioniști în domeniul securității informațiilor și o mulțime de certificări pe care le pot lua cei care le doresc, cum ar fi TryHackMe, Hack the Box Academy și Printster Lab.

Tipuri de hacking

Putem spune că hackerii încearcă să pătrundă în computerele și rețelele dumneavoastră din orice fel de motive. Există motivul unui câștig financiar, câștigarea credibilității pe stradă și îmbunătățirea reputației proprii, obținerea de bani pentru a face spionaj corporativ, națiuni întregi care se angajează în hacking sponsorizat de stat pentru a sigila afaceri și informații naționale, pentru a-și destabiliza adversarii, infrastructurile sau chiar pentru a semnala discordie și confuzie în țara țintă.

Există și o altă categorie de infractori cibernetici, hackerul care este motivat politic sau social. Astfel de activiști hackeri are Anonymous, WikiLeaks și LulzSec.

Malware este prescurtarea pentru Malicious Software (software rău intenționat) și se referă la orice software intruziv dezvoltat de infractorii cibernetici pentru a fura date și a deteriora computerele și dispozitivele noastre.

Hackerii îl folosesc pentru a fura parole, a șterge fișiere și a face calculatorul inoperabil. O infecție cu malware poate cauza multe probleme care afectează funcționarea zilnică și securitatea pe termen lung a computerului dumneavoastră. Printre exemplele de programe malware obișnuite se numără virușii, viermii, virușii troieni, programele spion, adware și ransomware. Atacurile malware recente au furat date în masă.