Z badań przeprowadzonych w 2015 roku przez firmę PwC wynika, że w ostatnich latach liczba cyberataków wzrosła o ponad 40%, a cyberprzestępcy stosują coraz bardziej wykwalifikowane metody, aby ukraść nie nasze pieniądze lub tożsamość w sieci. Z badań przeprowadzonych przez firmę Deloitte wynika natomiast, że aż w 88% przypadków przestępcy internetowi osiągają zamierzony cel w czasie krótszym niż jeden dzień. Najczęściej stosowaną przez cyberprzestępców metodą jest tzw. phishing, który oznacza internetowe oszustwo mające na celu wyłudzenie naszych poufnych danych. Jak rozpoznać, że padliśmy ofiarą cyberataku? I jak uchronić się przed nim w przyszłości?“Objawy” ataku hakerskiegoSkutecznemu atakowi hakerskiemu towarzyszą zazwyczaj charakterystyczne ,,objawy’’. Wczesne rozpoznanie symptomów cyberataku pozwoli nam szybciej rozwiązać problem i uniknąć wielu nieprzyjemnych konsekwencji z tego tytułu. Na co należy zwrócić szczególną uwagę?Pierwszym sygnałem świadczącym o tym, że padliśmy ofiarą ataku hakera jest wolniejsze działanie urządzenia. Zainfekowany komputer, tablet czy telefon działa dużo wolniej, ale jednocześnie daje sygnały aktywnej pracy, np. dysku, pomimo że nie podejmujemy żadnych działań, które świadczyłyby o dużym obciążeniu dysku lub procesora. Dodatkowo, możemy dostrzec częstsze migotanie diody sygnalizującej intensywne działanie naszego kwestią jest także nagłe znikanie plików i folderów z urządzenia lub/i pojawienie się nowych, nieznanych nam do tej pory aplikacji lub cyberataku będzie też rozsyłanie spamu przez nasz komputer czy telefon. Nie zawsze musi mieć on jednak charakter spamu trafiającego na skrzynkę mailową – cyberatak może przyjąć również formę nietypowych wiadomości i wpisów na forach internetowych lub mediach społecznościowych. W ten sposób nasze prywatne urządzenie może być wykorzystywane do przeprowadzenia cyberataku na innych większą czujność powinny też wzbudzić częste awarie urządzenia – zawieszanie, wyłączanie, ponowne uruchamianie czy błędy w działaniu należy też ignorować sygnałów od sieci zaporowej informującej o tym, że nieznany program lub użytkownik chce się połączyć z naszym ,,objawem’’ cyberataku przeprowadzonego na naszym urządzeniu będzie też każda podejrzana aktywność na skrzynce pocztowej, koncie bankowym czy profilu społecznościowym, np. przelewy na nieznane rachunki bankowe lub wiadomości wysyłane z naszego konta w sieci – zgłoś cyberatak!Jak widać, istnieje wiele sygnałów świadczących o tym, że padliśmy ofiarą cyberataku. Nie należy lekceważyć żadnego z nich i zgłaszać wszelkie podejrzane aktywności instytucjom odpowiedzialnym za bezpieczeństwo teleinformatyczne. Jeśli podejrzewamy, że atak hakerski ma związek z przestępstwem, warto zwrócić się o pomoc do policji lub Centralnego Biura Śledczego. Natomiast w przypadku, gdy zagrożenie wiąże się z usługami świadczonymi w sieciach teleinformatycznych resortu obrony narodowej, najlepiej powiadomić Narodowe Centrum Cyberbezpieczeństwa. Pamiętajmy też o zgłoszeniu cyberataku odpowiedniej instytucji bankowej lub telekomunikacyjnej, jeśli atak miał na celu kradzież naszych danych bądź dalej postępować w przypadku cyberataku?Powiadomienie odpowiednich instytucji o przeprowadzeniu cyberataku to nie jedyna rzecz, jaką powinniśmy zrobić, aby zminimalizować straty i uniknąć rozszerzenia negatywnych skutków ataku hakerskiego. Przede wszystkim należy zadbać o ponowne przywrócenie swojego bezpieczeństwa w sieci poprzez zmianę hasła do skrzynki mailowej, konta bankowego czy profilu społecznościowego. Należy przerwać pracę na zainfekowanym urządzeniu i ,,oczyścić” je z wirusów, a przed tym przenieść wszystkie ważne dla nas pliki, np. na pamięć przenośną. Jeżeli nie jesteśmy w stanie sami poradzić sobie z problemem, warto poprosić o pomoc profesjonalnych chronić się przed zagrożeniami w internecie?Jeżeli chcemy uchronić się przed zagrożeniami czyhającymi na nas w sieci, musimy być przede wszystkim bardzo czujni i sprawdzać dokładnie każdą odwiedzaną przez nas stronę w internecie czy zainstalowaną aplikację w telefonie. Jeśli na naszej skrzynce mailowej znajduje się, np. wiadomość od operatora komórkowego o rzekomo niezapłaconej fakturze i załączony plik do niej, na początku sprawdźmy, czy jest to oficjalny adres mailowy, z którego operator wysyła wiadomości do swoich klientów. W razie wątpliwości lepiej zadzwonić na infolinię i wyjaśnić tę kwestię bezpośrednio z konsultantem, niż narażać swój komputer lub telefon na niebezpieczny cyberatak. To jednak nie wszystko, co możemy zrobić, aby skutecznie uchronić się przed zagrożeniami w internecie. Bardzo pomocne mogą okazać się specjalne oprogramowania antywirusowe, które w swojej ofercie posiada popularny dostawca telewizji kablowej i internetu światłowodowego UPC Polska.,,Pakiet Bezpieczeństwa’’ UPC jest skutecznym narzędziem pozwalającym na bezpieczne i komfortowe korzystanie z internetu. W pakiecie otrzymujemy 3 licencje z oprogramowaniem zabezpieczającym, które możemy zainstalować na 3 różnych urządzeniach, np. komputerze, tablecie i to chroni nasze urządzenia przed wszelkimi niebezpieczeństwami 24 godziny na dobę. Dzięki niemu możemy nie tylko w sposób bezpieczny przeglądać wybrane strony internetowe, lecz także robić zakupy czy wykonywać przelewy internetowe. ,,Pakiet Bezpieczeństwa’’ został też wyposażony w funkcję ,,Family Rules’’, która umożliwia kontrolę rodzicielską stron odwiedzanych przez dziecko, a także zdalne usunięcie danych na urządzeniu w przypadku jego kradzieży lub zgubienia.,,Pakiet Bezpieczeństwa’’ UPC warto połączyć bezpośrednio z oferowaną przez dostawcę usługą internetu światłowodowego, który sam w sobie podnosi już poziom bezpieczeństwa w sieci. Okazuje się, że przechwycenie lub podsłuchanie transmisji przy zastosowaniu światłowodów jest znacznie trudniejsze do zrealizowania niż w przypadku starszych systemów przygotowany przez partnera serwisu Podobał Ci się ten artykuł?Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!Prowadzisz małą lub średnią firmę?Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!Pobierz e-book teraz!
- Εቃуνθςиኢ апоф
- ሶжሧхեռըτο оጪаጷωር яклэма ጱихеλэк
- Пογ оч пи ιшациյиκካ
- ቫахተպ φаваግበ ኺ
- ቀуኜ пр
- Клом пи ուвու
- ኽቆαձу ւεሓո аλա аλωтюцоծ
- Езу խ и чиհሒդег
Jak uchronić się przed włamaniem na konto Steam? Jak widzisz, platforma Steam pomoże Ci odzyskać ukradzione konto, jednak nie odpowie za przedmioty, które utracisz w wyniku działa hakera. Najlepszym sposobem, aby cieszyć się wszystkim tym, co zgromadziłeś jako gracz, jest więc odpowiednia ochrona swojego konta.
Każdy, przeglądając Internet, z pewnością nie raz trafił na niedziałającą stronę internetową. Naturalnym zachowaniem w takiej sytuacji jest cofnięcie się do wyników wyszukiwania i przejście na kolejną witrynę. A co, jeśli to nasz serwis nie działa? Jak zdiagnozować problem i w jaki sposób szybko przywrócić stronę do pełnej sprawności – tak, by nie tracić potencjalnych klientów? Jakie są najczęstsze powody niedziałającej witryny internetowej? Powodów awarii strony www może być wiele, ale najczęściej ich przyczyną jest: wygaśnięcie domeny, nieopłacony hosting, włamanie hakera, awaria serwera. Wygaśnięcie domeny Wielu osobom prowadzącym serwisy internetowe zdarza się zapomnieć o przedłużeniu domeny. Brak uiszczenia opłaty w terminie najczęściej skutkuje wyłączeniem witryny i wszystkich usług związanych z domeną, w tym również poczty. Jeśli nie zaglądamy często na stronę i nie korzystamy z konta e-mail w domenie witryny, możemy nie zorientować się odpowiednio wcześnie i całkowicie utracić naszą domenę – inna osoba lub firma mogą ją kupić i zarejestrować na siebie. Czas ochrony, po jakim domena może zostać przechwycona, jest różny. Wynosi on następującą ilość dni od wygaśnięcia domeny: .pl – 30 dni, .eu – 40 dni, .com, .org, .info, .biz, .net – 70 dni. Zakup wygasającej domeny ułatwia jej rezerwacja za pomocą tzw. opcji na domenę. Wykupienie takiej usługi daje możliwość pierwokupu nieopłaconej domeny i jej rejestracji w standardowej cenie. Korzystanie z tej metody pozwala na przejmowanie i rejestrację wartościowych domen – np. mających w nazwie popularne słowa kluczowe – w bardzo niskich cenach. Opcja pierwszeństwa do nabycia danej nazwy strony jest kupowana na 3 lata. Jeśli zatem posiadamy domenę o wartościowej nazwie, np. itp., istnieje duże prawdopodobieństwo, że ktoś wykupił opcję i jak tylko minie termin jej ochrony, domena automatycznie zostanie przejęta przez inną firmę. Jak rozpoznać, że strona nie działa z powodu nieopłaconej domeny? Jeżeli po wpisaniu nazwy naszej domeny w przeglądarce pojawia się komunikat mówiący, że „Ta witryna jest nieosiągalna” i „Nie udało się znaleźć serwera DNS”, z dużym prawdopodobieństwem możemy stwierdzić, że powodem niedziałającej strony jest nieprzedłużona domena. W przypadku wygaśnięcia domeny nadal mamy dostęp do plików serwisu umieszczonych na serwerze FTP (chyba że prócz domeny nie opłaciliśmy hostingu). Termin wygaśnięcia domeny można sprawdzić na kilka sposobów. Najszybszym z nich jest rejestr WHOIS. 1. Wchodzimy na stronę 2. Wpisujemy adres naszej domeny, np. i klikamy przycisk Search (Szukaj). 3. W wyświetlonej tabeli w polu Expires on będzie podana data wygaśnięcia naszej domeny. Dane domeny z zaznaczoną datą jej wygaśnięcia. Datę wygaśnięcia domeny można również sprawdzić w panelu administracyjnym do zarządzania domeną. Data wygaśnięcia domeny w panelu Data wygaśnięcia domeny w panelu Jak rozwiązać problem? W przypadku gdy data w panelu zarządzania domeną lub rejestrze WHOIS minęła, wystarczy u rejestratora domeny opłacić ją i w ciągu 48 godzin nasz serwis powinien być pod nią dostępny. Uwaga! Jeśli od nieopłacenia domeny minął termin jej ochrony (czas, w jakim nikt inny nie może jej kupić), może się okazać, że została ona zarejestrowana przez innego użytkownika. W takim przypadku jej odzyskanie może być kosztowne (odkupienie od nowego właściciela) lub czasochłonne (spór sądowy). Nieopłacony hosting Tu – podobnie jak w przypadku nieprzedłużenia domeny – po wpisaniu adresu strony w przeglądarce wyświetli się komunikat błędu. Najczęściej będzie on informował, że hosting nie został przedłużony lub prosił o kontakt z hostingiem. Prócz strony internetowej, może nie działać nam również poczta (o ile była utrzymywana na tym samym hostingu co strona www) oraz nie będzie działał dostęp do serwera FTP z plikami strony. Jak sprawdzić, czy hosting jest opłacony? W tym celu wystarczy zalogować się do panelu hostingu i w nim sprawdzić datę, do kiedy jest on opłacony. Panel hostingu z ważnością usługi. Panel hostingu z ważnością usługi. Jak rozwiązać problem? W przypadku gdy data wygaśnięcia hostingu minęła, należy jak najszybciej dokonać wpłaty. Po opłaceniu hostingu strona powinna zostać przywrócona – zaraz po zaksięgowaniu wpłaty. Uwaga! Jeżeli będziemy zwlekać zbyt długo, pliki z naszą stroną mogą zostaną bezpowrotnie usunięte z serwera FTP. Atak hakera Kolejną przyczyną niedziałającej strony może być włamanie hakera. W zależności od skali i celu ataku, jego efekty mogą być różne. Najczęściej włamanie na stronę wiąże się z podmianą jej treści lub zaimplementowaniem w niej szkodliwego kodu wirusa. Jak rozpoznać włamanie hakera? 1. Podmiana treści strony Podmianę strony bardzo łatwo rozpoznać, ponieważ po wpisaniu adresu naszej domeny w przeglądarce, zamiast naszej witryny pojawi się inna strona. Najaktywniejsi są hakerzy z Rosji, Chin i Turcji, dlatego istnieje duża szansa, że w przypadku podmiany strony na naszym serwisie pojawi się komunikat w jednym z tych języków. Złośliwy kod umieszczony na naszej stronie zamiast podmieniać całą zawartość serwisu – może dodawać w treści linki do spamerskich stron lub tworzyć na naszym serwerze nowe podstrony ze spamerską treścią, które nie będą dostępne z naszej strony. Jeżeli zatem w treści naszego serwisu pojawią się odnośniki, których my nie wstawialiśmy, świadczy to najprawdopodobniej o włamaniu hakera. Niekiedy, podmiana treści lub dodanie odnośników nie będą widoczne dla użytkownika, a wyłącznie dla robotów sieciowych. Taki mechanizm podmiany nazywamy jest cloakingiem. Można w takim przypadku porównać wersję widzianą przez roboty sieciowe w narzędziu Google Search Console (w skrócie GSC – dawne Google Webmaster Tools), korzystając z cache dla robotów i wpisując w pasku adresu cache: lub poprzez instalację wtyczki do przeglądarki, która będzie się przedstawiać jako robot wyszukiwarki. Przykład strony z cloakingiem pokazany w GSC. Czasami poza podmianą treści, są tworzone nowe spamerskie strony w naszym serwisie. W celu weryfikacji, najlepiej wpisać w wyszukiwarce Google komendę „site:”, po której podajemy nazwę naszej domeny. Przykładowo – dla domeny cała komenda będzie miała postać: site: Jeżeli podczas przeglądania listy zaindeksowanych podstron naszej witryny pojawią się jakieś podejrzane nazwy, to najprawdopodobniej serwis został zakażony kodem generującym spamerskie podstrony. 2. Wgranie wirusa W przypadku gdy haker nie zmienił treści naszej strony, a jedynie umieścił w niej złośliwy kod, postawienie diagnozy może być trudniejsze. Serwis zarażony złośliwym kodem może być blokowany przez antywirusy, co zawsze powinno wzbudzić naszą czujność. Witryny z wirusem, który został wykryty przez wyszukiwarkę Google, są w wynikach wyszukiwania oznaczone komunikatem „Ta witryna mogła paść ofiarą ataku hakerów”. Jeżeli na witrynie zainstalowaliśmy narzędzia Google Search Console, to dodatkowo otrzymamy powiadomienie na nasz adres e-mail, a w panelu pojawi się odpowiedni komunikat. Dodatkowo w Search Console w sekcji „Ruch związany z wyszukiwaniem” w dziale „Ręczne działania” pojawi się dodatkowa wiadomość o karze spowodowanej działaniami hakera: „Witryna zaatakowana przez hakerów”. Jak rozwiązać problem? Istnieją dwie możliwości rozwiązania tego problemu. Pierwszą z nich jest przywrócenie kopii zapasowej serwisu. Każdy właściciel strony powinien regularnie wykonywać kopię witryny właśnie na wypadek ataku hakera lub awarii hostingu. Jeśli nie posiadamy własnej kopii, to możemy zwrócić się z prośbą o nią do hostingu. Większość dużych hostingów wykonuje regularnie kopie i przywraca je na życzenie klienta. Należy uważać przy wyborze taniego hostingu, ponieważ te nie zawsze wykonują kopię zapasową lub jej przywrócenie oferują wyłącznie za dodatkową opłatą. Po otrzymaniu kopii zapasowej (najczęściej hosting umieszcza ją na serwerze w formie spakowanej paczki plików), należy ją rozpakować i wgrać na miejsce zainfekowanych plików. Jeżeli w kopii znajdują się wszystkie pliki strony, to najbezpieczniej będzie usunąć z serwera wszystkie pliki i w ich miejsce wgrać te z kopii zapasowej. Uwaga! Hosting najczęściej trzyma jedną kopię, wykonywaną co kilka dni. Jeżeli zatem wirus jest na stronie od tygodnia lub dłużej, najprawdopodobniej będzie on również w kopii zapasowej. Drugą metodą jest analiza kodu źródłowego wszystkich plików na serwerze i usunięcie z nich podejrzanych fragmentów kodu. Tu niezbędna jest duża wiedza na temat języka programowania, w którym został stworzony serwis. Złośliwy kod jest często umieszczany w plikach JavaScript, pliku plikach szablonów strony, które zawierają znaczniki lub, ale nie jest to regułą, ponieważ może on być również dodawany do innych plików np. grafiki. W przypadku gdy nasza witryna składa się z kilku czy kilkunastu plików, ich sprawdzenie nie powinno być problematyczne, ale jeżeli tworzą go tysiące plików – weryfikacja ich wszystkich może być bardzo czasochłonna. Jeśli wiemy, kiedy dokładnie nastąpiło włamanie, możemy ograniczyć się do weryfikacji wyłącznie plików zmodyfikowanych od danego dnia, jednak w ten sposób być może przegapimy zmodyfikowane pliki, w których zmianie nie uległa data ich edycji. W analizie ich kodu mogą pomóc programy antywirusowe do skanowania stron www, jednak i one mogą nie wykryć wszystkich zagrożeń. Uwaga! Po przywróceniu oryginalnych plików zawsze należy pamiętać, by zmienić dane dostępowe do strony www. Jeżeli chcemy uniknąć kolejnego włamania, musimy zmienić co najmniej hasło do serwera FTP (dla wszystkich kont) oraz jeśli posiadamy panel zarządzania treścią – również hasło dla wszystkich kont w CMS. Jeśli nasza strona korzysta z bazy danych, dla bezpieczeństwa warto również zmienić hasło dostępowe do niej. Jeśli na serwer FTP zawsze logujemy się z określonego zakresu adresów IP, wskazane jest w panelu hostingu ustawić możliwość logowania się na serwer wyłącznie z określonej puli adresów IP, ponieważ znacznie zwiększy to bezpieczeństwo strony. Jeżeli po usunięciu wirusa w wynikach wyszukiwania przy naszej stronie nadal pojawia się ostrzeżenie, że witryna jest niebezpieczna, należy w narzędziach Google Search Console zgłosić prośbę o weryfikację domeny. Po sprawdzeniu strony przez Google, komunikat z ostrzeżeniem powinien zniknąć z wyników wyszukiwania. Temat wirusa na stronie www został również opisany w naszym artykule, który znajdziecie tutaj. Awaria hostingu Ostatnią z najczęstszych przyczyn niedziałania strony jest awaria hostingu. W przypadku korzystania z usług małych hostingów, często wiąże się ona z brakiem dostępności do strony hostingu oraz panelu do zarządzania hostingiem i domeną. Jeśli mowa o dużych firmach hostingowych, może nie działać tylko serwer, na którym znajduje się nasza strona, a witryna hostingu i panel do zarządzania usługami będą dostępne. Nie jest to jednak regułą i zależy od rodzaju problemu, który wystąpił. Jak rozpoznać awarię hostingu? Gdy podejrzewamy awarię serwera, w pierwszej kolejności powinniśmy odwiedzić stronę internetową naszego hostingodawcy i sprawdzić, czy nie ma na niej komunikatu o przerwie technicznej lub awarii. Przykładowo – dla strona z komunikatami technicznymi ma adres a dla Jeśli w komunikatach nie ma żadnej informacji na ten temat, warto skontaktować się telefonicznie z pomocą techniczną i podpytać pracowników hostingu o to, czy nastąpiła awaria i w jakim czasie zostanie ona usunięta. Uwaga! Strona może nie działać również z przyczyn niezależnych od hostingu, np.: może być blokowana przez firewall na naszym komputerze, mogą występować problemy z połączeniem internetowym u naszego dostawcy Internetu, mogą ją blokować inne programy na naszym komputerze. Jak rozwiązać problem? Niestety w przypadku awarii hostingu nie możemy wiele zrobić. Jeśli awaria trwa do kilkunastu godzin, pozostaje nam czekać, aż pracownicy hostingu przywrócą wszystko do normy. W razie dłuższych awarii – takich, jaka miała miejsce w firmie Adweb, gdzie przez ponad półtora miesiąca nie działała prawidłowo strona hostingu a duża część ich klientów w tym czasie nie tylko nie miała działających witryn internetowych, ale również nie miała dostępu do swoich plików na serwerach FTP. W takich przypadkach najlepiej przenieść stronę na inny hosting. Przeniesienie wszystkich plików, konfiguracja i przywrócenie bazy danych oraz podpięcie domeny na nowy serwer w większości przypadków powinno zająć ok. 2 – 3 dni. Gdy po sprawdzeniu 4 najczęstszych przyczyn awarii strony okaże się, że żadna z nich nie jest odpowiedzialna za niedziałającą witrynę, warto upewnić się, czy problem nie występuje tylko na naszym komputerze lub w naszej sieci internetowej. Jeśli mamy możliwość, koniecznie spróbujmy odwiedzić serwis, korzystając z innego komputera lub urządzeń mobilnych łączących się z siecią za pośrednictwem innego dostawcy Internetu. Jeśli to nie pomoże, zawsze warto skontaktować się z webmasterem opiekującym się stroną, jej twórcą lub pomocą techniczną hostingu. Z reguły będą oni w stanie wskazać przyczynę problemów ze stroną.
.