Zagrożenia

  1. MALWARE

    MALWARE (złośliwe oprogramowanie) – programy mające na celu zaszkodzić użytkownikowi, między innymi poprzez uszkodzenie systemu, zdestabilizowanie pracy komputera, przejęcie danych.

    W grupie malware wyróżniamy:
    • WIRUS KOMPUTEROWY

      Program działający bez wiedzy użytkownika, utrudnia lub wręcz uniemożliwia poprawne działanie systemu operacyjnego. Wirusy przenoszone są poprzez zainfekowane pliki, które, aby doszło do zawirusowania, muszą być w jakiś sposób dostarczone do docelowego komputera. Taki plik może zostać przeniesiony przy użyciu nośnika danych (dyskietki, płyty, CD/DVD, pamięci USB), przesłany poprzez sieć Internet. Efekty zainfekowania komputera wirusem to między innymi:
      – zmiana / niszczenie / usuwanie danych,
      – utrudnianie / uniemożliwianie pracy na komputerze,
      – przejęcie kontroli nad komputerem przez nieuprawnioną osobę,
      – uruchamianie niechcianych grafik, dźwięków.

    • ROBAK (worm)

      W działaniach jest bardzo podobny do wirusa, rozprzestrzeniany jednak przez sieć, w której znajduje się dany komputer.

    • KOŃ TROJAŃSKI (trojan)

      Program podszywający się pod oprogramowanie znane użytkownikowi, będące w rzeczywistości złośliwym oprogramowaniem. Uruchomienie go może nastąpić na przykład poprzez otwarcie załącznika e-mail, uruchomienie pliku pobranego z sieci lub odwiedzenie zainfekowanej strony.

    • OPROGRAMOWANIE SZPIEGUJĄCE (spyware)

      Spyware wykonuje określone działania bez wiedzy użytkownika. Celem aplikacji jest zbieranie informacji o użytkownikach (sposób korzystania z sieci, odwiedzane strony), jak również wykradanie poufnych danych, takich jak loginy, hasła dostępowe do sklepów internetowych, kont bankowych czy serwisów aukcyjnych itp.

    • ROOTKIT

      Oprogramowanie zmieniające działanie systemu operacyjnego poprzez ukrywanie przed użytkownikiem pewnych zdarzeń, elementów (procesy, pliki, połączenia sieciowe). Rootkity pozwalają na przejęcie maszyny przez osoby trzecie, które mogą następnie wykorzystać go do nielegalnych działań np. do rozesłania spamu, ataku hakerskiego.

    • ADWARE

      Są to programy rozpowszechniane bez opłat. W zamian za możliwość bezpłatnego użytkowania, oprogramowanie wyświetla reklamy zazwyczaj w postaci grafik. Programy Adware to element tzw. złośliwego oprogramowania, instalującego w systemie operacyjnym dodatkowe, trudne do usunięcia moduły. Złośliwe Adware często występują wspólnie z programami szpiegowskimi. Zadaniem tych programów jest wyświetlanie niechcianych przez odbiorcę reklam.

    • BOTNET

      Sieć stacji roboczych z pracującym w ukryciu złośliwym oprogramowaniem. Komputery działające w tej sieci pracują w uśpieniu do momentu, w którym haker mający nad nimi kontrolę uruchomi specjalny program i wykorzysta je do działań sprzecznych z prawem. Obecnie sieci bonetów stanowią jedno z największych zagrożeń internetowych. Bardzo często są wykorzystywane do rozsyłania niechcianej poczty.

  2. SPAM

    SPAM – niechciane i niepotrzebne wiadomości elektroniczne przesyłane użytkownikowi.

    Wiadomości takie rozsyłane są za pośrednictwem poczty elektronicznej, komunikatorów oraz zamieszczane są na forach dyskusyjnych lub portalach społecznościowych. Mają charakter masowy.

    Wiadomości typu SPAM wysyłane są do wielu losowo wybranych użytkowników. Przeważnie nadawca spamu nie jest znany użytkownikowi a treść wiadomości nie leży w obszarze zainteresowań odbiorcy.

  3. PHISHING

    PHISHING – jest formą ataku opartego na inżynierii społecznej, mającego na celu uzyskanie loginu, hasła lub innych danych użytkownika.

    Atakujący podszywa się pod znaną ofierze osobę lub instytucję/firmę i prosi o podanie informacji lub wykonanie określonej czynności, np. zalogowanie się na zainfekowanej stronie lub odwiedzenie wskazanego adresu www.

    Phishing stosuje się w celu uzyskania danych, które mogą zostać wykorzystane dla osiągnięcia korzyści majątkowych – dane osobowe, loginy i hasła do kont bankowych, numery kart kredytowych, hasła jednorazowe.

  4. CYBERPRZEMOC

    CYBERPRZEMOC to wywieranie wpływu za pomocą mediów elektronicznych.
    Występuje gdy Internet, telefony komórkowe lub inne urządzenia wykorzystywane są do przesyłania treści mających na celu m.in. obrażenie, ośmieszenie, poniżenie lub zastraszenie innej osoby.
    Wyniki badań wskazują na wysoki poziom zjawiska przemocy psychicznej w sieci wśród dzieci i młodzieży.

    Zabezpieczenia
    Obecnie stosowanie oprogramowania zabezpieczającego komputer jest niezbędne dla bezpiecznego korzystania z sieci. Każdego dnia w Internecie pojawia się około 17 000 aplikacji stanowiących zagrożenie dla naszych komputerów.
    Aby zabezpieczyć się w czasie codziennego korzystania z sieci Internet, należy stosować dostępne na rynku oprogramowanie zabezpieczające.

    Antywirus
    Oprogramowanie antywirusowe stosowane jest do ochrony komputera przed złośliwym oprogramowaniem. Antywirus zapobiega i przeciwdziała infekcjom wirusów, robaków, trojanów itp. Programy antywirusowe, poza funkcjami diagnostycznymi, umożliwiają także usuwanie złośliwego oprogramowania z systemu.
    Aby antywirus spełniał swoja rolę, konieczne jest aktualizowanie bazy definicji wirusów oraz regularne przeprowadzanie skanowania systemu. Większość programów antywirusowych można skonfigurować tak, by te czynności wykonywały sie automatycznie.

    Firewall
    Firewall (nazywany również zaporą sieciową bądź zaporą ogniową) to osobne urządzenie lub program, którego zadaniem jest monitorowanie ruchu sieciowego przechodzącego przez niego i w zależności od ustawień – blokowanie lub przepuszczanie dalej. Firewall przeważnie znajduje się pomiędzy dwoma obszarami sieci, np. pomiędzy obszarem bezpiecznym – komputerem użytkownika i siecią zewnętrzną – Internet. W ten sposób wszystkie próby połączenia z komputerem oraz komputera z siecią zewnętrzną będą musiały przejść przez firewall. Poprzez szereg ustawień i reguł niepożądany ruch sieciowy zostanie wykryty i zablokowany.

    Kontrola rodzicielska
    Kontrola rodzicielska to oprogramowanie lub funkcje, umożliwiające rodzicom decydowanie, w jaki sposób dziecko korzysta z komputera i Internetu. Kontrola rodzicielska umożliwia m.in. ograniczanie czasu, w którym dziecko korzysta z komputera oraz decydowanie o tym, jakie strony www. odwiedza.

    Antyspam
    Antyspam jest to program monitorujący przychodzące wiadomości e-mail i wyłapujący te, które są spamem. Takie wiadomości zostają odpowiednio oznaczone, tak by użytkownik wiedział, że ma do czynienia z niechcianą pocztą bez jej otwierania. Wiadomości wykryte przez antyspam, zostają usunięte bądź przeniesione do odpowiedniego miejsca na dysku.

    Aktualizacje
    Złośliwe oprogramowanie wykorzystuje luki w systemie i oprogramowaniu zainstalowanym na komputerze, niezwykle istotne jest więc regularne sprawdzanie czy są dostępne aktualizacje, usuwające błędy. Tak samo ważne jest aktualizowanie oprogramowania chroniącego komputer. Większość oprogramowania posiada funkcje automatycznej aktualizacji, dzięki której użytkownik może usprawnić powyższy proces.

    Zaufane źródła
    Aby zmniejszyć ryzyko zainstalowania złośliwego oprogramowania na komputerze, należy zachowywać szczególną ostrożność przy pobieraniu różnego rodzaju programów z Internetu. Zalecane jest instalowanie oprogramowania jedynie z zaufanych i znanych źródeł oraz nie instalowanie oprogramowania, na które wskazują odnośniki w mailach przesłanych od nieznanych nadawców.

    Płatne pakiety bezpieczeństwa, dostępne u niektórych operatorów telekomunikacyjnych
    Niektórzy dostawcy usług internetowych umożliwiają swoim klientom zakup pakietu bezpieczeństwa, jako usługi dodatkowej, uzupełniającej ofertę dostępu do sieci Internet. Należy pamiętać, że pakiety bezpieczeństwa, które dostarczają operatorzy, nie są ich autorskimi rozwiązaniami, a narzędziami, opracowanymi przez firmy, zajmujące się produkcją oprogramowania zabezpieczającego. Od produktów komercyjnych zazwyczaj odróżnia je nazwa, grafika oraz dodane logo operatora. Są to pełne wersje programów, dostępnych w sklepach lub za pośrednictwem Internetu.

    Płatne pakiety bezpieczeństwa (od pośredników)
    Na rynku dostępne są pakiety bezpieczeństwa, tworzone przez firmy o światowym zasięgu, wysokiej renomie, specjalizujące się w bezpieczeństwie IT. Ich zakup wiąże się z jednorazowym wydatkiem nawet kilkuset złotych na oprogramowanie, które zabezpieczy komputer przez określony czas np. 1 rok.

    Darmowe pakiety bezpieczeństwa
    Na rynku dostępnych jest wiele darmowych pakietów bezpieczeństwa. Do najczęściej stosowanych przez polskich użytkowników należą: – Avast! 4 Home Edition
    Avira AntiVirus Personal Edition
    AVG Anti Virus Free Edition
    Comodo Anti Virus

    Mimo, iż darmowe pakiety bezpieczeństwa cieszą się sporą popularnością, to należy pamiętać, że są to „okrojone” wersje płatnych pakietów bezpieczeństwa, a to wiąże się z pewnymi ograniczeniami w czasie ich używania najczęstsze ograniczenia to:
    – rzadsze aktualizacje baz zagrożeń niż w komercyjnych wersjach pakietów bezpieczeństwa
    – brak wsparcia techniczne producenta dla użytkowników darmowego oprogramowania
    – ograniczenie licencji tylko do celów niekomercyjnych

Zgłaszanie nadużyć przez użytkowników STIMO.NET

Zespół ds. nadużyć – Abuse, podejmie interwencję w przypadku, gdy inicjatorem zdarzenia (nadużycia) jest użytkownik usługi internetowej STIMO.NET.

Co zgłaszać?
– phishing,
– włamania (hacking),
– podejrzenie dzielenia łącza internetowego,
– obraźliwe treści,
– spam.

Sposób zgłaszania
Zgłoszenia nadużyć należy przesyłać na adres BOK biuro@stimo.net. Aby umożliwić nam interwencję w Państwa sprawie, niezbędne jest zamieszczenie w zgłoszeniu poniższych informacji:
– adres IP z którego nastąpiło nadużycie,
– data i godzina wystąpienia nadużycia,
– dowód nadużycia, np. link do strony phishingowej, kopia wiadomości wraz z nagłówkiem, zrzut ekranu, etc.,
– opis nadużycia.

W przypadku innych pytań związanych z bezpieczeństwem w sieci prosimy pisać na adres: biuro@stimo.net.

Sankcje wobec użytkowników dopuszczających się nadużyć
W stosunku do użytkowników, którzy dopuszczą się nadużyć, zgodnie z regulaminem naszych usług, mogą zostać zastosowane następujące sankcje:
– upomnienie telefoniczne i listowne,
– czasowe zawieszenie usług,
– zawieszenie usługi i wypowiedzenie umowy,

Facebook