Baza wiedzy

Włamanie do systemu – jak zareagować?

W obecnych czasach włamanie nie oznacza jedynie próby wdarcia się do czyjegoś domu. W równym stopniu zagrożone są nasze komputery i konta. Jak obronić się przed internetowymi włamywaczami, przypominamy w ramach kampanii „Jak chronić się w internecie – nie tylko podczas Europejskiego Miesiąca Bezpieczeństwa”, która powstała w Państwowym Instytucie Badawczym NASK na podstawie materiałów SANS Institute.

Włamanie może przydarzyć się każdemu, więc nie należy załamywać rąk, jeśli staniemy się jego ofiarą. Trzeba pamiętać, że cyberprzestępcy są wytrwali w tym, co robią. Im szybciej zdamy sobie sprawę, że doszło do włamania, i powiadomimy odpowiednie osoby, tym mniejsze szkody wyrządzą przestępcy i tym wcześniej będzie możliwa pomoc. 

Jak ocenić, czy jesteśmy ofiarą cyberataku?

Niestety, nie ma prostego sposobu na stwierdzenie, czy padło się ofiarą cyberataku. Gdy cyberprzestępcy uzyskają dostęp do czyjegoś komputera, urządzenia przenośnego lub konta, często robią wszystko, żeby ukryć swoje działania. Na przykład próbują przeprogramować komputer, aby sprawiał wrażenie, że wszystko jest w porządku, choć w rzeczywistości tak nie jest. Jednakże cyberprzestępcy czasami zostawiają ślady, często nazywane symptomami prowadzenia ataku.

 

Im więcej z poniższych symptomów wykazuje twój system, tym bardziej prawdopodobne, że doszło do włamania:

 

1. Program antywirusowy sygnalizujący infekcję systemu, zwłaszcza w połączeniu z informacją, że zainfekowane pliki nie mogły zostać usunięte czy poddane kwarantannie.

2. Niespodziewana zmiana strony domowej w przeglądarce albo przeglądarka przekierowuje na niechciane strony.

3. Nowe – niestworzone przez ciebie – konta na komputerze lub urządzeniu czy niezainstalowane przez ciebie nowe programy.

4. Ciągłe zawieszanie się systemu lub aplikacji, pojawienie się na pulpicie ikon nieznanych aplikacji lub dziwnych komunikatów.

5. Żądanie programu, by zatwierdzić zmiany w systemie, chociaż nie instalujesz ani nie aktualizujesz żadnych aplikacji.

6. Niedziałające hasło podczas logowania do systemu lub konta online mimo pewności, że jest ono prawidłowe. Gdy cyberprzestępca przejmie twoje konto, często zmienia hasło, by uniemożliwić ci ponowny dostęp.

7. Otrzymywanie przez twoich znajomych dziwnych e-maili lub wiadomości, które wydają się pochodzić od ciebie, ale to nie ty je wysyłasz.

8. Wysyłanie z twojego telefonu SMS-ów pod numery premium lub nagłe, niewyjaśnione, wysokie zużycie transferu danych czy baterii urządzenia.

 

Liczy się szybkość reakcji

 

Jeśli podejrzewasz włamanie na twój komputer lub urządzenie, to im wcześniej zareagujesz, tym lepiej. Nie próbuj działać na własną rękę. Może to przynieść więcej szkód niż korzyści i zatrzeć cenne dowody potrzebne podczas dochodzenia. Natychmiast skontaktuj się z pomocą techniczną lub zespołem bezpieczeństwa.

Jeśli z jakiegoś powodu nie możesz się z nimi skontaktować lub obawiasz się dalszej zwłoki, odłącz komputer lub urządzenie od sieci, wprowadź w stan zawieszenia lub uśpienia albo uruchom tryb samolotowy. Nawet gdy nie masz pewności, że doszło do włamania, lepiej na wszelki wypadek zgłosić incydent.

Możesz to zrobić pod adresem: https://incydent.cert.pl/#!/lang=pl Informacje trafią do CERT Polska, zespołu, który w NASK ma za zadanie reagowanie na takie zdarzenia. Nasi eksperci znają się na cyberprzestępcach i ich sposobach działania, a także orientują się, co zrobić, by się przed nimi bronić. Zespół ten pomógł zaprojektować i wdrożyć wiele narzędzi i procedur, a także nieustannie monitoruje ruch w sieci. Bardzo pomocne jest informowanie go o potencjalnych incydentach bezpieczeństwa. Im szybciej coś zgłosisz, tym szybciej zespół CERT Polska będzie mógł zareagować i zminimalizować szkody wyrządzone przez przestępców.