gazeta prawna Bezpieczenstwo finansowe


FI NANSE | ZAKUPY | TECHNOLOGI E
Bezpieczeństwo finansowe
ekstra
w internecie
PROJEKT DOFINANSOWANY
DODATEK
ZE ŚRODKÓW
PRZYGOTOWAAA
NARODOWEGO BANKU POLSKIEGO
REDAKCJA SERWISU
Bezpieczeństwo
niepełnosprawnych w sieci
OSOBY NIEPEANOSPRAWNE korzystające z bankowości lub płatności online muszą uważać na te same elementy
co inni użytkownicy. Warto przy tym podkreślić, że o swoje bezpieczeństwo mogą dbać całkowicie samodzielnie
Osoby niepełnosprawne, wątpliwości. Tak zwany dział, że niewidomi mogą jest problem dostosowania
także niewidome, mogą za drobny druk dotyczy nas w pełni samodzielnie aktu- usług e-bankowości do po-
pośrednictwem internetu fi- wszystkich  mówi Paweł alizować swoje systemy trzeb niepełnosprawnych.
nalizować transakcje, zlecać Pluszczyk, uśmiechając się, operacyjne i inne programy. Może bowiem dochodzić do
płatności itd. Wśród niewi- i dodaje:  W tym wypadku Drugi warunek bezpie- sytuacji, w których niewido-
domych są nawet ludzie pro- drobny druk to pewnego ro- czeństwa to dodatkowe za- my użytkownik zmuszony
wadzący firmy. Czy osobę dzaju metafora odnosząca bezpieczenia, takie jak anty- jest skorzystać z nietypo-
niewidomą łatwiej wprowa- się do faktu, że powinniśmy wirus i firewall. Również wych rozwiązań.
dzić w błąd niż osobę w peł- się zapoznawać z całą umo- nie jest to problem dla nie- Niektóre banki oferują
ni sprawną? Czy osoba nie- wą czy regulaminem usług, widomych. karty kodów jednorazo-
pełnosprawna potrzebuje które nas interesują. Jest też trzeci element wych do autoryzowania
pomocy innych, aby zapew- W odniesieniu do bezpie-  czujność użytkownika. transakcji. Takie karty są
nić sobie e-bezpieczeństwo? czeństwa konsumenta oso- Trzeba unikać podejrza- płaskie i właściwie dla osób
Aby znalezć odpowiedzi ba niewidoma może być na- nych stron, nie klikać w lin- niewidomych są nieprzy-
na te pytania, konsultowałem rażona na podobne niebez- ki zawarte w podejrzanych datne. Czasem jednak oso-
się z niewidomym Pawłem pieczeństwa jak osoba e-mailach itd. To również by te decydują się na ko-
Pluszczykiem z Fundacji w pełni sprawna i może się nie sprawia problemu oso- rzystanie z nich, prosząc
Widzialni. Do ciekawej sytu- przed nimi w podobny spo- bom niewidomym. Opro- Crack, na którego trop tra- przeczytanie tekstu innego osobę zaufaną o pomoc
acji doszło, kiedy przesyła- sób bronić. To nie wyczer- gramowanie asystujące dys- fił Svajcer, nie tylko umożli- niż wyświetlany, co mogło- w przepisaniu haseł jedno-
łem panu Pluszczykowi wy- puje jednak wszystkich pro- ponuje alertami, które wiał uruchomienie pirackiej by posłużyć do finansowych razowych np. do notatnika
powiedzi do autoryzacji. blemów bezpieczeństwa ostrzegają przed takimi nie- wersji JAWS, ale także insta- cyberoszustw. Trzeba jednak na komputerze.
Okazało się, że niewidomy usług bankowych. Osoby bezpieczeństwami, jak np. lował trojana atakującego podkreślić, że to tylko ogól- Może się więc zdarzyć, że ha-
dopatrzył się w tekście błę- niewidome są przecież niechciane przekierowania. JAWS oraz inne popularne na koncepcja możliwego sła do autoryzacji znajdą się
du składniowego, który ja użytkownikami kompute- Nie oznacza to jednak, że czytniki. Szkodnik ten powo- ataku, a nie zagrożenie spo- w pliku na komputerze. Nie
przeoczyłem. W ten sposób rów i z tym wiążą się dodat- osoby niewidome lub inne dował, iż komputer stawał tykane w internecie. można wykluczyć też naru-
na własnej skórze przekona- kowe zagrożenia. osoby niepełnosprawne nie się bezużyteczny dla osoby szenia bezpieczeństwa ze
Złe kolory, płaskie karty
łem się, że osoba niewidoma W Polsce w powszechnym staną się specyficznym celem niewidomej. W ocenie Svaj- strony osoby zaufanej. Pro-
z czytnikiem tekstu może użyciu są dwa programy cyberprzestępców. Wspomi- cera twórcą trojana był do- Warto jeszcze wspomnieć blemu takiego da się uniknąć,
 widzieć więcej niż osoba czytające  Jaws oraz Win- naliśmy już, że banki robią bry programista, który nie o tym, że ostrożność w sieci jeśli bankowy serwis oferuje
widząca polegająca na zmy- dows Eyes. W sumie pracu- błąd, ignorując tysiące nie- kierował się motywami fi- powinny zachować osoby kody jednorazowe przesyła-
śle wzroku. je na nich ok. 90 proc. nie- pełnosprawnych klientów. nansowymi. Nie ma jednak z daltonizmem. Niektóre ne SMS-em. Takie wiadomo-
widomych użytkowników Niestety internetowi prze- wątpliwości, że celem ataku aplikacje (np. przeglądar- ści osoba niewidoma może
Wystarczy czytać
komputerów. Są to programy stępcy mogą nie zrobić tego byli niewidomi. Być może ki) wyświetlają ostrzeżenia odczytać samodzielnie za po-
Jeśli osoba niewidoma de- do środowiska Windows, błędu. autor trojana chciał ukarać w kolorach żółtym, zielonym mocą oprogramowania na te-
cyduje się na korzystanie które samo w sobie jest dość ich za korzystanie z nieauto- i czerwonym. Dla większości lefonie z Symbianem lub
Atak na niewidomych
z bankowych e-usług, to podatne na takie zagrożenia, ryzowanej kopii oprogramo- z nas są to kolory kontrasto- Windows Mobile.
podstawowa zasada bezpie- jak trojany, robaki i oprogra- W roku 2008 badacz bez- wania, ale to tylko domysły. we, ale daltoniści mogą ich W ten sposób wracamy
czeństwa jest dla niej taka mowanie szpiegujące. pieczeństwa Vanja Svajcer Opisany wyżej atak był nie rozróżnić. Problem ten do szerszego problemu, ja-
sama jak dla innych klientów Aby chronić się przed ty- z firmy Sophos zidentyfiko- bardzo nietypowy, być mo- dostrzegli m.in. twórcy do- kim jest ogólne dostosowa-
 trzeba uważnie czytać mi zagrożeniami, użytkow- wał tzw. crack dla popular- że jedyny w swoim rodzaju. datku do przeglądarki Web nie usług bankowych do po-
umowy i regulaminy, z tym nik musi po pierwsze dbać nego oprogramowania czyta- Specjaliści od bezpieczeń- of Trust (WOT), który ostrze- trzeb osób niepełnospraw-
że niewidomy zrobi to za po- o stan swojego oprogramo- jącego JAWS 9.0. Crack to stwa przyznają jednak, że ga przed oszukańczymi witry- nych. Jeśli e-usługi będą
mocą czytnika ekranowego. wania. Trzeba pobierać i in- niewielkich rozmiarów pro- teoretycznie możliwe są in- nami. Stworzyli oni wersję budowane od podstaw
 Jeśli cokolwiek budzi na- stalować aktualizacje wy- gram, który  zainstalowa- ne ataki na niepełnospraw- WOT z alternatywną kolory- z myślą o potrzebach nie-
sze wątpliwości, wystarczy dawane przez Microsoft ny obok innych programów nych, np. oszukiwanie opro- styką dostosowaną do po- pełnosprawnych, również
kontakt telefoniczny z ob- oraz producentów przeglą-  umożliwia przełamanie gramowania czytającego. trzeb daltonistów. dbanie o bezpieczeństwo
sługą klienta czy odpowied- darek. Zapytany o tę spra- ich zabezpieczeń i urucho- Teoretycznie możliwe jest Z problemem bezpieczeń- będzie dużo łatwiejsze.
nim działem, aby wyjaśnić wę Paweł Pluszczyk powie- mienie ich bez licencji. naprowadzenie czytnika na stwa pośrednio związany MARCIN MAJ
NOWOCZESNE TECHNOLOGIE w życiu codziennym
Jak bezpiecznie robić zakupy w sieci
Strony internetowe większo- a także coraz szerszy asor- zrobić, by sieciowe zakupy powinniśmy zacząć od koszty, terminy i sposoby elektronicznej, a także ad-
n
ści polskich banków nie są do- tyment towarów i usług do- nie okazały się jedynie stra- zwrócenia uwagi na kilka dostawy towarów/usług, resu, pod który ma nastąpić
stępne dla osób niepełno- stępnych w internecie spra- tą pieniędzy i czasu? rzeczy. n
sposoby składania rekla- wysyłka. Zastanówmy się
sprawnych  wynika z testów wiają, że dokonywanie zaku- Popularność zakupów wsie- Godny zaufania sklep inter- macji, przed podaniem sklepowi
serwisu Widzialni.eu. pów bez ruszania się sprzed ci wykorzystują nie tylko netowy umieści wswoim ser- n większej ilości informacji
dane kontaktowe.
Z trzynastu stron przeba- ekranu monitora zyskuje uczciwe osoby, ale także wisie wszystkie dane dotyczą- Większość sklepów inter- niż faktycznie potrzebne do
danych przez Widzialnych szybko na popularności. Po- rzesza przestępców, któ- ce prowadzonej działalności netowych będzie wymagać dokonania zakupu. Istnie-
jedynie dwie otrzymały oce- nieważ jednak w tym wy- rych jedynym celem jest gospodarczej. Sprawdzmy od klienta założenia konta, je bowiem tendencja do te-
ny dobre, a aż cztery oceny padku nie mamy fizyczne- wyłudzenie pieniędzy, da- więc, czy są: by możliwa była realizacja go, by zbierać jak najwięcej
niedostateczne. Kilka ban- go kontaktu z samym skle- nych osobowych lub nume- n
adres siedziby firmy, zamówienia. Konieczne bę- informacji o swoich klien-
ków odniosło się do uzyska- pem i jego pracownika- ru karty kredytowej. Wizy- n
numery REGON i NIP, dzie podanie naszych da- tach. Zazwyczaj w celach
nych w raporcie wyników. mi, powinniśmy zachować tę w każdym niesprawdzo- n
zasady zapłaty za zamó- nych osobowych, numeru marketingowych.
Rosnąca liczba sklepów, większą ostrożność. Co więc nym wcześniej sklepie wienia, telefonu i adresu poczty | cd. na str 4
1
DGP | 28 pazdziernika 2010 | nr 211 (2842) | WWW.GAZETAPRAWNA.PL
G2
INTERNET
Niepełnosprawni mają problem z bankami
STRONY INTERNETOWE większości polskich banków nie są dostępne dla osób niepełnosprawnych  wynika z testów serwisu
przez Widzialnych stron jedynie dwie otrzymały oceny dobre, a aż cztery oceny niedostateczne. Kilka banków odniosło się
W testach stron banków
uczestniczyły osoby niepeł-
Dostępność serwisów www wybranych banków dla niepełnosprawnych
nosprawne z różnymi rodza-
m
i
e
j
s
c
e
b
a
n
k
s
t
r
o
n
a
p
k
t
*
o
c
e
n
a
k
o
ń
c
o
w
a
jami dysfunkcji. Osoby nie- miejsce bank strona pkt* ocena końcowa
widome pracowały z wyko-
1 ING Bank Śląski www.ingbank.pl 20,3 dobra
rzystaniem programów
2 Alior Bank www.aliorbank.pk 18,3 dobra
czytających, Window Eyes
3 Getin Bank www.getinbank.pl 16,7 dostateczna
i Jaws, osoby niedowidzące
4 PKO BP www.pkobp.pl 16 dostateczna
 programów powiększają-
cych Lunar  natomiast oso- 5 Lukas Bank www.lukasbank.pl 15,7 dostateczna
by głuche sprawdzały ser-
6 MultiBank www.multibank.pl 14,6 dostateczna
wisy pod kątem zrozumienia
7 Bank BPH www.bph.pl 14,3 dostateczna
treści. Badania miały cha-
8 Bank Pekao www.pekao.com.pl 13 dostateczna
rakter jakościowy.
9 Millennium Bank www.millenet.pl 12,5 dostateczna mniej
Wszyscy testujący mieli do
wykonania kilka zadań, do 10 Kredyt Bank www.kredytbank.pl 12,2 niedostateczna plus
których należało m.in. od-
11 Noble Bank www.noblebank.pl 11,3 niedostateczna
nalezienie infolinii banku,
12 Citi Handlowy www.citibank.pl 11,2 niedostateczna
adresu placówki, aktual-
13 Eurobank www.eurobank.pl 9,4 niedostateczna
nych kursów walut. Spraw-
dzano również opisy tytu-
*Banki mogły zdobyć do 24 pkt
łów podstron, prawidłowe
opisanie linków i zastoso-
wanie nagłówków. serwisów nie zasługiwał poprawnymi opisami ty- n
n jednolitością stylów czcio- Dziennik Internautów po- skiego były dostępne dla
Najwięcej trudności spra- na ocenę bardzo dobrą, tułów podstron, nek. stanowił sprawdzić, jak na możliwie jak najszerszego
wiały formularze logowania a jedynie dwa otrzymały poprawnymi opisami na-  Z przeprowadzonych wiadomość o rankingu za- kręgu odbiorców, bez wzglę-
n
do systemów bankowych, oceny dobre. Wśród nich główków, badań wynika, że najwięk- reagują przedstawiciele ba- du na sposób, w jaki korzy-
wktórych pola były nieprawi- znalazły się ING Bank bezpośrednim czytaniem sze problemy to słaby kon- danych banków. stają internauci przegląda-
n
dłowo opisane. Dużą trudno- i Alior Bank. Natomiast przez program czytający trast pomiędzy tłem serwi- Ewa Szerszeń, zastępca jący stronę  tłumaczy Ewa
ścią dla osób niedowidzących oceny niedostateczne tekstu po kliknięciu na su a jego zawartością oraz rzecznika prasowego ING Szerszeń.
był niewystarczający kontrast otrzymały: Kredyt Bank, link, zle opisane pola formularzy. Banku Śląskiego, który zajął Bank dostał ocenę 4, jest
odpowiednim kontrastem Informacja jeszcze nie zo- pierwsze miejsce w rankin- to wynik dobry, ale nie naj-
pomiędzy tłem serwisu a je- Noble Bank, Citibank i Eu- n
go treścią. Pomimo zastoso- robank. Ranking banków między tłem serwisu a je- stała rozesłana do banków, gu, stwierdziła, że tworząc wyższy możliwy. Przedsta-
wania dużego powiększenia obecny jest na załączonym go treścią, ale już wkrótce każdy z ba- stronę banku, uwzględnio- wicielka ING zapewnia, że
odpowiednio opisanymi danych banków otrzyma no również osoby niepełno- bank nie spocznie na lau-
nie były one w stanie odna- obok obrazku. n
lezć wielu treści. Każdy z badanych serwi- linkami, raport  mówi Artur Mar- sprawne. rach, tylko będzie na bieżą-
W ocenie niepełnospraw- sów miał jakiś problem, opisaniem pola formula- cinkowski, autor serwisu  Staramy się, aby strony in- co poprawiać użyteczność
n
nych żaden z badanych m.in. z: rzy, Widzialni. formacyjne ING Banku Ślą- i dostępność stron zgodnie
ATAKI W SIECI Wyłudzanie danych przez internet
Phishing  jak go rozpoznać i jak się przed nim
Cyberprzestępców wyobraża- ku cyberprzestępcy obrali sklepów internetowych. Od- z wielu kart jednocześnie
my sobie zwykle jako ludzi do- sobie za cel klientów Banku nośniki do nich cyberprze- może tej podmiany w ogó-
brze obeznanych z kompute- Zachodniego WBK. Pierwsza stępcy rozsyłają przy użyciu le nie zauważyć. Wchodząc
rami. Okazuje się jednak, że z rozesłanych wiadomości poczty elektronicznej, pu- ponownie na spreparowaną
przeprowadzenie niektórych została napisana łamaną blikują w serwisach społecz- stronę, zobaczy np. panel
ataków nie wymaga rozległej polszczyzną (do jej stworze- nościowych, takich jak Face- logowania do bankowego
wiedzy informatycznej. nia wykorzystano zapewne book czy Twitter, a także konta.
Należy do nich także phi- translator). Niedbała opra- pozycjonują za pomocą Adres strony nie zmieni
shing  najpopularniejsza wa graficzna i linki kierują- technik Black Hat SEO się, ale uwzględniając fakt,
obecnie metoda wyłudzania ce do stron, których adresy w wynikach wyszukiwania, że internauci większą uwa-
danych, takich jak numery w najmniejszym nawet mając nadzieję, że nieostroż- gę zwracają na wygląd stro-
kont bankowych, identyfika- stopniu nie przypominały ni użytkownicy przez po- ny i opis karty, można ocze-
tory używane podczas logo- adresu oryginalnego serwi- myłkę je odwiedzą (zob.  Co kiwać, że wielu nabierze się
wania, hasła oraz kody jedno- su bankowego, wzbudziły tydzień przybywa 57 tys. na taki trick.
razowe służące do potwier- podejrzenia nawet u osób złośliwych stron interneto- Dane wprowadzone na
dzania transakcji.Typowy nieświadomych zjawiska wych ). Ta ostatnia metoda podrobionej stronie trafią
atak phishingowy składa się phishingu. Niedługo po zaczyna wypierać rozpo- oczywiście do jej twórcy,
z kilku kroków. Najpierw cy- tym incydencie internauci wszechnianie odnośników a użytkownik zostanie
berprzestępca wybiera, kogo otrzymali jednak drugą por- użyciu automatycznego tłu- przekonania, że rozsyłanie do sfałszowanych stron za przekierowany na oryginal-
zaatakuje  załóżmy, że będą cję fałszywej koresponden- macza, niewykluczone jed- wiadomości phishingowych pomocą e-maili. ną witrynę (zob.  Nowy
to klienci określonego banku. cji przygotowanej w dwóch nak, że oszustom udało się nie jest powszechnych zja- sposób na phishing  najbar-
Tabnabbing
Tworzona jest witryna przy- językach: angielskim i pol- nabrać mniej świadomych wiskiem. Ilość niechcianej dziej zagrożeni użytkowni-
pominająca oryginalną stro- skim. Tym razem cyber- użytkowników sieci (zob. korespondencji w ruchu Na uwagę zasługuje także cy Firefoksa ).
nę logowania do konta. przestępcy przyszykowali  Klienci PKO BP na celow- pocztowym sięga obecnie opracowana pod koniec
Zamknięta kłódka
Wszystkie wprowadzone na się o wiele lepiej  wiado- niku oszustów ). Miesiąc 82,6 proc., ale odnośniki do maja metoda wyłudzania
niej dane będą przekazywa- mość po polsku wyglądała pózniej podobną akcję prze- fałszywych stron interneto- poufnych danych wykorzy- Podczas logowania się na
ne cyberprzestępcy. Kolej- profesjonalnie i na pierw- prowadzono w stosunku wych specjaliści wykryli tyl- stująca system przegląda- konto bankowe należy
nym krokiem jest rozpo- szy rzut oka niełatwo było do osób mających konto ko w 0,03 proc. e-maili (zob. nia kart w nowoczesnych przede wszystkim spraw-
wszechnienie odnośnika do zwietrzyć podstęp (zob. w Lukas Banku (zob.  Cy-  Masowe wysyłki spamu przeglądarkach. dzić, czy połączenie jest
spreparowanej strony. Naj-  Sprytniejszy atak na klien- berprzestępcy przymierzają stają się coraz bardziej szko- Przede wszystkim cyber- szyfrowane  adres strony
częściej używa się do tego ce- tów BZ WBK 24 ). się do ataku na Lukas dliwe ). przestępca musi zwabić będzie się wówczas zaczy-
lu poczty elektronicznej. Je- Atak na BZ WBK powta- Bank? ). Według Macieja Spójrzmy jednak na phi- użytkownika na zainfeko- nać od https://, a nie http://.
żeli wiadomość będzie spra- rzany był kilkakrotnie, nie Ziarka, analityka polskiego shing z nieco innej strony. waną stronę. Zobaczymy też charaktery-
wiać wrażenie wiarygodnej, oznacza to jednak, że klien- oddziału Kaspersky Lab, po- Eksperci z laboratorium Może do tego celu użyć styczny symbol zamkniętej
jest szansa, że jej odbiorca ci innych banków działają- sunięcia te należy traktować PandaLabs szacują, że co ty- aktualnych, budzących po- kłódki (w zależności od
kliknie w zamieszczony wtre- cych na polskim rynku mo- jako wstępne  rozpoznanie dzień w internecie pojawia wszechne zainteresowanie przeglądarki  w prawym
ści odnośnik ipróbując się za- gą czuć się bezpiecznie. terenu przez cyberprze- się 57 tys. nowych stron tematów. Jeżeli użytkownik dolnym rogu na pasku sta-
logować się na podrobionej Na początku 2010 roku stępców, w przyszłości spo- podszywających się pod po zapoznaniu się z cieka- nu albo w górnej części
stronie, przekaże dane dostę- e-mailem rozesłano zachętę dziewać się bardziej prze- około 375 rozpoznawalnych wiącymi go informacjami ekranu obok adresu). To
powe do swojego konta ata- do podania danych w celu myślanych ataków. marek z całego świata. Aż przejdzie do innej karty jednak nie wystarczy. We-
kującemu. rzekomego odblokowania 64,72 proc. z nich udaje wi- przeglądarki, nie zamyka- dług ekspertów z firmy Sy-
Skala zjawiska
konta prowadzonego przez tryny różnych banków. Na jąc podstawionej strony, to mantec rośnie bowiem licz-
Czy to działa
PKO BP. Wiadomości były Przeglądając raporty doty- drugim miejscu z udziałem zaimplementowany na niej ba ataków phishingowych
Niestety tak, również na przygotowane dość nieudol- czące krążącego w interne- sięgającym 26,81 proc. pla- skrypt podmieni jej zawar- z wykorzystaniem orygi-
polskim gruncie. W 2008 ro- nie, prawdopodobnie przy cie spamu, można nabrać sują się podrobione strony tość. Osoba korzystająca nalnych certyfikatów SSL
O edukacji ekonomicznej czytaj na nbportal.pl
1
DGP | 28 pazdziernika 2010 | nr 211 (2842) | WWW.GAZETAPRAWNA.PL
G3
INTERNET
online Jak zabezpieczyć
Widzialni.eu. Z trzynastu przebadanych
do uzyskanych w raporcie wyników serwis sprzedażowy
z obowiązującymi standar- potrzeb osób niepełno-
dami i konwencjami. sprawnych. W pracach nad WITRYNA E-SKLEPU musi być zabezpieczona. Trzeba uchronić dane,
 Jako że oprogramowanie nowym serwisem duży na-
wspierające nawigację po cisk stawiamy na popra- które klienci będą przesyłać, przed trafieniem w niepowołane ręce
stronach dla osób niewido- wienie dostępności serwi-
mych tworzone jest z myślą su, uproszczenie i ułatwie- Przystępując do tworzenia umieszczenia w swoim ko-
o obowiązujących standar- nie nawigacji, poprawienie witryny swojego e-sklepu szyku określonego produk-
dach, wierzymy, że taki spo- architektury informacji lub zlecając to komukol- tu z oferty sklepu. Istnieje
sób rozwoju naszych stron  skrócenie drogi dotarcia do wiek, sprzedawca nie może wiele metod utrudniających
znacznie poprawi dostępność szukanych informacji oraz zaniedbać kwestii bezpie- przeprowadzanie takich ata-
serwisów dla każdego inter- właściwy dobór kolorów czeństwa. Błędy popełnione ków. Jedną z najpopularniej-
nauty  w tym także dla oso- i możliwość regulowania na etapie planowania bywa- szych jest dodatkowa auto-
by niewidomej  mówi Ewa rozmiaru czcionki przez ją bardzo trudne do usunię- ryzacja wprzypadku działań,
Szerszeń. Dodaje, że znając użytkownika strony . cia w przyszłości. W wyni- które mogłyby mieć niepo-
wyniki badań, ING jest w sta- Joanna Fatek z Noble Ban- ku niewłaściwego zabezpie- żądane skutki. Innym, rów-
nie poprawić wskazane przez ku również obiecała popra- czenia serwisu może dojść nie popularnym sposobem
niewidomych usterki, oczywi- wę funkcjonowania serwisu, nie tylko do spadku zado- obrony jest dodanie do for-
ście jeśli implementacja tego o ile zajdzie taka koniecz- wolenia klientów, lecz tak- mularza ukrytego pola za-
rodzaju rozwiązań nie wpły- ność wynikająca z wyraz- że do strat finansowych po- wierającego indywidualny
nie negatywnie na bezpie- nych próśb osób niepełno- wstałych na skutek kradzie- identyfikator wykonywanej
czeństwo i jakość stosowa- sprawnych. ży. Przygotowaliśmy krótki operacji, który będzie gene-
nych rozwiązań.  Zdajemy sobie sprawę, że przewodnik, na co trzeba odwiedzin na zabezpieczo- je to, że moc przechowywa- rowany po stronie serwera.
Anna Szlanta z zespołu ko- dostępność banku dla klien- zwrócić uwagę w pierwszej nej w ten sposób stronie. nych w bazie haseł wzro- Każda akcja niemająca po-
munikacji zewnętrznej Kre- tów niepełnosprawnych nie kolejności. Raczej nie wzbudzi to za- śnie do tego stopnia, że sta- prawnego identyfikatora
dyt Banku w e-mailu prze- jest zadowalająca. Jednak nie ufania klientów. W Polsce ną się one praktycznie nie- musi zostać odrzucona.
Czy stosować szyfrowanie
słanym do Dziennika Inter- zaobserwowaliśmy sygna- w 2010 r. było 5 kwalifiko- podatne na atak. Spośród technologii służą-
nautów tak odniosła się do łów od klientów, że nasza Dane wprowadzone przez wanych podmiotów świad- cych do tworzenia dyna-
Ograniczone zaufanie
niedostatecznej oceny przy- strona powinna być popra- użytkownika do formularza czących usługi certyfika- micznych stron interneto-
znanej tej instytucji: wiona.Gdyby takie sygnały są przesyłane przez sieć, mi- cyjne. Specjaliści ds. bezpieczeń- wych największą popular-
 Mamy pełną świado- były, strona zostałaby dosto- jają wiele routerów i serwe- Jednym z często popełnia- stwa zalecają nieufanie żad- nością cieszy się w naszym
mość niedoskonałości ser- sowana do potrzeb niepeł- rów, zanim dotrą do miej- nych błędów jest przechowy- nym danym, które użytkow- kraju PHP. Ma to zapewne
wisu internetowego Kredyt nosprawnych  mówi. sca przeznaczenia. Z regu- wanie haseł w postaci jaw- nik może wprowadzić przy związek z bezproblemową
Banku, w szczególności Podsumowanie testu ły urządzenia te tylko nej, ewentualna kradzież użyciu niezabezpieczonego dostępnością usług hostin-
pod względem dostępności dostępności serwisów monitorują zajętość pasma, bazy danych może bowiem formularza. Jednym z naj- gowych wspierających to
treści dla osób niewido- WWW wybranych banków jeśli jednak cyberprzestęp- w takim przypadku przy- popularniejszych ataków, rozwiązanie. Powstają jed-
mych. Jesteśmy w trakcie z marca 2009 r., zródło: ca zdobędzie kontrolę nad sporzyć użytkownikom przed którym nie ustrzegły nak firmy hostujące serwi-
prac nad nowym serwisem Widzialni.eu. jednym z nich, to będzie wiele kłopotów. Aby zmi- się nawet znane instytucje, sy opracowane przy użyciu
dostosowanym również do MARCIN MAJ mógł śledzić wszystkie nimalizować ryzyko, nale- jest XSS (ang. cross-site ASP.NET i JSP. Którąkol-
przesyłki. Istnieją narzędzia ży stosować program, któ- scripting), czyli zagnieżdża- wiek technologię byśmy
nazywane snifferami, które ry korzysta z funkcji has- nie złośliwego kodu w ory- wybrali, powinniśmy pa-
służą do przechwytywania hującej. Podany przez użyt- ginalnej treści witryny. Z je- miętać o regularnej aktuali-
transmisji danych. Z ich po- kownika ciąg znaków jed- go pomocą można przekie- zacji użytego oprogramowa-
mocą osoby postronne mo- noznacznie odwzorowywa- rować użytkownika na nia, cyberprzestępcy stara-
gą uzyskać dostęp do infor- ny jest na klucz o stałej spreparowaną stronę, zain- ją się bowiem wykorzystać
macji niekiedy tak pouf- długości. Do najczęściej stalować w jego systemie każdą znalezioną lukę do
chronić nych jak hasła. Aby używanych algorytmów na- konia trojańskiego, ukraść swoich celów.
ograniczyć możliwość ata- leżał SHA-1 (ang. Secure poufne dane przechowywa- Dotyczy to również osób,
ku, warto wykorzystywać Hash Algorithm). Innego al- ne w plikach cookies lub które zdecydują się zbudo-
na sfałszowanych witry- formacyjnych  po wcze- transmisję szyfrowaną, gdyż gorytmu MD5 (ang. Messa- sfałszować zawartość orygi- wać swój sklep w oparciu
nach. Cyberprzestępcy sta- śniejszym wyrażeniu zgo- jej przechwycenie nie grozi ge Digest 5) nie uznaje się nalnego serwisu (zob.  Co o jeden z dostępnych na
rają się w ten sposób nadać dy przez klienta przesyłają odczytaniem. W bankowo- obecnie za bezpieczny i nie może grozić za atak XSS  rynku systemów zarządza-
podrobionym stronom au- mu np. miesięczne wycią- ści internetowej i handlu jest on zalecany. Od 2010 r. http://di.com.pl/news/28023. nia treścią (ang. Content Ma-
tentyczny charakter. gi z konta czy informacje elektronicznym powszech- amerykański National Insti- html). nagement System, CMS).
Aby to osiągnąć, włamują o nowościach wprowadzo- nie stosuje się bezpieczne tute of Standards and Tech- O tym, jak ważne jest na-
Kontrola danych
się na serwer legalnie dzia- nych w ofercie. Nie umiesz- połączenia internetowe (zob. nology zaleca stosowanie tychmiastowe instalowanie
łającej firmy i używają go do czają też w swoich wiado-  W trosce o bezpieczeństwo, funkcji skrótów SHA-2. Chcąc tego uniknąć, trze- łatek bezpieczeństwa, prze-
opublikowania własnej wi- mościach odnośników po- czyli do czego służy SSL System, aby podjąć decyzję, ba stosować filtrowanie tre- konali się w 2008 roku użyt-
tryny. Zazwyczaj przypo- zwalających na  http://di.com.pl/porady/ czy wpuścić użytkownika ści generowanych przez kownicy systemu Joomla!.
mina ona stronę logowania zalogowanie się do syste- 28175.html). do środka, generuje hash ha- klientów, zwłaszcza pod ką- Przez polską sieć przetoczy-
konkretnego banku, w rze- mu transakcyjnego. E-m- Przesyłane dane właściciel sła wpisanego w formularz tem znaczników HTML. ła się wówczas fala ataków
czywistości nie łączy się aile, które nie spełniają sklepu internetowego może logowania i porównuje z za- Warto sprawdzać, czy wpro- zainicjowana przez turec-
jednak z jego autentycznym tych reguł, należy ignoro- zaszyfrować za pomocą pro- pamiętanym w bazie. Jeśli wadzone dane odpowiada- kich script kiddies  domo-
serwerem i certyfikatem. wać. tokołu SSL (ang. Secure skróty są identyczne, udzie- ją formatowi, którego ocze- rosłych hakerów uzbrojo-
Korzysta natomiast z certy- Ważne jest również korzy- Sockets Layer) lub jego roz- la dostępu. Ponieważ algo- kiwaliśmy (np. numery te- nych w gotowe narzędzia
fikatu przechwyconego stanie z regularnie aktuali- winięcia TLS (ang. Trans- rytm jest jednoznaczny, ta- lefonów składają się z cyfr, do łamania zabezpieczeń
wcześniej serwera legalnej zowanego programu antywi- port Layer Security). Aby to kie samo hasło generuje za- wpisanie czegoś innego po- (zob.  Luki w Joomla! ak-
firmy, dzięki czemu na rusowego. Niektóre pakie- zrobić, musi najpierw wyge- wsze taki sam hash. To winno skutkować wyświe- tywnie wykorzystywane 
ekranie wyświetla się sym- ty zostały wyposażone nerować klucz prywatny natomiast, że funkcje skró- tleniem komunikatu o błę- http://di.com.pl/news/23483.
bol zamkniętej kłódki in- w moduły antyphishingo- swojego hosta i żądanie cer- tu są jednostronne (nie ist- dzie). html).
formujący o szyfrowaniu we, które sprawdzają, czy tyfikatu (ang. Certificate Si- nieje funkcja odwrotna), Pozwoli to uchronić się Równie ważna jest po-
połączenia (zob. Phishing odwiedzane przez użyt- gning Request, w skrócie gwarantuje, że na podstawie także przed inną metodą prawna konfiguracja wyko-
z użyciem autentycznych kownika strony nie zostały CSR). W celu wprowadzenia skrótu nie da się algoryt- ataku, znaną jako SQL Injec- rzystanego oprogramowa-
certyfikatów SSL). Dlatego zgłoszone do specjalnego szyfrowanych połączeń micznie odtworzyć hasła. Tu tion. Dzięki umiejętnej mo- nia, co sprowadza się często
przed zalogowaniem się na rejestru witryn wyłudzają- można się posłużyć darmo- właśnie rodzi się nasze bez- dyfikacji zapytania SQL do zmiany ustawień do-
swoje konto bankowe nale- cych dane. Jeśli nie dyspo- wym, multiplatformowym pieczeństwo  tłumaczy Mi- cyberprzestępca może uzy- myślnych. Aatwe do odgad-
ży zawsze zweryfikować nujemy takim rozwiąza- narzędziem OpenSSL. CSR chał Piszczek, kierownik skać nieautoryzowany do- nięcia hasło administratora,
ważność certyfikatu oraz niem, warto sprawdzić, co należy wysłać do zaufanego działu programistów wfirmie stęp do bazy danych, pobrać możliwość zarządzania ba-
to, czy został on wystawio- ma do zaoferowania uży- centrum certyfikacji, które ESC S.A. (zob.  Hasho- interesujące go informacje, zą danych z każdego kom-
ny dla danego adresu. wana przez nas przeglądar- wystawi certyfikat potwier- wanie haseł użytkowników dodać swoje, zmienić struk- putera, anonimowy dostęp
ka. Producenci większości dzający autentyczność zgło-  czy to konieczne?  http:// turę bazy czy nawet ją usu- do serwera FTP  to typowe
Inne sposoby
z nich zaopatrzyli już swo- szonej witryny. di.com.pl/news/28895.html). nąć. Podstawową linią obro- błędy, których przeoczenie
Warto pamiętać, że banki je aplikacje w dodatki słu- Istnieje wprawdzie możli- ny przeciwko takim atakom może się okazać katastrofal-
Przestępcy łamią hasła
nie wysyłają swoim klien- żące do rozpoznawania, wość samodzielnego wyge- jest kontrola danych prze- ne w skutkach. Nie należy
tom e-maili z prośbą o po- a nawet blokowania podro- nerowania certyfikatu (rów- Cyberprzestępcy dążą kazywanych za pomocą for- też zapominać o gruntow-
danie poufnych informacji, bionych stron. Nie zawadzi nież przy użyciu OpenSSL), oczywiście do opracowania mularzy połączona z odpo- nym przetestowaniu serwi-
takich jak identyfikatory też systematyczne aktuali- nie jest to jednak zaleca- metod umożliwiających wiednią konfiguracją środo- su i to nie bezpośrednio
i hasła używane podczas lo- zowanie systemu operacyj- ne. W przeciwieństwie do złamanie zahashowanych wiska bazodanowego. przed jego udostępnieniem,
gowania, numery kont ban- nego i zainstalowanego na certyfikatów podpisanych haseł. Warto też pamiętać o ata- ale na różnych etapach po-
kowych i kart kredyto- nim oprogramowania, cy- przez znane i przeważnie Proces ten można utrud- kach CSRF (ang. cross-site wstawania. Warto nie od-
wych, PIN-y czy jakiekol- berprzestępcy starają się zagraniczne podmioty nie nić, stosując tzw. salt  request forgery), które pole- kładać tego na ostatnią
wiek dane identyfikacyjne. bowiem wykorzystać każ- będzie on obecny w popu- przed przekształceniem gają na zmuszeniu nic nie- chwilę. Im pózniej zostanie
Korzystają z poczty elektro- dą niezałataną lukę. larnych przeglądarkach. każdego hasła należy dokle- podejrzewającego użytkow- wykryty błąd, tym wyż-
nicznej tylko w celach in- ANNA WASILEWSKA-ŚPIOCH Spowoduje to wyświetlanie ić do niego np. 100-znako- nika do wykonania określo- sze mogą być koszty jego na-
się komunikatu o niezaufa- wy ciąg definiowany w ko- nej akcji w czasie trwania prawy.
nym połączeniu podczas dzie zródłowym. Spowodu- uwierzytelnionej sesji, np. MICHAA CHUDZICSKI
1
DGP | 28 pazdziernika 2010 | nr 211 (2842) | WWW.GAZETAPRAWNA.PL
G4
INTERNET
Jak bezpiecznie robić zakupy w sieci
Jeśli mamy wątpliwości co do cji, konieczna może być naszego konta bankowego w samodzielnym sklepie.
wiarygodności danego skle- osobna prośba o ich skaso- lub karty płatniczej. Każda Nierzadko jest tak, że plat-
pu, powinniśmy wykonać pa- wanie. płatność powinna się odby- forma aukcyjna jest po pro-
rę innych czynności spraw- Nie wolno także zapomi- wać przy wykorzystaniu za- stu kolejnym kanałem sprze-
dzających  zadzwonić pod nać o oprogramowaniu an- bezpieczonego łącza  adres daży tradycyjnego bądz
podany na stronie numer te- tywirusowym, które kontro- strony powinien zaczynać elektronicznego sklepu.
lefonu, popytać znajomych, lować będzie, co i komu wy- się od https://. Wtedy bę- Warto więc sprawdzić, czy
poszukać w internecie opinii. syła nasz komputer, a także dziemy mieli pewność, że taki sklep istnieje także po-
Mając NIP lub REGON, jakie dane są pobierane na nikt nieuprawniony nie po- za serwisem aukcyjnym.
możemy z łatwością na stro- twardy dysk. Może się bo- zna naszych danych. Platformy aukcyjne mają tę
nie Głównego Urzędu Staty- wiem zdarzyć, że podczas Dobrym rozwiązaniem przewagę nad samodzielnie
stycznego (www.stat.gov.pl) wizyty w sklepie interneto- może być także zaopatrze- działającymi sklepami, że
sprawdzić, czy dana firma wym otrzymamy wirusa, nie się w specjalną kartę zapewniają większy obiekty-
faktycznie istnieje, a jej który może wykraść ważne płatniczą służącą jedynie wizm. Każdy klient, który
działalność znajduje odbi- dane, które mamy zapisane. do płatności w internecie. dokonał zakupu, ma bo-
cie w oficjalnym wpisie. Je- W ofercie ma ją kilka ban- wiem możliwość wystawie-
Jak płacić
śli cokolwiek dalej nie będzie ków. Działa ona na zasadzie nia opinii. Żadne z nich nie
się zgadzać, należy rozwa- Wiele osób najbardziej karty prepaid  zasilamy ją są usuwane, chyba że są nie-
żyć opuszczenie sklepu obawia się momentu doko- tylko odpowiednią kwotą porównywarek cen. Podję- kupionego towaru w prze- zgodne z zapisami regulami-
i poszukanie innego. nania płatności. Dla osób potrzebną do zrealizowania cie decyzji na bazie impul- ciągu 10 dni od daty jego do- nu. Jeśli więc dany sklep
nieufnych najbardziej od- zamówienia. Nawet jeśli jej su może nas bowiem sporo starczenia bez podawania bądz osoba nie cieszą się do-
SSL i antywirus
powiednią formą płatności pełne dane dostaną się kosztować, zwłaszcza jeśli przyczyn oraz bez jakich- brą renomą, będziemy o tym
Warto także zwrócić uwa- może być przekazanie pie- w niepowołane ręce, zło- dokonamy płatności z góry. kolwiek konsekwencji. Nie natychmiast wiedzieć. War-
gę, czy sklep korzysta z cer- niędzy w momencie odbio- dziej nie uzyska dostępu do może on jednak być rozpa- to także sprawdzić, jakie są
Przeczytaj regulamin
tyfikatów zapewniających ru przesyłki. Nierzadko jed- naszego konta bankowego kowany lub nosić znamion zabezpieczenia danego ser-
bezpieczeństwo przesyła- nak ta forma płatności jest i znajdujących się tam pie- Czytanie regulaminów za- korzystania. Termin reali- wisu przed nieuczciwymi
nia i przechowywania da- droższa. Ważne jest także, niędzy. kupów, mimo że nudne i nie- zacji zamówienia nie może sprzedawcami  gwarancje
nych. Najpopularniejszym czy sklep pobiera płatność Nie dajmy się także rzadko czasochłonne, jest przekroczyć 30 dni. zwrotu gotówki, pobranych
jest certyfikat SSL szyfrują- bezpośrednio, czy też wy- zwieść niezwykle atrakcyj- jednak wskazane. Może nam prowizji czy też mediacji.
Kupujemy towar na aukcji
cy transmitowane dane. Je- korzystuje w tym celu ze- nym cenom, które sklep pozwolić ustrzec się przed Zachowanie zdrowego roz-
go obecność poznamy wnętrzne wyspecjalizowa- oferuje. niemiłymi niespodziankami. Dokonywanie zakupów sądku, a także poświęcenie
po kłódce w oknie przeglą- ne firmy. Okazjonalne promocje na Znajdują się tam bowiem za- w serwisach aukcyjnych tyl- kilku minut na dokładniej-
darki. W przypadku dużych część artykułów są jak naj- pisy mówiące o ochronie na- ko trochę różni się od kupo- sze poznanie sklepu, w któ-
Warto także sprawdzić, jak i znanych sklepów nie po- bardziej normalne. Jednak szych danych, możliwości wania w e-sklepach. Mamy rym chcemy dokonać zaku-
wygląda możliwość skaso- winno to mieć aż takiego mocno przeceniony cały ich dalszego przetwarzania tutaj do czynienia z dwoma pu, może oszczędzić nam
wania konta. Pamiętajmy, znaczenia jak w przypad- asortyment powinien nam lub przekazywania stronom kategoriami sprzedających wielu problemów, stresu
że nie zawsze oznacza to ku mniejszych. Wtedy lep- dać do myślenia. Warto trzecim informacji o rekla-  osobami prywatnymi oraz i pieniędzy. Nie zawsze war-
także jednoczesne usunięcie szym rozwiązaniem jest wtedy sprawdzić ceny macjach czy ewentualnych prowadzącymi działalność to ufać pierwszemu wraże-
naszych danych osobo- skorzystanie z płatności po- w innych sklepach, wcho- zwrotach za niezrealizowane gospodarczą. W przypadku niu. Złodzieje są świadomi,
wych z bazy danych sklepu. przez zewnętrzny serwis. dząc bezpośrednio na ich zamówienia. tych drugich zasady postę- że ładna witryna uśpi czuj-
Jeśli nie chcemy dostawać Wtedy sklep nie będzie strony, bądz skorzystać Kupując w sieci, mamy powania są identyczne, jak ność wielu internautów.
niechcianej koresponden- miał dostępu do numeru z jednej z kilku dostępnych także prawo do zwrotu za- w sytuacji robienia zakupów PAWEA KUSICIEL
ATAKI W SIECI Nowe sposoby działania cyberprzestępców
Pharming  na czym polega i jak się przed nim zabezpieczyć
Aatwe do przeprowadzenia Jeżeli cyberprzestępca zmo- adresów IP. Użytkownik, jak cyberprzestępcy uda się je
ataki takie jak phishing moż- dyfikuje te zapisy (zamiast w zaprezentowanym wyżej sfałszować, to przez pewien
na równie łatwo wykryć. Wy- 147.89.37.122 wprowadzi przykładzie, po wpisaniu ad- czas (nieprzekraczający
starczy odpowiednia eduka- adres IP podrobionej strony, resu swojego banku może zwykle kilku godzin) użyt-
cja klientów, której banki sta- np. 205.35.67.153), to po znalezć się na stronie, któ- kownicy, którzy wpiszą
rają się nie zaniedbywać. wpisaniu przez użytkowni- ra będzie wierną kopią ory- w przeglądarce adres obra-
Motywuje to cyberprzestęp- ka adresu www.mojbank.pl ginalnej witryny. Zalogowa- nego za cel banku, będą
ców do obmyślania bardziej system nazw domenowych nie się na niej będzie skut- przekierowywani na podro-
skomplikowanych metod wy- przekieruje go na spreparo- kować kradzieżą realnych bioną stronę. Umożliwi to
łudzania poufnych danych. waną witrynę. Cyberprze- środków zgromadzonych na pozyskanie dużej ilości po-
Jedną z nich jest pharming, stępca dołoży oczywiście jego koncie. ufnych danych za jednym
nazywany też zatruwaniem starań, żeby na pierwszy Inną metodą, nazywaną zamachem. Na tego typu
pamięci DNS (ang. DNS ca- rzut oka nie różniła się ona drive-by pharming, jest za- ataki narażeni są usługo-
che poisoning). od oryginalnej strony ban- gnieżdżanie w kodzie two- dawcy, którzy niesystema-
Aby przekierować inter- ku. Użytkownik nie zorien- rzonych przez cyberprze- tycznie aktualizują oprogra-
nautę np. na sfałszowaną tuje się wówczas, że został stępców stron skryptów pi- mowanie zainstalowane na
stronę logowania do konta oszukany. Jeżeli zaloguje się sanych w języku JavaScript. używanych urządzeniach. drogą infekcji. Nie należy witryna wygląda inaczej niż
bankowego, cyberprzestęp- na takiej stronie, wprowa- Odnośniki do tych witryn są Przykładowo w 2008 roku również zapominać o uak- zwykle. Za każdym razem
cy nie muszą wysyłać mu dzone przez niego dane publikowane w serwisach odkryto poważną lukę tualnianiu przeglądarki warto zweryfikować jej cer-
żadnych wiadomości. Wy- (przede wszystkim identyfi- społecznościowych, takich w protokole DNS. Według i zainstalowanych w niej tyfikat bezpieczeństwa (wy-
starczy, że zmienią adresy kator i hasło) trafią w ręce jak Facebook czy Twitter. ekspertów, sfałszowanie wtyczek (w szczególności starczy podwójne kliknięcie
DNS na komputerze lub ser- oszusta. Oszuści starają się też wypo- jednego cache a z jej wyko- Flasha i Javy  ich przesta- na symbol kłódki). Spraw-
werze ofiary. Podstawowym zycjonować je w wynikach rzystaniem zajmuje tylko 10 rzałe wersje są szczególnie dzić należy ważność certyfi-
Strategie ataku
zadaniem systemu nazw do- wyszukiwania, używając do sekund (zob.  Dwa exploity podatne na ataki). katu oraz to, czy został on
menowych jest przekształ- Istnieje kilka sposobów za- tego celu aktualnych, wzbu- na lukę w DNS gotowe  Nie mniej ważne jest upew- wystawiony na oryginalnego
canie adresów stron znanych truwania pamięci DNS. Naj- dzających zainteresowanie http://di.com.pl/news/22508. nienie się, czy nasz router operatora danej strony.
internautom na adresy zro- bardziej rozpowszechniony tematów. Jeżeli internauta html). jest chroniony unikalnym, Dobrym pomysłem może
zumiałe dla urządzeń two- polega na zarażeniu syste- nabierze się i odwiedzi któ- silnym hasłem (zob.  Jak być także logowanie się do
Sposoby obrony
rzących sieć komputerową. mu ofiary odpowiednim ko- rąś z nich, zaimplemento- tworzyć silne hasła  bankowego konta przy uży-
Załóżmy, że użytkownik niem trojańskim. Kreatyw- wany na stronie skrypt Przede wszystkim warto http://di.com.pl/news/28165. ciu specjalnej płyty CD/DVD
chce odwiedzić witrynę ban- ność twórców szkodliwego zmieni ustawienia DNS na korzystać z usług zaufane- html). Większość routerów z zainstalowanym na niej
ku, z którego usług korzysta. oprogramowania zdaje się nie jego routerze lub w punkcie go dostawcy internetu  jest dostarczana z domyśl- systemem operacyjnym.
W pasku adresu przeglądar- mieć granic  specjaliści z fir- dostępu bezprzewodowego. stosowane przez niego za- nym hasłem administratora W internecie znajdziemy
ki wpisze www.mojbank.pl. my McAfee obliczyli, że co- Może do tego dojść, jeśli ro- bezpieczenia są pierwszą łatwym do odgadnięcia dla kilka darmowych dystrybu-
DNS zamieni tę nazwę na dziennie pojawia się około 55 uter nie będzie chroniony linią obrony przed phar- cyberprzestępcy. cji Live CD opartych na śro-
odpowiadający jej adres tys. nowych złośliwych apli- hasłem albo hasło okaże się mingiem. Nie należy też sa- Przed zalogowaniem się do dowisku Linux. Korzystają
IP mający postać np. kacji (zob.  McAfee: Ilość spa- łatwe do odgadnięcia (zob. memu zaniedbywać regu- swojego konta bankowego one tylko z pamięci tymcza-
147.89.37.122 (zob.  Jak mu ustabilizowała się, szkod-  Uwaga na nowy rodzaj ata- larnego aktualizowania należy się upewnić, że w pra- sowej komputera, a nie
to działa? Czyli więcej o sys- niki nadal się mnożą  ku: drive-by pharming  programu antywirusowego wym dolnym rogu na pasku z dysku twardego. Dzięki te-
temie DNS  http:// http://di.com.pl/news/33151.h http://di.com.pl/news/15883. i zapory ogniowej (firewal- stanu albo w górnej części mu nawet najbardziej zain-
di.com.pl/porady/25984. tml). Nie brakuje wśród nich html). la), które utrudnią koniom ekranu obok adresu widnie- fekowany komputer staje się
html). szkodników storzonych wce- Stosunkowo najtrudniej trojańskim przeniknięcie je symbol zamkniętej kłódki, czysty na czas urochomienia
Aby przyspieszyć wymia- lu modyfikowania ustawień jest zatruć pamięć podręcz- do komputera. Kolejnym a adres strony zaczyna się od alternatywnego systemu
nę danych, wykorzystuje się DNS na zainfekowanym ną na serwerze dostawcy in- krokiem jest włączenie au- https://, a nie http://. Podej- (zob.  Bezpieczniejsza e-ba-
pamięć podręczną (ang. ca- komputerze użytkownika. ternetu. Podobnie jak kom- tomatycznych aktualizacji rzane będzie żądanie jedno- nkowość z Linuksem na Li-
che). Są w niej zapisywane W wyniku ich działania putery użytkowników indy- systemu Windows, nieza- razowych haseł już przy lo- veCD  http://di.com.pl/
odpowiedzi DNS dla odwie- zmianie ulega mapowanie widualnych zapisuje on łatane dziury są bowiem gowaniu. Należy zachować news/29119.html).
dzonych wcześniej witryn. nazw domen do konkretnych w niej żądania DNS. Jeżeli często wykorzystywaną szczególną ostrożność, jeśli ANNA WASILEWSKA-ŚPIOCH
Zapraszamy na webinarium poświęcone tematyce Bezpieczeństwo Finansowe w Internecie
- szczegóły oraz dokładny termin na stronie  http://bfi.di.com.pl
1


Wyszukiwarka

Podobne podstrony:
Bankowosc wyklady Siec bezpieczenstwa finansowego
2007 03 05 gazeta prawna
Gazeta Prawna Europejska Gmina Europejskie Miasto z 10 czerwca 09 (nr 112)
Gazeta Prawna Nowe prawo Przepisy z 10 czerwca 09 (nr 112)
Gazeta prawna Wskazniki i Stawki z 3 sierpnia 09 (nr 149)
Gazeta Prawna Nowe Prawo z 4 sierpnia (nr0)
Gazeta Prawna Moje nieruchomości Mój portfel z 24 lipca 09 (nr 143)(1)
Gazeta Prawna W ZUS zabraknie w tym roku 5 miliardów złotych
Gazeta Prawna Tygodnik Prawa Gospodarczego z 4 sierpnia (nr0)
Gazeta Prawna Tygodnik Prawa Gospodarczego z 10 czerwca 09 (nr 112)
andrzej zybertowicz wywiad gazeta finansowa
Bezpieczenstwo w transakcjach finansowych
Twoje finanse Bezpieczeństwo własne i majątku
biznes i ekonomia twoje finanse bezpieczenstwo wlasne i majatku marek lipinski ebook

więcej podobnych podstron