Co robić kiedy padłeś ofiar przestępcy internetowego? · prędzej czy później,...

3
OUCH! | Wrzesień 2012 W tym wydaniu • Twoje konta Twoje urządzenia • Twoje dane Co robić kiedy padłeś ofiarą przestępcy internetowego? REDAKTOR GOŚCINNY Chad Tilbury jest redaktorem tego wydania OUCH! Posiada bogate doświadczenie w śledztwach dotyczących przestępstw komputerowych i jest współautorem FOR408 Forensics Windows i FOR508 Advanced Forensics oraz zajęć z reagowania na incydenty w Instytucie SANS. Można go znaleźć na Twitterze jako @chadtilbury lub na jego blogu forensicmethods.com. WSTĘP Bez względu na to ile kroków podjąłeś aby ochronić siebie i swoje informacje, wciąż istnieje szansa, że staniesz się ofiarą przestępstwa internetowego. Podobnie jak z prowadzeniem samochodu - nie ważne jak jesteś ostrożny, prędzej czy później, najprawdopodobniej będziesz miał stłuczkę. Jednak, pomimo tego, nawet po dokonanym włamaniu, nadal można się zabezpieczyć. Im wcześniej takie zdarzenie zostanie wykryte i im szybsza będzie reakcja, tym większa jest szansa na zmniejszenie szkód. Aby pomóc Ci się przygotować, omówimy różne sposoby sprawdzenia czy komputery, konta bankowe lub inne informacje zostały naruszone oraz jak można najlepiej w danej sytuacji zareagować. Większość naszych porad dotyczy kroków, które należy podjąć w przypadku zaatakowania komputera osobistego. Jeśli zaatakowane zostało urządzenie służbowe, lub takie gdzie było konto służbowe lub istnieje obawa, że ktoś mógł uzyskać dostęp do firmowych informacji, należy natychmiast zgłosić incydent do zespołu pomocy w swojej organizacji lub zespołu bezpieczeństwa, a następnie postępować zgodnie z ich instrukcjami. TWOJE KONTA Prawdopodobnie posiadasz wiele żnych kont internetowych, poprzez które uzyskujesz dostęp do wielu usług od bankowości elektronicznej, poprzez sklepy internetowe, pocztę i portale społecznościowe. Śledzenie każdego z nich a do tego zauważenie, kiedy konto jest narażone na niebezpieczeństwo, może być nie lada wyzwaniem. Oto kilka kroków, które pomogą Ci zidentyfikować i zareagować w przypadku skompromitowania któregoś z kont. Objawy: Nie można zalogować się na stronie internetowej, nawet jeśli jesteś pewien, że wpisywane hasło jest prawidłowe. Twoi przyjaciele lub współpracownicy otrzymują od Ciebie e-maile, które nigdy nie zostały przez Ciebie wysłane. Ktoś zamieszcza w Twoim imieniu wiadomości na stronach sieci społecznościowych (takich jak Facebook czy Twitter). Ktoś przelewa pieniądze z Twojego internetowego konta bankowego. Dane kontaktowe lub inne ustawienia na kontach internetowych są zmieniane bez Twojej wiedzy i zgody. Strona internetowa lub dostawca usług podaje do publicznej wiadomości, że dokonano © The SANS Institute 2012 http://www.securingthehuman.org

Transcript of Co robić kiedy padłeś ofiar przestępcy internetowego? · prędzej czy później,...

Page 1: Co robić kiedy padłeś ofiar przestępcy internetowego? · prędzej czy później, najprawdopodobniej będziesz miał stłuczkę. Jednak, pomimo tego, nawet po dokonanym włamaniu,

 

OUCH! | Wrzesień 2012

W tym wydan iu • Twoje konta

• Twoje urządzenia

• Twoje dane

Co robić kiedy padłeś ofiarą przestępcy internetowego?

REDAKTOR GOŚCINNY Chad Tilbury jest redaktorem tego wydania OUCH! Posiada bogate doświadczenie w śledztwach dotyczących przestępstw komputerowych i jest współautorem FOR408 Forensics Windows i FOR508 Advanced Forensics oraz zajęć z reagowania na incydenty w Instytucie SANS. Można go znaleźć na Twitterze jako @chadtilbury lub na jego blogu forensicmethods.com. WSTĘP Bez względu na to ile kroków podjąłeś aby ochronić siebie i swoje informacje, wciąż istnieje szansa, że staniesz się ofiarą przestępstwa internetowego. Podobnie jak z prowadzeniem samochodu - nie ważne jak jesteś ostrożny, prędzej czy później, najprawdopodobniej będziesz miał stłuczkę. Jednak, pomimo tego, nawet po dokonanym włamaniu, nadal można się zabezpieczyć. Im wcześniej takie zdarzenie zostanie wykryte i im szybsza będzie reakcja, tym większa jest szansa na zmniejszenie szkód. Aby pomóc Ci się przygotować, omówimy różne sposoby sprawdzenia czy komputery, konta bankowe lub inne informacje zostały naruszone oraz jak można najlepiej w danej sytuacji zareagować. Większość naszych porad dotyczy kroków, które należy podjąć w przypadku zaatakowania komputera osobistego. Jeśli zaatakowane zostało urządzenie służbowe, lub takie gdzie było konto służbowe lub istnieje obawa, że ktoś mógł uzyskać dostęp do firmowych informacji, należy natychmiast zgłosić incydent do zespołu pomocy w swojej organizacji lub zespołu bezpieczeństwa, a następnie postępować zgodnie z ich instrukcjami.

TWOJE KONTA Prawdopodobnie posiadasz wiele różnych kont internetowych, poprzez które uzyskujesz dostęp do wielu usług od bankowości elektronicznej, poprzez sklepy internetowe, pocztę i portale społecznościowe. Śledzenie każdego z nich a do tego zauważenie, kiedy konto jest narażone na niebezpieczeństwo, może być nie lada wyzwaniem. Oto kilka kroków, które pomogą Ci zidentyfikować i zareagować w przypadku skompromitowania któregoś z kont. Objawy:

• Nie można zalogować się na stronie internetowej, nawet jeśli jesteś pewien, że wpisywane hasło jest prawidłowe.

• Twoi przyjaciele lub współpracownicy otrzymują od Ciebie e-maile, które nigdy nie zostały przez Ciebie wysłane.

• Ktoś zamieszcza w Twoim imieniu wiadomości na stronach sieci społecznościowych (takich jak Facebook czy Twitter).

• Ktoś przelewa pieniądze z Twojego internetowego konta bankowego.

• Dane kontaktowe lub inne ustawienia na kontach internetowych są zmieniane bez Twojej wiedzy i zgody.

• Strona internetowa lub dostawca usług podaje do publicznej wiadomości, że dokonano

© T h e S A N S I n s t i t u t e 2 0 1 2 http://www.securingthehuman.org

 

Page 2: Co robić kiedy padłeś ofiar przestępcy internetowego? · prędzej czy później, najprawdopodobniej będziesz miał stłuczkę. Jednak, pomimo tego, nawet po dokonanym włamaniu,

OUCH! | Wrzesień 2012

Co robić kiedy padłeś ofiarą przestępcy internetowego?

włamania a więc konta i hasła użytkowników zostały narażone na niebezpieczeństwo.

Reakcja: • Jeśli jednak wciąż możesz się zalogować,

natychmiast zmień hasło. Jak zawsze pamiętaj, że należy używać silnych haseł.

• Jeśli nie możesz się zalogować, natychmiast skontaktuj się z usługodawcą lub stroną internetową. Większość dostawców usług internetowych zapewnia jakiś sposób aby można było ich powiadomić, że Twoje konto zostało skompromitowane. Może to być formularz kontaktowy, adres e-mail lub numer telefonu.

• Po odzyskaniu dostępu, przejrzyj wszystkie ustawienia konta, aby upewnić się, że nic nie zostało zmienione przez włamywacza.

• Upewnij się, że zmieniłeś hasło na wszystkich innych kontach, do których było używane to samo co w skompromitowanym serwisie.

TWOJE URZĄDZENIA Wraz z eksplozją popularności urządzeń mobilnych, teraz mamy jeszcze więcej rzeczy do ochrony. Kiedy napastnicy przejmą kontrolę nad urządzeniem, mają zdolność do przechwytywania każdego działania jakie można na nim wykonać. Oto kilka kroków, które pomogą Ci zidentyfikować i zareagować w przypadku zainfekowania urządzenia.      Objawy

• Komputer zabiera Cię na strony internetowe na które nie chcesz się udać.

• Komputer uruchamia programy, które nigdy nie były zainstalowane.

• Oprogramowanie antywirusowe zgłasza zainfekowany plik.

• Aktualizacje antywirusa i systemu kończą się niepowodzeniem.

• Urządzenie wciąż się zawiesza. • Twój telefon wykonuje kosztowne połączenie lub

zakupuje aplikacje bez Twojej zgody.

© T h e S A N S I n s t i t u t e 2 0 1 2 http://www.securingthehuman.org

Reakcja: • Wykonaj pełne skanowanie zaktualizowanym

programem antywirusowym. Jeśli wykryje jakiekolwiek zainfekowane pliki, wykonaj zalecane kroki. Możesz rozważyć uruchomienie dodatkowego skanowania zabezpieczeń przez skanery on-line.

• Jeśli urządzenie nie może zostać zabezpieczone przez oprogramowanie lub gdy chcesz się upewnić, że w pełni odzyskasz nad nim kontrolę, rozważ ponownie zainstalowanie systemu operacyjnego lub wykonanie pełnego resetu fabrycznego, zainstalowanie najnowszej wersji antywirusa oraz odzyskiwanie danych z kopii zapasowej (robisz regularnie kopie zapasowe danych osobowych, prawda?).

 

Im wcześniej zorientujesz się, że padłeś ofiarą ataku, tym szybciej

będziesz mógł zareagować i zminimalizować szkody.

Page 3: Co robić kiedy padłeś ofiar przestępcy internetowego? · prędzej czy później, najprawdopodobniej będziesz miał stłuczkę. Jednak, pomimo tego, nawet po dokonanym włamaniu,

 

OUCH! | Wrzesień 2012  

Co robić kiedy padłeś ofiarą przestępcy internetowego?  

TWOJE DANE Ochrona własnych informacji, takich jak numer PESEL, historii medycznej, czy historii zakupów jest trudne, ponieważ często trudno kontrolować te wszystkie dane. To organizacje takie jak dostawcy usług opieki zdrowotnej, wystawcy kart kredytowych, urzędy czy szkoły przechowują i operują tymi danymi. Oto kilka kroków, które pomogą Ci określić, kiedy dane osobowe zostały ujawnione i jak reagować.   Objawy  

• Usługodawca oficjalnie informuje, że zdarzył się atak i Twoje dane (takie jak numer karty kredytowej) mogły zostać ujawnione.

• Zauważyłeś nieupoważnione obciążenia na karcie kredytowej.

• Raporty kredytowe wskazują złożenie wniosków kredytowych, których nie rozpoznajesz.

• Firma zapewniająca opiekę zdrowotną zwraca się o zapłatę za zabiegi, których nie przeszedłeś.

• Otrzymujesz listy ponaglające za zaległe płatności na rachunkach, które nigdy otworzyłeś.

Reakcja:

• Zadzwoń natychmiast do wystawcy karty kredytowej. Poproś o zastrzeżenie karty i wydanie nowej. Jest to usługa którą wystawca karty powinien oferować bezpłatnie.

• Skontaktuj się z operatorem usługi. Na przykład, jeśli podejrzewasz że oszustwo ma związek z rachunkiem ubezpieczeń lub kontem bankowym, należy zadzwonić do firmy ubezpieczeniowej lub banku.

• Podczas dokonywania każdego zgłoszenia, zawsze dokumentuj wszystkie rozmowy wraz z datą, godziną i nazwiskiem osoby, z którą rozmawiałeś. Zachowaj kopie całej korespondencji tekstowej.  

ŹRÓDŁA W celu poprawy czytelności tekstu niektóre odnośniki w biuletynie zostały skrócone przy użyciu usługi TinyURL. Dla zachowania bezpieczeństwa, OUCH! używa funkcji podglądu TinyURL, która pozwala podejrzeć docelowy adres odnośnika oraz pyta o pozwolenie przed wejściem na stronę o docelowym adresie. Jak padłem ofiara przestępcy internetowego (EN): http://preview.tinyurl.com/8q2jwsu Darmowe skanery on-line (EN): http://preview.tinyurl.com/9ky9s6w Facebook – pomoc w przypadku ataku: www.facebook.com/help/hacked Słownik pojęć bezpieczeństwa: http://preview.tinyurl.com/6wkpae5 Porada dnia SANS Security (EN): http://preview.tinyurl.com/6s2wrkp

DOWIEDZ SIĘ WIĘCEJ Zasubskrybuj comiesięczny Biuletyn Bezpieczeństwa Komputerowego – SANS OUCH! Zdobądź dostęp do archiwów i poznaj rozwiązania SANS z zakresu bezpieczeństwa komputerowego i osobowego. Odwiedź http://www.securingthehuman.org i dowiedz się więcej.

POLSKI PRZEKŁAD CERT Polska jest zespołem działającym w strukturach NASK powołanym do reagowania na zdarzenia naruszające bezpieczeństwo w polskiej sieci Internet. Należy do organizacji FIRST, w ramach której współpracuje z podobnymi zespołami na całym świecie. WWW: http://www.cert.pl Twitter: @CERT_Polska Facebook: http://facebook.com/CERT.Polska

 

© T h e S A N S I n s t i t u t e 2 0 1 2 http://www.securingthehuman.org

Biuletyn  OUCH!  powstaje  w  ramach  programu  „Securing  The  Human”  Instytutu  SANS  i  jest  wydawany  na  licencji  Creative  Commons  BY-­‐NC-­‐ND  3.0  license.  Powielanie  treści  biuletynu  jest  dozwolne  jedynie  w  celach  niekomercyjnych  oraz  pod  warunkiem  zachowania  informacji  o  źródle  pochodzenia  kopiowanych  treści  jak  i  samego  biuletynu.  Informacje  kontaktowe:[email protected].  

Redakcja:  Bill  Wyman,  Walt  Scrivens,  Phil  Hoffman,  Lance  Spitzner  Polski  przekład  (NASK/CERT  Polska):  Katarzyna  Gorzelak,  Paweł  Jacewicz  

   

z