Menu Zamknij

Cyberatak

Internet i technologie cyfrowe dokonują prawdziwej rewolucji w naszym codziennym życiu, ale szybkość tej rewolucji czyni nas także bardzo podatnymi na nowy typ zagrożeń: zagrożeń płynących z cyberprzestrzeni.

Każda osoba korzystająca z zasobów cyberprzestrzeni powinna być świadoma zagrożeń, jakie mogą ją spotkać lub jakie sama może stworzyć.

W przypadku, gdy podejrzewamy, że incydent może być związany z przestępstwem, należy zgłosić ten fakt na Policję lub do Centralnego Biura Śledczego Policji.

Jak rozpoznać skuteczny atak?

Bardzo często skutecznemu atakowi komputerowemu towarzyszą charakterystyczne objawy.

Ich wczesne rozpoznanie pozwoli Ci na szybkie podjęcie działań zaradczych. Dlatego bądź wyczulony na poniższe sytuacje. Jeśli przydarzyła Ci się któraś z nich to bardzo poważny sygnał, że z Twoim komputerem stało się coś złego – nie lekceważ takiego sygnału.

Sposoby postępowania w przypadku ataku

Należy pamiętać, że szybkie działanie i prawidłowa reakcja może Cię uchronić przed większymi, negatywnymi skutkami ataku na Twój komputer i Twoje dane.

 Jeśli doszło do ataku pamiętaj o następujących działaniach:

  1. Jeśli masz podejrzenie, że Twoje hasło do któregoś z serwisów zostało przejęte to natychmiast je zmień.
  2. Jeśli atak na Ciebie jest powiązany z atakiem na innych internautów z jakiegoś konkretnego serwisu internetowego to koniecznie zastosuj wszystkie porady, które wystosował do użytkowników tego serwisu jego właściciel. Pamiętaj, aby sprawdzić wiarygodność tych porad. Najczęściej ich źródłem są oficjalne wypowiedzi właścicieli serwisów dla innych mediów oraz oficjalna strona tego serwisu lub przesłany do Ciebie mail.
  3. Koniecznie zgłoś swój incydent do właściciela serwisu, z którym związany jest problem. Np.: operator telekomunikacyjny lub bank. Jeśli uważasz, że zostałeś w szczególny sposób poszkodowany – na przykład wykradziono Twoje ważne dane osobowe, to możesz taki przypadek również zgłosić do GIODO.
  4. Dokumentuj wszystkie swoje działania i to co odnotowałeś na swoim komputerze. Prosta notatka z wszystkich kroków, które podjąłeś oraz zestaw wykonanych tzw. Zrzutów ekranu może być decydująca w dochodzeniu Twoich roszczeń. Jeśli to możliwe to wszystkie te dane przechowuj na innym komputerze lub nośniku pamięci.
  5. Jeśli to możliwe to zupełnie zrezygnuj z dalszych działań na zaatakowanym komputerze. Odłączenie go od sieci i wyłączenie w większości sytuacji jest najlepszym zabezpieczeniem śladów nielegalnych działań wobec Ciebie i może być w przyszłości skutecznie wykorzystana do przeprowadzenia analizy ataku.
  6. Warto wykonać skanowanie swojego komputera, które może wykryć zainstalowane na nim złośliwe oprogramowanie. Jeśli już posiadasz antywirusa i on nic nie wykrył to skorzystaj do tego celu z antywirusa innej firmy. Pamiętaj jednak aby go nie instalować na Twoim komputerze – skorzystaj z wersji online. Możesz znaleźć takie serwisy wpisując w wyszukiwarkę „darmowy antywirus online”.
  7. Sprawdź miejsce innych potencjalnych strat – np.: Twoje konto bankowe, czy nie pojawiły się tam objawy ataku na Ciebie. Jeśli jesteś przekonany o ataku na Twoje konto bankowe lub kartę kredytową to koniecznie skontaktuj się z bankiem i zgłoś ten przypadek oraz poproś o instrukcję postępowania.
  8. We wszystkich przypadkach kontaktów z podmiotami zewnętrznymi staraj się przekazywać konkretną, rzeczową informację. Jeśli nie znasz się wystarczająco dobrze na komputerach i sieciach poproś o pomoc znajomą osobę, która posiada choćby minimum wiedzy z tego zakresu.
  9. Po wykonaniu wszystkich podstawowych działań, jeśli nadal masz przekonanie o tym, że Twój problem nie został rozwiązany, koniecznie skontaktuj się profesjonalistami i poproś pomoc. Spróbuj uzyskać pomoc bezpłatną. Jeśli nie jest to możliwe to dokonaj szybkiej analizy potencjalnych strat związanych z zaniechaniem działania i kosztów związanych z ich uniknięciem. Podejmij racjonalną decyzję.

Po odzyskaniu dostępu do swoich zasobów, np.: konta pocztowego czy profilu społecznościowego, na nowo zastosuj wszystkie zasady bezpieczeństwa z nim związane,
a w szczególności bezpieczne ustawienia.

Opracowano na podstawie: https://mc.gov.pl/, grafika: opracowanie własne
Opracowała: Sylwia Karolak-Marcinkowska