co robić kiedy padłeś ofiar przestępcy internetowego? · prędzej czy później,...
TRANSCRIPT
OUCH! | Wrzesień 2012
W tym wydan iu • Twoje konta
• Twoje urządzenia
• Twoje dane
Co robić kiedy padłeś ofiarą przestępcy internetowego?
REDAKTOR GOŚCINNY Chad Tilbury jest redaktorem tego wydania OUCH! Posiada bogate doświadczenie w śledztwach dotyczących przestępstw komputerowych i jest współautorem FOR408 Forensics Windows i FOR508 Advanced Forensics oraz zajęć z reagowania na incydenty w Instytucie SANS. Można go znaleźć na Twitterze jako @chadtilbury lub na jego blogu forensicmethods.com. WSTĘP Bez względu na to ile kroków podjąłeś aby ochronić siebie i swoje informacje, wciąż istnieje szansa, że staniesz się ofiarą przestępstwa internetowego. Podobnie jak z prowadzeniem samochodu - nie ważne jak jesteś ostrożny, prędzej czy później, najprawdopodobniej będziesz miał stłuczkę. Jednak, pomimo tego, nawet po dokonanym włamaniu, nadal można się zabezpieczyć. Im wcześniej takie zdarzenie zostanie wykryte i im szybsza będzie reakcja, tym większa jest szansa na zmniejszenie szkód. Aby pomóc Ci się przygotować, omówimy różne sposoby sprawdzenia czy komputery, konta bankowe lub inne informacje zostały naruszone oraz jak można najlepiej w danej sytuacji zareagować. Większość naszych porad dotyczy kroków, które należy podjąć w przypadku zaatakowania komputera osobistego. Jeśli zaatakowane zostało urządzenie służbowe, lub takie gdzie było konto służbowe lub istnieje obawa, że ktoś mógł uzyskać dostęp do firmowych informacji, należy natychmiast zgłosić incydent do zespołu pomocy w swojej organizacji lub zespołu bezpieczeństwa, a następnie postępować zgodnie z ich instrukcjami.
TWOJE KONTA Prawdopodobnie posiadasz wiele różnych kont internetowych, poprzez które uzyskujesz dostęp do wielu usług od bankowości elektronicznej, poprzez sklepy internetowe, pocztę i portale społecznościowe. Śledzenie każdego z nich a do tego zauważenie, kiedy konto jest narażone na niebezpieczeństwo, może być nie lada wyzwaniem. Oto kilka kroków, które pomogą Ci zidentyfikować i zareagować w przypadku skompromitowania któregoś z kont. Objawy:
• Nie można zalogować się na stronie internetowej, nawet jeśli jesteś pewien, że wpisywane hasło jest prawidłowe.
• Twoi przyjaciele lub współpracownicy otrzymują od Ciebie e-maile, które nigdy nie zostały przez Ciebie wysłane.
• Ktoś zamieszcza w Twoim imieniu wiadomości na stronach sieci społecznościowych (takich jak Facebook czy Twitter).
• Ktoś przelewa pieniądze z Twojego internetowego konta bankowego.
• Dane kontaktowe lub inne ustawienia na kontach internetowych są zmieniane bez Twojej wiedzy i zgody.
• Strona internetowa lub dostawca usług podaje do publicznej wiadomości, że dokonano
© T h e S A N S I n s t i t u t e 2 0 1 2 http://www.securingthehuman.org
OUCH! | Wrzesień 2012
Co robić kiedy padłeś ofiarą przestępcy internetowego?
włamania a więc konta i hasła użytkowników zostały narażone na niebezpieczeństwo.
Reakcja: • Jeśli jednak wciąż możesz się zalogować,
natychmiast zmień hasło. Jak zawsze pamiętaj, że należy używać silnych haseł.
• Jeśli nie możesz się zalogować, natychmiast skontaktuj się z usługodawcą lub stroną internetową. Większość dostawców usług internetowych zapewnia jakiś sposób aby można było ich powiadomić, że Twoje konto zostało skompromitowane. Może to być formularz kontaktowy, adres e-mail lub numer telefonu.
• Po odzyskaniu dostępu, przejrzyj wszystkie ustawienia konta, aby upewnić się, że nic nie zostało zmienione przez włamywacza.
• Upewnij się, że zmieniłeś hasło na wszystkich innych kontach, do których było używane to samo co w skompromitowanym serwisie.
TWOJE URZĄDZENIA Wraz z eksplozją popularności urządzeń mobilnych, teraz mamy jeszcze więcej rzeczy do ochrony. Kiedy napastnicy przejmą kontrolę nad urządzeniem, mają zdolność do przechwytywania każdego działania jakie można na nim wykonać. Oto kilka kroków, które pomogą Ci zidentyfikować i zareagować w przypadku zainfekowania urządzenia. Objawy
• Komputer zabiera Cię na strony internetowe na które nie chcesz się udać.
• Komputer uruchamia programy, które nigdy nie były zainstalowane.
• Oprogramowanie antywirusowe zgłasza zainfekowany plik.
• Aktualizacje antywirusa i systemu kończą się niepowodzeniem.
• Urządzenie wciąż się zawiesza. • Twój telefon wykonuje kosztowne połączenie lub
zakupuje aplikacje bez Twojej zgody.
© T h e S A N S I n s t i t u t e 2 0 1 2 http://www.securingthehuman.org
Reakcja: • Wykonaj pełne skanowanie zaktualizowanym
programem antywirusowym. Jeśli wykryje jakiekolwiek zainfekowane pliki, wykonaj zalecane kroki. Możesz rozważyć uruchomienie dodatkowego skanowania zabezpieczeń przez skanery on-line.
• Jeśli urządzenie nie może zostać zabezpieczone przez oprogramowanie lub gdy chcesz się upewnić, że w pełni odzyskasz nad nim kontrolę, rozważ ponownie zainstalowanie systemu operacyjnego lub wykonanie pełnego resetu fabrycznego, zainstalowanie najnowszej wersji antywirusa oraz odzyskiwanie danych z kopii zapasowej (robisz regularnie kopie zapasowe danych osobowych, prawda?).
Im wcześniej zorientujesz się, że padłeś ofiarą ataku, tym szybciej
będziesz mógł zareagować i zminimalizować szkody.
OUCH! | Wrzesień 2012
Co robić kiedy padłeś ofiarą przestępcy internetowego?
TWOJE DANE Ochrona własnych informacji, takich jak numer PESEL, historii medycznej, czy historii zakupów jest trudne, ponieważ często trudno kontrolować te wszystkie dane. To organizacje takie jak dostawcy usług opieki zdrowotnej, wystawcy kart kredytowych, urzędy czy szkoły przechowują i operują tymi danymi. Oto kilka kroków, które pomogą Ci określić, kiedy dane osobowe zostały ujawnione i jak reagować. Objawy
• Usługodawca oficjalnie informuje, że zdarzył się atak i Twoje dane (takie jak numer karty kredytowej) mogły zostać ujawnione.
• Zauważyłeś nieupoważnione obciążenia na karcie kredytowej.
• Raporty kredytowe wskazują złożenie wniosków kredytowych, których nie rozpoznajesz.
• Firma zapewniająca opiekę zdrowotną zwraca się o zapłatę za zabiegi, których nie przeszedłeś.
• Otrzymujesz listy ponaglające za zaległe płatności na rachunkach, które nigdy otworzyłeś.
Reakcja:
• Zadzwoń natychmiast do wystawcy karty kredytowej. Poproś o zastrzeżenie karty i wydanie nowej. Jest to usługa którą wystawca karty powinien oferować bezpłatnie.
• Skontaktuj się z operatorem usługi. Na przykład, jeśli podejrzewasz że oszustwo ma związek z rachunkiem ubezpieczeń lub kontem bankowym, należy zadzwonić do firmy ubezpieczeniowej lub banku.
• Podczas dokonywania każdego zgłoszenia, zawsze dokumentuj wszystkie rozmowy wraz z datą, godziną i nazwiskiem osoby, z którą rozmawiałeś. Zachowaj kopie całej korespondencji tekstowej.
ŹRÓDŁA W celu poprawy czytelności tekstu niektóre odnośniki w biuletynie zostały skrócone przy użyciu usługi TinyURL. Dla zachowania bezpieczeństwa, OUCH! używa funkcji podglądu TinyURL, która pozwala podejrzeć docelowy adres odnośnika oraz pyta o pozwolenie przed wejściem na stronę o docelowym adresie. Jak padłem ofiara przestępcy internetowego (EN): http://preview.tinyurl.com/8q2jwsu Darmowe skanery on-line (EN): http://preview.tinyurl.com/9ky9s6w Facebook – pomoc w przypadku ataku: www.facebook.com/help/hacked Słownik pojęć bezpieczeństwa: http://preview.tinyurl.com/6wkpae5 Porada dnia SANS Security (EN): http://preview.tinyurl.com/6s2wrkp
DOWIEDZ SIĘ WIĘCEJ Zasubskrybuj comiesięczny Biuletyn Bezpieczeństwa Komputerowego – SANS OUCH! Zdobądź dostęp do archiwów i poznaj rozwiązania SANS z zakresu bezpieczeństwa komputerowego i osobowego. Odwiedź http://www.securingthehuman.org i dowiedz się więcej.
POLSKI PRZEKŁAD CERT Polska jest zespołem działającym w strukturach NASK powołanym do reagowania na zdarzenia naruszające bezpieczeństwo w polskiej sieci Internet. Należy do organizacji FIRST, w ramach której współpracuje z podobnymi zespołami na całym świecie. WWW: http://www.cert.pl Twitter: @CERT_Polska Facebook: http://facebook.com/CERT.Polska
© T h e S A N S I n s t i t u t e 2 0 1 2 http://www.securingthehuman.org
Biuletyn OUCH! powstaje w ramach programu „Securing The Human” Instytutu SANS i jest wydawany na licencji Creative Commons BY-‐NC-‐ND 3.0 license. Powielanie treści biuletynu jest dozwolne jedynie w celach niekomercyjnych oraz pod warunkiem zachowania informacji o źródle pochodzenia kopiowanych treści jak i samego biuletynu. Informacje kontaktowe:[email protected].
Redakcja: Bill Wyman, Walt Scrivens, Phil Hoffman, Lance Spitzner Polski przekład (NASK/CERT Polska): Katarzyna Gorzelak, Paweł Jacewicz
z