Infolinia: 1 9999
Kontrast
A A A

Bezpieczeństwo

Wybierz temat:

Zagrożenia

Przestępcy wykorzystują różne techniki w celu uzyskania danych potrzebnych do wykonania nieuprawnionej transakcji lub uzyskania poufnych informacji zapisanych na dysku twardym, jak raporty, dane kontrahentów, informacje o sytuacji finansowej firmy i wiele innych.

  1. Ataki socjotechniczne – podszywanie się, np. pod pracownika Banku w celu uzyskania danych do wykonania transakcji bez wiedzy danego użytkownika.
  2. Phishing – podszywanie się pod strony Banku w celu wyłudzenia osobistych danych. Phishing obejmuje kradzież haseł, numerów kart kredytowych, danych kont bankowych i innych poufnych informacji. Są to zazwyczaj fałszywe wiadomości/powiadomienia sugerujące, że są wysyłane przez Bank, komunikaty od dostawców systemów e-płatności i innych poważanych organizacji. Wiadomość zawsze próbuje zachęcić odbiorcę, aby w trybie pilnym wprowadził, czy zaktualizował swoje poufne informacje, bo w przeciwnym razie dotknie go utrata krytycznych danych, awaria systemu itp.
  3. Pharming – trudniejsza do wykrycia i bardziej niebezpieczna dla użytkownika forma phishingu. Charakterystyczne dla pharmingu jest to, że nawet po wpisaniu prawidłowego adresu strony www, ofiara zostanie przekierowana na fałszywą (choć mogącą wyglądać tak samo) stronę www. Ma to na celu przejęcie wpisywanych przez użytkownika haseł, numerów kart kredytowych i innych poufnych danych.
  4. Spam - niechciane lub niepotrzebne wiadomości elektroniczne. Istotą spamu jest rozsyłanie dużej ilości informacji o jednakowej treści do nieznanych sobie osób.
  5. Włamania sieciowe oraz zainfekowanie komputera programem wirusowym – otwieranie każdej przychodzącej poczty wraz z załącznikami, używanie nośników danych takich jak pendrive, itp. - grozi nieświadomym ściągnięciem szkodliwego oprogramowania na komputer. Oprogramowanie to może wyrządzić wiele szkód np.:
    • otworzyć komputer na włamania,
    • uszkodzić dokumenty, programy lub system operacyjny,
    • wykraść poufne dane,
    • spowolnić prędkość Internetu,
    • utrudnić lub uprzykrzyć celowo pracę na komputerze,
    • zniszczyć drogie podzespoły komputera,
    • uczynić komputer komputerem zoombie - to znaczy, że użytkownicy będą należeć do sieci wyrządzającej szkody innym komputerom bez ich wiedzy.
  6. Przykłady szkodliwego oprogramowania:
    • wirus - zaraża inne pliki w celu rozpowszechnienia się bez zgody użytkownika,
    • robak - rozmnażają się wyłącznie przez sieć, np. za pomocą poczty e-mail,
    • koń trojański - maskuje się pod innymi plikami lub programami. Wykonuje w tle szkodliwe operacje, np. otwiera port, przez który może zostać dokonany atak,
    • program szpiegujący (ang. spyware) - śledzi czynności wykonywane na komputerze, gromadzi cenne informacje i wysyła je autorowi bez wiedzy użytkownika. Do cennych danych należą np. dane osobowe, hasła, numery kont, adresy e-mail, archiwa.
 

Kontakt z doradcą

Centrum Obsługi Biznesu

(71) 393 8888

Biuro Prasowe

Konto Firmowe Godne Polecenia
Konto Firmowe Godne Polecenia

dla firm o niskich potrzebach transakcyjnych (z jednym rachunkiem walutowym bez opłaty za prowadzenie)

Załóż konto



Kredyt MŚP Online dostępny 24H Kredyt MŚP Online dostępny 24H

decyzja kredytowa bez wychodzenia z domu

Złóż wniosek

Logowanie dla klientów indywidualnych i firm