Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Jak postępować w przypadku udanego ataku hakerskiego?

Jeżeli pomimo prób nie udało się Wam uniknąć ataku hakerskiego powinniście wykonać szereg działań, aby zminimalizować szkody powstałe po incydencie. Co więcej, jednorazowy atak i ponowne zabezpieczenie konta, które zostało zainfekowane może nie oznaczać końca kłopotów. Utracone dane mogą zostać wykorzystane ponownie, w celu inwigilacji i przejęcia kontroli nad kolejnymi systemami, które wykorzystują takie same, skompromitowane poświadczenia logowania.

Jak wynika z badań użytkowników aplikacji mobilnych, blisko 60% poszkodowanych nie zgłasza cyberincydentów na policję. Tymczasem, aby zwiększyć wykrywalność tego typu przestępstw, powiadomienie odpowiednich organów ścigania powinno stanowić podstawowe działanie poszkodowanego.

Skuteczny atak cyberprzestępców na konto – co robić?

  1. Podstawową czynnością, w razie uzasadnionego podejrzenia włamania na konto jest zmiana hasła dostępowego. Jeżeli istnieje taka możliwość, powinniśmy wykonać tę czynność z innego komputera, gdyż urządzenie, na którym pracujemy, może być zainfekowane oprogramowaniem, które śledzi i przechwytuje zmiany, które wprowadzamy.
  2. Jeżeli używałeś tego samego hasła do autoryzacji na innych kontach, również zmień je jak najszybciej.
  3. Sprawdź, czy przestępca, który zalogował się na twoje konto nie podmienił danych i metody weryfikacji resetowanego hasła.
  4. Jeżeli serwis umożliwia korzystanie z dwustopniowej autoryzacji, której nie mieliśmy wcześniej uruchomionej, zaraz po zmianie hasła powinniśmy włączyć autoryzacje połączoną z zaufanym urządzeniem, np. smartfonem.
  5. Jeżeli cyberprzestępcy przejęli poświadczenia, których używaliśmy do logowania, należy jak najszybciej pozamykać wszystkie inne sesje logowania do aplikacji, które również z nich korzystają. Ma to szczególne znaczenie w przypadku portali społecznościowych lub popularnych klientów pocztowych, które umożliwiają wykorzystanie tych samych danych do logowania na innych stronach internetowych.
  6. W przypadku włamania na konto portalu społecznościowego, zweryfikuj, czy nie wysłano z niego wiadomości do twoich znajomych w prośbą o przelew środków bądź linkami prowadzącymi do fałszywych stron logowania.
  7. Jeśli utraciliśmy dostęp do konta bankowego, należy niezwłocznie powiadomić nasz bank lub odpowiedzialna za nie instytucje finansową, w celu blokady transferu środków.
  8. Jeżeli infekcja nastąpiła na komputerze służbowym powinniśmy jak najszybciej powiadomić o tym osobę odpowiedzialną za bezpieczeństwo informatyczne w przedsiębiorstwie. W żadnym wypadku, nie powinniśmy podejmować kroków w celu samodzielnego usunięcia infekcji, a tym bardziej usuwać bądź tuszować objawów ataku.
  9. Powiadom policję o incydencie. Może pomóc to w uniemożliwieniu ataków na kolejnych użytkowników.

Udostępnij

Bądź zawsze na bieżąco, zapisz się
do naszego technologicznego newslettera.

Dostarczamy tylko warościowe treści związane z technologią, nie robimy spamu.

Przeczytaj również

Skonsultuj wsparcie dla twojego biznesu

Skorzystaj z bezpłatnej rozmowy z naszym konsultantem, który znajdzie wstępne rozwiązania wyzwań.