Witam,
dzisiaj 2. z kolei post o temacie: Stałeś się ofiarą ataku w cyberprzestrzeni-co dalej ?.
Sposoby postępowania w przypadku ataku
Jeśli nie jesteś specjalistą bezpieczeństwa komputerowego będzie Ci trudno poradzić sobie ze skutkami ataku komputerowego, dlatego warto w takiej sytuacji skorzystać z porad i pomocy specjalistów. Niemniej jednak jest wiele rzeczy, które z pewnością potrafisz zrobić sam. Szybkie działanie i prawidłowa reakcja może Cię uchronić przed większymi, negatywnymi skutkami ataku na Twój komputer i Twoje dane.
Jeśli doszło do ataku pamiętaj o następujących działaniach:
• Jeśli masz podejrzenie, że Twoje hasło do któregoś z serwisów zostało skompromitowane to natychmiast je zmień.
• Jeśli atak na Ciebie jest powiązany z atakiem na innych internautów z jakieś konkretnego serwisu internetowego to koniecznie zastosuj wszystkie porady, które wystosował do użytkowników tego serwisu jego właściciel. Pamiętaj aby sprawdzić wiarygodność tych porad. Najczęściej ich źródłem są oficjalne wypowiedzi właścicieli serwisów dla innych mediów oraz oficjalna strona tego serwisu lub przesłany do Ciebie mail.
• Koniecznie zgłoś swój incydent do właściciela serwisu, z którym związany jest problem. Np.: operator telekomunikacyjny lub bank. Jeśli uważasz, że zostałeś w szczególny sposób poszkodowany – na przykład wykradziono Twoje ważne dane osobowe, to możesz taki przypadek również zgłosić do GIODO (możesz to zrobić online: https://esp.giodo.gov.pl/esp2_4/Pages/Skarga.aspx)
• Dokumentuj wszystkie swoje działania i to co odnotowałeś na swoim komputerze. Prosta notatka z wszystkich kroków, które podjąłeś oraz zestaw wykonanych tzw. zrzutów ekranu może być decydująca w dochodzeniu Twoich roszczeń. Jeśli to możliwe to wszystkie te dane przechowuj na innym komputerze lub nośniku pamięci.
• Jeśli to możliwe to zupełnie zrezygnuj z dalszych działań na skompromitowanym komputerze. Odłączenie go od sieci i wyłączenie w większości sytuacji jest najlepszym zabezpieczeniem śladów nielegalnych działań wobec Ciebie i może być w przyszłości skutecznie wykorzystana do przeprowadzenia analizy ataku.
Są to tylko niektóre działania, lecz bardzo ważne.
Pozdrawiam,
Natalka.
Brak komentarzy:
Prześlij komentarz