SlideShare a Scribd company logo
1 of 9
Download to read offline
Internal Use
Atacuri online
Internal Use
 Phishing – email, rețele de socializare, sms
 Ransomware – email, rețele de socializare, dispozitive portabile infectate, echipamente
vulnerabile expuse la Internet.
 Worms/Viruses – email, rețele de socializare, dispozitive portabile infectate,
echipamente vulnerabile expuse la Internet.
 Acces de la distanță(RAT) – email, rețele de socializare, dispozitive portabile infectate,
echipamente vulnerabile expuse la Internet.
 Social engineering – inginerie socială, rețele de socializare, email.
 Identity theft – furt de identitate, rețele de socializare.
 Cryptomining – generare de moneda virtuală.
 Botnet – zombie, membru al unei rețele vaste.
 Unsecure IoT – dispozitive inteligente(camere, senzori) conectate nesecurizat sau
expuse direct la Internet.
Copiii sunt vizați
Internal Use
 Conținut nepotrivit: violență, pornografie, rasism, radicalizare
 “Prieteni noi”, care insistă să se întâlnească, să viziteze sau să fie vizitați.
 Hărțuire(bullying).
 Dezvăluire de informații valoroase: numere de card, instalare de aplicații
periculoase, transferuri online de bani, dezvăluirea de informații privind bunuri
de valoare, absențe prelungite(vacanțe).
 Șantaj: fotografii, filmulețe, informații sensibile pentru copii-rezultate școlare.
 Fraude financiare: microtranzacții(mai ales in jocuri),“sponsorizări” pentru
vloggeri, bloggeri.
Pentru părinți și nu numai...
Internal Use
1. Începeți devreme și stați informați.
2. Respectați restricțiile de vârstă. Multe comunități online, jocuri și alte platforme impun o limită
minimă de vârstă.
3. Stabiliți și respectați reguli privind perioadele de utilizare ale dispozitivelor electronice.
4. Folosiți metodele tehnice de protecție: antivirus, parole, restricții ale accesului la anumite resurse din
Internet.
5. Explicați-le măsurile de protecție și importanța protejării intimității.
6. Colaborați și învățați împreună.
7. Comunicați și verificați. Explicați ce e bine și mai ales ce nu e bine să publice pe Internet, atât despre
ei cât și despre alții. Din când în când aruncați o privire...
8. Reamintiți-le frecvent să nu facă publice: numele complet, vârsta, adresa, nr de telefon, școala, numele
rudelor.
9. Mențineți actualizate calculatoarele, telefoanele, tabletele.Asigurați-va ca există antivirus activ. Faceți
copii de siguranță ale datelor importante.
Calculator/Laptop
Internal Use
 Evitați folosirea de Sisteme de Operare și aplicații piratate. Majoritatea activatoarelor și “crack-
urilor” conțin o formă de malware(keylogger, dropper, trojan).
 Folosiți un Sistem de Operare actualizat și în perioada de suport.Activați actualizările automate.
 Dezinstalați sau dezactivați aplicațiile și funcțiile nefolosite.
 Instalați o solutie antimalware(antivirus+antispyware+protectia rețelei) si păstrați-o activă și
actualizată.
 Creați parole complexe pentru toate conturile de utilizator din calculatoare și laptopuri.
 Evitați folosirea conturilor cu privilegii administrative în utilizarea zilnică. Creați conturi
individuale, cu privilegii limitate și folosiți conturile administrative doar unde este neapărat necesar:
instalarea, actualizarea sau dezinstalarea unor aplicații, conectarea unor dispozitive noi.
 Evitați utilizarea unor dispozitive externe de stocare fără o scanare prealabilă cu soluția
antimalware.
 Activați controalele parentale pentru conturile utilizate de copii.
 Efectuați periodic copii de siguranță ale datelor importante: documente, fotografii, înregistrări video
pe un dispozitiv extern de stocare sau în cloud.Asigurați-va că dispozitivul este păstrat în siguranță și
nu mai este folosit în alte scopuri: ex: redarea de filme pe TV.
 Folosiți un manager pentru parole: ex: Keepass.
Rețea/WiFi
Internal Use
 Schimbați parolele predefinite ale conturilor de administrare ale tuturor echipamentelor
de rețea, precum și parola de acces WiFi.
 Folosiți o parolă complexă de acces WiFi, minim 12 caractere, minim o literă, minim o cifră,
minim un caracter special. Folosiți protocoale securizate de conectare:WPA2,WPA3.
 Acolo unde este posibil tehnic, activați conectivitatea WiFi pentru “musafiri(Guest)”.
 Asigurați-vă ca toate echipamentele conectate la WiFi, inclusiv cele din familia “smart”:TV,
console pentru jocuri, asistenți personali, diverse sisteme multimedia, sisteme de iluminat,
senzori, alarmă, sisteme de supraveghere sau CCTV au versiuni recente de „firmware” și
sunt încă în perioada de suport.Activați actualizările automate sau actualizați periodic.
 Evitați, pe cât posibil, accesul direct din Internet la dispozitivele din rețeaua internă prin
activarea funcțiilor de “NAT/port forward” sau “virtual server”. În cazul în care accesarea
din Internet a dispozitivelor și echipamentelor din rețeaua de acasă este neapărat necesară și
respectivele dispositive nu ofera implicit conectarea prin Cloud, se recomandă folosirea unor
conexiuni securizateVPN. Un echipament pentru acasă cu funcțiiVPN poate avea un cost
începând cu 100 Euro și poate necesita ajutorul unui specialist pentru anumite setări.
Pe Internet
Internal Use
 Folosiți un browser actualizat și cunoscut: Mozilla Firefox, Google Chrome, Opera, Microsoft Edge. În cazul în
care doriți să experimentați, folosiți un alt echipament sau o mașină virtuală sau, cel puțin, un alt cont limitat de
utilizator.
 Evitați, pe cât posibil, instalarea de extensii (add-ons) sau aplicații care oferă diverse funcționalități și protecții,
dar care nu au un număr mare de utilizatori sau au un scor mic. Citiți cu atenție accesul solicitat, multe asemenea
aplicații încearcă să obțină acces la informații sensibile stocate pe echipamente: conturi de access, istoric de
navigare, liste de contacte, locație, funcții de telefonie sau sms.
 Asigurați-vă că magazinele online unde faceți cumpărături oferă protecția conectării:
 Verificați disponibilitatea unor date de contact ale magazinelor online: adresa fizică, numere de telefon. Verificați
cu atenție recenziile utilizatorilor, prețurile și ofertele foarte avantajoase, aparent unice și de nerefuzat.
Pe Internet
Internal Use
 Activați al doilea factor de autentificare(cod, sms, token) pentru serviciile online folosite frecvent:
cumpărături, social media, email.
 Activați un cont secundar email(cu parola diferită!) și/sau un număr de telefon pentru recuperarea
conturilor importante email sau social media.
 Dacă nu faceți cumpărături frecvent, evitați salvarea detaliilor cardurilor(numără, dată expirare, cod
securitate, titular) în browsere sau în diverse formulare.
 Discutați cu banca dumneavoastră despre posibilitatea utilizării a 2 conturi: un cont curent și un cont
de card.Transferați pe contul de card sumele necesare plaților online sau la POS, plus o suma care să
acopere eventuale comisioane. Deși la început poate părea deranjant, nu durează mai mult de 5 minute
acest transfer, care poate fi efectuat chiar și de pe telefonul mobil. Monitorizați frecvent tranzacțiile
și anunați banca imediat ce observați plăți suspecte.
 Atenție la mesajele email sau social media prin care sunteți anunțați despre diverse câștiguri sau
despre compromiterea dispozitivelor sau conturilor. Nici un furnizor de servicii online nu vă va
solicita parolele pentru diverse verificări și nu va va trimite formulare pe care să le completați și să le
transmiteți. Aceste verificări se efectuează direct pe platformele respective.
 Utilizați cu atenție aplicații și soluții de acces de la distanță pentru calculatoarele de acasă.
Configurați parole complexe și/sau PIN-uri lungi, actualizați ori de cate ori este posibil soluția folosită.
Activați accesul de la distanță doar cât timp este necesar, după care dezactivați.
Bibliografie
Internal Use
 https://cert.ro/citeste/recomandari-activitate-online-sigura-acasa
 https://www.sans.org/security-awareness-training/ouch-
newsletter/2018/creating-cybersecure-home
 https://blog.isc2.org/isc2_blog/2014/10/isc%C2%B2-releases-set-of-
cybersecurity-tips-for-home-owners-.html
 https://www.europol.europa.eu/activities-services/public-awareness-and-
prevention-guides/make-your-home-cyber-safe-stronghold
 https://www.europol.europa.eu/sites/default/files/documents/safe-at-
home_ro.pdf
 https://us-cert.cisa.gov/ncas/tips/ST15-003

More Related Content

Featured

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Securitate acasa

  • 2. Atacuri online Internal Use  Phishing – email, rețele de socializare, sms  Ransomware – email, rețele de socializare, dispozitive portabile infectate, echipamente vulnerabile expuse la Internet.  Worms/Viruses – email, rețele de socializare, dispozitive portabile infectate, echipamente vulnerabile expuse la Internet.  Acces de la distanță(RAT) – email, rețele de socializare, dispozitive portabile infectate, echipamente vulnerabile expuse la Internet.  Social engineering – inginerie socială, rețele de socializare, email.  Identity theft – furt de identitate, rețele de socializare.  Cryptomining – generare de moneda virtuală.  Botnet – zombie, membru al unei rețele vaste.  Unsecure IoT – dispozitive inteligente(camere, senzori) conectate nesecurizat sau expuse direct la Internet.
  • 3. Copiii sunt vizați Internal Use  Conținut nepotrivit: violență, pornografie, rasism, radicalizare  “Prieteni noi”, care insistă să se întâlnească, să viziteze sau să fie vizitați.  Hărțuire(bullying).  Dezvăluire de informații valoroase: numere de card, instalare de aplicații periculoase, transferuri online de bani, dezvăluirea de informații privind bunuri de valoare, absențe prelungite(vacanțe).  Șantaj: fotografii, filmulețe, informații sensibile pentru copii-rezultate școlare.  Fraude financiare: microtranzacții(mai ales in jocuri),“sponsorizări” pentru vloggeri, bloggeri.
  • 4. Pentru părinți și nu numai... Internal Use 1. Începeți devreme și stați informați. 2. Respectați restricțiile de vârstă. Multe comunități online, jocuri și alte platforme impun o limită minimă de vârstă. 3. Stabiliți și respectați reguli privind perioadele de utilizare ale dispozitivelor electronice. 4. Folosiți metodele tehnice de protecție: antivirus, parole, restricții ale accesului la anumite resurse din Internet. 5. Explicați-le măsurile de protecție și importanța protejării intimității. 6. Colaborați și învățați împreună. 7. Comunicați și verificați. Explicați ce e bine și mai ales ce nu e bine să publice pe Internet, atât despre ei cât și despre alții. Din când în când aruncați o privire... 8. Reamintiți-le frecvent să nu facă publice: numele complet, vârsta, adresa, nr de telefon, școala, numele rudelor. 9. Mențineți actualizate calculatoarele, telefoanele, tabletele.Asigurați-va ca există antivirus activ. Faceți copii de siguranță ale datelor importante.
  • 5. Calculator/Laptop Internal Use  Evitați folosirea de Sisteme de Operare și aplicații piratate. Majoritatea activatoarelor și “crack- urilor” conțin o formă de malware(keylogger, dropper, trojan).  Folosiți un Sistem de Operare actualizat și în perioada de suport.Activați actualizările automate.  Dezinstalați sau dezactivați aplicațiile și funcțiile nefolosite.  Instalați o solutie antimalware(antivirus+antispyware+protectia rețelei) si păstrați-o activă și actualizată.  Creați parole complexe pentru toate conturile de utilizator din calculatoare și laptopuri.  Evitați folosirea conturilor cu privilegii administrative în utilizarea zilnică. Creați conturi individuale, cu privilegii limitate și folosiți conturile administrative doar unde este neapărat necesar: instalarea, actualizarea sau dezinstalarea unor aplicații, conectarea unor dispozitive noi.  Evitați utilizarea unor dispozitive externe de stocare fără o scanare prealabilă cu soluția antimalware.  Activați controalele parentale pentru conturile utilizate de copii.  Efectuați periodic copii de siguranță ale datelor importante: documente, fotografii, înregistrări video pe un dispozitiv extern de stocare sau în cloud.Asigurați-va că dispozitivul este păstrat în siguranță și nu mai este folosit în alte scopuri: ex: redarea de filme pe TV.  Folosiți un manager pentru parole: ex: Keepass.
  • 6. Rețea/WiFi Internal Use  Schimbați parolele predefinite ale conturilor de administrare ale tuturor echipamentelor de rețea, precum și parola de acces WiFi.  Folosiți o parolă complexă de acces WiFi, minim 12 caractere, minim o literă, minim o cifră, minim un caracter special. Folosiți protocoale securizate de conectare:WPA2,WPA3.  Acolo unde este posibil tehnic, activați conectivitatea WiFi pentru “musafiri(Guest)”.  Asigurați-vă ca toate echipamentele conectate la WiFi, inclusiv cele din familia “smart”:TV, console pentru jocuri, asistenți personali, diverse sisteme multimedia, sisteme de iluminat, senzori, alarmă, sisteme de supraveghere sau CCTV au versiuni recente de „firmware” și sunt încă în perioada de suport.Activați actualizările automate sau actualizați periodic.  Evitați, pe cât posibil, accesul direct din Internet la dispozitivele din rețeaua internă prin activarea funcțiilor de “NAT/port forward” sau “virtual server”. În cazul în care accesarea din Internet a dispozitivelor și echipamentelor din rețeaua de acasă este neapărat necesară și respectivele dispositive nu ofera implicit conectarea prin Cloud, se recomandă folosirea unor conexiuni securizateVPN. Un echipament pentru acasă cu funcțiiVPN poate avea un cost începând cu 100 Euro și poate necesita ajutorul unui specialist pentru anumite setări.
  • 7. Pe Internet Internal Use  Folosiți un browser actualizat și cunoscut: Mozilla Firefox, Google Chrome, Opera, Microsoft Edge. În cazul în care doriți să experimentați, folosiți un alt echipament sau o mașină virtuală sau, cel puțin, un alt cont limitat de utilizator.  Evitați, pe cât posibil, instalarea de extensii (add-ons) sau aplicații care oferă diverse funcționalități și protecții, dar care nu au un număr mare de utilizatori sau au un scor mic. Citiți cu atenție accesul solicitat, multe asemenea aplicații încearcă să obțină acces la informații sensibile stocate pe echipamente: conturi de access, istoric de navigare, liste de contacte, locație, funcții de telefonie sau sms.  Asigurați-vă că magazinele online unde faceți cumpărături oferă protecția conectării:  Verificați disponibilitatea unor date de contact ale magazinelor online: adresa fizică, numere de telefon. Verificați cu atenție recenziile utilizatorilor, prețurile și ofertele foarte avantajoase, aparent unice și de nerefuzat.
  • 8. Pe Internet Internal Use  Activați al doilea factor de autentificare(cod, sms, token) pentru serviciile online folosite frecvent: cumpărături, social media, email.  Activați un cont secundar email(cu parola diferită!) și/sau un număr de telefon pentru recuperarea conturilor importante email sau social media.  Dacă nu faceți cumpărături frecvent, evitați salvarea detaliilor cardurilor(numără, dată expirare, cod securitate, titular) în browsere sau în diverse formulare.  Discutați cu banca dumneavoastră despre posibilitatea utilizării a 2 conturi: un cont curent și un cont de card.Transferați pe contul de card sumele necesare plaților online sau la POS, plus o suma care să acopere eventuale comisioane. Deși la început poate părea deranjant, nu durează mai mult de 5 minute acest transfer, care poate fi efectuat chiar și de pe telefonul mobil. Monitorizați frecvent tranzacțiile și anunați banca imediat ce observați plăți suspecte.  Atenție la mesajele email sau social media prin care sunteți anunțați despre diverse câștiguri sau despre compromiterea dispozitivelor sau conturilor. Nici un furnizor de servicii online nu vă va solicita parolele pentru diverse verificări și nu va va trimite formulare pe care să le completați și să le transmiteți. Aceste verificări se efectuează direct pe platformele respective.  Utilizați cu atenție aplicații și soluții de acces de la distanță pentru calculatoarele de acasă. Configurați parole complexe și/sau PIN-uri lungi, actualizați ori de cate ori este posibil soluția folosită. Activați accesul de la distanță doar cât timp este necesar, după care dezactivați.
  • 9. Bibliografie Internal Use  https://cert.ro/citeste/recomandari-activitate-online-sigura-acasa  https://www.sans.org/security-awareness-training/ouch- newsletter/2018/creating-cybersecure-home  https://blog.isc2.org/isc2_blog/2014/10/isc%C2%B2-releases-set-of- cybersecurity-tips-for-home-owners-.html  https://www.europol.europa.eu/activities-services/public-awareness-and- prevention-guides/make-your-home-cyber-safe-stronghold  https://www.europol.europa.eu/sites/default/files/documents/safe-at- home_ro.pdf  https://us-cert.cisa.gov/ncas/tips/ST15-003