Aktualności

Czym jest backdoor i jakie zagrożenie stwarza?

18.03.2019

Dostęp do Internetu to w dzisiejszych czasach wymóg konieczny, bez którego nie sposób się obejść. Niestety, połączenie z siecią poza szerokim spektrum zalet, może stanowić zagrożenie dla naszego komputera lub urządzenia mobilnego i zgromadzonych na nim danych. Każdy może być bowiem narażony na działalność cyberprzestępców oraz hackerów – wystarczy chwila, abyśmy w wyniku pośpiechu bądź ciekawości stali się ofiarami malware, skrzętnie ukrytego w banerze reklamowym, zawartości załącznika, czy w pobieranym przez nas pliku. Dodatkowo warto mieć świadomość, że także użytkowane przez nas oprogramowanie może narazić nas na atak złośliwego oprogramowania. Możliwe jest to za pomocą backdoora, czyli luki w oprogramowaniu, która może zostać wykorzystana do przejęcia kontroli nad naszym komputerem.

Do czego służy backdoor?

Backdoor może powstać w wyniku błędu programistów, jednak w wielu przypadkach zostawienie w aplikacji luki jest zabiegiem w pełni świadomym i celowym. Stworzona furtka stanowi punkt dostępu, za którego pośrednictwem możliwe jest kontrolowanie oprogramowania bez wiedzy użytkownika. Pobudki, dla których twórca pozostawia lukę, mogą być różne – backdoor może np. stanowić zabezpieczenie przed nieuczciwymi klientami oprogramowania, jak również może zostać stworzony w celu zdalnego monitoringu oprogramowania i naprawiania błędów. Pozostawienie w aplikacji furtki jest w stanie zapewnić programiście dostęp do panelu administratora, czy plików zawartych na serwerze, pozwalając mu tym samym na dyskretną ingerencję w oprogramowanie.

Dlaczego backdoor jest niebezpieczny?

Bez względu na intencję twórcy, obecność backdoora w aplikacji może stanowić łakomy kąsek dla cyberprzestępców i hackerów. Wykrycie „tylnej furtki” pozwala bowiem na łatwe przejęcie kontroli nad komputerem ofiary, np. poprzez podrzucenie jej konia trojańskiego. Za powstanie backdoora może być odpowiedzialny również cracker, któremu udało się złamać zabezpieczenia oprogramowania i zyskać do niego uprawnienia. W efekcie wystawienie użytkownika na atak złośliwego oprogramowania może wiązać się dla niego z przykrymi konsekwencjami w postaci wycieku danych bądź ich całkowitej utraty. Dopuszczenie do podobnej sytuacji może być szczególnie dotkliwe dla przedsiębiorstw i instytucji, narażając je na poważne straty finansowe.

Czy można uchronić się przed backdoorem?

W celu zapewnienia maksymalnego bezpieczeństwa danych przedsiębiorstwa, niektóre firmy zlecają regularne wykonywanie audytów aplikacji pod kątem jakości zabezpieczeń i obecności luk. Mimo wszystko nie każda firma decyduje się na podobne usługi, z uwagi na ich koszty i długi czas realizacji. W celu zabezpieczenia firmowego oprogramowania przed backdoorami warto ograniczyć ilość instalowanych aplikacji wyłącznie do tych, które są niezbędne. Istotne jest także zapewnienie pracownikom odpowiednich szkoleń wraz z wdrożeniem zasad bezpieczeństwa, jak również wykonywanie aktualizacji oprogramowania na bieżąco, stosowanie łatek oraz narzędzi analitycznych przeznaczonych do wykrywania backdoorów.

Szanowny gościu!

Aby dalej móc dostarczać Ci coraz lepsze usługi, potrzebujemy zgody na lepsze dopasowanie treści marketingowych do Twojego zachowania. Dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

25 maja 2018 roku zacznie obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (określane jako "RODO", "ORODO", "GDPR" lub "Ogólne Rozporządzenie o Ochronie Danych"). W związku z tym chcielibyśmy poinformować Cię o przetwarzaniu Twoich danych oraz zasadach, na jakich będzie się to odbywało po dniu 25 maja 2018 roku. Poniżej znajdziesz podstawowe informacje na ten temat.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będziemy my: Telnap Telecom Sp.z o.o. z siedzibą w Warszawie (dalej będziemy używać skrótu "Telnap Telecom") oraz również nasi zaufani partnerzy, z którymi stale współpracujemy (dalej będziemy używać skrótu "Zaufani Partnerzy"). Najczęściej ta współpraca ma na celu wykonywanie różnych badań mających na celu polepszanie usług internetowych i dostosowywanie ich do potrzeb użytkowników. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez nas oraz naszych Zaufanych Partnerów. Listę zaufanych partnerów znajdziesz w polityce prywatności.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy te dane w celach opisanych w polityce prywatności, między innymi aby:

  • dopasować treści stron, w tym tematykę ukazujących się tam materiałów do Twoich zainteresowań,
  • zapewnić Ci większe bezpieczeństwo usług, w tym aby wykryć ewentualne boty, oszustwa czy nadużycia,
  • dokonywać pomiarów, które pozwalają nam udoskonalać nasze usługi i sprawić, że będą maksymalnie odpowiadać Twoim potrzebom,
  • pokazywać Ci reklamy dopasowane do Twoich potrzeb i zainteresowań.

Komu możemy przekazać dane?

Zgodnie z obowiązującym prawem Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie, np. agencjom marketingowym, podwykonawcom naszych usług oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa np. sądom lub organom ścigania – oczywiście tylko gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną. Pragniemy też wspomnieć, że na większości stron internetowych dane o ruchu użytkowników zbierane są przez naszych Zaufanych parterów.

Jakie masz prawa w stosunku do Twoich danych?

Masz między innymi prawo do żądania dostępu do danych, sprostowania, usunięcia lub ograniczenia ich przetwarzania. Możesz także wycofać zgodę na przetwarzanie danych osobowych, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności. Tam też znajdziesz informacje jak zakomunikować nam Twoją wolę skorzystania z tych praw.

Jakie są podstawy prawne przetwarzania Twoich danych?

Każde przetwarzanie Twoich danych musi być oparte na właściwej, zgodnej z obowiązującymi przepisami, podstawie prawnej. Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług, w tym dopasowywania ich do Twoich zainteresowań, analizowania ich i udoskonalania oraz zapewniania ich bezpieczeństwa jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy lub podobne dokumenty dostępne w usługach, z których korzystasz). Taką podstawą prawną dla pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych podmiotów trzecich będzie odbywać się na podstawie Twojej dobrowolnej zgody.

Dlatego też proszę naciśnij przycisk "ZGADZAM SIĘ" lub klikając na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie Twoich danych osobowych zbieranych w ramach korzystania przez Ciebie z Usług Telnap Telecom, w tym ze stron internetowych, serwisów i innych funkcjonalności, udostępnianych zarówno w wersji "desktop", jak i "mobile", w tym także zbieranych w tzw. plikach cookies przez nas i naszych *Zaufanych Partnerów, w celach marketingowych (w tym na ich analizowanie i profilowanie w celach marketingowych) przez *WPM SA, *Wirtualną Polskę oraz *Zaufanych Partnerów. Wyrażenie zgody jest dobrowolne i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (są tam również opisane wszystkie wszystkie definicje oznaczone symbolem "*").

ZGADZAM SIĘ  POLITYKA PRYWATNOŚCI