REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Antywirusowe programy

inforCMS

REKLAMA

REKLAMA

Przestępcy coraz częściej wykorzystują internet do swoich kryminalnych celów. Posługują się najróżniejszymi metodami, m.in. przeprowadzają ataki typu phishing, pharming, rozsyłają konie trojańskie, wirusy, robaki. Jedyną ochroną na zagrożenia płynące z sieci są ochronne programy komputerowe.

Według najnowszego raportu firmy Symantec na temat zagrożeń pochodzących z internetu, bardziej niż kiedykolwiek wcześniej atakujący skupiają się na łamaniu zabezpieczeń użytkowników w celu uzyskania korzyści finansowych. W 2008 r. 78% zagrożeń dla informacji poufnych obejmowało eksport danych użytkowników, a 76% rejestrowanie klawiszy naciskanych na klawiaturze w celu kradzieży informacji, np. hasła do rachunków bankowych. Ponadto 76% ataków typu phishing było kierowanych przeciwko firmom w branży usług finansowych. Co ciekawe, w 2008 r. w regionie Europy, Bliskiego Wschodu i Afryki największy odsetek witryn internetowych, do których kierowani byli użytkownicy w wyniku ataków typu phishing, znajdował się w Polsce, stanowiąc 18% wszystkich znanych witryn tego typu. Te znajdujące się w Polsce witryny najczęściej korzystały z marek branży finansowej.

REKLAMA

Phishing, czyli łowienie pieniędzy

Phishing to popularna metoda cyberprzestępców, którzy wykorzystują pocztę elektroniczną do uzyskania danych dostępu do rachunków banków internetowych, sklepów online czy też portali aukcyjnych. Chwyt jest bardzo prosty: oszuści wysyłają masowo sfałszowane e-maile, które wyglądają tak, jakby w rzeczywistości pochodziły z banku lub sklepu internetowego. W tekście wiadomości adresat zostaje wezwany do zaktualizowania danych. W tym celu należy kliknąć na link podany w e-mailu i na stronie, która się wówczas otworzy, wpisać swoje dane dostępu. W ten sposób wyłudzone informacje oszuści wykorzystują do wykonywania przelewów bankowych lub zakupów online. E-maile tego rodzaju mają coraz bardziej profesjonalny wygląd. Wcześniej łatwo można było je rozpoznać ze względu na liczne błędy ortograficzne czy nieudolnie zredagowaną treść. Obecnie fałszerstwa są dla wielu użytkowników sieci nie do odróżnienia od wiadomości oryginalnych. Warto pamiętać, że banki lub inne instytucje nie mogą wysyłać tego rodzaju komunikatów.

Pharming - podstępne przekierowanie

Pharming, podobnie jak phishing, to nic innego jak próba uzyskania dostępu do internetowych danych użytkownika. Zamiast rozsyłać e-maile pod nieprawdziwymi nazwami, cyberprzestępcy przekierowują swoje potencjalne ofiary bezpośrednio na sfałszowane strony internetowe, mimo że użytkownik wprowadził prawidłowy adres internetowy. Logując się na takiej stronie padamy, ofiarą oszustów. Dlatego przy wprowadzaniu ważnych danych należy zachować szczególną czujność. Jeżeli w czasie połączenia nagle zniknęły symbole oznaczające nawiązanie bezpiecznej sesji, np. kłódka na pasku stanu przeglądarki czy też „s” w „https://” przed internetowym adresem banku, należy jak najszybciej przerwać dokonywaną transakcję lub zakupy i powiadomić bank lub sklep internetowy. Ponadto można się upewnić, sprawdzając certyfikat bezpieczeństwa danej strony - wystarczy dwa razy kliknąć na symbol kłódki. Certyfikat musi być wystawiony na oryginalnego operatora odwiedzanej strony.

Dalszy ciąg materiału pod wideo

Szpieg w sieci czyli spyware, adware i koń trojański

Spyware i adware to szpiegowskie programy komputerowe, które dostają się do komputera najczęściej w sposób niezauważony i gromadzą informacje o użytkowniku. Spyware realizuje często cele finansowe i zmierza do zdobycia danych poufnych (np. haseł dostępu), przeszukując e-maile lub informacje z rozmów na czatach pod kątem wrażliwych informacji. Adware z reguły bada przyzwyczajenia użytkowników w czasie surfowania, gromadząc informacje o odwiedzanych stronach i przekazując je dalej. Często użytkownik komputera nieświadomie instaluje programy szpiegowskie jako element oprogramowania ściągniętego z internetu. Konie trojańskie to o wiele bardziej agresywna forma programów szpiegowskich. Potrafią np. ściągać szkodliwe programy lub wyśledzić wrażliwe dane. Po uruchomieniu zainfekowanego trojanem pliku program instaluje się na dysku twardym i zaczyna pracować.

Spam

To wszelkie rozsyłane masowo niechciane wiadomości, na których otrzymywanie odbiorca nie wyraził zgody, a które często zawierają treści reklamowe i pochodzą od nieznanych nadawców. Według szacunków firmy Symantec około 75 - 80% wszystkich wiadomości stanowi spam. Spam trzeba kasować, nie otwierając plików, zwłaszcza że często zawiera linki do złośliwych programów.

 

Jak zabezpieczyć komputer?

Chcąc chronić się przed tymi zagrożeniami, użytkownicy powinni zaopatrzyć się we wszechstronny program ochronny typu „internet security”. Tradycyjny program antywirusowy już nie wystarczy. Każdy komputer podłączony do internetu musi mieć program z takimi funkcjami, jak:

• system wykrywania i przeciwdziałania włamaniom, który zabezpiecza komputer przed atakami hakerskimi;

• mechanizm wykrywania nieznanych jeszcze zagrożeń, który pozwala je zidentyfikować na podstawie obserwacji zachowania danej aplikacji;

• zaporę ogniową;

• klasyczne mechanizmy wykrywania zagrożeń na podstawie tzw. sygnatur;

• wykrywanie i usuwanie programów szpiegowskich;

• ochronę przeglądarki internetowej;

• technologię NAC;

• mechanizmy zapewniające ochronę przed wykorzystaniem luk w systemie operacyjnym;

• rozwiązanie do walki ze spamem.

REKLAMA

Właściwy program zabezpiecza użytkowników nie tylko przed tradycyjnymi zagrożeniami, ale chroni również przez nowymi niebezpieczeństwami typu phishing. Ponadto program nie powinien zarzucać użytkownika zbyt wieloma komunikatami. Z punktu widzenia twórców oprogramowania nagłe komunikaty są istotne dla zapewnienia wysokiego poziomu bezpieczeństwa, ale dla użytkownika mogą wydać się niezrozumiałe i irytujące. Dlatego nowoczesny program musi sam ściągać aktualizacje, przeprowadzać okresowe skanowanie dysków w poszukiwaniu zagrożeń czy zarządzać ustawieniami zabezpieczeń (np. zapory ogniowej).

REKLAMA

Program ochronny powinien też aktualizować swoje bazy sygnatur możliwie jak najczęściej. Lepiej, aby producenci dostarczali aktualizacje w mniejszych pakietach, które nie obciążą łącza internetowego, ale będą dostępne na czas. Jest to spowodowane dynamicznym rozwojem nowych zagrożeń - laboratoria firmy Symantec odnotowują, że każdego dnia powstaje ich około 12 tysięcy. Liczba aktualizacji oprogramowania może sięgnąć nawet 200 dziennie. W przypadku braku odpowiedniej sygnatury program ochronny musi wykryć nowe zagrożenie, korzystając z tzw. mechanizmów behawioralnych, które analizują aplikacje na podstawie podejrzanych i niebezpiecznych zachowań.

Wybór odpowiedniego rozwiązania zależy od wielkości firmy i liczby komputerów. Z jej punktu widzenia ważna jest łatwość zarządzania całą infrastrukturą IT. W przypadku małej firmy zainstalowanie 'pudełkowych' programów na pojedynczych stacjach w zupełności wystarczy, a zarządzanie nimi nie sprawi problemów. W większej firmie takie podejście nie zda jednak egzaminu, ponieważ do zapewnienia odpowiedniego działania systemu i wysokiej wydajności pracowników działu informatycznego niezbędne jest wdrożenie zintegrowanego rozwiązania. Taka aplikacja powinna być zarządzana na wszystkich komputerach z poziomu jednej konsoli administracyjnej. Pozwoli to na łatwe i bardziej efektywne monitorowanie pracy wszystkich programów, ich aktualizowanie oraz sprawdzanie, czy pracownicy nie wykonują działań niezgodnych z polityką bezpieczeństwa, takich jak próba wyłączenia niektórych modułów programowych. Centralne zarządzanie to przede wszystkim znaczna oszczędność czasu dla pracowników IT. Jeżeli administrator chce zainstalować nowe poprawki do wybranego programu na kilkunastu komputerach, nie musi odwiedzać każdego stanowiska osobno - wystarczy, że wyda odpowiednie komendy ze swojego stanowiska pracy, a w tym samym czasie aktualizacje zostaną wysłane do wszystkich komputerów.

Autopromocja

REKLAMA

Źródło: Twój Biznes

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Lavard - kara UOKiK na ponad 3,8 mln zł, Lord - ponad 213 tys. zł. Firmy wprowadzały w błąd konsumentów kupujących odzież

UOKiK wymierzył kary finansowe na przedsiębiorstwa odzieżowe: Polskie Sklepy Odzieżowe (Lavard) - ponad 3,8 mln zł, Lord - ponad 213 tys. zł. Konsumenci byli wprowadzani w błąd przez nieprawdziwe informacje o składzie ubrań. Zafałszowanie składu ubrań potwierdziły kontrole Inspekcji Handlowej i badania w laboratorium UOKiK.

Składka zdrowotna to parapodatek! Odkręcanie Polskiego Ładu powinno nastąpić jak najszybciej

Składka zdrowotna to parapodatek! Zmiany w składce zdrowotnej muszą nastąpić jak najszybciej. Odkręcanie Polskiego Ładu dopiero od stycznia 2025 r. nie satysfakcjonuje przedsiębiorców. Czy składka zdrowotna wróci do stanu sprzed Polskiego Ładu?

Dotacje KPO wzmocnią ofertę konkursów ABM 2024 dla przedsiębiorców

Dotacje ABM (Agencji Badań Medycznych) finansowane były dotychczas przede wszystkim z krajowych środków publicznych. W 2024 roku ulegnie to zmianie za sprawą środków z KPO. Zgodnie z zapowiedziami, już w 3 i 4 kwartale możemy spodziewać się rozszerzenia oferty dotacyjnej dla przedsiębiorstw.

"DGP": Ceneo wygrywa z Google. Sąd zakazał wyszukiwarce Google faworyzowania własnej porównywarki cenowej

Warszawski sąd zakazał wyszukiwarce Google faworyzowania własnej porównywarki cenowej. Nie wolno mu też przekierowywać ruchu do Google Shopping kosztem Ceneo ani utrudniać dostępu do polskiej porównywarki przez usuwanie prowadzących do niej wyników wyszukiwania – pisze we wtorek "Dziennik Gazeta Prawna".

REKLAMA

Drogie podróże zarządu Orlenu. Nowe "porażające" informacje

"Tylko w 2022 roku zarząd Orlenu wydał ponad pół miliona euro na loty prywatnymi samolotami" - poinformował w poniedziałek minister aktywów państwowych Borys Budka. Dodał, że w listopadzie ub.r. wdano też 400 tys. zł na wyjazd na wyścig Formuły 1 w USA.

Cable pooling - nowy model inwestycji w OZE. Warunki przyłączenia, umowa

W wyniku ostatniej nowelizacji ustawy Prawo energetyczne, która weszła w życie 1 października 2023 roku, do polskiego porządku prawnego wprowadzono długo wyczekiwane przez polską branżę energetyczną przepisy regulujące instytucję zbiorczego przyłącza, tzw. cable poolingu. Co warto wiedzieć o tej instytucji i przepisach jej dotyczących?

Wakacje składkowe. Od kiedy, jakie kryteria trzeba spełnić?

12 kwietnia 2024 r. w Sejmie odbyło się I czytanie projektu nowelizacji ustawy o systemie ubezpieczeń społecznych. Projekt nowelizacji przewiduje zwolnienie z opłacania składek ZUS (tzw. wakacje składkowe) dla małych przedsiębiorców. 

Sprzedaż miodu - nowe przepisy od 18 kwietnia 2024 r.

Nowe przepisy dotyczące sprzedaży miodu wchodzą w życie 18 kwietnia 2024 r. O czym muszą wiedzieć producenci miodu?

REKLAMA

Branża HoReCa nie jest w najlepszej kondycji. Restauracja z Wrocławia ma 4,2 mln zł długów

Branża HoReCa od pandemii nie ma się najlepiej. Prawie 13,6 tys. obiektów noclegowych, restauracji i firm cateringowych w Polsce ma przeterminowane zaległości finansowe na ponad 352 mln zł. 

Branża handlu detalicznego liczy w 2024 roku na uzyskanie wyższych marż – i to mimo presji na obniżanie cen

Choć od pandemii upłynęło już sporo czasu, dla firm handlu detalicznego dalej największym wyzwaniem jest zarządzanie kosztami w warunkach wciąż wysokiej inflacji oraz presji na obniżkę cen. Do tego dochodzi w dalszym ciągu staranie o ustabilizowanie łańcucha dostaw. Jednak coraz więcej przedsiębiorstw patrzy z optymizmem w przyszłość i liczy na możliwość uzyskania wyższej marzy.

REKLAMA