REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Antywirusowe programy

inforCMS

REKLAMA

REKLAMA

Przestępcy coraz częściej wykorzystują internet do swoich kryminalnych celów. Posługują się najróżniejszymi metodami, m.in. przeprowadzają ataki typu phishing, pharming, rozsyłają konie trojańskie, wirusy, robaki. Jedyną ochroną na zagrożenia płynące z sieci są ochronne programy komputerowe.

Według najnowszego raportu firmy Symantec na temat zagrożeń pochodzących z internetu, bardziej niż kiedykolwiek wcześniej atakujący skupiają się na łamaniu zabezpieczeń użytkowników w celu uzyskania korzyści finansowych. W 2008 r. 78% zagrożeń dla informacji poufnych obejmowało eksport danych użytkowników, a 76% rejestrowanie klawiszy naciskanych na klawiaturze w celu kradzieży informacji, np. hasła do rachunków bankowych. Ponadto 76% ataków typu phishing było kierowanych przeciwko firmom w branży usług finansowych. Co ciekawe, w 2008 r. w regionie Europy, Bliskiego Wschodu i Afryki największy odsetek witryn internetowych, do których kierowani byli użytkownicy w wyniku ataków typu phishing, znajdował się w Polsce, stanowiąc 18% wszystkich znanych witryn tego typu. Te znajdujące się w Polsce witryny najczęściej korzystały z marek branży finansowej.

REKLAMA

REKLAMA

Phishing, czyli łowienie pieniędzy

Phishing to popularna metoda cyberprzestępców, którzy wykorzystują pocztę elektroniczną do uzyskania danych dostępu do rachunków banków internetowych, sklepów online czy też portali aukcyjnych. Chwyt jest bardzo prosty: oszuści wysyłają masowo sfałszowane e-maile, które wyglądają tak, jakby w rzeczywistości pochodziły z banku lub sklepu internetowego. W tekście wiadomości adresat zostaje wezwany do zaktualizowania danych. W tym celu należy kliknąć na link podany w e-mailu i na stronie, która się wówczas otworzy, wpisać swoje dane dostępu. W ten sposób wyłudzone informacje oszuści wykorzystują do wykonywania przelewów bankowych lub zakupów online. E-maile tego rodzaju mają coraz bardziej profesjonalny wygląd. Wcześniej łatwo można było je rozpoznać ze względu na liczne błędy ortograficzne czy nieudolnie zredagowaną treść. Obecnie fałszerstwa są dla wielu użytkowników sieci nie do odróżnienia od wiadomości oryginalnych. Warto pamiętać, że banki lub inne instytucje nie mogą wysyłać tego rodzaju komunikatów.

Pharming - podstępne przekierowanie

REKLAMA

Pharming, podobnie jak phishing, to nic innego jak próba uzyskania dostępu do internetowych danych użytkownika. Zamiast rozsyłać e-maile pod nieprawdziwymi nazwami, cyberprzestępcy przekierowują swoje potencjalne ofiary bezpośrednio na sfałszowane strony internetowe, mimo że użytkownik wprowadził prawidłowy adres internetowy. Logując się na takiej stronie padamy, ofiarą oszustów. Dlatego przy wprowadzaniu ważnych danych należy zachować szczególną czujność. Jeżeli w czasie połączenia nagle zniknęły symbole oznaczające nawiązanie bezpiecznej sesji, np. kłódka na pasku stanu przeglądarki czy też „s” w „https://” przed internetowym adresem banku, należy jak najszybciej przerwać dokonywaną transakcję lub zakupy i powiadomić bank lub sklep internetowy. Ponadto można się upewnić, sprawdzając certyfikat bezpieczeństwa danej strony - wystarczy dwa razy kliknąć na symbol kłódki. Certyfikat musi być wystawiony na oryginalnego operatora odwiedzanej strony.

Dalszy ciąg materiału pod wideo

Szpieg w sieci czyli spyware, adware i koń trojański

Spyware i adware to szpiegowskie programy komputerowe, które dostają się do komputera najczęściej w sposób niezauważony i gromadzą informacje o użytkowniku. Spyware realizuje często cele finansowe i zmierza do zdobycia danych poufnych (np. haseł dostępu), przeszukując e-maile lub informacje z rozmów na czatach pod kątem wrażliwych informacji. Adware z reguły bada przyzwyczajenia użytkowników w czasie surfowania, gromadząc informacje o odwiedzanych stronach i przekazując je dalej. Często użytkownik komputera nieświadomie instaluje programy szpiegowskie jako element oprogramowania ściągniętego z internetu. Konie trojańskie to o wiele bardziej agresywna forma programów szpiegowskich. Potrafią np. ściągać szkodliwe programy lub wyśledzić wrażliwe dane. Po uruchomieniu zainfekowanego trojanem pliku program instaluje się na dysku twardym i zaczyna pracować.

Spam

To wszelkie rozsyłane masowo niechciane wiadomości, na których otrzymywanie odbiorca nie wyraził zgody, a które często zawierają treści reklamowe i pochodzą od nieznanych nadawców. Według szacunków firmy Symantec około 75 - 80% wszystkich wiadomości stanowi spam. Spam trzeba kasować, nie otwierając plików, zwłaszcza że często zawiera linki do złośliwych programów.

 

Jak zabezpieczyć komputer?

Chcąc chronić się przed tymi zagrożeniami, użytkownicy powinni zaopatrzyć się we wszechstronny program ochronny typu „internet security”. Tradycyjny program antywirusowy już nie wystarczy. Każdy komputer podłączony do internetu musi mieć program z takimi funkcjami, jak:

• system wykrywania i przeciwdziałania włamaniom, który zabezpiecza komputer przed atakami hakerskimi;

• mechanizm wykrywania nieznanych jeszcze zagrożeń, który pozwala je zidentyfikować na podstawie obserwacji zachowania danej aplikacji;

• zaporę ogniową;

• klasyczne mechanizmy wykrywania zagrożeń na podstawie tzw. sygnatur;

• wykrywanie i usuwanie programów szpiegowskich;

• ochronę przeglądarki internetowej;

• technologię NAC;

• mechanizmy zapewniające ochronę przed wykorzystaniem luk w systemie operacyjnym;

• rozwiązanie do walki ze spamem.

Właściwy program zabezpiecza użytkowników nie tylko przed tradycyjnymi zagrożeniami, ale chroni również przez nowymi niebezpieczeństwami typu phishing. Ponadto program nie powinien zarzucać użytkownika zbyt wieloma komunikatami. Z punktu widzenia twórców oprogramowania nagłe komunikaty są istotne dla zapewnienia wysokiego poziomu bezpieczeństwa, ale dla użytkownika mogą wydać się niezrozumiałe i irytujące. Dlatego nowoczesny program musi sam ściągać aktualizacje, przeprowadzać okresowe skanowanie dysków w poszukiwaniu zagrożeń czy zarządzać ustawieniami zabezpieczeń (np. zapory ogniowej).

Program ochronny powinien też aktualizować swoje bazy sygnatur możliwie jak najczęściej. Lepiej, aby producenci dostarczali aktualizacje w mniejszych pakietach, które nie obciążą łącza internetowego, ale będą dostępne na czas. Jest to spowodowane dynamicznym rozwojem nowych zagrożeń - laboratoria firmy Symantec odnotowują, że każdego dnia powstaje ich około 12 tysięcy. Liczba aktualizacji oprogramowania może sięgnąć nawet 200 dziennie. W przypadku braku odpowiedniej sygnatury program ochronny musi wykryć nowe zagrożenie, korzystając z tzw. mechanizmów behawioralnych, które analizują aplikacje na podstawie podejrzanych i niebezpiecznych zachowań.

Wybór odpowiedniego rozwiązania zależy od wielkości firmy i liczby komputerów. Z jej punktu widzenia ważna jest łatwość zarządzania całą infrastrukturą IT. W przypadku małej firmy zainstalowanie 'pudełkowych' programów na pojedynczych stacjach w zupełności wystarczy, a zarządzanie nimi nie sprawi problemów. W większej firmie takie podejście nie zda jednak egzaminu, ponieważ do zapewnienia odpowiedniego działania systemu i wysokiej wydajności pracowników działu informatycznego niezbędne jest wdrożenie zintegrowanego rozwiązania. Taka aplikacja powinna być zarządzana na wszystkich komputerach z poziomu jednej konsoli administracyjnej. Pozwoli to na łatwe i bardziej efektywne monitorowanie pracy wszystkich programów, ich aktualizowanie oraz sprawdzanie, czy pracownicy nie wykonują działań niezgodnych z polityką bezpieczeństwa, takich jak próba wyłączenia niektórych modułów programowych. Centralne zarządzanie to przede wszystkim znaczna oszczędność czasu dla pracowników IT. Jeżeli administrator chce zainstalować nowe poprawki do wybranego programu na kilkunastu komputerach, nie musi odwiedzać każdego stanowiska osobno - wystarczy, że wyda odpowiednie komendy ze swojego stanowiska pracy, a w tym samym czasie aktualizacje zostaną wysłane do wszystkich komputerów.

Źródło: Twój Biznes

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Od maja rewolucja w najmie krótkoterminowym - obowiązkowa rejestracja, kary za naruszenia, noclegi dla turystów z przepisami jak dla hoteli

Od 20 maja 2026 r. najem krótkoterminowy w Polsce ma podlegać nowym, ostrym regulacjom. Ministerstwo Sportu i Turystyki przedstawiło projekt, który rewolucjonizuje zasady dla wszystkich wynajmujących mieszkania i domy turystom. Obowiązkowa rejestracja, numery identyfikacyjne, widmo kar i nowe uprawnienia gmin. Sprawdź, co musisz zrobić, by nie stracić pieniędzy.

Rolnicy z ogromnymi zapasami ziemniaków

Rolnicy mają od 700 tys. do 1 mln ton niesprzedanych ziemniaków i pilnie potrzebują ich zagospodarowania – inaczej grożą im bankructwa, ostrzega PFZ. Ministerstwo Rolnictwa i Rozwoju Wsi informuje, że prowadzi rozmowy z branżą.

Krócej od pola do stołu. Polacy coraz chętniej kupują u rolnika

Kupowanie bezpośrednio od rolnika przestaje być niszą i staje się jednym z wyraźnych trendów konsumenckich na rynku żywności w Polsce. Świadczą o tym kolejki do stoisk z lokalną żywnością i coraz szybciej wyprzedawane produkty oferowane przez gospodarstwa.

Opłata za foliowe torby: kto musi zapłacić do środy i ile grozi za spóźnienie?

15 kwietnia upływa termin kwartalnej wpłaty opłaty recyklingowej za torby z tworzywa sztucznego. Obowiązek taki ma każdy, kto sprzedaje towary lub posiłki i przy tym wydaje klientom foliowe torby – niezależnie od wielkości firmy. Spóźnienie oznacza odsetki, brak wpłaty: karę pieniężną do 20 000 zł.

REKLAMA

40 tysięcy firm pod lupą. Cyberbezpieczeństwo: Co zmienia nowelizacja i jak się przygotować? [Gość Infor.pl]

Nowelizacja przepisów o krajowym systemie cyberbezpieczeństwa znacząco zmienia skalę obowiązków po stronie przedsiębiorstw. Do tej pory regulacje obejmowały około 500 podmiotów. Teraz mowa już o dziesiątkach tysięcy firm. Szacunki wskazują, że będzie to nawet 40–50 tysięcy organizacji. To nie jest kosmetyczna zmiana. To zupełnie nowy poziom odpowiedzialności.

Dostawcy najsłabszym ogniwem. Polskie firmy odstają od wymogów NIS2

Łańcuch dostaw pozostaje największą słabością firm w Polsce – jego poziom zaawansowania jest niski, a jednocześnie dla blisko 40 proc. organizacji to najbardziej niejasny obszar NIS2. Taka kombinacja zwiększa ryzyko poważnych problemów, co potwierdza badanie Business Growth Review na grupie 1018 dużych przedsiębiorstw.

Uprawa roślin wkracza w nowy etap dzięki NGT - Nowe Techniki Genomowe

ONZ przewiduje, że do 2050 roku populacja świata osiągnie 9,7 miliarda. Wraz ze zmianami klimatu i ograniczonymi zasobami naturalnymi rośnie potrzeba modyfikacji systemów rolniczych. Należy zapewnić wyższą produktywność, lepszą jakość i wydajność przy jednoczesnym zmniejszeniu wpływu na środowisko. Kluczową rolę pełni tu innowacyjność. Uprawa roślin wkracza w nowy etap dzięki NGT - Nowe Techniki Genomowe. Jak wygląda przyszłość europejskiego rolnictwa?

Jaką rolę w biznesie odgrywają dziś social media?

Jaką rolę w biznesie odgrywają dziś social media? Wnioski z raportu "Winning in Social Media: The New Rules of the Game for 2026 and Beyond" to m.in.: maksymalizacja szybkości decyzyjnej (Decision Velocity), transformacja marketingu w system detekcji strategicznej, implementacja modelu "tłumacza insightów" w strukturze zespołu.

REKLAMA

Z czego Polacy szkolą się dziś najchętniej i dlaczego? Oto ranking kompetencji, które realnie zyskują na znaczeniu

Rynek szkoleń w Polsce bardzo się zmienił. Jeszcze kilka lat temu wiele firm i instytucji traktowało szkolenia jako dodatek. Coś, co „warto zrobić”, jeśli zostanie budżet. Dziś coraz częściej są one traktowane jak narzędzie adaptacji do rynku, technologii i regulacji. I słusznie. Bo tempo zmian jest już zbyt duże, by opierać rozwój organizacji wyłącznie na doświadczeniu zdobytym kilka lat temu.

Dla naszego bezpieczeństwa czy dla kontroli? KSeF, AML, likwidacja gotówki

Państwo bardzo rzadko odbiera przedsiębiorcy wolność w sposób gwałtowny. Nie robi tego jednym aktem. Nie robi tego wprost. Robi to etapami. Pod hasłem transparentności. Pod szyldem uszczelnienia systemu. W imię walki z nadużyciami, przestępczością finansową, szarą strefą i terroryzmem. Brzmi rozsądnie. Nawet odpowiedzialnie. I właśnie dlatego ten proces jest tak skuteczny.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA