Antywirusowe programy
REKLAMA
REKLAMA
Według najnowszego raportu firmy Symantec na temat zagrożeń pochodzących z internetu, bardziej niż kiedykolwiek wcześniej atakujący skupiają się na łamaniu zabezpieczeń użytkowników w celu uzyskania korzyści finansowych. W 2008 r. 78% zagrożeń dla informacji poufnych obejmowało eksport danych użytkowników, a 76% rejestrowanie klawiszy naciskanych na klawiaturze w celu kradzieży informacji, np. hasła do rachunków bankowych. Ponadto 76% ataków typu phishing było kierowanych przeciwko firmom w branży usług finansowych. Co ciekawe, w 2008 r. w regionie Europy, Bliskiego Wschodu i Afryki największy odsetek witryn internetowych, do których kierowani byli użytkownicy w wyniku ataków typu phishing, znajdował się w Polsce, stanowiąc 18% wszystkich znanych witryn tego typu. Te znajdujące się w Polsce witryny najczęściej korzystały z marek branży finansowej.
REKLAMA
Phishing, czyli łowienie pieniędzy
Phishing to popularna metoda cyberprzestępców, którzy wykorzystują pocztę elektroniczną do uzyskania danych dostępu do rachunków banków internetowych, sklepów online czy też portali aukcyjnych. Chwyt jest bardzo prosty: oszuści wysyłają masowo sfałszowane e-maile, które wyglądają tak, jakby w rzeczywistości pochodziły z banku lub sklepu internetowego. W tekście wiadomości adresat zostaje wezwany do zaktualizowania danych. W tym celu należy kliknąć na link podany w e-mailu i na stronie, która się wówczas otworzy, wpisać swoje dane dostępu. W ten sposób wyłudzone informacje oszuści wykorzystują do wykonywania przelewów bankowych lub zakupów online. E-maile tego rodzaju mają coraz bardziej profesjonalny wygląd. Wcześniej łatwo można było je rozpoznać ze względu na liczne błędy ortograficzne czy nieudolnie zredagowaną treść. Obecnie fałszerstwa są dla wielu użytkowników sieci nie do odróżnienia od wiadomości oryginalnych. Warto pamiętać, że banki lub inne instytucje nie mogą wysyłać tego rodzaju komunikatów.
Pharming - podstępne przekierowanie
Pharming, podobnie jak phishing, to nic innego jak próba uzyskania dostępu do internetowych danych użytkownika. Zamiast rozsyłać e-maile pod nieprawdziwymi nazwami, cyberprzestępcy przekierowują swoje potencjalne ofiary bezpośrednio na sfałszowane strony internetowe, mimo że użytkownik wprowadził prawidłowy adres internetowy. Logując się na takiej stronie padamy, ofiarą oszustów. Dlatego przy wprowadzaniu ważnych danych należy zachować szczególną czujność. Jeżeli w czasie połączenia nagle zniknęły symbole oznaczające nawiązanie bezpiecznej sesji, np. kłódka na pasku stanu przeglądarki czy też „s” w „https://” przed internetowym adresem banku, należy jak najszybciej przerwać dokonywaną transakcję lub zakupy i powiadomić bank lub sklep internetowy. Ponadto można się upewnić, sprawdzając certyfikat bezpieczeństwa danej strony - wystarczy dwa razy kliknąć na symbol kłódki. Certyfikat musi być wystawiony na oryginalnego operatora odwiedzanej strony.
Szpieg w sieci czyli spyware, adware i koń trojański
Spyware i adware to szpiegowskie programy komputerowe, które dostają się do komputera najczęściej w sposób niezauważony i gromadzą informacje o użytkowniku. Spyware realizuje często cele finansowe i zmierza do zdobycia danych poufnych (np. haseł dostępu), przeszukując e-maile lub informacje z rozmów na czatach pod kątem wrażliwych informacji. Adware z reguły bada przyzwyczajenia użytkowników w czasie surfowania, gromadząc informacje o odwiedzanych stronach i przekazując je dalej. Często użytkownik komputera nieświadomie instaluje programy szpiegowskie jako element oprogramowania ściągniętego z internetu. Konie trojańskie to o wiele bardziej agresywna forma programów szpiegowskich. Potrafią np. ściągać szkodliwe programy lub wyśledzić wrażliwe dane. Po uruchomieniu zainfekowanego trojanem pliku program instaluje się na dysku twardym i zaczyna pracować.
Spam
To wszelkie rozsyłane masowo niechciane wiadomości, na których otrzymywanie odbiorca nie wyraził zgody, a które często zawierają treści reklamowe i pochodzą od nieznanych nadawców. Według szacunków firmy Symantec około 75 - 80% wszystkich wiadomości stanowi spam. Spam trzeba kasować, nie otwierając plików, zwłaszcza że często zawiera linki do złośliwych programów.
Jak zabezpieczyć komputer?
Chcąc chronić się przed tymi zagrożeniami, użytkownicy powinni zaopatrzyć się we wszechstronny program ochronny typu „internet security”. Tradycyjny program antywirusowy już nie wystarczy. Każdy komputer podłączony do internetu musi mieć program z takimi funkcjami, jak:
• system wykrywania i przeciwdziałania włamaniom, który zabezpiecza komputer przed atakami hakerskimi;
• mechanizm wykrywania nieznanych jeszcze zagrożeń, który pozwala je zidentyfikować na podstawie obserwacji zachowania danej aplikacji;
• zaporę ogniową;
• klasyczne mechanizmy wykrywania zagrożeń na podstawie tzw. sygnatur;
• wykrywanie i usuwanie programów szpiegowskich;
• ochronę przeglądarki internetowej;
• technologię NAC;
• mechanizmy zapewniające ochronę przed wykorzystaniem luk w systemie operacyjnym;
• rozwiązanie do walki ze spamem.
REKLAMA
Właściwy program zabezpiecza użytkowników nie tylko przed tradycyjnymi zagrożeniami, ale chroni również przez nowymi niebezpieczeństwami typu phishing. Ponadto program nie powinien zarzucać użytkownika zbyt wieloma komunikatami. Z punktu widzenia twórców oprogramowania nagłe komunikaty są istotne dla zapewnienia wysokiego poziomu bezpieczeństwa, ale dla użytkownika mogą wydać się niezrozumiałe i irytujące. Dlatego nowoczesny program musi sam ściągać aktualizacje, przeprowadzać okresowe skanowanie dysków w poszukiwaniu zagrożeń czy zarządzać ustawieniami zabezpieczeń (np. zapory ogniowej).
REKLAMA
Program ochronny powinien też aktualizować swoje bazy sygnatur możliwie jak najczęściej. Lepiej, aby producenci dostarczali aktualizacje w mniejszych pakietach, które nie obciążą łącza internetowego, ale będą dostępne na czas. Jest to spowodowane dynamicznym rozwojem nowych zagrożeń - laboratoria firmy Symantec odnotowują, że każdego dnia powstaje ich około 12 tysięcy. Liczba aktualizacji oprogramowania może sięgnąć nawet 200 dziennie. W przypadku braku odpowiedniej sygnatury program ochronny musi wykryć nowe zagrożenie, korzystając z tzw. mechanizmów behawioralnych, które analizują aplikacje na podstawie podejrzanych i niebezpiecznych zachowań.
Wybór odpowiedniego rozwiązania zależy od wielkości firmy i liczby komputerów. Z jej punktu widzenia ważna jest łatwość zarządzania całą infrastrukturą IT. W przypadku małej firmy zainstalowanie 'pudełkowych' programów na pojedynczych stacjach w zupełności wystarczy, a zarządzanie nimi nie sprawi problemów. W większej firmie takie podejście nie zda jednak egzaminu, ponieważ do zapewnienia odpowiedniego działania systemu i wysokiej wydajności pracowników działu informatycznego niezbędne jest wdrożenie zintegrowanego rozwiązania. Taka aplikacja powinna być zarządzana na wszystkich komputerach z poziomu jednej konsoli administracyjnej. Pozwoli to na łatwe i bardziej efektywne monitorowanie pracy wszystkich programów, ich aktualizowanie oraz sprawdzanie, czy pracownicy nie wykonują działań niezgodnych z polityką bezpieczeństwa, takich jak próba wyłączenia niektórych modułów programowych. Centralne zarządzanie to przede wszystkim znaczna oszczędność czasu dla pracowników IT. Jeżeli administrator chce zainstalować nowe poprawki do wybranego programu na kilkunastu komputerach, nie musi odwiedzać każdego stanowiska osobno - wystarczy, że wyda odpowiednie komendy ze swojego stanowiska pracy, a w tym samym czasie aktualizacje zostaną wysłane do wszystkich komputerów.
REKLAMA
REKLAMA