Antywirusowe programy

inforCMS
Przestępcy coraz częściej wykorzystują internet do swoich kryminalnych celów. Posługują się najróżniejszymi metodami, m.in. przeprowadzają ataki typu phishing, pharming, rozsyłają konie trojańskie, wirusy, robaki. Jedyną ochroną na zagrożenia płynące z sieci są ochronne programy komputerowe.

Według najnowszego raportu firmy Symantec na temat zagrożeń pochodzących z internetu, bardziej niż kiedykolwiek wcześniej atakujący skupiają się na łamaniu zabezpieczeń użytkowników w celu uzyskania korzyści finansowych. W 2008 r. 78% zagrożeń dla informacji poufnych obejmowało eksport danych użytkowników, a 76% rejestrowanie klawiszy naciskanych na klawiaturze w celu kradzieży informacji, np. hasła do rachunków bankowych. Ponadto 76% ataków typu phishing było kierowanych przeciwko firmom w branży usług finansowych. Co ciekawe, w 2008 r. w regionie Europy, Bliskiego Wschodu i Afryki największy odsetek witryn internetowych, do których kierowani byli użytkownicy w wyniku ataków typu phishing, znajdował się w Polsce, stanowiąc 18% wszystkich znanych witryn tego typu. Te znajdujące się w Polsce witryny najczęściej korzystały z marek branży finansowej.

Phishing, czyli łowienie pieniędzy

Phishing to popularna metoda cyberprzestępców, którzy wykorzystują pocztę elektroniczną do uzyskania danych dostępu do rachunków banków internetowych, sklepów online czy też portali aukcyjnych. Chwyt jest bardzo prosty: oszuści wysyłają masowo sfałszowane e-maile, które wyglądają tak, jakby w rzeczywistości pochodziły z banku lub sklepu internetowego. W tekście wiadomości adresat zostaje wezwany do zaktualizowania danych. W tym celu należy kliknąć na link podany w e-mailu i na stronie, która się wówczas otworzy, wpisać swoje dane dostępu. W ten sposób wyłudzone informacje oszuści wykorzystują do wykonywania przelewów bankowych lub zakupów online. E-maile tego rodzaju mają coraz bardziej profesjonalny wygląd. Wcześniej łatwo można było je rozpoznać ze względu na liczne błędy ortograficzne czy nieudolnie zredagowaną treść. Obecnie fałszerstwa są dla wielu użytkowników sieci nie do odróżnienia od wiadomości oryginalnych. Warto pamiętać, że banki lub inne instytucje nie mogą wysyłać tego rodzaju komunikatów.

Pharming - podstępne przekierowanie

Pharming, podobnie jak phishing, to nic innego jak próba uzyskania dostępu do internetowych danych użytkownika. Zamiast rozsyłać e-maile pod nieprawdziwymi nazwami, cyberprzestępcy przekierowują swoje potencjalne ofiary bezpośrednio na sfałszowane strony internetowe, mimo że użytkownik wprowadził prawidłowy adres internetowy. Logując się na takiej stronie padamy, ofiarą oszustów. Dlatego przy wprowadzaniu ważnych danych należy zachować szczególną czujność. Jeżeli w czasie połączenia nagle zniknęły symbole oznaczające nawiązanie bezpiecznej sesji, np. kłódka na pasku stanu przeglądarki czy też „s” w „https://” przed internetowym adresem banku, należy jak najszybciej przerwać dokonywaną transakcję lub zakupy i powiadomić bank lub sklep internetowy. Ponadto można się upewnić, sprawdzając certyfikat bezpieczeństwa danej strony - wystarczy dwa razy kliknąć na symbol kłódki. Certyfikat musi być wystawiony na oryginalnego operatora odwiedzanej strony.

Szpieg w sieci czyli spyware, adware i koń trojański

Spyware i adware to szpiegowskie programy komputerowe, które dostają się do komputera najczęściej w sposób niezauważony i gromadzą informacje o użytkowniku. Spyware realizuje często cele finansowe i zmierza do zdobycia danych poufnych (np. haseł dostępu), przeszukując e-maile lub informacje z rozmów na czatach pod kątem wrażliwych informacji. Adware z reguły bada przyzwyczajenia użytkowników w czasie surfowania, gromadząc informacje o odwiedzanych stronach i przekazując je dalej. Często użytkownik komputera nieświadomie instaluje programy szpiegowskie jako element oprogramowania ściągniętego z internetu. Konie trojańskie to o wiele bardziej agresywna forma programów szpiegowskich. Potrafią np. ściągać szkodliwe programy lub wyśledzić wrażliwe dane. Po uruchomieniu zainfekowanego trojanem pliku program instaluje się na dysku twardym i zaczyna pracować.

Spam

To wszelkie rozsyłane masowo niechciane wiadomości, na których otrzymywanie odbiorca nie wyraził zgody, a które często zawierają treści reklamowe i pochodzą od nieznanych nadawców. Według szacunków firmy Symantec około 75 - 80% wszystkich wiadomości stanowi spam. Spam trzeba kasować, nie otwierając plików, zwłaszcza że często zawiera linki do złośliwych programów.

 

Jak zabezpieczyć komputer?

Chcąc chronić się przed tymi zagrożeniami, użytkownicy powinni zaopatrzyć się we wszechstronny program ochronny typu „internet security”. Tradycyjny program antywirusowy już nie wystarczy. Każdy komputer podłączony do internetu musi mieć program z takimi funkcjami, jak:

• system wykrywania i przeciwdziałania włamaniom, który zabezpiecza komputer przed atakami hakerskimi;

• mechanizm wykrywania nieznanych jeszcze zagrożeń, który pozwala je zidentyfikować na podstawie obserwacji zachowania danej aplikacji;

• zaporę ogniową;

• klasyczne mechanizmy wykrywania zagrożeń na podstawie tzw. sygnatur;

• wykrywanie i usuwanie programów szpiegowskich;

• ochronę przeglądarki internetowej;

• technologię NAC;

• mechanizmy zapewniające ochronę przed wykorzystaniem luk w systemie operacyjnym;

• rozwiązanie do walki ze spamem.

Właściwy program zabezpiecza użytkowników nie tylko przed tradycyjnymi zagrożeniami, ale chroni również przez nowymi niebezpieczeństwami typu phishing. Ponadto program nie powinien zarzucać użytkownika zbyt wieloma komunikatami. Z punktu widzenia twórców oprogramowania nagłe komunikaty są istotne dla zapewnienia wysokiego poziomu bezpieczeństwa, ale dla użytkownika mogą wydać się niezrozumiałe i irytujące. Dlatego nowoczesny program musi sam ściągać aktualizacje, przeprowadzać okresowe skanowanie dysków w poszukiwaniu zagrożeń czy zarządzać ustawieniami zabezpieczeń (np. zapory ogniowej).

Program ochronny powinien też aktualizować swoje bazy sygnatur możliwie jak najczęściej. Lepiej, aby producenci dostarczali aktualizacje w mniejszych pakietach, które nie obciążą łącza internetowego, ale będą dostępne na czas. Jest to spowodowane dynamicznym rozwojem nowych zagrożeń - laboratoria firmy Symantec odnotowują, że każdego dnia powstaje ich około 12 tysięcy. Liczba aktualizacji oprogramowania może sięgnąć nawet 200 dziennie. W przypadku braku odpowiedniej sygnatury program ochronny musi wykryć nowe zagrożenie, korzystając z tzw. mechanizmów behawioralnych, które analizują aplikacje na podstawie podejrzanych i niebezpiecznych zachowań.

Wybór odpowiedniego rozwiązania zależy od wielkości firmy i liczby komputerów. Z jej punktu widzenia ważna jest łatwość zarządzania całą infrastrukturą IT. W przypadku małej firmy zainstalowanie 'pudełkowych' programów na pojedynczych stacjach w zupełności wystarczy, a zarządzanie nimi nie sprawi problemów. W większej firmie takie podejście nie zda jednak egzaminu, ponieważ do zapewnienia odpowiedniego działania systemu i wysokiej wydajności pracowników działu informatycznego niezbędne jest wdrożenie zintegrowanego rozwiązania. Taka aplikacja powinna być zarządzana na wszystkich komputerach z poziomu jednej konsoli administracyjnej. Pozwoli to na łatwe i bardziej efektywne monitorowanie pracy wszystkich programów, ich aktualizowanie oraz sprawdzanie, czy pracownicy nie wykonują działań niezgodnych z polityką bezpieczeństwa, takich jak próba wyłączenia niektórych modułów programowych. Centralne zarządzanie to przede wszystkim znaczna oszczędność czasu dla pracowników IT. Jeżeli administrator chce zainstalować nowe poprawki do wybranego programu na kilkunastu komputerach, nie musi odwiedzać każdego stanowiska osobno - wystarczy, że wyda odpowiednie komendy ze swojego stanowiska pracy, a w tym samym czasie aktualizacje zostaną wysłane do wszystkich komputerów.

Moja firma
Rewizja KPO przyjęta przez rząd. Co z podatkiem od aut spalinowych?
30 kwi 2024

Rewizja Krajowego Planu Odbudowy (KPO) została przyjęta przez Radę Ministrów - poinformowała na platformie X minister funduszy i polityki regionalnej Katarzyna Pełczyńska-Nałęcz.

Nie tylko majówka. W maju będą jeszcze dwa dni ustawowo wolne od pracy. Kiedy?
30 kwi 2024

Dni wolne w maju. Ci, którym nie udało się zorganizować pięcio- czy nawet dziewięciodniowego długiego weekendu, mogą jeszcze spróbować w innym terminie w tym miesiącu. Kiedy jeszcze wypadają dni ustawowo wolne od pracy w najbliższym czasie? 

Sztuczna inteligencja w branży hotelarskiej. Sprawdza się czy nie?
30 kwi 2024

Jak nowe technologie mogą wpłynąć na branżę hotelarską? Czy w codziennym funkcjonowaniu obiektów hotelowych zastąpią człowieka? Odpowiadają przedstawiciele hoteli z różnych stron Polski, o różnych profilach działalności, należących do Grupy J.W. Construction.

Jak zarządzać budżetem biznesu online, gdy wzrastają koszty?
30 kwi 2024

Biznes e-commerce jest pełen wyzwań, bo wymaga zarządzania na wielu płaszczyznach. Jak zachować ciągłość finansową, gdy operator zmienia warunki współpracy? 

Mikroprzedsiębiorcy poszli po kredyty, ale banki udzieliły ich mniej, niż rok temu
30 kwi 2024

Według informacji przekazanych przez Biuro Informacji Kredytowej, w marcu br. banki udzieliły mikroprzedsiębiorcom o 4,5 proc. mniej kredytów, a ich wartość była niższa o 3,3 proc. w porównaniu do marca 2023 r.

Dane GUS na temat handlu hurtowego i nowych zamówień w przemyśle. Poniżej oczekiwań ekspertów
29 kwi 2024

Z danych GUS na temat handlu hurtowego i nowych zamówień w przemyśle w marcu br. wynika m.in., że typowy dla tego okresu wzrost sprzedaży hurtowej w ujęciu miesięcznym osiąga niższą, od notowanej w tym okresie w ubiegłych latach, dynamikę. Statystyki pokazują również kontynuację trwającego już od lutego 2023 roku okresu ujemnej dynamiki sprzedaży hurtowej w ujęciu rocznym. Marcowe dane na temat nowych zamówień w przemyśle, pokazujące znaczny spadek w stosunku do ubiegłego roku, są kolejnym powodem do niepokoju po ogłoszonych wcześniej przez GUS, rozczarowujących wynikach produkcji przemysłowej (spadek o 6,0% r/r w marcu b.r).

Niższy ZUS będzie sprzyjał decyzjom o otwarciu JDG?
29 kwi 2024

W 2023 r. powstało 302 tys. nowych firm jednoosobowych, a 177 tys. odwiesiło swoją działalność. Jednocześnie z rejestrów wykreślono ich aż 196,5 tys. Czy mniejsze koszty prowadzenia działalności gospodarczej spowodują, że będzie ich otwierać się więcej? 

Dostawa jedzenia w majówkę nie musi być tylko do domu
26 kwi 2024

Majówka w tym roku, przy dobrej organizacji urlopu, może mieć aż 9 dni. Część Polaków decyduje się na taki długi wyjazd, sporo planuje wziąć dodatkowe wolne tylko 2 maja i też wyjechać, część będzie odpoczywać w domu. Będziemy jadać w restauracjach, gotować czy zamawiać jedzenie na wynos?

Jaki jest sekret sukcesu rodzinnych firm?
26 kwi 2024

Magazyn "Forbes" regularnie publikuje listę 100 najbogatszych Polaków. W pierwszej dziesiątce tegorocznego zestawienia jest kilku przedsiębiorców działających w firmach rodzinnych. Jaka jest ich recepta na sukces? 

Skuteczne kierowanie rozproszonym zespołem w branży medycznej
26 kwi 2024

Zarządzanie zespołem w branży medycznej to zadanie, które wymaga nie tylko specjalistycznej wiedzy, ale też głębokiego zrozumienia dynamiki interpersonalnej i psychologii pracy. Jako przedsiębiorca i założyciel BetaMed S.A., zawsze stawiałam przede wszystkim na rozwój kompetencji kierowniczych, które bezpośrednio przekładały się na jakość opieki nad pacjentami i atmosferę panującą w zespole.

pokaż więcej
Proszę czekać...