REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak wykryć atak hakera - czyli bądź czujny w sieci

Kaspersky Lab Polska

REKLAMA

Większość luk w komputerach może zostać wykorzystana na wiele różnych sposobów. Ataki hakerów mogą wykorzystywać jeden konkretny exploit, kilka exploitów równocześnie, złą konfigurację, jeden z elementów systemu lub nawet backdoora z wcześniejszego ataku.

Z tego względu wykrycie ataków hakera jest niełatwym zadaniem dla niedoświadczonego użytkownika. Artykuł ten zawiera kilka podstawowych wskazówek mających pomóc użytkownikom w rozpoznaniu, czy ich komputery są atakowane, lub czy nastąpiło włamanie do systemu.

REKLAMA


Należy jednak pamiętać, podobnie jak w przypadku wirusów, że przedstawione sposoby nie dają 100% gwarancji wykrycia ataków hakerów.


Istnieje jednak duże prawdopodobieństwo, że system, do którego włamano się, będzie zachowywał się na jeden lub więcej następujących sposobów:

REKLAMA


1.Podejrzanie duży ruch sieciowy wychodzący
. Jeżeli użytkownik korzysta z połączenia Dial-Up lub ADSL i zauważy wyższe niż zazwyczaj natężenie ruchu sieciowego wychodzącego (szczególnie gdy komputer jest bezczynny lub niekoniecznie wysyła dane), może to oznaczać, że ktoś naruszył ochronę danych komputera.


Komputer może zostać użyty do rozsyłania spamu lub wykorzystany przez robaka sieciowego, który tworzy i wysyła swoje własne kopie. Mniejsze znaczenie ma to w przypadku połączeń kablowych - ruch wychodzący jest wówczas zazwyczaj taki sam jak przychodzący, nawet jeśli nie robimy nic więcej poza przeglądaniem stron lub ściąganiem danych z Internetu.

Dalszy ciąg materiału pod wideo


2.Zwiększona aktywność dysku lub podejrzanie wyglądające pliki w folderach głównych dowolnego napędu
. Po włamaniu do systemu wielu hakerów przeprowadza masowe skanowanie w poszukiwaniu interesujących dokumentów lub plików zawierających hasła lub nazwy użytkownika dla kont bankowych lub systemów płatniczych, takich jak PayPal.


Analogicznie, niektóre robaki przeszukują dysk w celu znalezienia adresów e-mail i wykorzystaniu ich do rozprzestrzeniania się. Jeśli dysk główny jest aktywny, nawet gdy system jest bezczynny, a popularne foldery zawierają pliki o podejrzanych nazwach, może to oznaczać włamanie do systemu lub infekcję złośliwym programem.

REKLAMA


3. Duża liczba pakietów pochodząca z jednego adresu zatrzymana przez osobistą zaporę sieciową
. Po zlokalizowaniu celu hakerzy uruchamiają zazwyczaj automatyczne narzędzia skanujące próbujące wykorzystać różne narzędzia w celu dokonania włamania do systemu.


Jeśli po uruchomieniu osobistej zapory sieciowej (podstawowy element ochrony przed atakami hakerów) użytkownik zauważy wyższą niż zazwyczaj liczbę zatrzymanych pakietów przychodzących z jednego adresu, oznacza to atak na komputer. Dobra wiadomość jest taka, że jeśli zapora zarejestrowała te ataki, prawdopodobnie komputer jest bezpieczny.


Jednak w zależności od liczby usług udostępnionych w Internecie, osobista zapora sieciowa może nie uchronić użytkownika przed atakiem skierowanym na konkretną usługę uruchomioną i udostępnioną w systemie. W tym przypadku rozwiązaniem może być tymczasowe zablokowanie atakującego adresu IP do czasu ustania prób połączeń. Wiele osobistych zapór sieciowych i systemów wykrywania włamań (IDS) ma wbudowaną taką funkcję.


4. Chociaż nie wykonano żadnej nietypowej czynności, rezydentny program antywirusowy zgłasza nagle wykrycie backdoora lub trojana. Ataki hakerów mogą być złożone i innowacyjne, jednak wielu włamywaczy w celu zdobycia pełnego dostępu do zaatakowanego systemu wykorzystuje znane trojany lub backdoory.


Jeżeli rezydentny składnik programu antywirusowego wykrywa i zgłasza taki złośliwy program, oznacza to, że możliwe jest uzyskanie dostępu do systemu z zewnątrz.


Kaspersky Lab Polska

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Firmy niechętnie upominają się o pieniądze u dłużników, a po upływie pół roku windykacja może być bezskuteczna

Dlaczego dłużnicy nie płacą na czas należności za faktury? Nie mam pieniędzy, zapomniałem o fakturze, klienci zalegają mi z zapłatą, więc i ja nie płacę – to najczęstsze usprawiedliwienia, jakie słyszą właściciele firm od swoich klientów, którzy nie regulują należności za dostarczone towary czy wykonane usługi.

10 pytań, jakie warto zadać freelancerowi przed rozpoczęciem współpracy

Outsourcing staje się coraz bardziej popularny w Polsce. Jednak dla wielu przedsiębiorców, którzy dotychczas nie korzystali z usług freelancerów, zlecanie im zadań może być wyzwaniem. Oto szczegółowy poradnik, który pomoże przygotować się do efektywnej współpracy z niezależnym specjalistom.

Korzystne rozwiązanie podatkowe dla podmiotów prowadzących działalność badawczo-rozwojową

Ulga badawczo-rozwojowa (B+R) to korzystne rozwiązanie podatkowe dla podmiotów prowadzących działalność badawczo-rozwojową, skierowane zarówno do podatników PIT (opodatkowanych skalą podatkową lub tzw. podatkiem liniowym) jak i do podatników CIT (którzy uzyskują przychody z działalności gospodarczej, inne niż zyski kapitałowe). Ulga ta stanowi istotne wsparcie dla firm inwestujących w innowacje, technologie i rozwój nowych produktów.

Budownictwo mocno wyhamowało, ale to wciąż najbardziej optymistyczna branża, bo liczy na wydatkowanie pieniędzy przez rząd

Optymizm w branży budowlanej utrzymuje się już od wielu miesięcy. Ponieważ jednak jego motorem napędowym są inwestycje ze środków Krajowego Planu Odbudowy oraz kredytu #naStart, entuzjazm słabnie. Wszystko przez ślamazarną pracę rządu.

REKLAMA

Szykują się milionowe kary. Kontrola stron internetowych: kogo dotyczy, kto kontroluje, jaka kara i za co

Nie tylko skarbówka kontroluje i nakłada kary za złamanie przepisów. I nie tylko Urząd Ochrony Konkurencji i Konsumentów. Do akcji coraz częściej wkracza też Urząd Ochrony Danych Osobowych – UODO, a kontrole kończą się karami – nawet w milionach złotych.

Otwieranie dziś restauracji to samobójstwo? Pewniejsze jest pójść śladem Żabki do własnego sklepu z ofertą gotowych dań

Rewolucja dzieje się w całej branży fachowo określanej jako HoReCa. Ale największa w jej gastronomicznej części. Świadczą o tym dane gospodarcze dotyczące liczby otwieranych placówek, zawieszanych działalności, długów i kredytów oraz tempa ich spłaty. Restauracje tracą na popularności, zyskują sklepy oferujące gotowe dania - ciepłe lub do odgrzania w domu.

Jak odblokować innowacyjność małego biznesu?

Innowacyjność w małej firmie to wyzwanie. Małemu biznesowi jest trudniej na wielu płaszczyznach. Często jest to jedna osoba do podejmowania decyzji i brak jest kogoś kto spojrzałby obiektywnie na działania i krytycznie na trendy. Jak odblokować innowacyjność małej działalności podpowiada Zuzanna Mikołajczyk, innowatorka i strateg innowacji.

Kawa z INFORLEX. Wakacje składkowe - bezpłatne spotkanie online

Zapraszamy na bezpłatne spotkanie online z cyklu kawa z INFORLEX, które odbędzie się 3 września 2024 r. Tematem spotkania będą wakacje składkowe. 

REKLAMA

Firma spedycyjna. Jak założyć? Czy to się opłaca?

Branża TSL to jeden z najlepiej trzymających się sektorów gospodarki, nawet mimo kryzysu. Działalność spedycyjna daje wiele możliwości i ma ogromny potencjał. O czym trzeba wiedzieć zaczynając w tej branży na własny rachunek? 

Compliance a ochrona danych - co przedsiębiorcy muszą wiedzieć

W dzisiejszym dynamicznie zmieniającym się świecie prawnym, przedsiębiorcy muszą być na bieżąco z otoczeniem prawnym firmy, w tym regulacjami dotyczącymi ochrony danych osobowych. Compliance, czyli zgodność z przepisami prawa, staje się kluczowym elementem w działalności każdej firmy, niezależnie od jej wielkości. W obliczu surowych kar finansowych i rosnącej świadomości konsumentów, ochrona danych osobowych przestała być jedynie formalnością, a stała się fundamentem odpowiedzialnego prowadzenia biznesu.

REKLAMA