eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Złośliwe oprogramowanie: 10 mitów

Złośliwe oprogramowanie: 10 mitów

2013-11-11 00:55

Przeczytaj także: Nowa fałszywa aktualizacja Flash Player


MIT 5: Wirusy to najpopularniejszy rodzaj złośliwego oprogramowania

W rzeczywistości, ponad 90% złośliwego oprogramowania to w ścisłym znaczeniu nie wirusy, ale tzw. trojany, czyli programy podszywające się pod legalne oprogramowanie. W przeciwieństwie do wirusów, trojany nie potrafią samodzielnie się rozprzestrzeniać, mimo to ich działanie jest nie mniej szkodliwe. Oprogramowanie to ukrywa się w pliku, który wydaje się zaufany, przy tym często działa w tle i pozostaje zupełnie niezauważone przez użytkownika. Jest ono w stanie m.in.: wykradać poufne dane, w tym hasła do logowania w bankowości elektronicznej, sprowadzać do systemu inne rodzaje złośliwego oprogramowania, czy wręcz zupełnie sparaliżować działanie systemu operacyjnego.

MIT 6: Oprogramowanie antywirusowe wykrywa tylko te wirusy, które zna

Programy antywirusowe są w stanie rozpoznać również tzw. nieznane zagrożenia, czyli takie, których nie mają w swojej bazie sygnatur. Gdyby było inaczej, oprogramowanie antywirusowe byłoby bezradne w obliczu coraz to nowych zagrożeń pojawiających się każdego dnia. W rzeczywistości, dzięki nowoczesnym technologiom, antywirusy są w stanie wykryć i usunąć najnowsze rodzaje złośliwego oprogramowania. Przykładem takiej technologii jest tzw. skanowanie bezsygnaturowe. Jeden wpis opisujący model zachowania się każdego wirusa dodanego do bazy jest wystarczający do wykrycia i zdekodowania całej aktualnej rodziny danego wirusa i jego przyszłych wariantów. W rezultacie umożliwia to istotne ograniczenie rozmiaru bazy z wzorcami wirusów i pozwala tym samym na częste i nieobciążające systemu aktualizacje oprogramowania antywirusowego.

MIT 7: Mam kopie zapasową najważniejszych plików, wiec jestem bezpieczny

Kto z nas chciałby stracić nasze domowe zbiory zdjęć czy innych multimediów? W przypadku infekcji komputera i potrzeby sformatowania dysku, odzyskanie danych z kopii zapasowej jest często postrzegane jako wystarczające rozwiązanie, umożliwiające powrót do stanu wyjściowego sprzed ataku. Sam backup nie jest jednak rozwiązaniem idealnym, ponieważ przywrócenie danych może być równoznaczne z ponownym zainfekowaniem systemu. Złośliwe oprogramowanie może ukryć się bowiem w postaci pliku przechowywanego w partycji innego twardego dysku lub na innym zapisywalnym nośniku danych. W rezultacie, przeinstalowanie sytemu nie wystarczy, ponieważ dostęp do zawirusowanego pliku spowoduje ponowne aktywowanie się złośliwego oprogramowania. Dlatego też warto upewnić się, że wszystkie dane i dokumenty zostały przeskanowane i są wolne od złośliwego oprogramowania, zwłaszcza zaraz po wykrytej infekcji systemu.

Te same zasady bezpieczeństwa obowiązują w przypadku składowania swoich danych (w tym backupów)  na coraz to modniejszych i popularniejszych „dyskach sieciowych” działających w chmurze, mimo że operatorzy tych usług wyposażają je w dodatkowe moduły skanujące antywirusowo wszystkie zachowywane na nich dane. Dobrym pomysłem jest więc zaszyfrowanie swoich danych. Serwer plików działający w chmurze jest tylko kolejnym nośnikiem danych i nawet wzbogacony o antywirusa może nie uchronić nas przed kolejną infekcją w sytuacji, gdy sami zapiszemy sobie na nim zainfekowane pliki.

MIT 8: W przypadku sieci korporacyjnych e-mail to główne źródło złośliwego oprogramowania

Zdaniem analityków, główne źródła infekcji sieci korporacyjnych to: prywatne komputery, urządzenia mobilne pracowników i klientów, phishing (czyli wyłudzanie poufnych informacji osobistych przez podszywanie się pod godną zaufania osobę lub instytucję) oraz zainfekowane strony. Dopiero pod koniec listy specjaliści wymieniają e-mail jako przyczynę zainfekowania firmowych stacji roboczych, tuż przed lukami w oprogramowaniu i w systemach operacyjnych.

MIT 9: ­­­­­­­­­­­­­­­­­­­Wirusy to domena systemu Windows, ja go nie używam, więc mogę spać spokojnie

Niestety czasy, w których jedynym zaawansowanym systemem operacyjnym narażonym na ataki wirusów był Microsoft Windows przeszły do historii. Ostatnie dwa lata pokazały słabości systemu Linux i Mac OS. Na Linuxa pojawiły się zagrożenia działające bardzo blisko samego systemu operacyjnego (np. wirusy wykorzystujące do ataku protokół SSH, który jest uważany za bardzo bezpieczny). Użytkownicy komputerów firmy Apple zaczynają odczuwać coraz to bardziej zaawansowane przypadki zawirusowania, kiedy dochodzi nie tylko do ingerowania w pracę urządzenia, ale i tworzenia struktury typu botnet. W świecie urządzeń przenośnych na największą liczbę zagrożeń narażeni są użytkownicy systemu Google Android wywodzącego się z Linuxa. Odnotowano również przypadki oprogramowania szpiegującego atakującego system iOS, uważanego dotychczas za bezpieczny w 100%. W tym ostatnim przypadku, aby doszło do infekcji, musi być jednak spełnionych kilka warunków, m.in. cyberprzestępca musi mieć, przynajmniej przez chwilę, fizyczny dostęp do urządzenia i musi na nim zostać zastosowany tzw. jailbreak, czyli usunięcie oryginalnych zabezpieczeń firmy Apple.

MIT 10: Portale społecznościowe są niegroźne i wolne od wirusów

Portale społecznościowe kojarzą się ze swobodną rozrywką i większość osób nie traktuje ich jako potencjalnego źródła zagrożeń, co właśnie wykorzystują cyberprzestępcy. Ataki na użytkowników portali społecznościowych opierają się głównie na mechanizmach inżynierii społecznej – próbach oszustw, wyłudzania informacji, organizowaniu fałszywych ankiet, akcji, obiecywaniu nieistniejących nagród. Coraz częściej jednak mają one na celu sprowadzenie nieświadomych zagrożenia internautów na strony rozpowszechniające złośliwe oprogramowanie. Dość powszechne staje się również zbieranie przez przestępców prawdziwych „like’ów” na swoich profilach fałszywych firm, aby później, korzystając z wypracowanej popularności, dokonać prób wyłudzeń lub oszustw. Dlatego, korzystając z takich portali należy zachować ostrożność, nie publikować na nich poufnych informacji i uważać na linki, które wyglądają podejrzanie i prowadzą do zewnętrznych serwerów.

„Powyższe mity pokazują, jak duża jest potrzeba edukowania społeczeństwa. Musimy sobie uświadomić, że wszyscy jesteśmy zagrożeni i praktycznie wszystko, co umieszczamy na urządzeniach elektronicznych, może stać się celem cyberataków. Zagrożenia zmieniają się bardzo szybko, ale wcale nie musimy posiadać rozległej wiedzy informatycznej, by znacząco ograniczyć ryzyko ataku. Należy zacząć od zainstalowania profesjonalnego programu antywirusowego, który będzie potrafił neutralizować nowo powstałe, nie dopisane jeszcze do swojej bazy, wirusy.”– mówi Joanna Schulz-Torój, specjalista z Doctor Web.

poprzednia  

1 2

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: