eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Komputer zombie - jak się chronić?

Komputer zombie - jak się chronić?

2011-12-03 00:20

Przeczytaj także: ESET: komputery zombie coraz groźniejsze


Sprawdzaj ruch wychodzący

Zapobieganie włamaniom pomaga powstrzymać zombie przed przejęciem sieci. Ta sama technologia może być również pomocna w wykrywaniu pogawędek pomiędzy zombie. Nawet jeśli komputer jest zainfekowany przez zombie, wykrywając i blokując ruch generowany przez niego w stronę zleceniodawcy, można skutecznie ograniczyć jego szkodliwość. Zombie nadal żyje, ale nie może odbierać poleceń ani wysyłać danych, takich jak np. bankowe dane uwierzytelniające.

Unikaj infekcji i broń się przed atakami

Zombie rozprzestrzeniają się w załącznikach do wiadomości e-mail, przez złośliwe odnośniki, za pośrednictwem napędów USB i dokumentów PDF. Należy upewnić się, że funkcja automatycznego uruchamiania jest wyłączona. Zarażenie następuje zwykle w następstwie otwarcia pliku lub kliknięcia łącza. Dlatego zawsze przed kliknięciem łącza trzeba mu się dokładnie przyjrzeć. Dokąd ono prowadzi? Czy nazwa domeny nie zawiera błędów? Bez względu na to, czy łącze dostaliśmy w wiadomości e-mail, w serwisie społecznościowym czy przez komunikator internetowy – należy stosować ten sam proces myślenia. Źródłem infekcji mogą być również pliki PDF, DOC i XLS. Przed ich otwarciem trzeba zatem poświęcić chwilę na analizę wiadomości e-mail, do której były załączone lub która zawierała prowadzące do nich łącze.

Stosuj zasadę zintegrowanego zarządzania zagrożeniami (ang. unified threat management, UTM), czyli zabezpieczaj się przed różnymi zagrożeniami jednocześnie.
  • Ochrona antywirusowa może pomóc uniemożliwić uruchomienie kodu binarnego zombie w systemie.
  • Mechanizmy zapobiegania włamaniom mogą pomóc przeszkodzić dodatkom do przeglądarek w umieszczaniu kodu zombie w systemie za pośrednictwem złośliwej witryny.
  • Filtrowanie stron WWW może pomóc zablokować dostęp do szkodliwych adresów URL nawet przed przesłaniem złośliwego kodu do przeglądarki (i poddaniem go analizie).
  • Mechanizmy antyspamowe mogą pomóc oznaczyć flagami złośliwe wiadomości e-mail zawierające załączniki lub łącza.
  • Kontrola aplikacji może pomóc zablokować komunikację pomiędzy zarażonymi komputerami, izolując je od ich zleceniodawcy.

Derek Manky, Fortinet

poprzednia  

1 2

oprac. : eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: