10 największych mitów o złośliwych programach

Strona główna10 największych mitów o złośliwych programach
07.11.2013 00:01
10 największych mitów o złośliwych programach
Źródło zdjęć: © Thinkstockphotos

Poleganie na błędnych założeniach dotyczących cyberbezpieczeństwa jest równie groźne, jak brak podstawowej wiedzy z tego zakresu. Rosyjski producent oprogramowania - Doctor Web - przedstawił listę 10 największych mitów dotyczących wirusów, trojanów i innych cyberzagrożeń, jakie zakorzeniły się w świadomości wielu użytkowników.

„We wrześniu firma Gartner zaprezentowała listę 1. największych wyzwań, jakie stoją przed rynkiem IT, zatytułowaną "Top 10 Strategic Predictions: Gartner Predicts a Disruptive and Constructive Future for IT". Znalazły się na niej m.in. wpływ cyberprzestępczości na nasze życie oraz konieczność ochrony coraz większej ilości danych. W odpowiedzi na to powstało zestawienie z listą 10 największych mitów związanych ze szkodliwym oprogramowaniem. To m.in. one są przyczyną rosnącej aktywności cyberprzestępców, którzy korzystają na niewiedzy i błędnych przeświadczeniach użytkowników” – mówi Joanna Schulz-Torój, specjalista z Doctor Web.

Kto z nas chciałby stracić nasze domowe zbiory zdjęć czy innych multimediów? W przypadku infekcji komputera i potrzeby sformatowania dysku, odzyskanie danych z kopii zapasowej jest często postrzegane jako wystarczające rozwiązanie, umożliwiające powrót do stanu wyjściowego sprzed ataku. Sam backup nie jest jednak rozwiązaniem idealnym, ponieważ przywrócenie danych może być równoznaczne z ponownym zainfekowaniem systemu. Złośliwe oprogramowanie może ukryć się bowiem w postaci pliku przechowywanego w partycji innego twardego dysku lub na innym zapisywalnym nośniku danych. W rezultacie, przeinstalowanie sytemu nie wystarczy, ponieważ dostęp do zawirusowanego pliku spowoduje ponowne aktywowanie się złośliwego oprogramowania. Dlatego też warto upewnić się, że wszystkie dane i dokumenty zostały przeskanowane i są wolne od złośliwego oprogramowania, zwłaszcza zaraz po wykrytej infekcji systemu.

Te same zasady bezpieczeństwa obowiązują w przypadku składowania swoich danych (w tym backupów) na coraz to modniejszych i popularniejszych „dyskach sieciowych”. działających w chmurze, mimo że operatorzy tych usług wyposażają je w dodatkowe moduły skanujące antywirusowo wszystkie zachowywane na nich dane. Dobrym pomysłem jest więc zaszyfrowanie swoich danych. Serwer plików działający w chmurze jest tylko kolejnym nośnikiem danych i nawet wzbogacony o antywirusa może nie uchronić nas przed kolejną infekcją w sytuacji, gdy sami zapiszemy sobie na nim zainfekowane pliki.

MIT #8: W przypadku sieci korporacyjnych e-mail to główne źródło złośliwego oprogramowania

Zdaniem analityków, główne źródła infekcji sieci korporacyjnych to: prywatne komputery, urządzenia mobilne pracowników i klientów, phishing (czyli wyłudzanie poufnych informacji osobistych przez podszywanie się pod godną zaufania osobę lub instytucję) oraz zainfekowane strony. Dopiero pod koniec listy specjaliści wymieniają e-mail jako przyczynę zainfekowania firmowych stacji roboczych, tuż przed lukami w oprogramowaniu i w systemach operacyjnych.

MIT#9: Wirusy to domena systemu Windows, ja go nie używam, więc mogę spać spokojnie

Niestety czasy, w których jedynym zaawansowanym systemem operacyjnym narażonym na ataki wirusów był Microsoft Windows przeszły do historii. Ostatnie dwa lata pokazały słabości systemu Linux i Mac OS. Na Linuxa pojawiły się zagrożenia działające bardzo blisko samego systemu operacyjnego (np. wirusy wykorzystujące do ataku protokół SSH, który jest uważany za bardzo bezpieczny). Użytkownicy komputerów firmy Apple zaczynają odczuwać coraz to bardziej zaawansowane przypadki zawirusowania, kiedy dochodzi nie tylko do ingerowania w pracę urządzenia, ale i tworzenia struktury typu botnet.

W świecie urządzeń przenośnych na największą liczbę zagrożeń narażeni są użytkownicy systemu Google Android wywodzącego się z Linuxa. Odnotowano również przypadki oprogramowania szpiegującego atakującego system iOS, uważanego dotychczas za bezpieczny w 100%. W tym ostatnim przypadku, aby doszło do infekcji, musi być jednak spełnionych kilka warunków, m.in. cyberprzestępca musi mieć, przynajmniej przez chwilę, fizyczny dostęp do urządzenia i musi na nim zostać zastosowany tzw. jailbreak, czyli usunięcie oryginalnych zabezpieczeń firmy Apple.

MIT#10: Portale społecznościowe są niegroźne i wolne od wirusów

Portale społecznościowe kojarzą się ze swobodną rozrywką i większość osób nie traktuje ich jako potencjalnego źródła zagrożeń, co właśnie wykorzystują cyberprzestępcy. Ataki na użytkowników portali społecznościowych opierają się głównie na mechanizmach inżynierii społecznej –. próbach oszustw, wyłudzania informacji, organizowaniu fałszywych ankiet, akcji, obiecywaniu nieistniejących nagród. Coraz częściej jednak mają one na celu sprowadzenie nieświadomych zagrożenia internautów na strony rozpowszechniające złośliwe oprogramowanie. Dość powszechne staje się również zbieranie przez przestępców prawdziwych „like’ów” na swoich profilach fałszywych firm, aby później, korzystając z wypracowanej popularności, dokonać prób wyłudzeń lub oszustw. Dlatego, korzystając z takich portali należy zachować ostrożność, nie publikować na nich poufnych informacji i uważać na linki, które wyglądają podejrzanie i prowadzą do zewnętrznych serwerów.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (32)