Nasze komputery, tablety i smartphony są dzisiaj najważniejszymi urządzeniami w naszym życiu. To dzięki nim komunikujemy się światem, przekazujemy sobie najbardziej poufne informacje czy dokonujemy transakcji. Nikt nie chciałby, żeby jego osobiste sprawy były ujawniane, a rozmowy podsłuchiwane. Niektórym użytkownikom wydaje się, że korzystanie z urządzeń mobilnych zapewnia najwyższą dyskrecję. Tymczasem programy typu spyware burzą ten porządek i nasze bezpieczeństwo.

Oprogramowanie Spyware – czym jest?

Spyware to oprogramowania służące do szpiegowania, a tym samym zbierania i wysyłania informacji bez naszej wiedzy. Śledzą one każdy nasz ruch, wiedzą jakie odwiedzamy strony, z jakiej korzystamy przeglądarki, jaki mamy zainstalowany system i jakim posługujemy się adresem IP komputera. Co więcej, są w stanie przy pomocy częstych zrzutów z ekranu przekazać niemalże każdą informację o tym, co pisaliśmy, co oglądaliśmy, z kim rozmawialiśmy.

Jak działa komputerowy szpieg?

Oprogramowanie działa nie tylko bez naszej wiedzy, ale z ukrycia i w tle, skrupulatnie zbierając informacje o użytkowniku. Oprogramowanie Spyware uzyskuje i przekazuje nasze dane osobowe, tj. hasła do witryn, nazwy użytkownika, loginy, numery kart płatniczych itp. Poza tym znacznie obciąża system, co skutkuje spowolnieniem działania komputera.

Pamiętajmy, że sami możemy zadbać o swoje bezpieczeństwo, instalując programy antyszpiegowskie, a także uważnie wybierając pliki do pobrania oraz zapoznając się z umowami licencyjnymi.

Ataki DDoS paraliżują infrastrukturę sieciową wraz z aplikacjami. Mają za zadanie maksymalnie obciążyć określony serwer lub stronę internetową. Co gorsza, przeprowadzenie ataku DDoS nie wymaga żadnej specjalistycznej wiedzy, a w sieci można znaleźć mnóstwo hakerskich poradników, które krok po kroku pokazują, jak zrobić to skutecznie.

W każdym miejscu na świecie

Atak DDoS nie jest żadną nowością. Wprost przeciwnie, znane były już w latach dziewięćdziesiątych ubiegłego wieku. Wtedy celem atakujących było przede wszystkim zawieszenie systemów operacyjnych poprzez obciążenie ich spreparowanymi pakietami danych. Aktualnie ataki DDoS, znane również jako ataki odmowy dostępu, mają charakter rozproszony. Do wykonania szkodliwego działania wykorzystuje się kilka tysięcy urządzeń jednocześnie. Celem hakerów jest paraliż informacyjny zaatakowanego komputera lub serwera. Ataki DDoS objawiają się spowodowaniem potężnego ruchu na serwerach, co skutkuje całkowitym paraliżem strony, z której nie mogą korzystać żadni użytkownicy.

Popularne oprogramowania do przeprowadzenia ataku DDoS

Hakrzy w celu zainfekowania komputera lub sieci firmowej używają następujących rodzajów oprogramowania:

  • LOIC –  Low Orbit Ion Cannon)
  • HOIC – High Orbit Ion Cannon)
  • Mirai
  • R-U-Dead-Yet – R.U.D.Y.
  • hping3

Ataki DDoS – jak się przed nimi chronić?

Oczywiście atakujący może oczekiwać strat finansowych ofiary, a także utraty przez nią klientów. Ochrona przed wirusami i innymi zagrożeniami w sieci wydaje się praktycznie niemożliwa w przypadku braku podstawowej wiedzy informatycznej. Poczuć się zagrożone mogą zwłaszcza niewielkie firmy, które nie posiadają rozbudowanego działu IT ani osób odpowiedzialnych za kwestie zabezpieczeń. Bezpieczeństwo systemów informatycznych i ochronę danych zapewniają wyspecjalizowane firmy oferujące usługę odfiltrowania ruchu, dzięki której na serwery trafia wyłącznie akceptowany i poprawny ruch.

W wirtualnym świecie nieustannie ktoś próbuje złamać kody, wykraść dane – innymi słowy zaszkodzić. Firewall jest jak bariera, która skutecznie zabezpiecza i blokuje wszelkiego rodzaju próby ataków, na które możemy być narażeni w trakcie korzystania z Internetu, a także lokalnej sieci.

Rodzaje stosowanych zapór ochronnych

Brak zabezpieczenia, jakim jest odpowiednia konfiguracja osłony firewall, może mieć opłakane skutki związane z atakami hakerów, wirusami czy internetowymi robakami. Musimy wiedzieć, że istnieją dwa główne rodzaje tego zabezpieczenia: hardware i software, a także podział na zapory sprzętowe i zapory oprogramowania. Najprościej mówiąc, rola zapory ogniowej skupia się wokół identyfikacji i szacowania prawidłowości adresu IP, który chce nam wysłać wiadomość. Zapory chronią porty systemów komputerowych, które służą do podejmowania komunikacji z siecią i innymi komputerami, a także uniemożliwiają odczytanie i dostanie się przez któryś z nich do naszego komputera niepowołanym osobom.

Hardware stosuje się głównie do zabezpieczenia danych, a więc jest on obecny w serwerowniach. Zapory ogniowe, tzw. sprzętowe, stanowią także integralne części routerów. Z kolei zapory sieciowe, tzw. programowe, blokują nieautoryzowane próby dostępu do komputera.

Czy warto wdrożyć system firewall w firmie?

Biorąc pod uwagę skalę zagrożeń, na które jesteśmy narażeni w sieci, wdrożenie firewall jest niezbędne do sprawnego i przede wszystkim bezpiecznego funkcjonowania firmy. Jest to zabezpieczenie, które skutecznie chroni przed skanowaniem portów i próbami zainfekowania komputera, chęcią podsłuchów i wysyłania wiadomości mających na celu przechwycenie i kradzież danych. O ile w przypadku przedsiębiorstw stosuje się zapory sprzętowe, do użytku domowego wystarczają bariery ochronne instalowane na komputerze.

Jest irytujący, bezwartościowy i może okazać się szkodliwy – SPAM. Wiadomości tak oznakowane codziennie trafiają na nasze skrzynki mailowe. Zazwyczaj potrafimy je rozpoznać i unikamy ich otwierania, jednak zdarza się, że przez pomyłkę zostaną przez nas odczytane. Czy mogą stanowić realne zagrożenie? Jeśli tak, to co powinno wzbudzić naszą czujność?

Czy spam może być szkodliwy?

Spam rozsyłany jest masowo, bez zgody odbiorców i nie ma najmniejszej, merytorycznej wartości. Może natomiast być nośnikiem wirusów, a nawet programów szpiegujących. Przyczynia się również do spowolnienia działania serwerów, co powoduje powstanie określonych strat finansowych.

Wirusy i złośliwe oprogramowania przesyłane za pomocą spamu to tylko wierzchołek góry lodowej. Spamerzy mają kilka kluczowych celów, między innymi uzyskanie dostępu do skrzynki mailowej, którą wykorzystają do rozesłania kolejnej porcji niechcianych wiadomości. Mogą w ten sposób uzyskać nasze osobiste dane i hasła. Nierzadko tego rodzaju maile naruszają naszą godność, zawierając w sobie treści wulgarne i obraźliwe.

Najpopularniejszym rodzajem niechcianych wiadomości są te, które wydają się być wiarygodne i wymuszają na nas konkretne postępowanie. Dlatego pamiętajmy, że żadna instytucja nie prosi o udostępnienie haseł i nie informuje o spadku, wygranej czy wycieczce mailowo.

Spamowe wiadomości  są ewidentnie zagrożeniem, które może doprowadzić do:

  • Wycieku biznesowych danych.
  • Przejęciu istotnych informacji przez konkurencję.
  • Utratę dokumentów firmowych, m.in. umów czy projektów.
  • Udostępnienie wrażliwych danych osobowych.

Są podstępne, dobrze opracowane i atakują z niebywałą siłą i precyzją. Trojany to programy szpiegujące i niszczące nasz system komputerowy. Wyglądają niepozornie, jednak za ich niewielkimi rozmiarami kryje się niebezpieczeństwo, którego za wszelką cenę powinniśmy się wystrzegać.

Jak działają trojany?

Istnieje wiele sposobów, którymi możemy zainfekować własny komputer trojanem. Można go otrzymać na nośniku (pendrivie czy dysku przenośnym) bądź może trafić na nasz komputer wraz z załącznikiem w e-mailu. Trojany są wysyłane nie tylko mailem, ale także poprzez wszelkiego rodzaju komunikatory, typu GG czy Skype, a także dostarczone przy pomocy programów typu P2P. Musimy wiedzieć, że trojany są małych rozmiarów, najczęściej nie przekraczających 500 kB.

Oprogramowanie antywirusowe w zestawieniu z zaporą ogniową nie wyręczą nas w analizowaniu tego, co otrzymujemy. Powinniśmy zwracać szczególną uwagę na wszelkiego rodzaju niewidziane dotychczas komunikaty. Pytania typu „Czy chcesz żeby Xyz1000.exe połączył się z Internetem?” powinny wzbudzać naszą podejrzliwość i skłonić do sprawdzenia, czym dany plik faktycznie jest.

Trojan występuje pod nazwą koń trojański

Jeśli jednak pomimo naszej uwagi koń trojański zagościł w naszym komputerze lub właśnie przystąpił do instalacji nieznanego oprogramowania, to nie należy klikać żadnych komunikatów, powiadomień czy próśb zawiązanych z instalacją nowych plików. Powinno przystąpić się do działań mających na celu usunięcie trojana z dysku, np. skorzystać z legalnego oprogramowania antywirusowego lub zwrócić się do specjalistów z branży IT.

Jak wybrać bezpieczne oprogramowanie antywirusowe?

Każdego dnia dociera coraz więcej niepokojących doniesień ze świata antywirusów. Około miesiąc temu został zainfekowany jeden z czołowych produktów Avasta – CCleaner. Atak okazał się bardzo poważny. Równocześnie wiele martwiących informacji spływa w temacie Kaspersky Lab. Amerykańskie organizacje rządowe już dawno wydały komunikaty ostrzegające swoich przedsiębiorców przed ryzykiem związanym ze szpiegostwem ze strony Kasperskiego. Ciągle dostajemy nowe informacje stanowiące potwierdzenie istnienia takiego zagrożenia. Nasuwa się pytanie – czy któreś oprogramowanie antywirusowe jest naprawdę bezpieczne?

ESET – program antywirusowy, który ochroni Twoją firmę przed atakami hakerskimi

Mając na uwadze bezpieczeństwo systemów informatycznych, zachęcamy wszystkich do sięgania po pewne rozwiązania informatyczne. Na podstawie naszych doświadczeń i branżowych źródeł polecamy m.in. rozwiązania firmy zza naszej południowej granicy – ESET. Ich oprogramowanie antywirusowe, takie jak kultowy NOD32, od lat są w czołówkach testów antywirusów, równocześnie nie mając na swoim koncie takich „wpadek” PR’owych, jak np. wspomniany Avast czy Kaspersky Lab.

Jakie funkcje posiada oprogramowanie ESET?

  • Ochrona przed złośliwymi atakami z zewnątrz.
  • Obrona przed szyfrowaniem – blokowanie oprogramowania ransomware.
  • Zarządzanie uprawnieniami – uniemożliwienie dostania się nieuprawnionych użytkowników do sieci firmowej.
  • Kontrola zabezpieczeń sieciowego routera i innych urządzeń posiadających dostęp do Internetu.
  • Szyfrowanie dysków i folderów firmowych.
  • Zabezpieczenie bankowości elektronicznej.
  • Możliwość gromadzenia haseł w chronionej przestrzeni.

Jeśli planujesz wprowadzić nowe oprogramowanie antywirusowe w swojej firmie lub zamierzasz przedłużyć licencję, skontaktuj się z nami. Wybierzemy rozwiązania zabezpieczające adekwatnie do potrzeb Twojej infrastruktury IT.

 

Źródła:

https://www.pcworld.pl/

http://www.bbc.com

 

Oprogramowanie antywirusowe firmy ESET