Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Chyba każdy spotkał się z określeniem „wirus komputerowy” lub „złośliwe oprogramowanie”. W tym wpisie postaramy się nieco przybliżyć zagrożenia jakie czyhają na użytkowników komputerów domowych oraz pokrótce omówimy jak się przed nimi bronić.
Pod pojęciem złośliwe oprogramowanie należy ogół programów komputerowych stworzonych w celu szkodliwego działania w stosunku do systemu komputerowego lub jego użytkowników. W zależności od sposobu działania lub rozprzestrzeniania się złośliwe programy dzieli się na różne rodzaje, z których najbardziej znane to: wirus, robak, konie trojańskie, backdoor, oprogramowanie szpiegujące, exploit, rootkit, rejestrator klawiszy, oprogramowanie szantażujące, oprogramowanie reklamowe.
Złośliwe oprogramowanie to zatem termin stosunkowo szeroki. Aplikacje określone tym mianem, bez wiedzy i zgody użytkownika komputera, mogą wykraść, usunąć lub zaszyfrować dane, zmienić lub przechwycić podstawowe funkcje komputera, a także szpiegować. Twórców i osoby wykorzystujące takie oprogramowanie zazwyczaj nazywa się hakerami, cyberprzestępcami. Najczęściej jest ono rozprzestrzeniane przez internet, a metody infekcji, działania oraz cele ciągle ewoluują – np. jednym z nowszych zagrożeń jest cryptojacking, czyli złośliwe wydobywanie kryptowalut.
Podstawową metodą infekcji urządzeń jest „czynnik ludzki”. Najskuteczniejszą metodą ochrony przez złośliwym oprogramowaniem jest zatem wiedza, świadomość zagrożeń i ostrożność użytkowników komputerów. Cyberprzestępcy bardzo często wykorzystują takie metody jak phishing (podszywanie się w wiadomości e-mail pod inną osobę lub instytucję np. firmę kurierską lub operatora sieci telefonicznej), czy też SCAM (manipulacja, a wręcz socjotechnika, odnosząca się do podstawowych cech ludzkich: współczucia, empatii, altruizmu oraz ciekawskość i wścibskość, np. szokująca, intrygująca, obrzydzająca treść zachęcająca do kliknięcia). Obok uważnego czytania w co się klika na stronach www oraz jakie załączniki e-mail otwiera, warto także instalować wyłącznie programy pochodzące z zaufanych źródeł.
Złośliwe oprogramowanie może rozprzestrzeniać się także za pomocą błędów oprogramowania urządzeń, dlatego warto regularnie je aktualizować. Dotyczy to zwłaszcza systemu operacyjnego i przeglądarek internetowych wraz z wtyczkami. Przeglądarki zaś warto skonfigurować w taki sposób, aby blokowały wyskakiwanie okien.
W celu ochrony przed działaniem szkodliwego oprogramowania warto także używać programu antywirusowego i zapory sieciowej. Producenci oprogramowania antywirusowego w większości oferują je w pakietach o różnej funkcjonalności – skaner antywirusowy, ochrona w czasie rzeczywistym, firewall, analiza aktualności oprogramowania, filtrowanie witryn www i inne. Nie promujemy, ani nie polecamy produktów antywirusowych konkretnego producenta. Wybór jest naprawdę szeroki, jednak tak naprawdę żaden nie daje 100% gwarancji bezpieczeństwa. I nie jest to kwestia pieniędzy – w naszej opinii, przy świadomym użytkowniku, wbudowany w system Windows program Defender, może być równie skuteczny, co program którego roczna licencja kosztuje 150 czy 200 zł. Wybór zatem pozostawiamy indywidualnym preferencjom użytkownika.
Z uwagi na fakt, że zazwyczaj najpierw powstaje złośliwe oprogramowanie, dopiero później zostaje ono rozpoznane i „wyprodukowana” szczepionka, obok powyższych metod ochrony warto także wykonywać kopie bezpieczeństwa (backup). Najlepiej jeśli chroniona zawartość jest przechowywana w trzech kopiach (jeden oryginał i dwie kopie zapasowe na różnych nośnikach). Sugerujemy nie ufać przenośnym nośnikom danych w postaci pendrive, czy też dysku zewnętrznego. Raczej polecamy stosować rozwiązania chmurowe, albo serwery plików NAS (Network Attached Storage), inteligentne urządzenie pamięci masowej z minimum dwoma dyskami twardymi.
Często, jako metodę ochrony stosuje się także korzystanie w systemie operacyjnym z konta, które nie pozwala na instalowanie nowego oprogramowania (o ograniczonych uprawnieniach).
Bardziej zaawansowani użytkownicy mogą jako metodę ochrony stosować także:
Jak widać, recepta na zdrowy, wolny od wirusów komputer jest stosunkowo długa. Lista zagrożeń z roku na rok staje się coraz dłuższa, a metody infekcji coraz bardziej wyrafinowane. Nieodzownym elementem jednak zawsze jest człowiek. Z tego właśnie względu warto stawiać na edukację w zakresie cyberbezpieczeństwa. Przede wszystkim zalecamy ostrożność, bo przecież przezorny zawsze ubezpieczony.