Physical Address

304 North Cardinal St.
Dorchester Center, MA 02124

Ochrona przed działaniem szkodliwego oprogramowania

Ochrona przed działaniem szkodliwego oprogramowania

Chyba każdy spotkał się z określeniem „wirus komputerowy” lub „złośliwe oprogramowanie”. W tym wpisie postaramy się nieco przybliżyć zagrożenia jakie czyhają na użytkowników komputerów domowych oraz pokrótce omówimy jak się przed nimi bronić.

Złośliwe oprogramowanie

Pod pojęciem złośliwe oprogramowanie należy ogół programów komputerowych stworzonych w celu szkodliwego działania w stosunku do systemu komputerowego lub jego użytkowników. W zależności od sposobu działania lub rozprzestrzeniania się złośliwe programy dzieli się na różne rodzaje, z których najbardziej znane to: wirus, robak, konie trojańskie, backdoor, oprogramowanie szpiegujące, exploit, rootkit, rejestrator klawiszy, oprogramowanie szantażujące, oprogramowanie reklamowe.

Złośliwe oprogramowanie to zatem termin stosunkowo szeroki. Aplikacje określone tym mianem, bez wiedzy i zgody użytkownika komputera, mogą wykraść, usunąć lub zaszyfrować dane, zmienić lub przechwycić podstawowe funkcje komputera, a także szpiegować. Twórców i osoby wykorzystujące takie oprogramowanie zazwyczaj nazywa się hakerami, cyberprzestępcami. Najczęściej jest ono rozprzestrzeniane przez internet, a metody infekcji, działania oraz cele ciągle ewoluują – np. jednym z nowszych zagrożeń jest cryptojacking, czyli złośliwe wydobywanie kryptowalut.

Człowiek jest najsłabszym ogniwem. Bądź ostrożny!

Podstawową metodą infekcji urządzeń jest „czynnik ludzki”. Najskuteczniejszą metodą ochrony przez złośliwym oprogramowaniem jest zatem wiedza, świadomość zagrożeń i ostrożność użytkowników komputerów. Cyberprzestępcy bardzo często wykorzystują takie metody jak phishing (podszywanie się w wiadomości e-mail pod inną osobę lub instytucję np. firmę kurierską lub operatora sieci telefonicznej), czy też SCAM (manipulacja, a wręcz socjotechnika, odnosząca się do podstawowych cech ludzkich: współczucia, empatii, altruizmu oraz ciekawskość i wścibskość, np. szokująca, intrygująca, obrzydzająca treść zachęcająca do kliknięcia). Obok uważnego czytania w co się klika na stronach www oraz jakie załączniki e-mail otwiera, warto także instalować wyłącznie programy pochodzące z zaufanych źródeł.

Dbaj o aktualność używanego oprogramowania

Złośliwe oprogramowanie może rozprzestrzeniać się także za pomocą błędów oprogramowania urządzeń, dlatego warto regularnie je aktualizować. Dotyczy to zwłaszcza systemu operacyjnego i przeglądarek internetowych wraz z wtyczkami. Przeglądarki zaś warto skonfigurować w taki sposób, aby blokowały wyskakiwanie okien.

Antywirus

W celu ochrony przed działaniem szkodliwego oprogramowania warto także używać programu antywirusowego i zapory sieciowej. Producenci oprogramowania antywirusowego w większości oferują je w pakietach o różnej funkcjonalności – skaner antywirusowy, ochrona w czasie rzeczywistym, firewall, analiza aktualności oprogramowania, filtrowanie witryn www i inne. Nie promujemy, ani nie polecamy produktów antywirusowych konkretnego producenta. Wybór jest naprawdę szeroki, jednak tak naprawdę żaden nie daje 100% gwarancji bezpieczeństwa. I nie jest to kwestia pieniędzy – w naszej opinii, przy świadomym użytkowniku, wbudowany w system Windows program Defender, może być równie skuteczny, co program którego roczna licencja kosztuje 150 czy 200 zł. Wybór zatem pozostawiamy indywidualnym preferencjom użytkownika.

Przede wszystkim – BACKUP

Z uwagi na fakt, że zazwyczaj najpierw powstaje złośliwe oprogramowanie, dopiero później zostaje ono rozpoznane i „wyprodukowana” szczepionka, obok powyższych metod ochrony warto także wykonywać kopie bezpieczeństwa (backup). Najlepiej jeśli chroniona zawartość jest przechowywana w trzech kopiach (jeden oryginał i dwie kopie zapasowe na różnych nośnikach). Sugerujemy nie ufać przenośnym nośnikom danych w postaci pendrive, czy też dysku zewnętrznego. Raczej polecamy stosować rozwiązania chmurowe, albo serwery plików NAS (Network Attached Storage), inteligentne urządzenie pamięci masowej z minimum dwoma dyskami twardymi.

Dodatkowo

Często, jako metodę ochrony stosuje się także korzystanie w systemie operacyjnym z konta, które nie pozwala na instalowanie nowego oprogramowania (o ograniczonych uprawnieniach).

Bardziej zaawansowani użytkownicy mogą jako metodę ochrony stosować także:

  • „piaskownicę” (sandbox), czyli mechanizm izolacji uruchamianych programów komputerowych od reszty systemu (głównie przy używaniu programów z niezaufanych źródeł);
  • nie-Windows, czyli alternatywne systemy operacyjne, jak np. Linux, które są zdecydowanie rzadziej atakowane między innymi z uwagi na fakt ich mniejszej popularności.

Podsumowanie

Jak widać, recepta na zdrowy, wolny od wirusów komputer jest stosunkowo długa. Lista zagrożeń z roku na rok staje się coraz dłuższa, a metody infekcji coraz bardziej wyrafinowane. Nieodzownym elementem jednak zawsze jest człowiek. Z tego właśnie względu warto stawiać na edukację w zakresie cyberbezpieczeństwa. Przede wszystkim zalecamy ostrożność, bo przecież przezorny zawsze ubezpieczony.