W XXI wieku mamy do czynienia ze zjawiskiem rosnącej cyberprzestępczości. Wynika to z faktu, że hakerzy czują się bezkarni, korzystając z anonimowości, którą daje im Internet. Ponad 99% komputerów jest podpiętych do globalnej sieci, a każdy z nich może zostać wykorzystany do ataku na wielką skalę. Należy zatem znać potencjalne ryzyko zarażenia swojego komputera wirusem i wiedzieć, jak przeciwdziałać tej sytuacji.
Mamy duży wybór narzędzi do ochrony komputera przed wirusami. Ważne jest przede wszystkim właściwie i świadomie korzystanie z nich. Dobrą praktyką jest posiadanie oprogramowania antywirusowego z bieżącymi aktualizacjami, a także zainstalowanego firewalla w systemie operacyjnym. Firewall to zapora sieciowa, która chroni nasz sprzęt m.in. poprzez odmawianie żądań dostępu uznanych za niebezpieczne.
Rodzaje infekcji i jak im przeciwdziałać
➡ zainfekowany plik przeniesiony z innego komputera na nośniku zewnętrznym (jak płyta CD, DVD, pendrive, karty pamięci) lub przez sieć lokalną
Złośliwe skrypty dołączone są do dokumentów znajdujących się na nośniku albo złośliwe oprogramowanie kopiowane jest na nośnik na zarażonym wcześniej komputerze.
Jak przeciwdziałać? Powinniśmy wyrobić w sobie nawyk sprawdzania nośnika wymiennego przed użytkowaniem plików. Większość programów antywirusowych posiada funkcjonalność, która pozwala na automatyczne sprawdzenie zawartości nośnika przed jego otwarciem. Również przed kopiowaniem plików przez sieć lokalną warto sprawdzić zawartość folderu źródłowego za pomocą oprogramowania antywirusowego. Kiedy okaże się, że dokument, który próbujemy przenieść, jest zainfekowany, oprogramowanie antywirusowe automatycznie podda go kwarantannie i jeżeli jest taka możliwość, usunie wirusa z pliku. W przypadku kiedy program antywirusowy nie jest w stanie usunąć wirusa z pliku, można zwrócić się o pomoc i przesłać tzw. „próbkę infekcji” do laboratorium producenta oprogramowania antywirusowego.
➡ przeglądanie stron internetowych
Często stosowany scenariusz ataku za pomocą strony internetowej wygląda następująco: hakerzy umieszczają linki do zainfekowanej witryny na forach dyskusyjnych, portalach społecznościowych czy stronach z plikami multimedialnymi. Nieświadomy użytkownik przez kliknięcie w link jest przekierowany na stronę zawierającą skrypty wykorzystujące luki w zabezpieczeniu komputera. Skrypt instaluje złośliwe oprogramowanie na komputerze.
Jak zapobiec tej sytuacji? W przypadku przeglądania stron internetowych miejmy świadomość potencjalnego zagrożenia i nie klikajmy w linki, które kierują na strony zawierające „darmowe” oprogramowanie, filmy czy muzykę. W przypadku wejścia na zainfekowaną stronę program antywirusowy w komputerze powinien wykryć próbę uruchomienia skryptu instalującego złośliwe oprogramowanie i powiadomić nas jako użytkowników o takim zdarzeniu. Nie należy również niczego pobierać z takiej strony.
➡ zainfekowana poczta
Typowy scenariusz zainfekowania jest podobny do infekcji przez stronę internetową, z tą tylko różnicą, że link do zainfekowanej strony jest umieszczany w wiadomości e-mail. Hakerzy podszywają się pod firmy kurierskie, dawnych znajomych lub próbują wzbudzić zainteresowanie poprzez treść maila, np. informując o spadku. Drugim typowym scenariuszem jest dodanie załącznika ze szkodliwym oprogramowaniem do maila.
Co zrobić? W razie otrzymania podejrzanego maila nie należy go otwierać, ani też pobierać załączonych do niego plików. Większość programów antywirusowych integruje się z komercyjnymi klientami poczty i nie pozwala na uruchomienie złośliwego oprogramowania znajdującego się w mailu. Możemy również korzystać z poczty w przeglądarce, polegając na zabezpieczeniach dostawcy poczty.
➡ luki w oprogramowaniu
W tym przypadku hakerzy wykorzystują błędy w kodzie źródłowym programu lub luki np. otwarte porty komunikacyjne. Obecnie jest to często stosowana metoda włamań do komputerów. Kilka dni temu mieliśmy właśnie do czynienia z takim rodzajem ataku hakerskiego, gdzie przez wykorzystanie luki w systemie operacyjnym zostały zaszyfrowane pliki z danymi użytkowników.
Jak się chronić? W przypadku wirusów wykorzystujących luki w oprogramowaniu najlepszą metodą obrony jest posiadanie aktualnego systemu oraz aktualnego oprogramowania. Warto instalować wszystkie poprawki i aktualizacje. Warto poświęcić trochę czasu i dobrze skonfigurować swoją zaporę (firewall), otwierając tylko te porty/usługi (np. strona www, strona www szyfrowana, poczta, FTP), z których korzystamy. Zmniejszy to w zdecydowany sposób ryzyko ataków tą metodą.
Złośliwe skrypty dołączone są do dokumentów znajdujących się na nośniku albo złośliwe oprogramowanie kopiowane jest na nośnik na zarażonym wcześniej komputerze.
Jak przeciwdziałać? Powinniśmy wyrobić w sobie nawyk sprawdzania nośnika wymiennego przed użytkowaniem plików. Większość programów antywirusowych posiada funkcjonalność, która pozwala na automatyczne sprawdzenie zawartości nośnika przed jego otwarciem. Również przed kopiowaniem plików przez sieć lokalną warto sprawdzić zawartość folderu źródłowego za pomocą oprogramowania antywirusowego. Kiedy okaże się, że dokument, który próbujemy przenieść, jest zainfekowany, oprogramowanie antywirusowe automatycznie podda go kwarantannie i jeżeli jest taka możliwość, usunie wirusa z pliku. W przypadku kiedy program antywirusowy nie jest w stanie usunąć wirusa z pliku, można zwrócić się o pomoc i przesłać tzw. „próbkę infekcji” do laboratorium producenta oprogramowania antywirusowego.
➡ przeglądanie stron internetowych
Często stosowany scenariusz ataku za pomocą strony internetowej wygląda następująco: hakerzy umieszczają linki do zainfekowanej witryny na forach dyskusyjnych, portalach społecznościowych czy stronach z plikami multimedialnymi. Nieświadomy użytkownik przez kliknięcie w link jest przekierowany na stronę zawierającą skrypty wykorzystujące luki w zabezpieczeniu komputera. Skrypt instaluje złośliwe oprogramowanie na komputerze.
Jak zapobiec tej sytuacji? W przypadku przeglądania stron internetowych miejmy świadomość potencjalnego zagrożenia i nie klikajmy w linki, które kierują na strony zawierające „darmowe” oprogramowanie, filmy czy muzykę. W przypadku wejścia na zainfekowaną stronę program antywirusowy w komputerze powinien wykryć próbę uruchomienia skryptu instalującego złośliwe oprogramowanie i powiadomić nas jako użytkowników o takim zdarzeniu. Nie należy również niczego pobierać z takiej strony.
➡ zainfekowana poczta
Typowy scenariusz zainfekowania jest podobny do infekcji przez stronę internetową, z tą tylko różnicą, że link do zainfekowanej strony jest umieszczany w wiadomości e-mail. Hakerzy podszywają się pod firmy kurierskie, dawnych znajomych lub próbują wzbudzić zainteresowanie poprzez treść maila, np. informując o spadku. Drugim typowym scenariuszem jest dodanie załącznika ze szkodliwym oprogramowaniem do maila.
Co zrobić? W razie otrzymania podejrzanego maila nie należy go otwierać, ani też pobierać załączonych do niego plików. Większość programów antywirusowych integruje się z komercyjnymi klientami poczty i nie pozwala na uruchomienie złośliwego oprogramowania znajdującego się w mailu. Możemy również korzystać z poczty w przeglądarce, polegając na zabezpieczeniach dostawcy poczty.
➡ luki w oprogramowaniu
W tym przypadku hakerzy wykorzystują błędy w kodzie źródłowym programu lub luki np. otwarte porty komunikacyjne. Obecnie jest to często stosowana metoda włamań do komputerów. Kilka dni temu mieliśmy właśnie do czynienia z takim rodzajem ataku hakerskiego, gdzie przez wykorzystanie luki w systemie operacyjnym zostały zaszyfrowane pliki z danymi użytkowników.
Jak się chronić? W przypadku wirusów wykorzystujących luki w oprogramowaniu najlepszą metodą obrony jest posiadanie aktualnego systemu oraz aktualnego oprogramowania. Warto instalować wszystkie poprawki i aktualizacje. Warto poświęcić trochę czasu i dobrze skonfigurować swoją zaporę (firewall), otwierając tylko te porty/usługi (np. strona www, strona www szyfrowana, poczta, FTP), z których korzystamy. Zmniejszy to w zdecydowany sposób ryzyko ataków tą metodą.
Autorem artykułu jest dr inż. Mariusz Mol, menedżer kierunku informatyka w Wyższej Szkole Bankowej, specjalista w zakresie IT.