Zamknij reklame

Złośliwe oprogramowanie, oprogramowanie ransomware, phishing i inne zagrożenia techniczne i nietechniczne. Być może te słowa są Ci obce. Warto jednak wiedzieć, że mogą one stanowić zagrożenie dla Twojego komputera, telefonu komórkowego i innych urządzeń podłączonych do Internetu. Atakujący mogą uzyskać dostęp do Twojego konta bankowego za pomocą różnych sztuczek i programów. Mogą też zdalnie zablokować ekran lub bezpośrednio zaszyfrować całą zawartość komputera, telefonu komórkowego lub tabletu.  Negocjacje z nimi to duża niedogodność, która może być dość kosztowna. Ekspert ds. bezpieczeństwa Jak Kopřiva z firmy ALEF ZEROWY zapisałeś kilka podstawowych punktów, które pomogą Ci lepiej chronić swoje urządzenie.

O autorze

Jan Kopřiva odpowiada za zespół dbający o bezpieczeństwo komputerowe i monitorowanie incydentów bezpieczeństwa w dużych firmach. Pracuje w firmie ALEF ZEROWY, która od ponad 24 lat dostarcza swoim klientom i partnerom kompleksowe rozwiązania technologiczne z zakresu sieci korporacyjnych, centrów danych, cyberbezpieczeństwa, przechowywania i tworzenia kopii zapasowych danych, ale także chmur publicznych. Jan Kopřiva szkoli także ekspertów z wielu firm w zakresie bezpiecznej pracy z danymi i ochrony przed atakami.

Pomimo zapobiegania, możliwe jest, że Twój komputer zostanie zainfekowany wirusem. Więc spójrz przetestuj najlepszy program antywirusowy dla swojego komputera.

1) Przestrzegaj podstawowych zasad higieny

Podobnie jest w świecie fizycznym. Na pierwszym poziomie bezpieczeństwo zawsze dotyczy zachowania użytkownika. Jeśli ktoś nie myje rąk i udaje się po ciemku do miejsc o dużej przestępczości, prędzej czy później jest bardzo prawdopodobne, że zostanie okradziony i może złapać nieprzyjemną chorobę. O dobrą higienę trzeba dbać także w sieci, gdzie możemy ją nazwać higieną „cyber”. Samo to może bardzo chronić użytkownika. Środki techniczne są raczej dodatkiem. Ogólnie rzecz biorąc, zaleca się zatem, aby nie odwiedzać witryn ryzykownych (np. witryn z nielegalnie udostępnianym oprogramowaniem) i nie otwierać na oślep nieznanych plików.

2) Popraw swoje programy

Bardzo częstym źródłem ataków jest przeglądarka internetowa i inne programy podłączone do Internetu. Wielu napastników internetowych często wykorzystuje znane już luki w zaawansowanych przeglądarkach i programach. Dlatego ważne jest, aby oprogramowanie na komputerze było aktualne. W ten sposób luki zostają tzw. załatane i atakujący nie mogą już ich wykorzystać. Gdy użytkownik ma już załatany system, jest chroniony przed wieloma atakami, nie robiąc nic innego. 

Dla przeciętnego użytkownika domowego, jeśli pojawi się aktualizacja przeglądarki, Acrobat Reader, Flash lub innego oprogramowania, zwykle dobrym pomysłem jest jej zainstalowanie. Ale trzeba też bardzo uważać, aby na wyświetlaczu nie pojawiła się fałszywa wiadomość o aktualizacji, co wręcz przeciwnie, może być bardzo ryzykowne, ponieważ ludzie mogą za jego pośrednictwem pobrać na swój komputer coś szkodliwego. 

3) Zwróć także uwagę na typowe załączniki do wiadomości e-mail

Dla większości zwykłych użytkowników jednym z głównych źródeł potencjalnego zagrożenia jest poczta elektroniczna. Przykładowo może otrzymać wiadomość wyglądającą jak powiadomienie z banku, ale zawarty w niej link może kierować do strony utworzonej przez osobę atakującą, a nie do strony banku. Po kliknięciu linku użytkownik zostanie przeniesiony na stronę internetową, za pośrednictwem której osoba atakująca może wydobyć od użytkownika poufne dane lub przeprowadzić swego rodzaju cyberatak. 

W ten sam sposób załącznik do wiadomości e-mail lub kod pobierający coś szkodliwego na komputer może zawierać złośliwy kod. W takim przypadku oprócz programu antywirusowego użytkownik będzie chroniony zdrowym rozsądkiem. Jeśli to do kogoś przyjdzie informace o wygraniu dużych pieniędzy w loterii, na którą nigdy nie kupił losu, a wystarczy, że wypełni załączoną ankietę, jest prawdopodobne, że coś wyskoczy z tej właśnie „kwestionariusza” w momencie, gdy użytkownik ją otworzy . Dlatego jeszcze przed kliknięciem na pozornie nieszkodliwe załączniki, takie jak pliki pdf lub Excel, warto się zastanowić, ponieważ przy ich pomocy napastnicy mogą również zrobić z komputerem bardzo nieprzyjemne rzeczy. 

Podejrzane załączniki można również sprawdzić na publicznie dostępnych skanerach przed ich otwarciem i spowodować nieodwracalne szkody. Jednym z nich jest np www.wirustotal.com. Tam jednak trzeba liczyć się z tym, że dany plik i jego zawartość nadal będą publicznie dostępne w bazie tego serwisu. 

Warto również wiedzieć, że samo przeczytanie wiadomości e-mail zwykle nie powoduje niczego szkodliwego. Kliknięcie linku lub otwarcie załącznika jest niebezpieczne.

4) Uważaj na automatyczne klikanie w linki i sprawdzaj pochodzenie e-maili

Z pewnością wskazane jest również powstrzymanie się od bezmyślnego klikania linków w wiadomościach e-mail, zwłaszcza jeśli użytkownik nie jest w 100% pewien, że wiadomość e-mail rzeczywiście pochodzi od nadawcy, za jakiego się podaje. Lepsza  polega na ręcznym wpisaniu w przeglądarkę danego linku, np. adresu bankowości elektronicznej. Jeśli otrzymana wiadomość wygląda potencjalnie podejrzanie, warto sprawdzić za pomocą innego kanału komunikacji, czy użytkownik – znajomy lub bank – faktycznie to wysłał. Do tego czasu nie klikaj niczego. Atakujący mogą również sfałszować nadawcę wiadomości e-mail. 

5) Korzystaj z programu antywirusowego i zapory ogniowej, nawet z darmowych wersji

Warto wiedzieć, że system operacyjny często ma już zainstalowany program antywirusowy i zaporę ogniową. Większość użytkowników korzysta z systemów operacyjnych firmy Microsoft. Niektóre nowsze wersje Windows mają już wbudowaną stosunkowo dobrą ochronę antywirusową. Jednak na pewno nie zaszkodzi zaopatrzyć się w dodatkową ochronę, na przykład lepszą zaporę sieciową, program antywirusowy, anty-ransomware, programowy IPS i inne możliwe zabezpieczenia. Zależy to od tego, jak ktoś jest obeznany z technologią i co robi ze swoimi urządzeniami.

Jeśli jednak wrócimy do przeciętnego użytkownika, ważny jest program antywirusowy i zapora ogniowa. Jeśli system operacyjny ich nie zawiera lub użytkownik nie chce polegać na zintegrowanych narzędziach, można je dokupić dodatkowo, zarówno w wersji komercyjnej, jak i freeware, a nawet w wersji open source. 

6) Chroń także swoje urządzenia mobilne

Chroniąc dane, warto pomyśleć także o urządzeniach mobilnych. Są one również podłączone do Internetu i mamy na nich wiele ważnych i poufnych informacji. Ich celem jest duża liczba zagrożeń. Według firmy McAfee, która zajmuje się m.in. problematyką złośliwego kodu, tylko w pierwszym kwartale tego roku odkryto prawie dwa miliony nowych rodzajów szkodliwego oprogramowania dla telefonów komórkowych. Rejestrują w sumie ponad 25 milionów.

Apple ma system operacyjny tak zamknięty i restrykcyjnie zbudowany, że ogranicza opcje oferowane aplikacjom, a tym samym zasadniczo sam chroni dane. Czasami wykazuje również pewną lukę w zabezpieczeniach, ale zazwyczaj ją zapewnia Apple dobre bezpieczeństwo bez konieczności stosowania dodatkowego programu antywirusowego lub innych programów zabezpieczających. Jeśli jednakże iOS nie będzie aktualizowany przez długi czas, oczywiście jest tak samo podatny na ataki, jak każdy inny system. 

U Androidto bardziej skomplikowane. Wielu producentów telefonów modyfikuje ten najpopularniejszy system operacyjny, co komplikuje aktualizacje. Android daje użytkownikom ogólnie trochę więcej uprawnień niż iOS oraz urządzenia mobilne z systemem operacyjnym Android są także bardzo częstym celem ataków. Z tych powodów ma to sens Androidrozważ ochronę antywirusową lub inną podobną ochronę. 

7) Wykonaj kopię zapasową

Na koniec warto dodać jeszcze jedną ważną wskazówkę. Może się to wydawać oczywiste, jednak wielu użytkowników o tym zapomina, a kiedy sobie przypomną, może być już za późno, ponieważ ich urządzenie może zostać zhakowane, a dane zablokowane, usunięte lub zaszyfrowane. Ta wskazówka polega po prostu na utworzeniu kopii zapasowej informacji, które są dla Ciebie cenne. Najlepiej jest tworzyć kopie zapasowe danych wielokrotnie i w wielu lokalizacjach, najlepiej w chmurze lub fizycznie.

złośliwe oprogramowanie-mac
złośliwe oprogramowanie-mac

Najczęściej czytane dzisiaj

.