Szkodliwe oprogramowanie oraz sposoby na zabezpieczenie komputera i sieci

Zabezpieczenie komputeraObecnie każda firma i każdy użytkownik prywatny może paść ofiarą różnych ataków sieciowych - np. wielokrotnie słychać o masowych kradzieżach haseł do stron internetowych czy też kont.

Najczęściej działania hakerów wycelowane są w zdobycie:

  • haseł do kont (np. serwisów obsługujących płatności internetowe),
  • prywatnych rozmów (np. konwersacji e-mail, wiadomości z Facebooka lub komunikatorów internetowych),
  • baz danych (np. użytkowników strony internetowej i ich haseł lub poufnych archiwów firm),
  • zdalnie kontrolowanych komputerów (np. w celu przeprowadzenia DDoS - masowego, zdalnego ataku wyczerpującego zasoby sprzętowe serwera).

Wirusy komputerowe

Wirusy komputerowe posiadają rozmaite funkcje i zastosowania. Każdy, kto posiada średnio zaawansowaną wiedzę programistyczną, jest w stanie tworzyć takie wirusy wedle własnych potrzeb. Szkodliwe oprogramowanie bardzo często przybiera postać tzw. trojana. Zazwyczaj są one rozprowadzane za pomocą potencjalnie nieszkodliwych aplikacji. Hakerzy dołączają pliki wykonywalne wirusów do sekwencji startowej programu, zaś te uruchamiają się w tle (bez widocznego okna, często nawet nie są uwzględnione na liście procesów).

Trojany

Przeciętny trojan posiada następujące funkcje:

  • monitorowanie i zapisywanie sekwencji wciskanych klawiszy (tzw. keylogger)
  • śledzenie obrazu wyświetlanego przez monitor w czasie rzeczywistym
  • zdalna kontrola nad komputerem (pełny dostęp do systemu operacyjnego, pulpitu i plików na dysku)
  • zdalne korzystanie z urządzeń podłączonych lub wbudowanych do komputera (a także rejestrowanie dźwięku lub obrazu z kamery internetowej)

Zagrożenie jest więc niebagatelne. Istnieje wiele sposobów ochrony przed szkodliwym oprogramowaniem. Przy wyborze pakietu zabezpieczeń, warto korzystać z aktualnych rankingów. Są one często udostępniane przez czasopisma informatyczne oraz portale internetowe.

Jak więc powinien być zabezpieczony każdy komputer z dostępem do internetu?

1. Antywirus

Absolutną podstawą bezpieczeństwa w sieci jest program antywirusowy. Służy on do sprawdzania zawartości dysku twardego i pamięci operacyjnej pod kątem fragmentów danych, charakterystycznych dla określonych wirusów. Warto skorzystać z możliwości ustawienia automatycznych skanowań oraz skanowania przy dostępie (czyli nadzoru przetwarzanych plików w czasie rzeczywistym). Należy regularnie sprawdzać, czy antywirus posiada aktualną bazę sygnatur wirusów (zawiera ona spis niepożądanych zachowań, pozwalając w ten sposób wykryć szkodliwe oprogramowanie).

2. Firewall

Jest pierwszą linią obrony komputera podłączonego do sieci. Zabezpiecza i filtruje przepływ danych oraz pośredniczy w nawiązywaniu przez aplikacje połączeń z internetem. Większość programów tego typu posiada przydatny tryb nauki, w którym pojawiające się okno dialogowe pyta o udzielenie dostępu do sieci danemu procesowi. Tworzy tym samym listę zaufanych aplikacji, dzięki której wyręcza użytkownika w przyszłych decyzjach i nie blokuje przypadkowych programów wymagających większego dostępu.

3. Bezpieczny router

Jeśli posiadamy własną sieć komputerową - warto sprawdzić poziom zabezpieczeń naszego routera. Bezpieczne urządzenie sieciowe tego typu powinno pracować w standardzie szyfrowania hasła WPA2, a także posiadać skonfigurowany filtr MAC (listę urządzeń, które mogą korzystać z dostępu sieciowego).

4. Punkt przywracania oraz kopia zapasowa

W razie infekcji uniemożliwiającej uruchomienie antywirusa, przywracanie systemu cofnie zmiany dokonane na komputerze do wybranego momentu (utworzonego wcześniej punktu przywracania). Jeśli jednak wirus nieodwracalnie uszkodził system operacyjny - można skorzystać z przywracania kopii zapasowej, czyli pełnego zapisu wybranych partycji (domyślnie tylko systemowej). Pliki owych narzędzi należy regularnie aktualizować.

Zastosowanie tych kroków pozwala optymalnie zabezpieczyć komputer, jednak najważniejszy jest zdrowy rozsądek. Odpowiedzialny użytkownik powinien używać różnych haseł i czasem je zmieniać, a także kontrolować wgrywane programy i urządzenia podłączane do komputera. Nic nie zabezpieczy nas przed keyloggerem na cudzym komputerze, jak i również przed podglądaniem wpisywanych haseł przez osoby z otoczenia.