Kampania przeciw wirusom

2artKomputer podłączony do Internetu jest każdego dnia narażony na ataki wirusów oraz szereg innych zagrożeń, które mogą skutkować utratą cennych danych lub poważną awarią sprzętu. Aby uniknąć wielu zagrożeń wystarczy przestrzegać kilku zasad i posiadać podstawowy zakres informacji na temat bezpieczeństwa pracy w środowisku informatycznym. Co warto wiedzieć? Jak się bronić? Przedstawimy Państwu kilka ważnych wskazówek.

 

Wirusy atakują

Wirus komputerowy to zazwyczaj prosty program zdolny do samodzielnego powielania się oraz rozprzestrzeniania na inne komputery. Środkiem ich dystrybucji są wszelkie nośniki danych, a także media komunikacyjne (Internet). Pierwszy wirus pojawił się kilkadziesiąt lat temu i rozprzestrzeniał za pomocą zwykłej dyskietki. Zainfekowanie kilku setek komputerów zajęło mu pół roku. Dziś, dzięki Internetowi, pojedynczy intruz może dokonać spustoszeń w milionach systemów w zaledwie kilka godzin. Proste wirusy wymagają współpracy użytkownika, by móc się rozprzestrzenić. Bardziej złożone, takie jak robaki, potrafią przejąć kontrolę nad pocztą elektroniczną i, powielając się samodzielnie, kolportować do osób z listy adresowej. Inne, nazwane końmi trojańskimi, często udając użyteczne programy uszkadzają system lub pozostałe komputery działające w sieci. Wirusy zaburzają pracę oprogramowania i sprzętu, niszczą pliki, a nawet całe zawartości dysków twardych. Mogą także generować wzmożony ruch w sieci komputerowej, przyczyniając się do jej spowolnienia i znacznego zmniejszenia jej przepustowości.

 

Spam to wiadomości  zwykle o charakterze komercyjnym, przesyłane drogą elektroniczną do dużej grupy nieznanych sobie osób, bez ich uprzedniej zgody. Bywa, ze wraz  ze spamem rozsyłane są również wirusy.

 

Szpieg w systemie

Oprogramowanie szpiegujące (spyware) potrafi instalować się samodzielnie, wykorzystując luki w systemie Windows. Bywa, że użytkownicy pobierają je sami, nieświadomi, że ściągnęli intruza. Spyware jest w stanie wykradać hasła, numery kart kredytowych i dane osobowe. Narzędzia szpiegujące stanowią dziś gałąź potężnego biznesu. Posługując się informacjami zdobytymi w ten nielegalny sposób, osoby zajmujące się kompletowaniem tego typu baz danych, zyskują wiedzę na temat preferencji i zainteresowań poszczególnych użytkowników lub całych grup. Wskutek tego, na adresy e-mail przesyłane są reklamy dostosowane do profilu odbiorcy, również przeglądarki internetowe są w stanie generować specyficzne, spersonalizowane wyniki. Celem tych działań jest nakłonienie ofiary do odwiedzenia określonych witryn czy dokonanie zakupów przez Internet. To jednak tylko wierzchołek góry lodowej. Więcej na temat niebezpieczeństw płynących z kradzieży danych już w następnym artykule.

 

Jak rozpoznać zainfekowany komputer:

  • pracuje bardzo wolno i zawiesza się,
  • niespodziewanie się restartuje,
  • powstają błędy w pracy programów, pracy dysków i drukowania,
  • pojawiają się nieznane informacje o błędach,
  • programy samodzielnie uruchamiają się bądź wyłączają,
  • w menu oraz oknach dialogowych pojawiają się usterki.

 

Lepiej zapobiegać, niż leczyć

Aby móc skuteczniej obronić się przed destruktywnymi skutkami działań wrogich programów, należy przestrzegać kilku podstawowych zasad, przede wszystkim:

  • regularne aktualizować oprogramowanie komputera oraz przeglądarek internetowych - dzięki temu na bieżąco łatane są wszelkie luki umożliwiające hakerom wtargnięcie do komputera i sieci lokalnej,
  • zainstalować program antywirusowy - jego zadaniem jest skanowanie dysku komputera i powstrzymywanie uaktywnienia się pliku zawierającego niebezpieczny kod. Nie można zapominać o przeprowadzaniu aktualizacji – najlepiej automatycznej, za pośrednictwem Internetu,
  • stosować odpowiednią zaporę internetową,
  • zachować ostrożność podczas przeglądania stron internetowych i nie pobierać plików pochodzących z niepewnego źródła,
  • podczas korzystania z poczty elektronicznej nie otwierać plików dołączonych do listów od nieznanych nam osób lub też załączników, które wydają nam się podejrzane; warto skorzystać z funkcji zabezpieczeń poczty - wyłączenie automatycznego otwierania przesyłek, korzystanie z ustawień pomagających w wykrywaniu i eliminowaniu potencjalnie zainfekowanych wiadomości.

 

Skuteczna zapora

Firewall to program, którego zadaniem jest przede wszystkim skuteczne blokowanie dostępu do komputera osobom z zewnątrz, a także uniemożliwienie pobierania przez użytkowników niebezpiecznych plików oraz odpływu wewnętrznych informacji (kradzieży danych). Bywa on zazwyczaj umieszczany na styku Internetu i sieci lokalnej, dzięki czemu może blokować komunikację komputerów z zewnątrz z tymi w sieci. Jeśli używamy Firewalla w połączeniu z oprogramowaniem antywirusowym, nasze dane są dość skutecznie chronione.

 

Oprogramowanie antywirusowe

Jego zadaniem jest wykrywanie, zwalczanie i usuwanie znanych wirusów, a także zabezpieczanie systemu przed tego typu niebezpieczeństwami. Dobrej jakości program antywirusowy wykrywa większość zagrożeń, a jego baza wirusowa jest automatycznie codziennie aktualizowana. Użytkownicy prywatni mogą korzystać z wielu programów antywirusowych nieodpłatnie, firmy natomiast są zobowiązane do zakupu licencji. Dzięki dużej liczbie producentów oferujących tego typu oprogramowanie, możemy wybrać produkt najbardziej odpowiadający naszym potrzebom. Warto również odwiedzać witryny internetowe producentów i dystrybutorów tego oprogramowania (AVAST, AVG, G DATA, KASPERSKY LAB, MCAFEE, MKS, NOD32, PANDA, SOPHOS, STEGANOS, SYMANTEC, TREND MICRO). Można na nich znaleźć ostrzeżenia i listy aktualnych wirusów, a także nieodpłatnie pobrać aktualne szczepionki .

 

Skanery online

Oprócz zainstalowania programu chroniącego przed wirusami, wielu użytkowników chętnie korzysta również z dodatkowych możliwości chronienia danych, jakimi są skanery online.

 

Wystarczy posiadać łącze internetowe, wejść na stronę któregoś z producentów oprogramowania antywirusowego i, zazwyczaj bezpłatnie, skorzystać z takiego pakietu zabezpieczającego. Za jego pomocą można sprawdzić płyty CD, pamięci flash  czy programy pobierane z Internetu. Część pakietu skanującego jest ładowana za każdym razem na dysk, ponieważ programy, które pracują na zewnętrznych serwerach nie mają dostępu do naszego komputera. Warto zapoznać się z zawartym w ściągniętym elemencie specjalnym certyfikatem identyfikującym producenta, dzięki niemu uzyskujemy gwarancję bezpieczeństwa pobranego programu. Rozwiązanie to jest wykorzystywane, gdy komputer zachowuje się inaczej niż zwykle: pracuje wolno, zawiesza się, programy nie chcą się uruchamiać, lub wyłączają się bez ostrzeżenia. Zdania co do faktycznej wartości użycia tego rozwiązania są podzielone. Część zainteresowanych jest przekonana o ich wysokiej jakości i przydatności, inni twierdzą, iż ich przydatność jest wątpliwa.

 

Mamy nadzieję, że zawarte w artykule informacje, przyczynią się do zwiększenia bezpieczeństwa Państwa pracy, a co za tym idzie do poprawienia komfortu użytkowania sprzętu i oprogramowania komputerowego.



Słowniczek pojęć:

 

  • Rootkit: wszelkie narzędzia stosowane do ukrycia przed użytkownikiem i programami antywirusowymi działań hakera lub wirusów (w tym włamań i prób przejęcia uprawnień administratora).
  • Luka: istniejący w produkcie, procesie czy też działaniu administracyjnym błąd, w wyniku którego komputer może być narażony na włamania.
  • Patch/łatka: program stworzony do poprawienia lub uzupełnienia oprogramowania.
  • Programy antywirusowe: Składają się ze skanera, sprawdzającego pliki na żądanie użytkownika (lub w trybie cyklicznym) oraz systemu monitorującego pliki na bieżąco i służącego do kontroli zadań wykonywanych przez komputer.