Ochrona przed złośliwym oprogramowaniem
W Internecie nieustająco pojawiają się nowe zagrożenia wykorzystujące luki systemów operacyjnych i programów, umożliwiające przeprowadzenie skutecznych działań wymierzonych w użytkownika. Zagrożenia te dotyczą wszelkiego rodzaju sprzętu elektronicznego takiego jak: komputery, smartfony, tablety itp.
Przykłady zagrożeń
- Wirus komputerowy – złośliwe oprogramowanie, celem którego jest kradzież lub usunięcie danych. Możliwe jest również zakłócenie pracy sprzętu lub przejęcie nad nim kontroli;
- Koń trojański – złośliwe oprogramowanie, celem którego jest instalacja niepożądanych i ukrytych przed użytkownikiem funkcji umożliwiających przejęcie kontroli nad systemem, kradzież danych itp.;
- Program szpiegujący (spyware) – złośliwe oprogramowanie monitorujące w sposób ukryty działania nieświadomego tego użytkownika i przesyłające dane o nim do przestępcy. Jest on szczególnie niebezpieczny w przypadku możliwości śledzenia tekstu wpisywanego z klawiatury. Grozi to ujawnieniem np. poufnych danych logowania.
- Niechciana poczta (spam) - niepotrzebne wiadomości elektroniczne rozsyłane do wielu odbiorców. Najczęściej występują w postaci wiadomości reklamowych lub informacji budzących zaciekawienie użytkownika, niezamawianych nigdy przez niego. Często przenoszą wszelkiego rodzaju złośliwe oprogramowanie, odnośniki do złośliwych lub fałszywych stron;
- Phishing - metoda wyłudzania danych użytkownika (najczęściej loginów, haseł, kodów PIN, numerów kart kredytowych itp.) umożliwiających dostęp do danej usługi. Ma ona przeważnie formę wiadomości wysyłanych drogą elektroniczną, zawierających fałszywe powiadomienia, mające imitować oryginalne komunikaty z różnego typu instytucji.
Źródłem powyższych zagrożeń może być np.:
- Pobieranie plików z niezaufanego źródła internetowego;
- Instalacja wątpliwej reputacji aplikacji;
- Otwarcie zainfekowanego załącznika w wiadomości elektronicznej;
- Podłączenie niewiadomego pochodzenia dysków przenośnych;
- Instalacja oprogramowania nielegalnego pochodzenia.
Oprogramowanie zabezpieczające
Aby zwiększyć bezpieczeństwo użytkownika, zalecana jest instalacja na urządzeniu pakietu oprogramowania zabezpieczającego przed złośliwym oprogramowaniem oraz innymi zagrożeniami.
Z podstawowych wymaganych funkcji oprogramowania należy wymienić przede wszystkim:
- Aktywny (stały) monitoring komputera;
- Automatyczne skanowanie poczty elektronicznej wraz z załącznikami;
- Regularne aktualizacje i skanowanie systemu operacyjnego.
Dodatkowym zabezpieczeniem jest zapora sieciowa (firewall) umożliwiająca filtrowanie ruchu sieciowego, pomagająca w zapobieganiu atakom przez Internet.
Dostępnych jest wiele powyższych aplikacji, zarówno płatnych, jak i bezpłatnych.
Bardzo ważne jest, aby po instalacji powyższych aplikacji, były one regularnie aktualizowane.
Należy pamiętać jednak, że nawet najlepsze zabezpieczenia nie zwalniają z czujności i wymagają ciągłej świadomości możliwości wystąpienia zagrożeń. Aby zwiększyć bezpieczeństwo korzystania z Internetu lub poczty elektronicznej warto bacznie przyglądać się adresom internetowym, inaczej wyglądającym stronom logowania do systemów, treściom wiadomości elektronicznych i ich załącznikom.