Jak ochronić komputer przed złośliwym oprogramowaniem? Skuteczne metody na wirusy, robaki i inne sieciowe zagrożenia

Bezpieczeństwo w internecieKażde urządzenie posiadające dostęp do internetu narażone jest na ataki sieciowe. Mogą być one zautomatyzowane (planowane na dużą skalę, z wykorzystaniem samoreplikujących się złośliwych programów) lub skierowane w kierunku konkretnej osoby bądź firmy (ściśle dostosowane do spodziewanych przez hakera zabezpieczeń). Te drugie bywają trudniejsze do odparcia, jednak dochodzi do nich stosunkowo rzadko.

Stopień ochrony należy dobrać adekwatnie do wartości i "atrakcyjności" posiadanych danych oraz do przewidywanego zakresu działalności w sieci. Najatrakcyjniejszymi zdobyczami dla hakera są:

  • dane logowania kont (szczególnie serwisów płatności internetowych i społecznościowych)
  • prywatne konwersacje (logi rozmów w komunikatorach, wiadomości e-mail)
  • dane personalne (imię, nazwisko, numer PESEL, adres zamieszkania, adres e-mail)
  • bazy danych stron internetowych (w celu uzyskania informacji o użytkownikach)
  • możliwość zdalnej kontroli nad systemem (monitorowanie aktywności w czasie rzeczywistym, wykorzystywanie do zdalnych ataków na inne komputery i kradzież mocy obliczeniowej)

Złośliwe oprogramowanie (z ang. malware - malicious software) stosowane jest w internecie na ogromną skalę.

Pod różnymi postaciami i nazwami, służy swoim twórcom do osiągania korzyści materialnych lub przejmowania kontroli. Stale powstają nowe szkodliwe programy (także strony i aplikacje internetowe), które są projektowane m. in. pod kątem: ograniczenia wykrywalności, docelowego rozmiaru szkód oraz poszerzania zasięgu na kolejne komputery, a nawet całe sieci.

Przykłady funkcji rozmaitego malware:

  • natrętne umieszczanie reklam w przeglądanej treści internetowej oraz wyskakujących okienkach
  • pobieranie w tajemnicy przez użytkownikiem niechcianego oprogramowania lub dużych ilości danych
  • spowalnianie pracy systemu operacyjnego i wszystkich programów
  • przeciążanie sprzętu w celu dokonania uszkodzeń
  • uzyskiwanie dostępu do podłączonych przewodowo i bezprzewodowo urządzeń (kamery, mikrofonu, drukarek, skanerów, monitorów i innych)
  • samoreplikacja w zainfekowanej sieci komputerowej
  • przesyłanie swoich kopii w wiadomościach e-mail oraz z użyciem komunikatorów internetowych
  • wykonywanie niechcianych czynności równolegle z działaniami użytkownika (udostępnianie niepożądanych treści - postów, wiadomości itp.)
  • śledzenie i rejestrowanie działań użytkownika
  • zdalne korzystanie z zainfekowanego komputera
  • modyfikacja własnego kodu zależnie od potrzeb

Zależnie od funkcjonalności, złośliwe programy określane są jako: wirusy, robaki, exploity, rootkity, keyloggery lub trojany. Przeciętny użytkownik komputera pracującego w sieci nie musi zagłębiać się w szczegóły klasyfikacji zagrożeń. Oferowane przez producentów oprogramowania antywirusowego popularne pakiety zabezpieczeń, zarówno te darmowe jak i te płatne, z pewnością zadowolą każdego. Najprostszą skuteczną kombinację narzędzi antywirusowych stanowi połączenie firewalla oraz skanera antywirusowego. Pakiet taki często posiada w nazwie wyrażenie "internet security" (z ang. bezpieczeństwo internetowe).

Firewall (zwany też zaporą) to narzędzie zabezpieczające ogół połączenia internetowego, wykorzystywane porty, protokoły oraz usługi systemu. Najczęściej zabezpiecza także dostęp zainstalowanych programów do wrażliwych danych i internetu. W tego typu zabezpieczeniach warta uwagi jest funkcja „nauki“. Pozwala ona definiować użytkownikowi bezpieczeństwo używanych programów na bieżąco, w prosty sposób. Antywirus (skaner antywirusowy) analizuje zainstalowane programy i pliki obecne na dysku twardym.

Poszukuje w nich niebezpiecznych fragmentów wykonywalnego kodu (instrukcji, poleceń) i monitoruje w czasie rzeczywistym ich działanie. Dla bardziej wnikliwych i zainteresowanych kompleksową ochroną internautów tworzy się aktualne rankingi pakietów antywirusowych. Zazwyczaj biorą one pod uwagę skuteczność ochrony, wymagany stopień zaawansowania użytkownika w obsłudze komputera oraz przeciętne użycie systemu komputerowego (tak zwaną "lekkość"). Jeśli komputer operuje na wrażliwych danych, jest serwerem lub obsługuje księgowość - warto zastanowić się nad zakupem rozszerzonego pakietu ochrony.

Najczęściej nazywany wersją profesjonalną (pro), premium albo expert, zaopatrzony jest w dodatkowe narzędzia zapewniające pełne bezpieczeństwo na wszystkich płaszczyznach działania komputera. W sytuacjach, gdy skaner antywirusowy nie wykrywa żadnych podejrzanych plików ani kluczy rejestru, a stan systemu w sposób oczywisty wskazuje na obecność wirusa, warto sięgnąć po narzędzia specjalistyczne. Program ukrywający obecność lub działanie malware nosi nazwę "rootkit". Na stronach z bezpiecznym oprogramowaniem można znaleźć różne narzędzia demaskujące ukryte zagrożenia, które dopełnią ochronę komputera i obecnych na nim danych.