Zagrożenia sieci komputerowej [jak się przed nimi chronić]
Rodzaje zagrożeń przed jakimi należy chronić komputery w firmie i w pracy ciągle ewoluują i powstają nowe. Dlatego warto zapoznać się z najpopularniejszymi wirusami i zagrożeniami, na które jesteśmy narażeni każdego dnia.
Ransomware - wirus szyfrujący dane
Nasze zestawienie otwiera Ransomware, czyli rodzaj szkodliwego programu komputerowego, który szyfruje pliki i uniemożliwia dostęp do danych. Jest to obecnie jeden z najpopularniejszych i najbardziej uciążliwych rodzajów szkodliwego oprogramowania. Charakterystyczne dla tego typu wirusów jest to, że nie usuwają one plików tylko blokują do nich dostęp przez zaszyfrowanie i żądają okupu za przywrócenie systemu do stanu z przed ataku. Popularnym wektorem ataku wirusów typu ransomware są załączniki w wiadomościach e-mail. W celu zabezpieczeni się przed ransomware należy mieć aktualne oprogramowanie, nie otwierać plików z nieznanego źródła, czy załączników poczty e-mail od nieznanych nadawców. Warto też wyłączyć obsługę makr dla plików excel, word i pdf. W przypadku tego typu ataków bardzo ważne jest przeszkolenie pracowników.
Phishing - nie daj się oszukać
Phishing nie jest szkodliwym oprogramowaniem internetowym, a bardzo popularnym typem ataku opartym o socjotechnikę – czyli manipulacji. Atak ten polega na podszyciu się pod inną osobę lub instytucję, do której użytkownicy mają zaufanie. Phishing jest używany do wykradania haseł, danych i pieniędzy. Często jest on pierwszym etapem bardziej złożonego ataku. Przykładami ataków phishingowych są maile podszywające się pod kontrahentów, ze złośliwymi załącznikami, lub fałszywe strony banków. W celu zabezpieczenia się przed phishingiem należy podwójnie weryfikować nadawcę maili, nie klikać w załączniki i linki w wiadomościach, które wzbudziły naszą czujność, sprawdzać wydawcę SSL odwiedzanego serwisu WWW. Wpisywać adresy stron bankowy z ręki i zawsze sprawdzać czy w adresie nie wkradła się błąd lub litrówka. Bardzo ważne jest świadomość pracowników i ich poprawne przeszkolenie. Urządzenie UTM zabezpieczające serwis firmowy minimalizuje możliwości tego ataku, potrafi wykryć podejrzane adresy URL i e-mail.
Trojan - współczesny koń trojański
Nazwa tego szkodliwego oprogramowania jest nawiązaniem do mitologicznego konia trojańskiego. Charakteryzuje się on tym, że podszywa się on pod przydatne oprogramowanie, w tle infekuje komputer i pozwala na zdalny dostęp, kradzież haseł, danych i używanie zainfekowanego urządzenia do dalszych ataków. Trojany mogą ukrywać się w pirackim oprogramowaniu, plikach muzycznych, plikach lub kodekach. Najsłynniejszym znanym trojanem był ILOVEYOU – wirus o którym w 2000 roku usłyszał cały świat. W celu zabezpieczenia się przed infekcją trojanem, oprócz aktualnego oprogramowania antywirusowego i zabezpieczenia sieci firmowej urządzeniem UTM, należy unikać pobierania nielegalnych treści.
Malware - szkodliwe oprogramowanie
Jest to szkodliwe oprogramowanie, którego celem jest zainfekowanie komputera, smartfonów czy urządzeń internetu rzeczy (IoT). Malware jest wykorzystywany przez cyberprzestępców do rozmaitych celów, takich jak infekowania urządzeń, przejmowanie komputerów i serwerów, wykradania pieniędzy, danych i haseł. Zabezpieczeniem przed Malware jest dobre aktualne oprogramowanie antywirusowe, ochrona sieci za pomocą urządzenia UTM i świadomość użytkowników sieci.
Cyberslacking - czyli cyberlenistwo
Cyberslacking również nie jest szkodliwym programem. Jest to jednak nasilające się zjawisko, które generuje bardzo duże straty dla firm. Co więcej zagrożona cyberlenistwem jest prawie każda firma. Część pracowników traci czas pracy przesiadując na portalach społecznościowych. W skrajnych przypadkach nielojalni pracownicy wykradają bazy klientów. A wycieki danych kosztują dziś więcej niż kiedykolwiek. Tylko pół godziny pracy dziennie stracone na media społecznościowe może generować kosztowne straty dla firmy. Zakładając, że godzina pracy jednego pracownika to koszt w wysokości 30 złotych - cyberslacking generuje straty w wysokości 3600 zł rocznie. Przy 100 pracownikach koszt rocznie zmarnowanych roboczogodzin jest równy cenie bardzo dobrego samochodu lub niewielkiego mieszkania
Cryptominer - kopanie kryptowalut na Twoim sprzęcie
Jest to stosunkowo nowy rodzaj szkodliwego oprogramowania. Infekcja tego rodzaju wirusem skutkuje użyciem mocy obliczeniowej serwera lub stacji roboczych do (wydobywania) kopania kryptowalut dla cyberprzestępców. Szkodniki typu cryptominer potrafią działać w tle nie wzbudzając podejrzeń. Obciążają one jednak naszą infrastrukturę, zwiększają zużycie prądu i maszyn, oraz spowalniają sieć firmową.
Browser Hijacker – porywacz przeglądarki
Ten szkodliwy program internetowy zmienia konfigurację przeglądarki internetowej bez zgody użytkownika. Porwanie może polegać na zmianie domyślnej wyszukiwarki, podmianę strony domowej, stron błędu, lub wstrzykiwanie dodatkowych reklam do przeglądanych stron www.