Cyberbezpieczeństwo: oto 8 największych mitów dotyczących złośliwego oprogramowania
Cyberprzestępcy bazują nie tylko na braku odpowiednich zabezpieczeń wśród urządzeń swoich potencjalnych ofiar, ale także na błędnych przekonaniach co do złośliwego oprogramowania. We współpracy z ekspertami z Dr. Web przygotowaliśmy listę 8 największych mitów dotyczących złośliwego oprogramowania.
.
1 Mit 2. Wchodzenie tylko na zaufane strony może uchronić przed wirusami. Choć nie warto wchodzić na podejrzane strony, strony zaufane nie są wolne od zagrożeń. Cyberprzestępcy przyjmują tu dwie strategie: pierwsza polega na wykorzystywaniu luk w budowie legalnych stron internetowych; druga strategia cyberprzestępców polega na tworzeniu fałszywych stron internetowych, które mają udawać ich oryginale odpowiedniki. Odróżnienie strony fałszywej od prawdziwej nie jest łatwe, gdyż fałszywe strony często są budowane bardzo precyzyjnie. Często podrabia się strony serwisów bankowych czy popularnych mediów społecznościowych.
Shutterstock
2 Mit 3. Tylko urządzenia podłączone do sieci są zagrożone wirusami. W rzeczywistości wszystkie urządzenia wyposażone w bardziej rozbudowany system operacyjny i pamięć mogą być zarażone wirusem. Chodzi zatem nie tylko o komputery, ale także przenośne urządzenia pamięci (np. pendrive), smartfony i tablety. Co ciekawe, możliwe są również ataki na systemy elektroniczne działające w samochodach.
Shutterstock
3 Mit 4. Kopia zapasowa zapewnia bezpieczeństwo. Choć zrobienie kopii zapasowej jest ważne z punktu widzenia bezpieczeństwa, nie jest rozwiązaniem idealnym. Nawet jeśli pojawi się konieczność sformatowania dysku, zachowane na kopii pliki (zdjęcia, multimedia, etc.) mogą być zainfekowane. Warto zatem w sytuacji konieczności sięgnięcia do kopii zapasowej przeskanować zawarte w niej pliki.
Bloomberg / Bartek Sadowski
4 Mit 5. Głównym zagrożeniem dla sieci korporacyjnych jest poczta e-mail. Według analityków głównym źródłem infekcji sieci korporacyjnych są prywatne komputery i urządzenia mobilne pracowników i klientów, a także zainfekowane strony. E-mail wymieniany jest dopiero pod koniec listy zagrożeń.
Shutterstock
5 Mit 6. Nieużywanie systemu Windows gwarantuje bezpieczeństwo przed złośliwym oprogramowaniem. W rzeczywistości narażone na zagrożenia są również inne systemy, takie jak Linux czy Mac OS. Pod względem urządzeń przenośnych najbardziej narażeni są użytkownicy systemów Google Android. W przypadku urządzeń Apple z systemem iOS cyberprzestępca musi mieć choć chwilowy fizyczny dostęp do urządzenia, aby mógł usunąć oryginalne zabezpieczenia.
Bloomberg / Kiyoshi Ota
6 Mit 7. Wirusy to najpopularniejszy rodzaj złośliwego oprogramowania. Ponad 90 proc. złośliwego oprogramowania to nie wirusy w ścisłym tego słowa znaczeniu, ale tzw. trojany, czyli programy podszywające się pod legalne oprogramowanie. Choć w przeciwieństwie do wirusów, trojany nie potrafią się samodzielnie rozprzestrzeniać, to łatwo się nimi „zarazić” poprzez pliki, które wydają się zaufane. Trojany mogą m.in. wykradać poufne dane.
Shutterstock
7 Mit 8. Portale społecznościowe są niegroźne. Cyberprzestępcy dokonując ataków na portalach społecznościowych, wykorzystują przede wszystkim mechanizmy inżynierii społecznej – oszustwa, próby wyłudzenia informacji, organizacja fałszywych ankiet, akcji czy też budowanie fałszywych funpage’ów, dla których zbierają kliknięcia „lubię to” w celu uwiarygodnienia strony.
Bloomberg / Simon Dawson
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję