Cyberbezpieczeństwo: oto 8 największych mitów dotyczących złośliwego oprogramowania
Cyberprzestępcy bazują nie tylko na braku odpowiednich zabezpieczeń wśród urządzeń swoich potencjalnych ofiar, ale także na błędnych przekonaniach co do złośliwego oprogramowania. We współpracy z ekspertami z Dr. Web przygotowaliśmy listę 8 największych mitów dotyczących złośliwego oprogramowania.
.
1 Mit 2. Wchodzenie tylko na zaufane strony może uchronić przed wirusami. Choć nie warto wchodzić na podejrzane strony, strony zaufane nie są wolne od zagrożeń. Cyberprzestępcy przyjmują tu dwie strategie: pierwsza polega na wykorzystywaniu luk w budowie legalnych stron internetowych; druga strategia cyberprzestępców polega na tworzeniu fałszywych stron internetowych, które mają udawać ich oryginale odpowiedniki. Odróżnienie strony fałszywej od prawdziwej nie jest łatwe, gdyż fałszywe strony często są budowane bardzo precyzyjnie. Często podrabia się strony serwisów bankowych czy popularnych mediów społecznościowych.
ShutterStock
2 Mit 3. Tylko urządzenia podłączone do sieci są zagrożone wirusami. W rzeczywistości wszystkie urządzenia wyposażone w bardziej rozbudowany system operacyjny i pamięć mogą być zarażone wirusem. Chodzi zatem nie tylko o komputery, ale także przenośne urządzenia pamięci (np. pendrive), smartfony i tablety. Co ciekawe, możliwe są również ataki na systemy elektroniczne działające w samochodach.
ShutterStock
3 Mit 5. Głównym zagrożeniem dla sieci korporacyjnych jest poczta e-mail. Według analityków głównym źródłem infekcji sieci korporacyjnych są prywatne komputery i urządzenia mobilne pracowników i klientów, a także zainfekowane strony. E-mail wymieniany jest dopiero pod koniec listy zagrożeń.
ShutterStock
4 Mit 7. Wirusy to najpopularniejszy rodzaj złośliwego oprogramowania. Ponad 90 proc. złośliwego oprogramowania to nie wirusy w ścisłym tego słowa znaczeniu, ale tzw. trojany, czyli programy podszywające się pod legalne oprogramowanie. Choć w przeciwieństwie do wirusów, trojany nie potrafią się samodzielnie rozprzestrzeniać, to łatwo się nimi „zarazić” poprzez pliki, które wydają się zaufane. Trojany mogą m.in. wykradać poufne dane.
ShutterStock
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Powiązane
Reklama
Reklama