Ściągnij plik w formacie pdf/doc

Transkrypt

Ściągnij plik w formacie pdf/doc
Trend Micro radzi: dziesięć najważniejszych działań chroniących
Ciebie i Twój komputer w 2009 r.
Laboratorium TrendLabs opracowało wykaz 10 najważniejszych działań, które możesz wykonać, aby
ochronić siebie i swój komputer w 2009 r. Niektóre z nich są dobrze znane, a inne mogą się wydawać
zaskakujące, ale wszystkie ułatwią bezpieczne korzystanie z Internetu w tym roku.
1. Aktualizuj aplikacje i systemy operacyjne oraz wprowadzaj najnowsze poprawki
Funkcje automatycznego aktualizowania i instalowania zapewniają wprowadzanie aktualizacji
natychmiast po ich opublikowaniu. Dzięki temu konfiguracja Twojego systemu pozostaje bezpieczna
oraz uwzględnia najnowsze poprawki i wersje. W przypadku przedsiębiorstwa eksperci zalecają
wdrożenie oprogramowania służącego do wyszukiwania luk w zabezpieczeniach i uruchamianie go
co najmniej raz na tydzień. Chociaż wiele programów wyposażonych jest w funkcję automatycznej
aktualizacji, należy sprawdzić, jak często te aktualizacje są instalowane i w miarę możliwości ustawić
częstotliwość na „codziennie”. Jeśli w oprogramowaniu nie ma funkcji automatycznej aktualizacji,
należy je aktualizować ręcznie, odwiedzając serwis internetowy producenta i pobierając odpowiednie
poprawki.
2. Aktualizuj oprogramowanie zabezpieczające
Regularne instalowanie aktualizacji oprogramowania antywirusowego zabezpiecza przed większością
ataków. Na przykład produkty Trend Micro Internet Security Pro oraz Trend Micro Internet Security
2008 zawierają wbudowane funkcje ochrony przed lukami w zabezpieczeniach i atakami, a także
funkcje zapory sieciowej i filtrowania treści. Trend Micro oferuje także pakiet Vulnerability
Assessment, przeznaczony dla większych przedsiębiorstw i instytucji. Wraz z pakietem Control
Manager zapewnia on ocenę aktualnego poziomu bezpieczeństwa sieci i raportowanie tego stanu w
celu rozpoznania potencjalnych luk w zabezpieczeniach. Skanuj programy za pomocą
oprogramowania zabezpieczającego. Zawsze czytaj umowę licencyjną i anuluj instalację, jeśli
zauważysz, że wraz z potrzebnym programem pobierane są inne.
3. Pobierz usługę sprawdzania reputacji stron WWW
Pobierz usługę sprawdzania reputacji stron WWW, taką jak TrendProtect. Usługa taka ułatwia
unikanie stron WWW zawierających niepożądane treści lub ukryte zagrożenia.
4. Wyłącz skrypty i „widgety”
Wiele ataków internetowych opiera się na wykorzystaniu różnych języków skryptowych do
uruchomienia szkodliwych programów w przeglądarce bądź na wykorzystaniu pobieranych
„widgetów”, które uruchamiają szkodliwe programy lokalnie. Wyłączenie obsługi skryptów oraz
unikanie w miarę możliwości pobierania widgetów pozwalają uchronić się przed tymi często
stosowanymi metodami ataku.
5. Zachowaj czujność i podejrzliwość
Użytkownicy indywidualni są głównym obiektem ataków typu phishing (wyłudzanie danych
osobowych). Najlepiej otwierać tylko załączniki przychodzące ze znanych lub oczekiwanych źródeł
oraz usuwać wszelkie niepożądane lub podejrzane wiadomości. Jeśli wiadomość przychodzi ze
znanej firmy lub serwisu internetowego, klikaj tylko łącza znajdujące się w tym samym serwisie.
Przekierowania do innego serwisu są oznaką, że wiadomość może być fałszywa.
6. Nigdy nie wysyłaj poufnych informacji w odpowiedzi na niezweryfikowane żądanie
Wielu klientów nie zdaje sobie sprawy, że banki i inne instytucje nigdy nie żądają przesyłania
poufnych czy osobistych informacji przez Internet. Banki nigdy także nie telefonują z prośbą o
podanie informacji dotyczących konta czy innych danych osobowych (np. PESEL). Nigdy nie należy
przekazywać poufnych informacji w odpowiedzi na e-mail lub telefon. Możesz przekazać poufne
informacje tylko po zatelefonowaniu do danej instytucji i sprawdzenia tożsamości osoby, która prosi
o takie informacje. W przypadku zapytania o numer ubezpieczenia społecznego (dotyczy USA) podaj
7.
8.
9.
10.
tylko cztery ostatnie cyfry. Operatorzy telefoniczni proszą o taki numer w celu zweryfikowania
klienta, ale jeśli klient przedstawi dodatkowe potwierdzenie tożsamości, to wystarczą cztery ostatnie
cyfry.
Nie klikaj łączy w spamie
Spam sam w sobie nie jest niebezpieczny — problemy powstają dopiero w zależności od tego, co
użytkownik zrobi po jego otrzymaniu. Na przykład jeśli spam zachęca użytkownika do kliknięcia
łącza w celu uzyskania dalszych informacji, mogą zacząć się kłopoty. Nigdy nie klikaj łączy
zawartych w takiej wiadomości, a unikniesz ataków typu phishing i pobrania szkodliwego
oprogramowania.
Ignoruj niezweryfikowane prośby o wsparcie
Chociaż wiele organizacji charytatywnych korzysta z poczty elektronicznej do zbierania funduszy,
zweryfikuj taką prośbę, telefonując bezpośrednio do danej organizacji. Wiele ataków typu phishing,
np. przekręt znany pod nazwą „419 Nigerian scam", ukrywa się pod maską pomocy dla
potrzebujących.
Nie przekazuj dalej petycji rozpowszechnianych drogą elektroniczną
„Łańcuszki” mailowe i petycje online prawie nigdy nie są prawdziwe, tylko ukrywają oszustwa
mające na celu szybkie i łatwe zgromadzenie większej listy adresów e-mail. Niestety, przestępcom
stojącym za tymi oszustwami pomagają nieświadomie ludzie, którzy przekazują takie wiadomości
znajomym i członkom rodziny. Większość takich e-maili nie zawiera w istocie wezwania do podjęcia
jakiegoś konkretnego działania w celu rozwiązania problemu. Niektóre petycje wymagają podania
imiona i nazwiska, adresu pocztowego i adresu e-mail. Zgromadzone w ten sposób listy adresowe są
potem wykorzystywane do phishingu i innych przestępstw internetowych.
Firmy powinny tworzyć regulaminy obowiązujące w miejscu pracy i edukować pracowników
Obowiązujące w firmie zasady dostępu do danych powinny być jasno zdefiniowane na piśmie i
rozprowadzone wśród kluczowych pracowników, a następnie egzekwowane w całym
przedsiębiorstwie w celu zapobieżenia wyciekom danych. Ponadto, ponieważ wiele wycieków
danych powodowanych jest nieumyślnie, firmy powinny chronić swoje dane przez edukowanie
pracowników i ustanowienie procedur postępowania z informacjami niejawnymi. Zwiększenie
świadomości problemu wśród pracowników jest integralną częścią strategii wielopoziomowej
ochrony.
Informacje o firmie Trend Micro
Trend Micro Incorporated jest światowym liderem w dziedzinie bezpieczeństwa Internetu. Firma zajmuje się głównie zabezpieczeniem wymiany
informacji cyfrowej przez przedsiębiorstwa i użytkowników indywidualnych. Jako pionier i awangarda tej branży Trend Micro opracowuje
zintegrowane technologie przeciwdziałania atakom, zabezpieczające działalność przedsiębiorstw, informacje osobiste i majątek przed
programami destrukcyjnymi, spamem, wyciekami danych oraz najnowszymi zagrożeniami internetowymi. Więcej informacji na temat tych
zagrożeń można znaleźć w serwisie internetowym TrendWatch pod adresem www.trendmicro.com/go/trendwatch. Elastyczne rozwiązania Trend
Micro są dostępne w różnych formach, a całodobowej pomocy technicznej do nich udzielają na całym świecie eksperci z dziedziny badania
zagrożeń.
Trend Micro jest firmą międzynarodową, a jej centrala mieści się w Tokio. Oferowane przez firmę rozwiązania z zakresu bezpieczeństwa cieszą
się zaufaniem i są sprzedawane za pośrednictwem partnerów handlowych na całym świecie.
Dodatkowe informacje na temat firmy Trend Micro oraz wersje demo jej produktów i usług można znaleźć w serwisie internetowym pod
adresem www.trendmicro.com.
###
Trend Micro, logo t-ball, TrendSecure, Venus Spy Trap i PC-cillin są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend
Micro Incorporated. Wszystkie inne nazwy firm lub produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi ich właścicieli.
Celem uzyskania dalszych informacji prosimy o kontakt z:
Inga Ganowska
Fischer&Zubek PR Partners
+ 48 22 551 54 71,
+ 48 22 551 54 72,
+ 48 503 099 795,
[email protected]

Podobne dokumenty