Zalecenia firmy Emisoft jak zminimalizować zagrożenia internetowe

Transkrypt

Zalecenia firmy Emisoft jak zminimalizować zagrożenia internetowe
Zalecenia firmy Emisoft jak zminimalizować zagrożenia internetowe – 10 kroków
W Internecie coraz bardziej zagraża złośliwe programowanie malware (wirusy, konie trojańskie, rootkity, robaki, spyware,
keyloggery). Przybywa w alarmujący sposób w funkcji wykładniczej.
W ostatnich 5 latach wzrosło o ok. 5000%. Jest to dowodem dużej aktywności hakerów.
Mogą oni uzyskać dane osobowe użytkowników komputerów, a nawet uzyskać dostęp do ich komputerów.
Są coraz bardziej wyrafinowane i trudno wykrywalne sposoby zainfekowania komputera, lukratywne dla pomysłowych
hakerów-programistów.
Poniżej są wskazówki jak unikać ryzyka i zachować się by surfowanie po sieci Internet w roku 2013 było bezpieczniejsze.
1.
Utrzymuj system w stanie aktualności (up-to-date)
– aktualizuj na bieżąco. Programiści malware często wykorzystują luki oprogramowania do
przemycenia złośliwego oprogramowania przez tzw. exploity.
(Eksploit - program komputerowy, często wykorzystywany przez hakerów i krakerów. Eksploit wykorzystuje błędy w programach
i systemach operacyjnych w celu przejęcia nad nimi kontroli. Jeśli producent aplikacji nie wyda odpowiedniego patcha, dziura
może zostać wykorzystana w celu dokonania włamania do komputera. Eksploity mogą także wykorzystywać błędy w
zabezpieczeniach sieci, systemów operacyjnych i programów. Krakerzy i hakerzy tworzą eksploity, aby ułatwić atakowanie
komputerów; wiele takich narzędzi dostępnych jest w internecie. Ang. exploit – wykorzystywać)
Dlatego niezwykle ważne jest aktualizowanie na bieżąco oprogramowania by zamknąć
potencjalne luki bezpieczeństwa.
Następujące oprogramowanie należy zawsze aktualizować na bieżąco: system operacyjny (np.
Windows), używane przeglądarki internetowe (MS Internet Explorer, Firefox, Opera, Chrome…), Adobe
Acrobat Reader, Adobe Flash Player, Java Runtime, Apple Quicktime Video Player, używane
odtwarzacze multimedialne (Windows Media Player, VLC, iTines itp.)
2.
3.
4.
5.
6.
7.
Używaj bezpiecznych haseł
Komputer będzie nieużyteczny jeśli nieautoryzowana osoba zapanuje nad twoją klawiaturą,
Niezależnie od tego czy jest to twój login Windows, , poczty internetowej lub hasło do strony
internetowej: używaj wyłącznie bezpiecznych haseł. Bezpieczne hasło składa się z co najmniej
8 znaków i zawiera cyfrę, wielkie litery i znaki specjalne, takie jak ApL47bAk.
Unikaj typowych słów, takich jak nazwiska używaj różnych haseł dla kont i połączeń.
Jeśli masz jedno, to haker odkryje go i ma dostęp wszędzie. Korzystaj z kilku haseł, zalecane
korzystanie z menedżera haseł.
Używaj routera
zabezpiecz go bezpiecznym hasłem, aktualizuj oprogramowanie.
Podłączenie przez router utrudnia atak.
Unikaj stron internetowych udostępniających pliki
zwłaszcza z nielegalnym oprogramowaniem (crack-owane), z generatorami kluczy itd. bo są
najczęstszym źródłem infekcji złośliwym oprogramowaniem. Bezpieczniej jest ściągnąć
oprogramowanie ze strony producenta lub z dobrze znanych witryn pobieranie.
Używaj konta w ograniczeniami
Wielu użytkowników korzysta z konta administratora. Jako administrator masz
nieograniczony dostęp do zmiany ważnych ustawień systemu, co wykorzystuje malware do
rozprzestrzeniania się. Jeżeli masz Windows XP należy używać konta z ograniczonymi
uprawnieniami do zwykłej pracy i przeglądania Internetu, Windows Vista, 7, 8 mają
przebudowany i przeprojektowany User Acount Control (technologia podwyższonej ochrony).
Nigdy nie przyznawaj prawa administratora do wszystkich nieznanych programów lub
podejrzanych!
Unikaj wątpliwych stron internetowych i e-maili
Załączniki e-maili są popularnym źródłem złośliwego oprogramowania.
Używaj dobrego filtru antyspamowego. E-maile z archiwami zip chronionymi hasłem są
prawie zawsze z malware i nie mogą być sprawdzone przez programy antywirusowe.
Bądź ostrożny gdy korzystasz z WiFi
Istnieje wiele publicznych hot spotów WiFi dostępnych bezpłatnie, które pozwalają sprawdzić
swoje e-maile i korzystać z Internetu, zwłaszcza w podróży za pomocą laptopa lub smart fonu.
Ale gdy chcesz się zalogować na stronie internetowej lub sprawdzić e-mail przez
niezabezpieczone połączenie WiFi, inni mogą czytać twoje dane
Odnosi się to zwłaszcza do logowania na stronach bankowych on-line, poczty internetowej,
Facebooka itd. – do każdego logowania.
Podczas korzystania z publicznych hotspotów unikaj wysyłania poufnych danych, chyba jeśli
to jest koniecznie potrzebne i to tylko za pośrednictwem bezpiecznego połączenia „https:// „
w pasku adresu. W przypadku korzystania z poczty, włącz bezpieczne uwierzytelnianie w
programie.
8. Uważaj na pobieranie dodatkowego oprogramowania (opakowań) i automatyczne
aktywowanie pola wyboru
Po pobraniu przydatnego oprogramowania z Internetu, często można znaleźć nową
przeglądarkę, nowe oprogramowanie lub nowy pasek narzędzi (toolbar), który pojawi się na
komputerze. Jest to spowodowane przez szybkie kliknięcie na „Dalej” przez nieuważnych
użytkowników podczas instalacji. Potwierdzenie powinno być wymagane w czasie instalacji
ale odpowiadające im pola wyboru są często zaznaczone i trzeba je odznaczyć by uniknąć
instalacji dodatkowego oprogramowania.
Każdy program zainstalowany na komputerze zużywa nie tylko miejsce na dysku twardym ale
i zasoby systemowe a także stanowi potencjalne źródło eksploitów.
Pobrane „opakowania” są jeszcze bardziej uciążliwe. Niektórych portali trzeba unikać i nie
ściągać od nich zamierzonego pliku docelowego. Opakowanie pobiera później żądane
oprogramowanie właściwe. Pozwala to na wyświetlanie irytujących banerów podczas
pobierania i instalacji a nawet agresywne skłanianie użytkownika do pobrania
oprogramowania lub toolbarów (wtyczek), których się nie chce.
Ta praktyka otwiera bramy dla hakerów.
9. Zachowaj szczególną ostrożność przy korzystaniu z bankowości online.
Użytkownicy bankowości elektronicznej są bardziej świadomi zagrożeń jakie podejmują w
czasie wykonywania transakcji online niż jakiejkolwiek innej usługi online.
Nie jest to zaskakujące, bo zła osoba może dostać w swoje ręce dane logowania lub w
najgorszym przypadku szczegóły logowania, numerów i może łatwo opróżnić konta z
dowolnego miejsca na świecie. Może się to zdarzyć szybciej niż myślisz, jeśli nie używasz
dobrego oprogramowania zabezpieczającego.
Nawet zabezpieczone polaczenia są bezużyteczne przeciwko atakom „man-in-the-browser”.
Staranna uwaga nie wystarcza, jeśli Twój komputer może zostać zainfekowany przez
skompromitowane sieci reklamowe i regularne witryny internetowe.
Emisoft Anti-Malware został niedawno wyróżniony za doskonałą ochronę w bankowości
elektronicznej (tylko 4 z testowanych 32 programów go wyprzedza)
10. Używaj oprogramowania zabezpieczającego z ochroną w czasie rzeczywistym
Zalecane oprogramowanie antywirusowe i stosowanie zapory.
Program antywirusowy sprawdza pliki na komputerze, podczas gdy zapora monitoruje
wszystkie połączenia przychodzące i wychodzące. Jeśli są jakieś podejrzane procesy, pojawi
się komunikat, aby ostrzec o niebezpieczeństwie. Oba programy powinny zapewniać ochronę
w czasie rzeczywistym. Ważne jest też regularne skanowanie komputera. Jednak mogą one
wykryć istniejące już infekcje malware i nie zawsze są w stanie je usunąć.
Niektóre blokery, np. Blocker Emisoft jest zawsze aktywny i działa podobnie jak układ
immunologiczny organizmu: podejrzani intruzi będą rozpoznani, nawet jeśli nie ma jeszcze
antyciał.
Emsisoft Internet Security Pack zawiera Emsisoft Anti-Malware, skaner antywirusowy z analizą
zachowań i strażnik plików a także potężny Emsisoft Online Armor Firewall (zapora ogniowa). Ten
pakiet bezpieczeństwa oferuje poczwórną ochronę komputera w celu zapewnienia bezpieczeństwa w
roku 2013.
http://www.emsisoft.com/

Podobne dokumenty