ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą elektroniczną można ukraść łatwiej i więcej niż tradycyjnymi metodami. Cel rabusiów to przejęcia kontroli nad naszym komputerem. Zachowując jednak zdrowy rozsądek i instalując odpowiednie oprogramowanie, możemy zapewnić sobie bezpieczeństwo. (Bartłomiej Mrożewski) II. Co zwiększa ryzyko w Internecie? Jeśli dochodzi do infekcji systemu przez Trojana lub innego naruszenia bezpieczeństwa, wina w dużej mierze leży po stronie użytkownika. Oto 7 największych zagrożeń, jakie możemy sprowadzić na nasz system. 1. Oczywiste, łatwe do odgadnięcia hasła dostępu Proste ciągi cyfr 123456, imiona, daty urodzin własne i dzieci, banalne pytania resetujące hasło. Złamanie takiego hasła zajmuje hakerowi chwilę. Jeśli używamy go także w innych serwisach, z łatwością ukradnie naszą cyfrową tożsamość. 2. Brak aktualizacji Jeden z popularniejszych wirusów w 2009 roku, Conficker, rozpowszechniał się, bo użytkownicy ignorowali wiadomości nowych aktualizacjach systemu Windows, które blokowały tego szkodnika. 1
3. Ujawnianie informacji osobistych online Jeśli ujawniamy dużo informacji o swoim życiu na niezabezpieczonych stronach Facebooka i Naszejklasy, haker będzie mógł ich użyć do przeprowadzenia skutecznego spersonalizowanego ataku. 4. Nadmiar zaufania jeśli ufamy wszystkim komunikatom wysyłanym e-mailem czy komunikatorami, łatwiej padniemy ofiarom szkodników, które po zainfekowaniu komputera znajomego rozsyłają tą drogą linki do swoich kopii. 5. Nieaktualna ochrona antywirusowa nawet najlepszy program zabezpieczający nie jest żadną ochroną, jeśli nie przedłużymy subskrypcji i nie mamy nowych, aktualnych definicji wirusów. 6. Brak dodatkowych zabezpieczeń antywirus to nie wszystko. Jeśli nie będziesz wykorzystywał zabezpieczeń w postaci firewalla czy ochrony prywatności w przeglądarce, malware wcześniej czy później cię dopadnie. 7. Mnie to się nigdy nie przytrafi Ignorancja i liczenie na cud to najcięższy, ale często spotykany grzech, jaki może popełnić użytkownik. 2
III. Rodzaje złośliwego oprogramowania: 1. Malware wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera. Problem dotyczy przede wszystkim komputerów pracujących w środowisku Microsoft Windows 2. Spyware to programy komputerowe, których celem jest szpiegowanie działań użytkownika w pececie i w Internecie. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody. 3. Trojan to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje daje hakerowi możliwość kontrolowania komputera bez wiedzy jego użytkownika. Nazwa pochodzi od mitologicznego konia trojańskiego. 4. Rootkit narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Program, który w systemie ukrywa obecność swoją i innego oprogramowania hakerskiego. Zazwyczaj blokuje oprogramowanie antywirusowe. 3
5. Spam Niechciana poczta reklamowa. Część spamu jest nośnikiem malware. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej 6. Phishing Rozsyłane wiadomości nakłaniają do wyłudzania poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. 7. Wirusy i robaki Oprogramowanie rozpowszechniające swoje kopie. Wirusy infekują pliki wykonywalne, robaki rozprzestrzeniają się za pomocą poczty i komunikatorów. 4
IV. Bibliografia www.iterium.pl/.../ images/headphoto_mainpage.jpg www.softkey.pl/images/ upload/9879/5efb0db5b84. www.drupal.pl/.../ artykul_big/18update1.jpg http://www.kodeks.wirt.pl/icon/konta-osobiste.gif http://cokupic.pl/i/ua_e3ee4386cd6fd840420b0c5faa7eba08.pn g http://megawarez.eu/uploads/fotos/foto_11010.gif http://img253.imageshack.us/img253/7504/computerimages3k p9.gif http://laptops-reviewed.com/wpcontent/uploads/2009/08/malware-300x300.png (malware) 5