B jak bezpieczny

Z badań i analiz przeprowadzonych przez niezależne firmy i instytucje zajmujące się bezpieczeństwem wynikają dość jednoznaczne “przepowiednie” na bieżący rok. Spodziewać się możemy przede wszystkim rozwoju nowych typów zagrożeń, łączących schematy działania wirusów i robaków internetowych z metodami włamań sieciowych. Bez wątpienia skróceniu ulegnie też czas pomiędzy odkryciem luki w programie a stworzeniem tzw. exploita, umożliwiającego zaatakowanie “dziurawego” systemu. Oprócz tego eksperci przewidują wzrost fałszowania ruchu sieciowego (spoofing), rozwój technik podmiany plików oraz wykorzystywanie niestandardowych typów danych w celu uniknięcia wykrycia “bakcyla” np. przez filtry zawartości załączników. Powstaną też nowe metody omijania zabezpieczeń i neutralizacji ochrony antywirusowej. Do rozprzestrzeniania się wirusów nadal najczęściej wykorzystywane będą: poczta elektroniczna, sieci P2P, komunikatory internetowe i kanały IRC.

Do wyżej wymienionych zagrożeń trzeba dopisać uciążliwości w postaci dalszego wzrostu liczby oprogramowania adware i spy-ware, niepożądanych treści przesyłanych pocztą elektroniczną oraz prób wyłudzeń numerów kart kredytowych, haseł i identyfikatorów (tzw. phishing; patrz: s8). Wyraźnie więc widać, jak ważne są świadomość użytkowania Internetu oraz skuteczne oprogramowanie, kompleksowo chroniące podłączonego do Sieci peceta.

Intratny worm-biznes

Przedstawiona wizja niezbyt odległej przyszłości nie wygląda różowo. Powstaje jednak pytanie: skąd się bierze coraz więcej niebezpiecznego i złośliwego oprogramowania? Jak przyznaje Mikko Hypponen – dyrektor działu badań nad wirusami firmy F-Secure – wynika to stąd, że dzięki tego typu aplikacjom ich twórcy zaczęli zarabiać na życie! Pisanie szkodliwego oprogramowania dla pieniędzy to nowość, która pojawiła się w ubiegłym roku. Wystarczy np. stworzyć wirusa masowo infekującego komputery w sposób umożliwiający rozsyłanie z nich spamu, po czym rozesłać “nieco” ofert jakiegoś cudownego medykamentu lub odsprzedać osobom trzecim namiary “gotowych do współpracy” komputerów. W cenie bowiem są wydajne i podłączone do sieci maszyny.

Obecnie prawie wcale nie spotyka się i nie słyszy o niszczycielskich wirusach, kasujących zawartość dysków lub BIOS-ów, takich jak np. głośny przed laty CIH. Dzisiejsze ataki mają na celu dyskretne zarażenie peceta i przejęcie nad nim kontroli bez wiedzy jego właściciela. Tylko w taki sposób internetowi intruzi mogą stworzyć całe sieci komputerów “zombie”, które w dowolnej chwili posłużą im do przeprowadzenia zmasowanego ataku DDoS (Distributed Denial of Service) np. na witryny dużych koncernów.

Kupić czy złożyć?

Aby zminimalizować ryzyko infekcji, konieczne jest więc stosowanie wzajemnie się uzupełniającego oprogramowania ochronnego, umożliwiającego kontrolę dostępu do sieci lokalnej i Internetu, wykrywającego słabe punkty systemu oraz skanującego i czyszczącego zawartość dysków twardych z różnego rodzaju “szkodników”. Na tego typu zestaw narzędzi nie trzeba wydawać dużej sumy pieniędzy – można wręcz skompletować własny pakiet bezpieczeństwa, nie wydając ani złotówki. Średnio zaawansowany użytkownik komputera jest w stanie oszacować zagrożenia wynikające ze sposobu łączenia się z Internetem i określić listę potrzebnych modułów. Trzeba jednak pamiętać, że darmowe aplikacje są zazwyczaj w języku angielskim, nie mają wbudowanych kreatorów ustawień i często trzeba je skonfigurować samodzielnie. Używanie takiego “pakietu” wymaga od nas również samodyscypliny. Nie mamy co liczyć na główne centrum sterowania, w którym wyświetlony zostanie szczegółowy stan ochrony systemu. Pomocą techniczną będą grupy i fora dyskusyjne, a uaktualnień nie pobierzemy jednym kliknięciem myszą.

Moduł antywirusowy
MiejsceProgramSkutecznośćFunkcjonalność
1Panda Platinum Internet Security 200532,330,4
2Kaspersky Personal Security Suite38,723,7
3AntiVirenKit InternetSecurity37,023,1
4F-Secure Internet Security 200538,621,5
5Steganos Internet Security 737,921,7
6PC-cillin Internet Security 200532,123,7
7Norton Internet Security 200527,426,7
8McAfee Internet Security Suite 200536,2 15,9
9BitDefender 8 Professional Plus26,422,3
10ZoneAlarm SecuritySuite20,09,1
Moduł firewalla
11F-Secure Internet Security 200533,013,8
12ZoneAlarm SecuritySuite25,417,3
13Norton Internet Security 200523,418,5
14Kaspersky Personal Security Suite20,314,4
15McAfee Internet Security Suite 200519,315,0
16AntiVirenKit InternetSecurity18,3 15,4
17Panda Platinum Internet Security 200518,814,7
18Steganos Internet Security 717,614,4
19PC-cillin Internet Security 200512,812,9
20BitDefender 8 Professional Plus4,17,0
Moduł antyspamowy
31Norton Internet Security 200522,214,6
32AntiVirenKit InternetSecurity21,313,9
33McAfee Internet Security Suite 200521,412,1
34BitDefender 8 Professional Plus21,911,0
35Kaspersky Personal Security Suite21,310,5
36F-Secure Internet Security 200522,4 8,7
37Steganos Internet Security 722,4 8,4
38PC-cillin Internet Security 200522,37,0
39Panda Platinum Internet Security 200516,16,2
40ZoneAlarm SecuritySuite010,9
Więcej:bezcatnews