Niebezpieczne mity

Mit 8

W przypadku sieci korporacyjnych e-mail to główne źródło złośliwego oprogramowania

Analitycy badający główne źródła infekcji sieci korporacyjnych dopiero pod koniec listy wymieniają e-mail jako przyczynę zainfekowania firmowych stacji roboczych, tuż przed lukami w oprogramowaniu i w systemach operacyjnych. Badania przeprowadzone przez F-Secure pokazują, że aż 87% firmowych stacji roboczych nie ma zainstalowanych aktualnych łatek oprogramowania. Najczęściej przedsiębiorstwa nie dokonują aktualizacji oprogramowania Java (39%), systemów Windows (23%), programów Adobe Flash Player (15%), przeglądarki Firefox (14%) oraz pakietów Open Office (8%).

Mit 9

Wirusy to domena systemu Windows, ja go nie używam, więc mogę spać spokojnie

Czasy, w których jedynym zaawansowanym systemem operacyjnym narażonym na ataki był Microsoft Windows, przeszły do historii. Ostatnie dwa lata pokazały słabości systemu Linux i Mac OS. Ponad 600 tys. komputerów Mac zostało zainfekowanych przez jeden atak w kwietniu ub. r. W pierwszej połowie 2013 r. F-Secure napotkał złośliwy program o nazwie Kumar in the Mac (KitM). Jest to pierwszy złośliwy program do Maca podpisany prawidłowym identyfikatorem dewelopera.

W świecie urządzeń przenośnych na największą liczbę zagrożeń narażeni są użytkownicy systemu Google Android. Odnotowano również przypadki oprogramowania szpiegującego atakującego system iOS, uważanego dotychczas za całkowicie bezpieczny.

Mit 10

Portale społecznościowe są niegroźne i wolne od wirusów

Ataki na użytkowników social media opierają się głównie na mechanizmach inżynierii społecznej. Wiele znanych sieci społecznościowych, w tym kilka najnowszych, jest głównym celem oszustów – 56% ataków w tych sieciach opartych jest na fałszywych ankietach oraz nieistniejących prezentach dla użytkowników. Powszechne staje się zbieranie przez przestępców prawdziwych „like’ów” na swoich profilach fałszywych firm, aby później, korzystając z wypracowanej popularności, dokonać prób wyłudzeń lub oszustw.

Mit 11

Wirusy i inne szkodliwe oprogramowanie (malware) atakują tylko komputery i laptopy

Jak podaje Symantec, liczba rodzin mobilnego malware’u, który atakuje smartfony, tablety i inne urządzenia przenośne, wzrosła w tym roku o 58%. Według F-Secure wykryto 358 nowych rodzin i wariantów złośliwego oprogramowania na urządzenia mobilne. Mobilny malware może wykradać numery telefonów i adresy e-mail lub używać modułu GPS do śledzenia użytkownika. Zostawienie ich bez zabezpieczeń to otwieranie furtki przestępcom. Mimo to wciąż 48% użytkowników urządzeń mobilnych nie stosuje nawet podstawowych środków ostrożności. Tylko 28% używa podstawowych programów zabezpieczających na smartfonach.

Mit 12

Dane w chmurze są mniej bezpieczne niż na własnym serwerze

Bezpieczeństwo naszych danych w chmurze zależy głównie od dostawcy – im bardziej zaufany, tym bardziej restrykcyjnych norm przestrzega. Jednak odpowiedzialność za zasoby spoczywa również na użytkowniku. Dane na dyskach w chmurze powinny być przechowywane w postaci zaszyfrowanej. Jednak nawet dynamiczne chmury obliczeniowe nie są w stanie zapewnić ochrony, np. przed zmasowanym atakiem DDoS czy błędem administratora, dlatego warto zapewnić sobie dodatkowe kopie bezpieczeństwa, składowane w innym miejscu lub u drugiego dostawcy usług cloud computing.


TOP 200