Cyfrowa infekcja

W globalnej sieci krążą dziesiątki milionów zainfekowanych plików i liczba ta stale rośnie. Podłączając swój komputer do Internetu, lepiej pamiętać, że oznacza to nie tylko dostęp do gigantycznej ilości danych, ale też otwarcie drzwi licznym zagrożeniom.

Aktualizacja: 10.01.2011 11:03 Publikacja: 29.11.2010 00:39

Cyfrowa infekcja

Foto: First Class

Red

Nie da się ukryć, że firmy sprzedające oprogramowanie walczące z internetowymi zagrożeniami zarabiają ogromne pieniądze. Wszak użytkownicy komputerów boją się złośliwych ataków z sieci. Mogą bowiem przez to stracić dane, wykonaną przez siebie pracę czy wykorzystywane na co dzień programy. Reprezentanci takich rynkowych potęg, jak choćby Symantec lub Kaspersky, nieustannie podsycają poczucie zagrożenia, informując o licznych błędach w systemach, wzroście liczby szkodliwych „robaków” i wielu przypadkach utraty danych.

Tak naprawdę jednak dobrze obeznany z komputerami, ostrożny użytkownik nie ma się czego obawiać. Wystarczy zachować ostrożność, klikając na linki dostarczane e-mailem, nie wchodzić na podejrzane strony WWW, nie ściągać aplikacji, co do których nie ma stuprocentowej pewności, że nie są zakażone. I tu pojawia się problem: tak daleko posunięta ostrożność wymaga niemałej wiedzy, której zwykle brakuje przeciętnym użytkownikom Internetu. W takich wypadkach pole do popisu mają więc producenci pakietów zapewniających internetowe bezpieczeństwo.

Współczesne programy, takie jak Kaspersky Internet Security, Symantec Norton Internet Security 2011 czy o wiele prostszy F-Secure, to rozbudowane pakiety realizujące setki różnych funkcji mających dać poczucie bezpieczeństwa. Nie mają one nic wspólnego z prostymi narzędziami sprzed kilkunastu lat, takimi jak popularny w Polsce, nasz rodzimy mks_vir. Wówczas jedyną możliwością „zakażenia” wirusem było przeniesienie go z komputera na komputer za pomocą dyskietki, rzadziej przedostawał się przez firmową, wewnętrzną sieć komputerową. Wtedy też wyłącznym zadaniem realizowanym przez „antywirusy” było sprawdzenie, czy na dyskietce nie ma zainfekowanych plików.

Dzisiejsza rzeczywistość jest o wiele trudniejsza i bardziej skomplikowana. Internet bardzo ułatwia życie szkodliwym programom. Nietrudno ściągnąć je do własnego komputera, gdy wejdzie się na podejrzaną stronę lub pobierze teoretycznie niesłychanie atrakcyjny program, jednak pochodzący z niepewnego źródła. Autorzy wirusów potrafią też wykorzystywać liczne „dziury” w systemie operacyjnym. Szczególnie w Windowsie, który – choć nieustannie poprawiany – stale daje spore pole do popisu zdolnym programistom.

Jeśli korzystamy z komputera i chcemy mieć poczucie bezpieczeństwa, nie powinniśmy instalować prostego „antywirusa”, lecz skomplikowany i rozbudowany „kombajn”, który nie tylko dba o to, by pliki na wszystkich dyskach nie były zainfekowane, ale także kontroluje przeglądarkę WWW, pocztę elektroniczną oraz wszelkie modyfikacje dokonywane w systemie, choćby podczas instalacji oryginalnego, sprawdzonego oprogramowania. Wiele z tych aplikacji, np. Norton 360, przy okazji stara się optymalizować wydajność komputera, analizując sposób, w jaki działają poszczególne programy, a nawet ingerując bezpośrednio w system operacyjny. To pomocna funkcja, choć oczywiście nie ma nic wspólnego z komputerowym bezpieczeństwem.

Jednak już kontrola stron WWW w dzisiejszych czasach okazuje się bardzo istotna, bo jak wynika ze statystyk, wiele „zakażeń” ma miejsce właśnie poprzez kliknięcia w łącza kierujące do „złośliwych” stron. Wiele fałszywych witryn służy także do wyłudzania danych osobowych, w tym między innymi loginów i haseł lub nawet numerów kart kredytowych. Wystarczy zamiast na prawidłową stronę swojego banku trafić na wyglądającą dokładnie tak samo, ale przygotowaną przez hakerów. Wówczas wystarczy wpisać swoje dane niezbędne do zalogowania, by po chwili niepowołane osoby miały dostęp do naszego konta. Oczywiście tylko wtedy, gdy bank nie stosuje innych zabezpieczeń (jak choćby kod PIN wysyłany SMS-em), co na szczęście obecnie należy już do rzadkości. To jednak tylko przykład, bo kradzież hasła może dotyczyć mniej kłopotliwych miejsc, na przykład forum dyskusyjnego lub serwisu społecznościowego. Ktoś podszywający się pod nas nawet w takim miejscu może narobić sporo szkód. Dlatego nieustanny nadzór nad przeglądarką sprawia, że zdecydowanie spada zagrożenie przypadkowego podania swoich danych. Takie programy, jak Norton 360 czy pakiet czeskiej firmy AVG, rozpoznają mnóstwo „niebezpiecznych” witryn i ostrzegają użytkownika stosownie do poziomu zagrożenia.

Drugi problem, z jakim nieźle radzą sobie rozbudowane pakiety, to ochrona dzieci przed szkodliwymi treściami, na czele z wszechobecną w Internecie pornografią. Wystarczy włączyć i zabezpieczyć hasłem tak zwane filtry rodzicielskie, by dzieci nie miały dostępu do stron zawierających takie materiały. Oczywiście tego zagrożenia nie da się wyeliminować na sto procent, ale jest ono minimalizowane. Poza tym można też skorzystać z opcji stałego nadzoru nad poczynaniami dzieci, choć zdaniem wielu osób jest to już trudne do zaakceptowania ograniczanie wolności.

Inną funkcją realizowaną przez rozbudowane „antywirusy” jest kontrola poczty elektronicznej. W dobie, gdy po Internecie krążą miliony niechcianych, śmieciowych e-maili, to rzeczywiście przydatne narzędzie. Korzystając z rosnącej z każdym dniem bazy wiedzy, programy takie sprawdzają wszystkie przechodzące przez nasz komputer e-maile i odrzucają te, które na pewno są tak zwanym spamem. Nie trzeba się przy tym obawiać o skasowanie ważnej wiadomości, bo w razie wątpliwości program pyta użytkownika, jak potraktować dany e-mail.

Mimo wielu nowych funkcji realizowanych przez duże pakiety antywirusowe nadal jednak najbardziej popularną ich funkcją pozostaje tak zwane skanowanie na żądanie, czyli po prostu przeglądanie zawartości całego twardego dysku pod kątem zainfekowanych plików. Według wielu ekspertów ta stosowana od kilkudziesięciu lat metoda w dobie globalnej sieci i coraz szybszych łącz będzie tracić na znaczeniu.

Najnowszym trendem w dziedzinie aplikacji internetowych jest obecnie tzw. cloud computing. W przypadku programów antywirusowych oznacza ona prowadzenie aktywnej walki z internetowymi zagrożeniami. Pakiety antywirusowe pracujące w oparciu o ową „chmurę”, jak choćby Kaspersky Antivirus, nieustannie komunikują się z centralnym serwerem. Przesyłanie danych odbywa się przy tym w obu kierunkach: z komputera użytkownika wysyłane są dane o infekcjach i atakach oraz o podejrzanej aktywności programów, natomiast z serwerów producenta „antywirusa” wysyła się informacje ułatwiające wykrycie i eliminację nowych zagrożeń. Trzeba w tym miejscu zaznaczyć, że na taką formę komunikacji musi się wcześniej zgodzić użytkownik programu, gdyż w pewnym zakresie narusza ona jego prywatność. Dla niektórych może to być nie do zaakceptowania. Wadą tego rozwiązania jest również konieczność stałego podłączenia do Internetu. Gdy go nie ma, trzeba polegać na tradycyjnych sposobach ochrony antywirusowej.

Z drugiej jednak strony „chmura” ma wiele zalet, a największą z nich jest szybkość reakcji. Gdy centralny serwer odbierze informację o realnym zagrożeniu, reaguje w zaledwie kilka minut, wysyłając informację o nim do wszystkich innych podłączonych komputerów. W przypadku tradycyjnych pakietów antywirusowych na „szczepionkę” trzeba czekać co najmniej kilka godzin, bo tyle czasu zajmuje przygotowanie niezbędnej aktualizacji. Na razie to właśnie modny „cloud computing” jest najnowszym trendem w dziedzinie ochrony przed zagrożeniami, jakie niesie Internet. A co przyniesie przyszłość? Tak naprawdę nikt tego nie wie. Błyskawiczny rozwój różnego rodzaju serwisów, stale rosnąca liczba użytkowników i coraz szybsze łącza sprawiają, że również liczba zagrożeń nieustannie rośnie. A w wirtualnym świecie można się spodziewać wszystkiego. Wszak jedynym ograniczeniem jest wyobraźnia. W tym wypadku – wyobraźnia twórców złośliwego oprogramowania.

 

 

Według ścisłej definicji komputerowy wirus to program, który może się samodzielnie kopiować, infekując komputer. Może się rozprzestrzeniać z komputera na komputer na różne sposoby. Kiedyś była to dyskietka, później płyty CD, a teraz sieci (w tym Internet) i popularne pamięci USB. Wirusy działają na różne sposoby: mogą spowalniać pracę komputera, uniemożliwiać uruchamianie niektórych programów, niszczyć dane. Możliwości są praktycznie nieskończone. Warto dodać, że istnieją też zupełnie nieszkodliwe wirusy, stworzone przez zdolnych programistów tylko i wyłącznie dla ich własnej satysfakcji.

Powszechnie wirusami nazywa się całą grupę złośliwych programów, w tym na przykład te wyświetlające niechciane ogłoszenia, wykradające dane albo w sposób niekontrolowany wykorzystujące zasoby komputera. Wiele z tych programów nie ma zdolności do samoczynnego kopiowania się, a do ich zainstalowania dochodzi zwykle w wyniku nieuwagi bądź niewiedzy użytkowników. W zasadzie takich programów nie można nazywać wirusami. Oczywiście także z nimi świetnie radzą sobie tak zwane programy antywirusowe.

 

 

 

 

Wprawdzie wirusy kojarzą się przede wszystkim z komputerami, ale w dzisiejszych czasach dajemy im coraz większe pole do popisu. Wszak coraz większa liczba urządzeń pracuje, wykorzystując skomplikowane oprogramowanie i procesory, tak naprawdę niewiele różniąc się od laptopów oraz komputerów stacjonarnych. Od kilku lat celem autorów wirusów są telefony komórkowe. Te najbardziej zaawansowane, pracujące pod kontrolą systemów iOS, Android, Symbian, Windows Mobile, mogą być atakowane przez szkodliwe programy. Wystarczy znaleźć lukę w zabezpieczeniach albo przekonać użytkownika, że warto zainstalować konkretny, zainfekowany program. Potem można np. wykradać kontakty, wiadomości, zdjęcia i wiele innych danych. To jest już możliwe. Pojawiają się więc programy antywirusowe dla telefonów komórkowych.

A co czeka nas w przyszłości? Niewykluczone, że dalsza informatyzacja życia sprawi, iż za niedługi czas trzeba będzie „odwirusowywać” pralkę lub lodówkę, bo będą one pracować w ramach domowej sieci komputerowej. Już dziś zdarzają się problemy z podłączonym do Internetu telewizorem, zestawem Hi-Fi lub odtwarzaczem multimediów.

 

Nowe technologie
Podcast „Rzecz w tym”: Czy jesteśmy skazani na bipolarny świat technologiczny?
Nowe technologie
Chińska rewolucja w sztucznej inteligencji. Czy Ameryka traci przewagę?
Materiał Promocyjny
Kod Innowacji - ruszył konkurs dla firm stawiających na nowe technologie w komunikacji z konsumentami
Nowe technologie
Niewykrywalny bombowiec strategiczny Sił Powietrznych USA odbył pierwszy lot
Nowe technologie
Co mówią kury? Naukowcy opracowali tłumacza, użyli sztucznej inteligencji