Zalecenia firmy Emsisoft  jak zminimalizować zagrożenia internetowe na rok 2013 – 10 kroków

W Internecie coraz bardziej zagraża złośliwe programowanie malware
(wirusy, konie trojańskie, rootkity, robaki, spyware, keyloggery).
Przybywa w alarmujący sposób w funkcji wykładniczej.
W ostatnich 5 latach wzrosło o ok. 5000%. Jest to dowodem dużej aktywności hakerów.
Mogą oni uzyskać dane osobowe użytkowników komputerów, a nawet uzyskać dostęp do ich komputerów.
Są coraz bardziej wyrafinowane i trudno wykrywalne sposoby zainfekowania komputera,
lukratywne dla pomysłowych hakerów-programistów.

Poniżej są wskazówki jak unikać ryzyka i zachować się by surfowanie po sieci Internet w roku 2013 było bezpieczniejsze.

 

  1. Utrzymuj system w stanie aktualności (up-to-date)
    – aktualizuj na bieżąco. Programiści malware często wykorzystują luki oprogramowania do przemycenia
    złośliwego oprogramowania przez tzw. exploity.

    (Eksploit - program komputerowy, często wykorzystywany przez hakerów i krakerów.
    Eksploit wykorzystuje błędy w programach i systemach operacyjnych w celu przejęcia nad nimi kontroli.
    Jeśli producent aplikacji nie wyda odpowiedniego patcha, dziura może zostać wykorzystana
    w celu dokonania włamania do komputera.
    Eksploity mogą także wykorzystywać błędy w zabezpieczeniach sieci, systemów operacyjnych i programów.
    Crakerzy i hakerzy tworzą eksploity, aby ułatwić atakowanie komputerów;
    wiele takich narzędzi dostępnych jest w internecie. Ang. exploit – wykorzystywać)
    Dlatego niezwykle ważne jest aktualizowanie na bieżąco oprogramowania by zamknąć potencjalne luki bezpieczeństwa.

    Następujące oprogramowanie należy zawsze aktualizować na bieżąco:
    system operacyjny (np. Windows),
    używane przeglądarki internetowe (MS Internet Explorer, Firefox, Opera, Chrome…),
     Adobe Acrobat Reader, Adobe Flash Player, Java Runtime, Apple Quicktime Video Player,
    używane odtwarzacze multimedialne (Windows Media Player, VLC, iTines itp.)

 

  1. Używaj bezpiecznych haseł
    Komputer będzie nieużyteczny jeśli nieautoryzowana osoba zapanuje nad twoją klawiaturą,
    Niezależnie od tego czy jest to twój login Windows, , poczty internetowej lub hasło do strony internetowej:
    używaj wyłącznie bezpiecznych haseł. Bezpieczne hasło składa się z co najmniej 8 znaków i zawiera cyfrę,
    wielkie litery i znaki specjalne, takie jak ApL47bAk.
    Unikaj typowych słów, takich jak nazwiska używaj różnych haseł dla kont i połączeń.
    Jeśli masz jedno, to haker odkryje go i ma dostęp wszędzie. Korzystaj z kilku haseł, zalecane korzystanie z menedżera haseł.

  2. Używaj routera
    zabezpiecz go bezpiecznym hasłem, aktualizuj oprogramowanie.
    Podłączenie przez router utrudnia atak.

  3. Unikaj stron internetowych udostępniających pliki
    zwłaszcza z nielegalnym oprogramowaniem (crack-owane), z generatorami kluczy itd. bo są najczęstszym
    źródłem infekcji złośliwym oprogramowaniem.
    Bezpieczniej jest ściągnąć oprogramowanie ze strony producenta lub z dobrze znanych witryn pobieranie.

  4. Używaj konta w ograniczeniami
    Wielu użytkowników korzysta z konta administratora. Jako administrator masz nieograniczony dostęp do zmiany ważnych ustawień systemu,
    co wykorzystuje malware do rozprzestrzeniania się. Jeżeli masz Windows XP należy używać konta z ograniczonymi uprawnieniami
    do zwykłej pracy i przeglądania Internetu,  Windows Vista, 7, 8 mają przebudowany i przeprojektowany User Acount Control  
    (technologia podwyższonej ochrony)
    .
    Nigdy nie przyznawaj prawa administratora do wszystkich nieznanych programów lub podejrzanych!

  5. Unikaj wątpliwych stron internetowych i  e-maili
    Załączniki e-maili są popularnym źródłem złośliwego oprogramowania.
    Używaj dobrego filtru antyspamowego. E-maile z archiwami  zip chronionymi hasłem są prawie zawsze z malware
    i nie mogą być sprawdzone przez programy antywirusowe.

  6. Bądź ostrożny gdy korzystasz z WiFi
    Istnieje wiele publicznych hot spotów WiFi dostępnych bezpłatnie, które pozwalają sprawdzić swoje e-maile i korzystać z Internetu,
    zwłaszcza w podróży za pomocą laptopa lub smart fonu.
    Ale gdy chcesz się zalogować na stronie internetowej lub sprawdzić e-mail przez niezabezpieczone połączenie WiFi, inni mogą czytać twoje dane
    Odnosi się to zwłaszcza do logowania na stronach bankowych on-line,  poczty internetowej, Facebooka itd. – do każdego logowania.
    Podczas korzystania z publicznych hotspotów  unikaj wysyłania poufnych danych, chyba jeśli to jest koniecznie potrzebne
    i to tylko za pośrednictwem bezpiecznego połączenia „https://
    w pasku adresu. W przypadku korzystania z poczty, włącz bezpieczne uwierzytelnianie w programie.

  7. Uważaj na pobieranie dodatkowego oprogramowania (opakowań) i automatyczne aktywowanie pola wyboru
    Po pobraniu przydatnego oprogramowania z Internetu, często można znaleźć nową przeglądarkę,
    nowe oprogramowanie lub nowy pasek narzędzi (toolbar),
    który pojawi się na komputerze. Jest to spowodowane przez szybkie kliknięcie na „Dalej” przez nieuważnych użytkowników podczas instalacji.
    Potwierdzenie powinno być wymagane w czasie instalacji ale odpowiadające im pola wyboru są często zaznaczone i trzeba je odznaczyć
    by uniknąć instalacji dodatkowego oprogramowania.
    Każdy program zainstalowany na komputerze zużywa nie tylko miejsce na dysku twardym ale i zasoby systemowe
    a także stanowi potencjalne źródło eksploitów.
    Pobrane „opakowania” są jeszcze bardziej uciążliwe.
    Niektórych portali trzeba unikać i nie ściągać od nich zamierzonego pliku docelowego.
    Opakowanie pobiera później żądane oprogramowanie właściwe.
    Pozwala to na wyświetlanie irytujących banerów podczas pobierania i instalacji a nawet agresywne skłanianie użytkownika
    do pobrania oprogramowania lub toolbarów (wtyczek), których się nie chce.
    Ta praktyka otwiera bramy dla hakerów.

  8. Zachowaj szczególną ostrożność przy korzystaniu z bankowości online.
    Użytkownicy bankowości elektronicznej są bardziej świadomi zagrożeń jakie podejmują w czasie wykonywania transakcji online
    niż jakiejkolwiek innej usługi online.
    Nie jest to zaskakujące, bo zła osoba może dostać w swoje ręce dane logowania lub w najgorszym przypadku szczegóły logowania, numerów
    i może łatwo opróżnić konta z dowolnego miejsca na świecie. Może się to zdarzyć szybciej niż myślisz,
    jeśli nie używasz dobrego oprogramowania zabezpieczającego.
    Nawet zabezpieczone polaczenia są bezużyteczne przeciwko atakom „man-in-the-browser”.
    Staranna uwaga nie wystarcza, jeśli Twój komputer może zostać zainfekowany przez skompromitowane sieci reklamowe
    i regularne witryny internetowe.
    Emisoft Anti-Malware został niedawno wyróżniony za doskonałą ochronę w bankowości elektronicznej
    (tylko 4 z testowanych 32 programów go wyprzedza)

  9. Używaj oprogramowania zabezpieczającego z ochroną w czasie rzeczywistym
    Zalecane oprogramowanie antywirusowe i stosowanie zapory.
    Program antywirusowy sprawdza pliki na komputerze, podczas gdy zapora monitoruje wszystkie połączenia przychodzące i wychodzące.
    Jeśli są jakieś podejrzane procesy, pojawi się komunikat, aby ostrzec o niebezpieczeństwie.
    Oba programy powinny zapewniać ochronę w czasie rzeczywistym.  Ważne jest też regularne skanowanie komputera. J
    ednak mogą one wykryć istniejące już infekcje malware i nie zawsze są w stanie je usunąć.
    Niektóre blokery, np. Blocker Emisoft jest zawsze aktywny i działa podobnie jak układ immunologiczny organizmu:
    podejrzani intruzi będą rozpoznani, nawet jeśli nie ma jeszcze antyciał.
    Emsisoft Internet Security Pack zawiera Emsisoft Anti-Malware, skaner antywirusowy z analizą zachowań i strażnik plików
    a także potężny Emsisoft Online Armor Firewall  (zapora ogniowa).
    Ten pakiet bezpieczeństwa oferuje poczwórną  ochronę komputera w celu zapewnienia bezpieczeństwa w roku 2013.

 

http://www.emsisoft.com/