Gry wysokiego ryzyka
Autorzy raportu znanego jako  The CA Mid-Year Internet Threat Outlook Report   podkreślają, że nie istnieje ani jeden komputer, oprogramowanie czy system operacyjny w pełni odporny na ataki. Dlatego istotne jest uczenie  internautów, by chronili prywatne informacje i umieli radzić sobie z internetowym zastraszaniem.
Na co zatem należy szczególnie uważać w nadchodzÄ…cych miesiÄ…cach? Przede wszystkim na zyskujÄ…ce na popularnoÅ›ci gry sieciowe. Zdaniem ekspertów, konta użytkowników gier stajÄ… siÄ™ dla hakerów źródÅ‚em dochodu niemal tak opÅ‚acalnym jak konta bankowe. Handel postaciami i wirtualnymi pieniÄ™dzmi jest coraz bardziej popularny. Kradzieże kont w grach to tylko jeden z aspektów szerszego zjawiska, jakim jest kradzież tożsamoÅ›ci za poÅ›rednictwem sieci i jej wykorzystanie do dziaÅ‚aÅ„ w Å›wiecie realnym. WedÅ‚ug autorów raportu, tego typu kradzieże bÄ™dÄ… coraz lepiej zorganizowane i coraz bardziej precyzyjnie „targetowane”.
Prym trojanów, luki wszędzie
Na rynku szkodliwego oprogramowania prym bÄ™dÄ… wiodÅ‚y konie trojaÅ„skie. Zespół CA Security Advisor ocenia, że od stycznia do czerwca 2007 roku aż 65% zagrożeÅ„ zwiÄ…zanych ze szkodliwym oprogramowaniem byÅ‚o powodowanych przez trojany, 18% — przez robaki internetowe. Wg ekspertów, dziaÅ‚alność programów szpiegujÄ…cych zostanie zdominowana przez konie trojaÅ„skie i programy pobierane automatycznie.
Jednocześnie wydaje się, że przeglądarka Mozilla Firefox nie obroni opinii bezpieczniejszej od Internet Explorer. Podobnie w gruzach legnie powszechne przekonanie, że system Mac OS X firmy Apple jest bezpieczniejszy od systemów Windows. Jak dowodzą eksperci CA, w zakresie luk w zabezpieczeniach Internet Explorer i Firefox specjalnie się nie różnią, natomiast luk w Mac OS X zanotowano w pierwszym półroczu tego roku więcej niż w Windows XP czy w Windows Vista. Przestępcy natomiast coraz częściej szukają luk bezpieczeństwa w aplikacjach, takich jak Adobe Acrobat Reader czy Macromedia Flash.
Zdradliwe WWW
Także coraz bardziej popularne serwisy spoÅ‚ecznoÅ›ciowe sÄ… źle oceniane za luki w zabezpieczeniach. Nie tylko majÄ… te same wady, co zwykÅ‚e witryny WWW —wrażliwość na ataki typu SQL injection, cross-site scripting oraz faÅ‚szowanie caÅ‚ych serwisów - ale pozwalajÄ… także na wklejanie szkodliwego kodu w zakÅ‚adanych profilach użytkowników. A ponieważ w serwisie spoÅ‚ecznoÅ›ciowym wszyscy sÄ… połączeni, dlatego ataki rozprzestrzeniajÄ… siÄ™ szybciej.
Antyprogramy, czyli jak się chronić
Eksperci doradzają, by wykorzystać technologię do ochrony przed zagrożeniami płynącymi z sieci. Podstawą zabezpieczenia powinien być dobry program antywirusowy, program antyspamowy oraz program przeciwko oprogramowaniu szpiegującemu. Dobrze jest także korzystać z zapory internetowej i nauczyć się odpowiednio ją konfigurować, aby współdziałała bez zakłóceń z grami online. Warto pamiętać także o archiwizowaniu danych i aktualizacji oprogramowania.
Przezorny prawie bezpieczny
Najlepszymi stróżami własnego bezpieczeństwa jesteśmy jednak my sami. Zatem warto pamiętać o podstawowych zasadach przezorności w sieci. Przede wszystkim nie należy otwierać wiadomości e-mail od nieznanych osób, a z komunikatorów korzystać z pewną dozą ostrożności. Warto także upewnić się, że strony internetowe obsługujące konta bankowe i konta poczty elektronicznej są dobrze zabezpieczone. Także udział w wymianie plików P2P otwiera nasz komputer na ataki z zewnątrz, zatem i tutaj wskazana jest pewna wstrzemięźliwość. A korzystając z komputerów dostępnych w miejscach publicznych, dobrze pamiętać o usuwaniu swoich danych po zakończeniu sesji.
Stuprocentowej gwarancji bezpieczeństwa w sieci nie mamy w żadnej sytuacji. Ale możemy zapobiegać niektórym i minimalizować skutki innych zagrożeń. Warto o tym pamiętać, rejestrując się w kolejnej grze, która ma nam zapewnić relaks w przerwach pomiędzy natężoną pracą.