Home Bezpieczeństwo Kradzieże kont i tożsamości – raport ostrzegawczy

Kradzieże kont i tożsamości – raport ostrzegawczy

0
0
96

Gry wysokiego ryzyka

Autorzy raportu znanego jako  The CA Mid-Year Internet Threat Outlook Report   podkreślają, że nie istnieje ani jeden komputer, oprogramowanie czy system operacyjny w pełni odporny na ataki. Dlatego istotne jest uczenie  internautów, by chronili prywatne informacje i umieli radzić sobie z internetowym zastraszaniem.

Na co zatem należy szczególnie uważać w nadchodzących miesiącach? Przede wszystkim na zyskujące na popularności gry sieciowe. Zdaniem ekspertów, konta użytkowników gier stają się dla hakerów źródłem dochodu niemal tak opłacalnym jak konta bankowe. Handel postaciami i wirtualnymi pieniędzmi jest coraz bardziej popularny. Kradzieże kont w grach to tylko jeden z aspektów szerszego zjawiska, jakim jest kradzież tożsamości za pośrednictwem sieci i jej wykorzystanie do działań w świecie realnym. Według autorów raportu, tego typu kradzieże będą coraz lepiej zorganizowane i coraz bardziej precyzyjnie „targetowane”.

Prym trojanów, luki wszędzie

Na rynku szkodliwego oprogramowania prym będą wiodły konie trojańskie. Zespół CA Security Advisor ocenia, że od stycznia do czerwca 2007 roku aż 65% zagrożeń związanych ze szkodliwym oprogramowaniem było powodowanych przez trojany, 18% — przez robaki internetowe. Wg ekspertów, działalność programów szpiegujących zostanie zdominowana przez konie trojańskie i programy pobierane automatycznie.

Jednocześnie wydaje się, że przeglądarka Mozilla Firefox nie obroni opinii bezpieczniejszej od Internet Explorer. Podobnie w gruzach legnie powszechne przekonanie, że system Mac OS X firmy Apple jest bezpieczniejszy od systemów Windows. Jak dowodzą eksperci CA, w zakresie luk w zabezpieczeniach Internet Explorer i Firefox specjalnie się nie różnią, natomiast luk w Mac OS X zanotowano w pierwszym półroczu tego roku więcej niż w Windows XP czy w Windows Vista. Przestępcy natomiast coraz częściej szukają luk bezpieczeństwa w aplikacjach, takich jak Adobe Acrobat Reader czy Macromedia Flash.

Zdradliwe WWW

Także coraz bardziej popularne serwisy społecznościowe są źle oceniane za luki w zabezpieczeniach. Nie tylko mają te same wady, co zwykłe witryny WWW —wrażliwość na ataki typu SQL injection, cross-site scripting oraz fałszowanie całych serwisów – ale pozwalają także na wklejanie szkodliwego kodu w zakładanych profilach użytkowników. A ponieważ w serwisie społecznościowym wszyscy są połączeni, dlatego ataki rozprzestrzeniają się szybciej.

Antyprogramy, czyli jak się chronić

Eksperci doradzają, by wykorzystać technologię do ochrony przed zagrożeniami płynącymi z sieci. Podstawą zabezpieczenia powinien być dobry program antywirusowy, program antyspamowy oraz program przeciwko oprogramowaniu szpiegującemu. Dobrze jest także korzystać z zapory internetowej i nauczyć się odpowiednio ją konfigurować, aby współdziałała bez zakłóceń z grami online. Warto pamiętać także o archiwizowaniu danych i aktualizacji oprogramowania.

Przezorny prawie bezpieczny

Najlepszymi stróżami własnego bezpieczeństwa jesteśmy jednak my sami. Zatem warto pamiętać o podstawowych zasadach przezorności w sieci. Przede wszystkim nie należy otwierać wiadomości e-mail od nieznanych osób, a z komunikatorów korzystać z pewną dozą ostrożności. Warto także upewnić się, że strony internetowe obsługujące konta bankowe i konta poczty elektronicznej są dobrze zabezpieczone. Także udział w wymianie plików P2P otwiera nasz komputer na ataki z zewnątrz, zatem i tutaj wskazana jest pewna wstrzemięźliwość. A korzystając z komputerów dostępnych w miejscach publicznych, dobrze pamiętać o usuwaniu swoich danych po zakończeniu sesji.

Stuprocentowej gwarancji bezpieczeństwa w sieci nie mamy w żadnej sytuacji. Ale możemy zapobiegać niektórym i minimalizować skutki innych zagrożeń. Warto o tym pamiętać, rejestrując się w kolejnej grze, która ma nam zapewnić relaks w przerwach pomiędzy natężoną pracą.


Dodaj komentarz

Przeczytaj również

SAP Story: podróż Mercedes-Benz Polska od planowania aż po rozliczenia wydatków w HR

W ostatnich latach branża motoryzacyjna odnotowuje rosnącą potrzebę cyfrowych transformacj…