BezpieczeństwoKradzieże kont i tożsamości – raport ostrzegawczy > redakcja Opublikowane 19 września 20070 0 96 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Gry wysokiego ryzykaAutorzy raportu znanego jako The CA Mid-Year Internet Threat Outlook Report podkreślają, że nie istnieje ani jeden komputer, oprogramowanie czy system operacyjny w pełni odporny na ataki. Dlatego istotne jest uczenie internautów, by chronili prywatne informacje i umieli radzić sobie z internetowym zastraszaniem.Na co zatem należy szczególnie uważać w nadchodzących miesiącach? Przede wszystkim na zyskujące na popularności gry sieciowe. Zdaniem ekspertów, konta użytkowników gier stają się dla hakerów źródłem dochodu niemal tak opłacalnym jak konta bankowe. Handel postaciami i wirtualnymi pieniędzmi jest coraz bardziej popularny. Kradzieże kont w grach to tylko jeden z aspektów szerszego zjawiska, jakim jest kradzież tożsamości za pośrednictwem sieci i jej wykorzystanie do działań w świecie realnym. Według autorów raportu, tego typu kradzieże będą coraz lepiej zorganizowane i coraz bardziej precyzyjnie „targetowane”.Prym trojanów, luki wszędzieNa rynku szkodliwego oprogramowania prym będą wiodły konie trojańskie. Zespół CA Security Advisor ocenia, że od stycznia do czerwca 2007 roku aż 65% zagrożeń związanych ze szkodliwym oprogramowaniem było powodowanych przez trojany, 18% — przez robaki internetowe. Wg ekspertów, działalność programów szpiegujących zostanie zdominowana przez konie trojańskie i programy pobierane automatycznie.Jednocześnie wydaje się, że przeglądarka Mozilla Firefox nie obroni opinii bezpieczniejszej od Internet Explorer. Podobnie w gruzach legnie powszechne przekonanie, że system Mac OS X firmy Apple jest bezpieczniejszy od systemów Windows. Jak dowodzą eksperci CA, w zakresie luk w zabezpieczeniach Internet Explorer i Firefox specjalnie się nie różnią, natomiast luk w Mac OS X zanotowano w pierwszym półroczu tego roku więcej niż w Windows XP czy w Windows Vista. Przestępcy natomiast coraz częściej szukają luk bezpieczeństwa w aplikacjach, takich jak Adobe Acrobat Reader czy Macromedia Flash.Zdradliwe WWWTakże coraz bardziej popularne serwisy społecznościowe są źle oceniane za luki w zabezpieczeniach. Nie tylko mają te same wady, co zwykłe witryny WWW —wrażliwość na ataki typu SQL injection, cross-site scripting oraz fałszowanie całych serwisów – ale pozwalają także na wklejanie szkodliwego kodu w zakładanych profilach użytkowników. A ponieważ w serwisie społecznościowym wszyscy są połączeni, dlatego ataki rozprzestrzeniają się szybciej.Antyprogramy, czyli jak się chronić Eksperci doradzają, by wykorzystać technologię do ochrony przed zagrożeniami płynącymi z sieci. Podstawą zabezpieczenia powinien być dobry program antywirusowy, program antyspamowy oraz program przeciwko oprogramowaniu szpiegującemu. Dobrze jest także korzystać z zapory internetowej i nauczyć się odpowiednio ją konfigurować, aby współdziałała bez zakłóceń z grami online. Warto pamiętać także o archiwizowaniu danych i aktualizacji oprogramowania.Przezorny prawie bezpieczny Najlepszymi stróżami własnego bezpieczeństwa jesteśmy jednak my sami. Zatem warto pamiętać o podstawowych zasadach przezorności w sieci. Przede wszystkim nie należy otwierać wiadomości e-mail od nieznanych osób, a z komunikatorów korzystać z pewną dozą ostrożności. Warto także upewnić się, że strony internetowe obsługujące konta bankowe i konta poczty elektronicznej są dobrze zabezpieczone. Także udział w wymianie plików P2P otwiera nasz komputer na ataki z zewnątrz, zatem i tutaj wskazana jest pewna wstrzemięźliwość. A korzystając z komputerów dostępnych w miejscach publicznych, dobrze pamiętać o usuwaniu swoich danych po zakończeniu sesji.Stuprocentowej gwarancji bezpieczeństwa w sieci nie mamy w żadnej sytuacji. Ale możemy zapobiegać niektórym i minimalizować skutki innych zagrożeń. Warto o tym pamiętać, rejestrując się w kolejnej grze, która ma nam zapewnić relaks w przerwach pomiędzy natężoną pracą.