Antywirus: ostatnia linia obrony

Co przeciętny użytkownik powinien zrobić, aby chronić swój komputer lub laptop? Zazwyczaj na nowym sprzęcie zainstalowany już jest jakiś antywirus – i to by było na tyle: użytkownik myśli, że jest

Co przeciętny użytkownik powinien zrobić, aby chronić swój komputer lub laptop? Zazwyczaj na nowym sprzęcie zainstalowany już jest jakiś antywirus – i to by było na tyle: użytkownik myśli, że jest całkowicie chroniony przed wszystkimi zagrożeniami. Jednak ten typowy scenariusz nie jest wcale tak idealny. W rzeczywistości antywirus to ostatnia linia obrony. Wyobraź sobie, że Twój komputer to Twój dom a cyberprzestępcy to włamywacze – wówczas antywirus byłby szczekającym psem, który mógłby ugryźć i wygonić intruzów. Fajnie jest mieć dobrze wytresowanego psa! Ale nie odmówiłbyś także posiadania drzwi, nadzoru lub systemu alarmowego, prawda? Żaden pies nie zastąpi tego wszystkiego. Należy skorzystać ze wszystkich możliwości zwiększenia ochrony swojej własności. Zatem, co składa się na prawdziwą kompleksową ochronę Twojego cyfrowego domu?

Aktualizacje systemu operacyjnego

Po zakupie nowego komputera pierwszą rzeczą, jaką należy zrobić, jest rozpakowanie go i sprawdzenie w internecie, czy są dostępne jakieś aktualizacje systemu operacyjnego. Z dużym prawdopodobieństwem znajdziesz całą masę uaktualnień oraz kilka łat, które znacznie zaktualizują Twój komputer PC czy Mac. Aktualizacje do Windows 8.1 i OS X Mavericks (a także już wkrótce Yosemite) są dostępne za darmo, co jest w sumie miłym zaskoczeniem. Jeśli chodzi o bezpieczeństwo, najbardziej aktualna wersja systemu operacyjnego jest znacznie lepsza niż wcześniejsza, ponieważ ma mniej luk znanych hakerom. Istnieje kilka powodów, dla których użytkownicy unikają aktualizacji. Lenistwo to główny powód, a drugim jest posiadanie pirackiego oprogramowania. Czasami, zwłaszcza w przypadku komputerów domowych, powodem jest piracki system operacyjny. Z jednej strony nie dopuszcza do uaktualnienia Twojego systemu, z drugiej – toruje drogę szkodliwemu oprogramowaniu do komputera. Wracając do naszej analogii – starsze wersje systemu są jak dom z dziurami w ścianach. Witajcie, przestępcy!

Aktualizacje aplikacji

Poza lukami w systemie przestępcy często wykorzystują luki w zabezpieczeniach w popularnych aplikacjach. Uruchom pozornie nieszkodliwy plik PDF w dziurawej wersji Adobe Reader albo otwórz stronę internetową przy użyciu przestarzałej wersji Internet Explorera, a szkodliwy kod w mig przedostanie się do Twojego systemu. W niektórych sytuacjach antywirus może wychwycić szkodliwe oprogramowanie, ale to w dużej mierzy zależy od jego jakości i atrybutów danego zagrożenia. Lepiej nie sprawdzać tego w domowych warunkach, ale możesz ustawić automatyczne aktualizacje Twojej przeglądarki, klienta pocztowego i komunikatora oraz innego popularnego oprogramowania, którego używasz. Statystyki pokazują, że na liście programów najbardziej podatnych na włamanie najwyżej znajdują się (w kolejności alfabetycznej) Adobe (Acrobat Reader, Flash), Apple (iTunes, Quicktime), Microsoft (Internet Explorer) i Oracle (Java).

Obecnie, jeśli chodzi o bezpieczeństwo, wszystkie aplikacje muszą być aktualizowane regularnie i niezwłocznie. Nie wszyscy dostawcy oferują funkcje automatycznych aktualizacji w swoich produktach, które nie wymagają wysiłku i uwagi (jak na przykład Google Chrome). Jednak jeśli nie znalazłeś takiej funkcji w oprogramowaniu, którego używasz, możesz skorzystać ze świetnego darmowego oprogramowania firmy Secunia – Personal Software Inspector (PCI).

Nawiasem mówiąc, jest to program, którym możesz przeskanować swój system w poszukiwaniu oprogramowania wymagającego aktualizacji i uruchamiać aktualizacje automatycznie z oficjalnej strony.

Podobny skaner luk jest dostępny w nowej wersji Kaspersky Internet Security, który chociaż nie oferuje automatycznych aktualizacji aplikacji firm trzecich, to informuje użytkownika o potencjalnie niebezpiecznych ustawieniach systemu i jego składnikach.

Minimalne uprawnienia

Gdy uporasz się z „dziurami w ścianach”, wzmocnij „drzwi wejściowe”. Może zauważyłeś, że jako użytkownik komputera możesz zalogować się na różne konta o odmiennych uprawnieniach: jako Gość, Użytkownik i Administrator. Uprawnienia Gościa są najmniejsze; Użytkownik może dowolnie korzystać z komputera według swoich potrzeb za wyjątkiem instalowania oprogramowania i zmiany ustawień systemu – co z kolei może tylko Administrator. Zazwyczaj na domowym komputerze jest założony profil jednego użytkownika, który startuje automatycznie oraz posiada przypisane domyślnie prawa Administratora. Gdy wirus przedostanie się do takiego komputera przez lukę lub sprawi, że użytkownik sam go wpuści, uzyska pełny dostęp do systemu.

Prawidłowe ustawienia są takie: automatyczne logowanie jest dopuszczalne tylko na profil Użytkownika. Gdy istnieje potrzeba zainstalowania jakiejś aplikacji, należy zalogować się na inny profil chroniony hasłem i posiadający prawa Administratora (lub podać to hasło na żądanie systemu). Po zainstalowaniu aplikacji można ponownie zalogować się jako Użytkownik.

Eksperci z BeyondTrust, firmy zajmującej się zabezpieczeniami, sprawdzili tę ideę. Przestudiowali wszystkie luki wykryte w ostatnim roku w systemie Windows oraz programach Office i Internet Explorer, których było ponad 200. Dzięki używaniu profilu o ograniczonych uprawnieniach zneutralizowane zostało około 60% wszystkich naruszeń bezpieczeństwa. Jeśli chodzi o luki krytyczne, które mogą wyrządzić w systemie poważne szkody, można było uniknąć około 90% włamań do Windowsa 7 i 81% do innego produktu Microsoftu, stosując podejście ograniczonych uprawnień. Co więcej, według BeyondTrust używając takiej metody eliminujemy wszystkie zagrożenia związane z programem Office i Internet Explorer. Daje do myślenia, prawda?

Kopia zapasowa

Istnieje cały szereg problemów, które nie mogą zostać rozwiązane przez antywirusa, ponieważ nie ma on takiej mocy. Należą do nich najczęściej problemy sprzętowe, błędy użytkownika czy nieprawidłowe działanie oryginalnego programu. Rezultat jest zawsze taki sam: bezcenne fotografie i dokumenty zostają zniszczone, a Ty możesz desperacko rwać włosy z głowy lub… przywrócić informacje z kopii zapasowej. Jeśli oczywiście taką masz i jest ona aktualna – z dnia poprzedniego lub najdalej sprzed tygodnia.

Szkodliwe oprogramowanie także stwarza zagrożenie dla Twoich danych, a kopia zapasowa może być jedynym sposobem na ich odzyskanie. Przykładem są tu trojany potrafiące szyfrować dane, znane także jako ransomware (oprogramowanie żądające okupu), niedawno wynalezione przez cyberprzestępców. Biorą w zastaw Twoje dane, szyfrują je i żądają okupu od 5 do 2000 dolarów amerykańskich. Ponieważ hakerzy tworzą unikatowy klucz szyfrowania, nie ma za bardzo jak uzyskać pomocy. Ratunkiem może być jedynie zewnętrzny dysk twardy z kopią zapasową danych, które zostały zaszyfrowane/zniszczone.

„Ale ochrona danych to robota dla antywirusa!” – może ktoś zawołać. To prawda, a nowy Kaspersky Anti-Virus i Kaspersky Internet Security nawet oferują specjalną funkcję na takie sytuacje. Jednak w prawdziwym życiu zdarza się wiele czynników dodatkowych. Na przykład użytkownik zostaje nakłoniony do wyłączenia antywirusa tuż przed uruchomieniem jakiegoś szkodliwego pliku wykonywalnego albo przy komputerze majstrowały dzieci. Zatem kopia zapasowa to podstawa i – biorąc pod uwagę zagrożenie stwarzane przez oprogramowanie żądające okupu – musi ona znajdować się na dysku, który nie jest na stałe podłączony do systemu, w przeciwnym razie również i ona zostanie zaszyfrowana.

Dobre zwyczaje

Dobrze jest mieć rzetelne rozwiązanie antywirusowe, a większość aktualnych wersji systemu i przeglądarek powinno używać profilu z ograniczonymi prawami podczas pracy. Ale przede wszystkim musisz regularnie sprawdzać, czy Twoja ochrona jest aktualna. Aby zmniejszyć szansę, że zostaniesz zaatakowany przez jakieś zagrożenie, dobrze jest wyuczyć się dobrych nawyków związanych z komputerem:

  1. Gdy jakaś osoba lub organizacja wyśle Ci plik lub odnośnik, którego nie oczekiwałeś, zwyczajnie usuń tę wiadomość bez klikania odnośnika czy nawet otwierania danego pliku. Jeśli podejrzany link lub plik został wysłany od kogoś, kogo znasz, zapytaj go – aby upewnić się, że naprawdę miał zostać wysłany do Ciebie.
  2. Wiadomości od serwisów internetowych, z których korzystasz (Apple, Google, Facebook, usługa bankowości internetowej itp.), zawierające komunikaty dotyczące bezpieczeństwa, można sprawdzić w następujący sposób: przejdź na stronę firmy, ale nie za pomocą otrzymanego maila. W tym celu otwórz stronę (wpisując adres ręcznie w przeglądarce lub korzystając ze zakładki, którą sam stworzyłeś) i wprowadź swoje dane logowania, następnie sprawdź, czy masz problem z dostępem do usługi. Jeśli coś będzie nie tak, skontaktuj się z obsługą klienta, ale nie poprzez podejrzanego e-maila.
  3. Żadne strony internetowe nie mogą sprawdzać Twojego komputera w poszukiwaniu wirusów. Nie organizują też loterii, w której możesz wygrać iPada. Nie wymagają pobrania odtwarzacza pozwalającego na obejrzenie filmu bezpośrednio na stronie. Innymi słowy, jeśli ktoś oferuje Ci pobranie lub uruchomienie czegokolwiek, zreflektuj się i zamknij stronę.
  4. Poza szkodliwymi odnośnikami i oszukańczymi wiadomościami zagrożenia mogą pochodzić również z dysków USB. Uruchamianie szybkiego sprawdzenia przenośnej pamięci (dyski flash, aparaty, odtwarzacze, karty SD) powinno stać się Twoją rutyną po podłączeniu nowego nośnika do komputera z uwagi na to, że mogły być wcześniej podpięte do jakiejś innej – potencjalnie zainfekowanej – maszyny. A przy okazji, możliwość automatycznego uruchamiania aplikacji z nośników wymiennych powinna być wyłączona w Twoim komputerze.
  5. Upewnij się, że masz dobrze skonfigurowane ustawienia komputera i żadne zagrożenie nie buszuje po Twoim systemie, mając pochopne zezwolenie od jakiegoś innego użytkownika. Udostępnij gościom profil Gościa i używaj kontroli rodzicielskiej. Loguj się jako Użytkownik i nie używaj profilu Administratora do codziennej pracy.

Mamy nadzieję, że te proste zasady pomogą Ci w walce ze szkodliwym oprogramowaniem.

Porady