niedziela, 21 kwietnia, 2024
32 220 35 21biuro@omegasoft.pl
spot_img
Strona głównaG DataG Data obala mity o bezpieczeństwie w Internecie

G Data obala mity o bezpieczeństwie w Internecie

Specjaliści G Data rozprawili się z dwoma najczęściej pojawiającymi się mitami dotyczącymi zachowań mających zagwarantować bezpieczeństwo w Internecie.

Mit nr 1 – Unikanie ryzykownych stron www

gdata-mity-faktyInternauci niezwykle często uważają, że ataki następują wyłącznie z ryzykownych stron www – pornograficznych, hazardowych itp. Tymczasem zagrożenia mogą pojawić się na dowolnej stronie, niezależnie od jej tematyki. Na podstawie analiz z drugiej połowy 2014 roku, jednoznacznie stwierdzono, że źródłem ataków mogą być nie tylko serwisy uznawane powszechnie za niebezpieczne, ale również te dotyczące technologii, zdrowia czy podróżowania.

Ataki na użytkowników i ich dane mogą odbywać się wszędzie w Internecie. Oczywiście istnieją obszary o podwyższonym ryzyku, lecz nie można jednoznacznie określić rodzajów stron, które są całkowicie bezpieczne lub groźne. Cyberprzestępcy do swych działań wykorzystują przede wszystkim gorące, aktualne tematy, które mogą zainteresować potencjalne ofiary i umożliwić wyłudzenie danych lub zainfekowanie urządzenia. Oprócz tego ich ataki mają zwykle charakter ogólnych i niesprecyzowanych, gdyż są dla nich najłatwiejsze i najszybsze do przeprowadzenia oraz są stosunkowo skuteczne i przynoszące zyski. Polegają one na masowym zainfekowaniu stron internetowych (niezależnie od ich tematyki), wykorzystującego luki w ich zabezpieczeniach. Unikanie stron uznawanych za szkodliwe i groźne nie zmniejsza więc ryzyka ataku na Internautów.

Mit nr 2 – Mój komputer nie jest cenny dla cyberprzestępców

Mylą się również Ci Internauci, którzy uważają, że ich urządzenie nie stanowi żadnej wartości dla atakujących. Tymczasem nawet jeżeli na komputerze nie są zapisane cenne informacje, to i tak wiele danych znajdujących się na urządzeniu jest wartościowych dla cyberprzestępców. Kontakty mailowe, niezabezpieczone hasła do kont, a nawet dane przechowywane na fotografiach mogą być dla nich ważne i wykorzystywane do szantażowania czy ataków.

Warto też zauważyć, ze nawet jeśli zawartość komputera nie zainteresuje cyberprzestępców, to zainfekowane urządzenia mogą zostać podłączone do botnetów i używane np. do rozsyłania spamu lub pozyskiwania Bitcoinów.

Raport G Data wskazuje, że ilość nowych typów złośliwego oprogramowania, które wykorzystywane są do coraz bardziej zaawansowanych i zróżnicowanych ataków na użytkowników komputerów wzrosła znacząco w II połowie 2014 roku. Eksperci zarejestrowali ponad 4 miliony nowych rodzajów szkodliwego oprogramowania, co stanowi wzrost o 125% w porównaniu do pierwszego półrocza i oznacza ogólną liczbę prawie sześciu milionów w ciągu ostatniego roku. Szkodliwe oprogramowanie tworzące i utrzymujące botnety mają poważny udział w tych statystykach.

 

Internet może być niebezpiecznym miejscem, niezależnie od tego, czy użytkownicy unikają stron www uważanych za groźne. Ich urządzenia nadal mogą stanowić cel ataku, mimo że uważają, że nie ma na nich żadnych danych, które mogłyby zainteresować cyberprzestępców. Nie wystarczy więc stosowanie tych nie do końca sprawdzających się metod mających chronić przed zagrożeniami. Komputery bez odpowiednich środków bezpieczeństwa są nadal łatwą przynętą dla oszustów, a finansowe skutki ataków mogą znacząco przewyższyć koszty zakupu kompleksowego pakietu antywirusowego.

 

Źródło: gdatasoftware.com

Marcin

PODOBNE ARTYKUŁY

Popularne artykuły

Recent Comments

komputerowiec z sacza on KTO CHCE NADGRYŹĆ JABŁKO?