O informatyce, po swojemu, inaczej

10 mitów na temat bezpieczeństwa ciąg dalszy

Dziś skupimy się dalej na pozorach i mitach, które związane są z bezpieczeństwem. W poprzedniej części, którą dosyć póxno opublikowałem mamy za sobą w zasadzie podstawy, filary na temat bezpieczeństwa. Rozwiązaliśmy watpliwości związane z naszą izolacją od świata i ( mam nadzieję ) przekonać, że możemy stać się ofiarą ataku w najmniej oczekiwanym momencie przez nas niezależnie od tego, jak bardzo zaufane zwiedzamy strony WWW.

Mit nr.6  „Oprogramowanie antywirusowe wykrywa tylko te wirusy, które zna”

 Programy antywirusowe są w stanie rozpoznać również tzw. nieznane zagrożenia, czyli takie, których nie mają w swojej bazie sygnatur. Gdyby było inaczej, oprogramowanie antywirusowe byłoby bezradne w obliczu coraz to nowych zagrożeń pojawiających się każdego dnia. W rzeczywistości, dzięki nowoczesnym technologiom, antywirusy są w stanie wykryć i usunąć najnowsze rodzaje złośliwego oprogramowania. Przykładem takiej technologii jest tzw. skanowanie bezsygnaturowe.
Plusem takiej technologii jest odciążenie Twojego komputera z codzinnego zlaewania aktualizacjami sygnatur wirusów i innych zagrożeń.

Mit nr.7 „Mam kopie zapasową najważniejszych plików, wiec jestem bezpieczny”

Procedura po przeprowadzonym poważnym ataku następuje formatowanie dysku i przywróceniu danych z kopii zapasowych ( backup’u). Znów możemy się cieszyć swoimi dokumentami bezstresowo, aż do następnej takiej akcji.

Wszystko jest w porządku dopóki jeden z plików nie jest zainfekowany w tej kopii.

Niestety tak się zdarza, że po wprowadzeniu danych z kopii zapasowej ponowine zainfekujemy komputer. Najłatwiej się na to narazić, gdy backup’y są przechowywane w chmurach. Właściciele zaopatrują w moduły skanerów antywirusowych. Jednak jeżeli mamy wirusa w swojej kopii nawet to nas nie urchroni przed ponowną infekacją.

Mit nr.8 „W przypadku sieci korporacyjnych e-mail to główne źródło złośliwego oprogramowania” 

Jak się dowiedziałem ze strony wp.pl

 Zdaniem analityków, główne źródła infekcji sieci korporacyjnych to: prywatne komputery, urządzenia mobilne pracowników i klientów, phishing (czyli wyłudzanie poufnych informacji osobistych przez podszywanie się pod godną zaufania osobę lub instytucję) oraz zainfekowane strony.

Co ma sens. Większość ludzi korzysta ze sowich prywatnych urządzeń do pracy, czesto zapominając o zwiększeniu bezpieczeństwa na swoich prywatnych maszynach. Największą lukę stanowią urzadzenia mobilne – to one są najbardziej podatne na ataki.

Do kolejnych strzałów w stopę zalicza się trzymanie dokumentów ( służbowych i ważnych prywatnych ) w chmurze.

Mit nr.9 „Wirusy to domena systemu Windows, ja go nie używam, więc mogę spać spokojnie”

To są stereotypy. Kiedyś może i tak było. Nie …

Linux ma swoje luki, Windows ma swoje luki, i iOS ma luki. I cała reszta. 
Przede wszystkim należy zwrócić uwagę na liczne luki i błędy w jądrze systemu i systemowych programach. Jeśli ktoś interesuje się nowinkami ze świata Linuksa wie, że krytyczne luki dotyczące bezpieczeństwa nie są wcale niczym obcym i egzotycznym w tym środowisku.

~securelist.pl

To chyba główny powód tego mitu. Windows jest popularniejszy, częściej i więcej się o nim mówi.

Mit nr.10 „Portale społecznościowe są niegroźne i wolne od wirusów”

Seria desantów na samego Faceebooka, o której regularnie piszą na tablicy np. tacy jak komputer świat jednoznacznie potwierdza, że jest to portale to zło wcielone. Różne linki, które powodują wyłudzenie naszych danych. Tony aplikacji, które za nas publikują automatycznie różne rzeczy. Chociażby te tępe reklamy i zaproszenia do gier.