O złośliwym oprogramowaniu

Co to jest złośliwe oprogramowanie?

Malware to skrót od malicious software, czyli oprogramowania zaprojektowanego w celu wyrządzenia szkody poprzez zakłócenie, uszkodzenie lub uzyskanie dostępu do komputera bez wiedzy właściciela. Złośliwe oprogramowanie składa się zazwyczaj z kodu opracowanego przez cyberprzestępców, zaprojektowanego w celu spowodowania rozległych szkód w danych i systemach lub uzyskania nieautoryzowanego dostępu.
Wirusy, robaki, konie trojańskie, spyware, adware i ransomware to różne rodzaje złośliwego oprogramowania, które wyrządzają szkody na różne sposoby.
W celu przeciwdziałania tym zagrożeniom, urządzenia działające na systemach Windows i macOS, powinny być wyposażone w zainstalowane oprogramowanie do ochrony przed złośliwym oprogramowaniem. Program ten musi być ustawiony tak, aby wykrywał złośliwe oprogramowanie i zapobiegał jego uruchomieniu. Należy pamiętać, że chociaż „wirus” jest tylko jednym z rodzajów złośliwego oprogramowania, „antywirus” jako określenie oprogramowania antywirusowego jest powszechnie używanym terminem wymiennym z „anty-malware” i będzie zwalczać wszystkie rodzaje złośliwego oprogramowania.
W przypadku wszystkich innych urządzeń, smartfonów, tabletów, Chromebooków itp. należy używać wyłącznie aplikacji pochodzących z uznanego sklepu z aplikacjami i prowadzić listę zaufanych aplikacji do wykonywania pracy w organizacji.

Jak złośliwe oprogramowanie dostaje się na moje urządzenie?

Częstym sposobem przedostania się złośliwego oprogramowania na komputer użytkownika jest atak typu phishing (patrz O phishingu). Może to być wiadomość e-mail od cyberprzestępcy podającego się za bank lub inną zaufaną instytucję. W wiadomości tej występuje zazwyczaj prośba o otwarcie załącznika lub kliknięcie linku, a jeśli użytkownik to zrobi, może w ten sposób zainstalować złośliwe oprogramowanie na swoim urządzeniu. Jeżeli używasz komputera z poziomu zwykłego konta użytkownika, bez uprawnień administracyjnych, wszelkie złośliwe oprogramowanie nie będzie mogło zostać zainstalowane bez hasła administratora (patrz O kontach).
Innym częstym sposobem zainfekowania urządzenia komputerowego złośliwym oprogramowaniem jest kliknięcie na reklamę, która pojawia się na stronie internetowej, lub pobranie oprogramowania ze źródła niezatwierdzonego przez producenta. Komputer może być również zainfekowany złośliwym oprogramowaniem z wymiennego urządzenia pamięci masowej, takiego jak pamięć USB. Z tego powodu wiele firm wprowadziło zakaz wykorzystywania urządzeń USB.

Przykłady złośliwego oprogramowania

Istnieje wiele różnych form złośliwego oprogramowania, które powodują różnego rodzaju problemy.
Wirusy: wirus to złośliwy fragment kodu oprogramowania, który dołącza się do programu, pliku lub sektora rozruchowego dysku twardego. Po aktywacji wirus wprowadza swój kod do innych programów w urządzeniu, żeby się powielić, uszkodzić pliki, pogorszyć wydajność urządzenia i rozprzestrzenić się na inne urządzenia. Głównym celem wirusów jest modyfikowanie lub usuwanie informacji.
Robaki: robaki są podobne do wirusów, ale nie potrzebują gospodarza, aby się rozprzestrzeniać i nie są uruchamiane przez interakcję z człowiekiem. Robaki dostają się do komputerów poprzez lukę w oprogramowaniu, samoreplikując i rozprzestrzeniając się w sieci z „prędkością światła”. Robak nie modyfikuje oprogramowania, jego głównym celem jest pożeranie zasobów systemowych, przerywanie i zatrzymywanie dużych serwerów sieciowych i internetowych. W przeciwieństwie do wirusów robaki mogą być zdalnie sterowane.
Koń trojański: w nawiązaniu do starożytnej historii Troi, gdzie Grecy przeniknęli do otoczonego murami miasta, ukrywając się w ogromnym drewnianym koniu, program ten zakrada się do urządzenia, udając legalny program. Trojan jest przeznaczony do uszkadzania, a także kradzieży danych.
Spyware: jak sama nazwa wskazuje („spy” oznacza po angielsku „szpieg”), to oprogramowanie jest stworzone do szpiegowania użytkownika. Może ono zbierać dane przechowywane na urządzeniu bez wiedzy użytkownika i wysyłać je do cyberprzestępcy. Może to być historia odwiedzanych stron internetowych, na których wprowadzono dane osobowe, takie jak dane karty kredytowej.
Adware: ten program jest przeznaczony do wyświetlania wyskakujących reklam. Reklamy są niekontrolowane i mają tendencję do częstego pojawiania się na ekranie, często trudno jest je zamknąć.
Ransomware: jest to forma złośliwego oprogramowania, które szyfruje pliki użytkownika (szyfruje dane tak żeby nie można było ich odczytać). W celu odblokowania plików żądana jest płatność online, jednak nie można zagwarantować, że użytkownik będzie mógł uzyskać dostęp do swoich plików, nawet jeśli zapłaci okup.

Ochrona urządzeń – oprogramowanie antywirusowe

Wiele systemów operacyjnych ma już zainstalowane oprogramowanie antywirusowe, które spełnia wymagania określone w certyfikacji Firma Bezpieczna Cyfrowo. Produkty niektórych producentów uważane były dawniej za „odporne na wirusy”. Mimo, że systemy operacyjne tych producentów zawierają mechanizmy antywirusowe, zdecydowanie zaleca się, aby użytkownicy stosowali dodatkowy program innej firmy w celu zwiększenia poziomu bezpieczeństwa.
Oprogramowanie antywirusowe będzie monitorowało urządzenie pod kątem wszelkich złośliwych działań, a jeśli znajdzie coś potencjalnie szkodliwego, zniszczy lub zabezpieczy to, zanim spowoduje jakąkolwiek szkodę. Istnieje wiele produktów antywirusowych dostępnych do pobrania na zasadzie subskrypcji. Niektóre z nich są darmowe.
Złośliwe oprogramowanie nieustannie się rozwija, dlatego ważne jest, aby rozwiązania antywirusowe konfigurować zgodnie z zaleceniami producenta.
Większość oprogramowania antywirusowego jest ustawiona na automatyczne skanowanie plików przed ich ściągnięciem. Zazwyczaj jest to ustawienie domyślne, ale należy sprawdzić ustawienia na ekranie konfiguracji oprogramowania.
Wykrywanie sygnatur złośliwego oprogramowania to metoda wykrywania malware polegająca na identyfikacji złośliwego oprogramowania poprzez porównanie kodu w programie z kodem znanych typów malware, które zostały już napotkane, przeanalizowane i zapisane w bazie danych.
Wykrywanie heurystyczne zostało opracowane w celu zauważenia podejrzanych cech, które można znaleźć w nieznanych, nowych typach malware i zmodyfikowanych wersjach istniejących zagrożeń. Analiza heurystyczna jest włączana do oprogramowania antywirusowego w celu wykrywania nowych zagrożeń, zanim spowodują one szkody.
Twoje oprogramowanie antywirusowe powinno mieć opcję skanowania odwiedzanych stron internetowych, która sprawdza odwiedzane strony i zapobiega dostępowi do znanych, złośliwych witryn.

Aktualizacje automatyczne

W ustawieniach systemowych można znaleźć „aktualizacje oprogramowania” i włączyć automatyczne aktualizacje. Ta funkcja jest często włączona domyślnie i zapewnia, że gdy tylko producenci oprogramowania wydadzą swoje aktualizacje zabezpieczeń, komputer zastosuje je automatycznie. Aktualizacja oprogramowania ochroni Cię przed złośliwym oprogramowaniem wykorzystującym znane luki (te, które zostały załatane w aktualizacji) do atakowania Twoich systemów.

Ochrona urządzeń mobilnych

W przypadku urządzeń mobilnych, strategia ochrony przed złośliwym oprogramowaniem koncentruje się prawie całkowicie na zasadach dotyczących aplikacji – jakie aplikacje można instalować na urządzeniach oraz które z nich mają dostęp do danych i usług organizacji.
Zachowując zasady bezpieczeństwa, można instalować tylko aplikacje, które zostały podpisane przez producenta i są dostępne w oficjalnych sklepach z aplikacjami.
Rozsądnie jest instalować tylko te aplikacje z listy zatwierdzonego oprogramowania. Lista zatwierdzonego oprogramowania to lista prowadzona przez organizację, określająca renomowane, zaufane źródła, z których można pobierać oprogramowanie.

Oprogramowanie zatwierdzone przez producenta

Należy używać wyłącznie oprogramowania pochodzącego z oficjalnego źródła, które zostało zatwierdzone przez producenta/sprzedawcę. W ten sposób możesz mieć pewność, że tysiące linii kodu nie są zaprojektowane tak, aby zaszkodzić Twojemu urządzeniu lub danym. Oprogramowanie pozyskane z wątpliwych źródeł może być podrobione i nielicencjonowane. Nie tylko będzie charakteryzować się niższą jakością i brakiem stałego wsparcia, ale istnieje także wysokie ryzyko, że będzie zawierać złośliwe oprogramowanie.

Inne rozwiązania do ochrony przed złośliwym oprogramowaniem

Wykaz zatwierdzonego oprogramowania

Wykaz zatwierdzonego oprogramowania, znany jako polityka ograniczeń oprogramowania, znajduje się w ustawieniach zabezpieczeń. Pozwala on utworzyć listę zatwierdzonego oprogramowania, które jest dozwolone na urządzeniu. Do urządzenia nie można dodać oprogramowania, które nie znajduje się na liście, zwłaszcza złośliwego oprogramowania. Listę można dostosowywać do zmieniających się potrzeb. Niektóre systemy operacyjne mają opcje zezwalające na wykorzystanie wyłącznie oprogramowania pochodzącego z renomowanych i oficjalnych źródeł.

Wyłączenie funkcji Autorun

Zapobieganie automatycznemu otwieraniu się oprogramowania po podłączeniu dysku USB lub DVD do urządzenia, możliwe jest poprzez wyłączenie funkcji Autoplay i AutoRun. Pozwoli to skutecznie powstrzymać złośliwe oprogramowanie, o którym nie wiedziałeś, że znajduje się na danym dysku, przed uruchomieniem bez Twojej wiedzy. Zamiast tego zostaniesz powiadomiony, że jakieś oprogramowanie chce się uruchomić i będziesz mógł zdecydować, czy na to pozwolić.

Sandboxing

Złośliwe oprogramowanie próbuje wykraść lub uszkodzić jak najwięcej danych. Aby ograniczyć ilość danych, na które złośliwe oprogramowanie może mieć potencjalny wpływ, można uruchomić każdą aplikację w odizolowanym obszarze zwanym „piaskownicą”. Oznacza to, że złośliwe oprogramowanie nie będzie w stanie dotrzeć do niczego poza swoją piaskownicą, ani do niczego wewnątrz innej piaskownicy. Niektóre z Twoich aplikacji, jak np. przeglądarka internetowa, są już prawdopodobnie w piaskownicy.
Producenci przeglądarek stosują różne rozwiązania techniczne, które w swojej istocie sprowadzają się do uruchamiania procesów w odseparowanych obszarach realizując funkcjonalność „piaskownicy”.
Maszyny wirtualne mogą być również wykorzystywane do uruchamiania aplikacji w odseparowanym obszarze – „piaskownicy”, a ustawienia mogą być dostosowane w ramach opcji konfiguracyjnych oprogramowania maszyny wirtualnej (patrz O wirtualizacji).

Najlepsze praktyki w zakresie unikania złośliwego oprogramowania:

  • zainstaluj oprogramowanie antywirusowe;
  • używaj wyłącznie oprogramowania zatwierdzonego przez producenta;
  • używaj tylko oprogramowania, które jest wspierane i regularnie aktualizowane;
  • utwórz listę zatwierdzonych programów, które możesz udostępnić na swoim urządzeniu;
  • wyłącz Autoplay i AutoRun w swoim urządzeniu;
  • uruchamiaj każdą aplikację w bezpiecznym, odseparowanym środowisku, tzw. „piaskownicy”.