O oprogramowaniu

Jeśli sprzęt to fizyczne elementy komputera, to oprogramowanie jest zbiorem instrukcji, które „działają” na komputerze.
Oprogramowanie systemowe jest tym, co służy do zarządzania komputerem, przykładem może być system operacyjny, taki jak MacOS, WindowsOS lub AndroidOS. Jeśli urządzenie nie ma zainstalowanego systemu operacyjnego, po włączeniu, ekran będzie pusty. Oprogramowanie systemowe pozwala użytkownikom i sprzętowi na wzajemną interakcję.
Oprogramowanie użytkowe to każdy program, który umożliwia użytkownikowi wykonywanie zadań. Każdy program, którego używasz na swoim urządzeniu, jest oprogramowaniem użytkowym. Jeśli urządzenie nie miałoby zainstalowanego żadnego oprogramowania użytkowego, nie mógłbyś go używać do niczego poza preinstalowanymi funkcjami, które są dołączone do systemu operacyjnego.
Oprogramowanie może być skopiowane z płyty CD lub DVD albo coraz częściej, pobrane z Internetu.
Oprogramowanie jako usługa (SaaS) to oprogramowanie użytkowe, które jest hostowane przez dostawcę usług w chmurze. Oprogramowanie nie jest pobierane do infrastruktury informatycznej organizacji użytkownika, ale jest dostępne zdalnie z dowolnego urządzenia i dowolnego miejsca (patrz O usługach w chmurze).
Firmware to termin oznaczający część oprogramowania, które jest przechowywane w urządzeniu (np. routerze) w celu zapewnienia jego prawidłowego działania.
Oprogramowanie do wirtualizacji – hipernadzorca to oprogramowanie, które jest zainstalowane na sprzęcie serwera w celu uruchomienia i zarządzania maszynami wirtualnymi na tym serwerze (patrz O wirtualizacji).

Patching (Łaty)

Oprogramowanie składa się z tysięcy linii kodu, czyli tego, jak komputer interpretuje informacje, aby wykonać swoje funkcje. W każdym 1000 linii kodu znajduje się średnio 10-15 błędów. Większość z tych błędów jest niezauważalna dla użytkownika, jednak każdy błąd stanowi potencjalną opcję dla cyberprzestępców, którzy mogą uzyskać dostęp do danych. Tego rodzaju błędy są często nazywane „podatnościami”. W okresie funkcjonowania oprogramowania, gdy tylko błąd lub „luka” zostanie odkryta, producent tworzy dodatkowy kod, aby poprawić błąd. Jest to znane jako „łatanie” (patching). Wszystkie nowoczesne programy będą musiały być regularnie (przynajmniej co 14 dni) „aktualizowane” w ramach ich prawidłowej konserwacji. Zapewni to załatanie najnowszych odkrytych luk w ciągu 14 dni od udostępnienia aktualizacji przez producenta oprogramowania.
Powinieneś upewnić się, że masz sposoby na aktualizację każdego z następujących ważnych typów oprogramowania:
  • System operacyjny (OS);
  • Firmware;
  • Przeglądarka internetowa i rozszerzenia;
  • Wszystkie aplikacje;
  • Antywirus.
Najprostszym i najskuteczniejszym sposobem zapewnienia aktualności oprogramowania, jest włączenie automatycznych aktualizacji na każdym z urządzeń. Będzie to oznaczać, że poprawki są automatycznie stosowane, gdy zostaną wydane przez odpowiedniego dostawcę. Wiele urządzeń madomyślnie włączone automatyczne aktualizacje. Niektóre aktualizacje mogą wymagać ponownego, ręcznego uruchomienia urządzenia. Jeśli urządzenie nie było restartowane przez jakiś czas, to aktualizacja może nie zostać zainstalowana.
Możesz sprawdzić, czy automatyczne aktualizacje są włączone w ustawieniach, w części Aktualizacja i zabezpieczenia, lub w preferencjach systemowych, w części Aktualizacje oprogramowania.
W przypadku niektórych organizacji istnieje obawa, że niektóre aktualizacje oprogramowania mogą uniemożliwić działanie innego oprogramowania lub spowodować uszkodzenie niektórych funkcji. Część zespołów IT w większych organizacjach dąży do pełnego przetestowania każdej aktualizacji na kontrolowanej próbce urządzeń, zanim zostanie ona zastosowana w całej firmie.
Zawsze dobrze jest mieć kopie zapasowe danych przed aktualizacją.
Kilka ostatnich głośnych cyberataków udowodniło, że w ciągu kilku godzin cyberprzestępcy mogą wykorzystać nowo odkrytą lukę w oprogramowaniu do stworzenia masowego cyberataku na miliony użytkowników. Każdy użytkownik, który nie zainstalował poprawki do nowo odkrytej luki, może być ofiarą tego cyberataku. Z tego powodu, jest to teraz wymóg FBC, że wszystkie, istotne i krytyczne aktualizacje*, muszą być zastosowane w ciągu 14 dni. Organizacje nie mogą wybiórczo decydować, które łaty (patche) instalują, a które nie pozostawiając siebie podatnymi na ataki.
*niektórzy dostawcy używają różnych terminów do opisania powagi podatności. „Krytyczny” lub „wysokiego ryzyka” może być również opisany jako wynik CVSS v3 wynoszący 7 lub więcej, który wykorzystuje Common Vulnerability Scoring System (CVSS) do zapewnienia numerycznej reprezentacji powagi luk w oprogramowaniu.

Nieobsługiwane oprogramowanie

Kiedy oprogramowanie osiągnie pewien wiek, producent przestanie tworzyć i wysyłać łatki. Wiek oprogramowania, w którym to następuje, różni się znacznie w zależności od dostawcy. W tym momencie oprogramowanie będzie klasyfikowane jako „legacy”, co oznacza, że nie jest już wspierane i dlatego nie jest bezpieczne w użyciu. Luki nie tylko pozostają niezałatane, ale stają się powszechną wiedzą dla cyberprzestępców, którzy tworzą programy i usługi ułatwiające ich wykorzystanie, nawet dla sprawców o niskim poziomie wiedzy technicznej.
Oprogramowanie, które nie jest już wspierane, powinno być usunięte z urządzeń lub usunięte z zewnętrznego dostępu poprzez zastosowanie podsieci, która uniemożliwia ruch do/z Internetu.
Całe oprogramowanie musi być licencjonowane i wspierane. Oznacza to, że masz prawo do korzystania z niego, a jego sprzedawca zobowiązał się do wspierania oprogramowania poprzez dostarczanie regularnych aktualizacji (łatek). Sprzedawca musi podać przyszłą datę, kiedy przestanie dostarczać aktualizacje. Informacja o tym, jak długo Twoje oprogramowanie będzie wspierane, określi, jak długo będzie funkcjonalne, zanim będziesz musiał kupić kolejne wersje. Może to wpłynąć na decyzję o tym, w które oprogramowanie zainwestować.

Oprogramowanie zatwierdzone przez producenta

Powinieneś używać tylko oprogramowania pochodzącego z oficjalnego źródła, które zostało zatwierdzone przez producenta/sprzedawcę. W ten sposób możesz mieć pewność, że tysiące linii kodu nie zostały zaprojektowane tak, aby zaszkodzić Twojemu urządzeniu lub danym. Niektóre przykłady oficjalnych źródeł to sklep Google Play, Apple App Store oraz strony producentów. Oprogramowanie pozyskane z wątpliwych źródeł może być podrobione i nielicencjonowane. Nie tylko będzie ono gorszej jakości i nie będzie mogło otrzymać stałego wsparcia, ale istnieje również duże prawdopodobieństwo, że będzie zawierać złośliwe oprogramowanie (Patrz: O złośliwym oprogramowaniu).

Nieużywane oprogramowanie

Wiele urządzeń i oprogramowanie przychodzi od producenta z włączonymi dodatkowymi funkcjami, których nie używasz. Kod w każdej „dodatkowej” funkcji może potencjalnie zapewnić cyberprzestępcom dodatkowe możliwości dotarcia do Ciebie. Dobrym pomysłem jest trwałe usunięcie nieużywanego oprogramowania poprzez jego odinstalowanie (Patrz: Usuwanie niepotrzebnego oprogramowania).

Dobre praktyki minimalizujące narażenie komputera na luki w oprogramowaniu:

  • Używaj tylko licencjonowanego oprogramowania, które producent nadal wspiera aktualizacjami bezpieczeństwa (łatkami).
  • Kupuj oprogramowanie tylko z oficjalnych źródeł.
  • Zastosuj poprawki natychmiast po ich wydaniu.
  • Usuń nieobsługiwane oprogramowanie z urządzeń.
  • Usuń z oprogramowania, które posiadasz, wszelkie dodatkowe funkcje, których nie używasz.