Sposoby rozprzestrzeniania siΩ zagro┐e±

Ze wzglΩdu na nowoczesn╣ technologiΩ komputerow╣ oraz powstawanie nowych narzΩdzi komunikacyjnych hakerzy dysponuj╣ coraz wiΩksz╣ liczb╣ metod dystrybucji zagro┐e±. Do najpopularniejszych nale┐╣:
Internet

Globalna sieµ jest g│≤wnym ƒr≤d│em dystrybucji wszelkich typ≤w szkodliwego oprogramowania. W dzisiejszych czasach, dostΩp do danych w Internecie i mo┐liwo£µ stworzenia w│asnej strony WWW posiada praktycznie ka┐dy u┐ytkownik komputera.

Te cechy witryn internetowych umo┐liwiaj╣ hakerom pope│nianie przestΩpstw w Internecie, utrudniaj╣c jednocze£nie wykrycie i ukaranie sprawc≤w.

Hakerzy umieszczaj╣ wirusy i inne szkodliwe programy na stronach internetowych maskuj╣c je jako darmowe oprogramowanie. Ponadto, skrypty aktywowane automatycznie po otwarciu witryny internetowej mog╣ spowodowaµ uruchomienie niebezpiecznych dzia│a± na komputerze u┐ytkownika, w│╣czaj╣c modyfikacjΩ rejestru systemowego, kradzie┐ osobistych danych i instalacjΩ szkodliwego oprogramowania.

Przy u┐yciu technologii sieciowych, hakerzy mog╣ atakowaµ zdalne komputery i firmowe serwery. Tego typu ataki mog╣ przyczyniµ siΩ do nieprawid│owego funkcjonowania systemu operacyjnego lub uzyskania przez haker≤w pe│nego dostΩpu do atakowanego komputera oraz przechowywanych na nim informacji. CyberprzestΩpcy mog╣ r≤wnie┐ uczyniµ z takiego komputera sk│adnik sieci zainfekowanych maszyn zombie (tzw. botnety).

Od czasu, kiedy mo┐liwe sta│o siΩ korzystanie z kart kredytowych i p│atno£ci elektronicznych w sklepach internetowych, aukcjach oraz bankach internetowych, oszustwa internetowe zwi╣zane z tego typu dziedzin╣ sta│y siΩ jednym najbardziej powszechnych przestΩpstw.

Intranet

Intranet stanowi wewnΩtrzn╣ sieµ u┐ytkownika, utworzon╣ w celu przenoszenia informacji wewn╣trz firmy lub sieci domowej. Intranet jest obszarem s│u┐╣cym do przechowywania, wymiany i uzyskiwania dostΩpu do informacji dla wszystkich komputer≤w w sieci. Oznacza to, ┐e je┐eli w sieci zainfekowany jest jeden komputer, pozosta│e komputery w du┐ym stopniu r≤wnie┐ nara┐one s╣ na penetracjΩ szkodliwego kodu. W celu unikniΩcia tego typu sytuacji chroniony powinien byµ zar≤wno obszar sieci, jak r≤wnie┐ ka┐dy z komputer≤w.

E-mail

Z uwagi na to, ┐e obecnie praktycznie ka┐dy komputer posiada zainstalowany program pocztowy a szkodliwe programy potrafi╣ uzyskaµ dostΩp do zawarto£ci adresowej ksi╣┐ki elektronicznej, poczta elektroniczna traktowana jest jako jedno z najpopularniejszych ƒr≤de│ rozprzestrzeniania siΩ szkodliwych program≤w. U┐ytkownik zainfekowanego komputera mo┐e wysy│aµ, tak┐e nie£wiadomie, zainfekowane wiadomo£ci pocztowe do znajomych lub wsp≤│pracownik≤w, kt≤rzy z kolei prze£l╣ wiΩcej zainfekowanych wiadomo£ci pocztowych. Typowe jest, ┐e zainfekowany plik nie jest wykrywany podczas wysy│ania na zewn╣trz du┐ej firmy. W przypadku wyst╣pienia tego typu zdarzenia, zainfekowana zostanie wiΩksza grupa u┐ytkownik≤w. Mog╣ to byµ setki lub tysi╣ce os≤b, kt≤re z kolei wy£l╣ zainfekowane pliki do dziesi╣tk≤w tysiΩcy u┐ytkownik≤w.

Problemem zwi╣zanym z poczt╣ elektroniczn╣ jest tak┐e niechciana korespondencja, czyli spam. Mimo, ┐e spam nie stanowi bezpo£redniego zagro┐enia dla komputera u┐ytkownika, powoduje on zwiΩkszanie obci╣┐enia na serwerach pocztowych, zmniejszanie przepustowo£ci, za£miecanie skrzynek pocztowych i marnowanie czasu roboczego, powoduj╣c w efekcie straty finansowe.

Niebezpieczne jest tak┐e to, ┐e hakerzy zaczΩli korzystaµ z program≤w rozsy│aj╣cych masowo wiadomo£ci pocztowe i metod socjotechniki w celu przekonywania u┐ytkownik≤w do otwierania wiadomo£ci e-mail lub klikania odsy│aczy do pewnych witryn internetowych. Filtracja spamu jest zatem przeprowadzana w celu blokowania niechcianych wiadomo£ci oraz przeciwdzia│ania nowym typom oszustw internetowych (takich jak phishing), a tak┐e blokowania rozprzestrzeniania siΩ szkodliwych program≤w.

No£niki wymienne

No£niki wymienne (przeno£ne dyski twarde, dyskietki, karty flash itp.) s╣ u┐ywane do przenoszenia i przechowywania informacji.

Po uruchomieniu zara┐onego pliku zapisanego na no£niku wymiennym, szkodliwy kod mo┐e siΩ dostaµ do komputera u┐ytkownika, a nawet do innych komputer≤w pod│╣czonych do sieci.

Tematy pokrewne:

År≤d│a zagro┐e±

Rodzaje zagro┐e±

Symptomy infekcji

Co nale┐y zrobiµ w przypadku zauwa┐enia objaw≤w infekcji?

Zapobieganie infekcji wirusowej