Ako eliminovať sieťové hrozby. Prezentácia na tému „Bezpečnosť na internete“. Antivírusové ochranné technológie

  • 24.04.2019

Avast sa vždy snaží byť popredu, pokiaľ ide o ochranu používateľov pred novými hrozbami. Viac a viac viac ľudí sledovanie filmov, športové prenosy a televízne relácie na inteligentnej televízii. Teplotu vo svojich domoch riadia digitálnymi termostatmi. Nosia inteligentné hodinky a fitness náramky. V dôsledku toho sa potreby bezpečnosti rozširujú ďalej osobný počítač na pokrytie všetkých zariadení vo vašej domácej sieti.

Domáce smerovače, ktoré sú kľúčovými zariadeniami v infraštruktúre domácej siete, však majú často problémy so zabezpečením a poskytujú hackerom jednoduchý prístup. Nedávna štúdia Tripwire ukázala, že 80 percent najpredávanejších smerovačov má slabé miesta. Navyše najbežnejšie kombinácie pre prístup k administračnému rozhraniu, najmä admin/admin alebo admin/no password, sa používajú v 50 percentách smerovačov na celom svete. Ďalších 25 percent používateľov používa ako heslá k routeru adresu, dátum narodenia, meno či priezvisko. Výsledkom je, že viac ako 75 percent smerovačov na celom svete je zraniteľných voči jednoduchým útokom na heslo, čo otvára príležitosti pre nasadenie hrozieb v domácej sieti. Dnešná situácia s bezpečnosťou smerovačov pripomína 90. roky minulého storočia, kedy sa každý deň objavovali nové zraniteľnosti.

Funkcia zabezpečenia domácej siete

Funkcia Zabezpečenie domácej siete v programoch Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security a Avast Premier Antivirus rieši tieto problémy skenovaním nastavení smerovača a domácej siete. potenciálne problémy. V Avaste Aktualizácia Nitro Detekčný engine nástroja Home Network Security bol úplne prepracovaný – bola pridaná podpora pre viacvláknové skenovanie a implementovaný vylepšený detektor DNS hijacking. Engine teraz podporuje skenovanie protokolu ARP a skenovanie portov vykonávané na úrovni ovládača jadra, čo umožňuje niekoľkonásobne rýchlejšie skenovanie v porovnaní s predchádzajúcou verziou.

„Bezpečnosť domácej siete“ dokáže automaticky blokovať útoky na smerovač pomocou falošných požiadaviek medzi stránkami (CSRF). CSRF využíva zraniteľné miesta webových stránok a umožňuje kyberzločincom odosielať na webovú stránku neoprávnené príkazy. Príkaz napodobňuje inštrukciu od používateľa, ktorého stránka pozná. Kyberzločinci sa tak môžu vydávať za používateľa, napríklad prevádzať peniaze obeti bez jej vedomia. Vďaka žiadostiam CSRF môžu zločinci na diaľku vykonávať zmeny v nastaveniach smerovača, aby ich prepísali Nastavenia DNS a presmerovať návštevnosť na podvodné stránky

Komponent Zabezpečenie domácej siete vám umožňuje skenovať nastavenia vašej domácej siete a smerovača, či sa v nich nenachádzajú potenciálne bezpečnostné problémy. Nástroj rozpozná slabé alebo štandardné heslá wifi, zraniteľné smerovače, narušené internetové pripojenia a povolený, ale nie bezpečný protokol IPv6. Avast uvádza zoznam všetkých zariadení v domácej sieti, aby si používatelia mohli overiť, či sú pripojené iba známe zariadenia. Komponent poskytuje jednoduché odporúčania na opravu zistených zraniteľností.

Nástroj tiež upozorní používateľa, keď sú k sieti pripojené nové zariadenia, televízory pripojené k sieti a ďalšie zariadenia. Teraz môže používateľ okamžite odhaliť neznáme zariadenie.

Nový proaktívny prístup zdôrazňuje všeobecný pojem poskytuje používateľom maximálnu komplexnú ochranu.

Zobrazené: 3393

Článok je určený pre tých, ktorí o bezpečnosti siete začali uvažovať alebo v tom pokračujú a posilňuje ochranu webových aplikácií pred novými hrozbami – veď najprv treba pochopiť, aké hrozby môžu vo všeobecnosti predstavovať, aby ste im predišli.

Potreba premýšľať bezpečnosť siete z nejakého dôvodu sa to považuje za právo len veľkých spoločností, ako sú a, alebo, ktoré otvorene vyhlasujú súťaže na vyhľadávanie slabín a všetkými prostriedkami zvyšujú bezpečnosť svojich produktov, webových aplikácií a sieťových infraštruktúr. Zároveň drvivá väčšina existujúcich webových systémov obsahuje „diery“ rôzneho charakteru (90 % systémov obsahuje stredne rizikové zraniteľnosti).

Čo je sieťová hrozba alebo sieťová zraniteľnosť?

WASC (Web Application Security Consortium) identifikovalo niekoľko základných tried, z ktorých každá obsahuje niekoľko skupín bežných zraniteľností, ktorých použitie môže firme uškodiť. Úplná klasifikácia je uvedená vo formulári a existuje preklad do ruštiny predošlá verzia od InfoSecurity - ktorý bude použitý ako základ pre klasifikáciu a výrazne doplnený.

Hlavné skupiny bezpečnostných hrozieb lokality

Nedostatočná autentifikácia pri prístupe k zdrojom

Táto skupina hrozieb zahŕňa brutálne útoky (), funkčné zneužitie () a predvídateľné umiestnenia zdrojov (). Hlavným rozdielom od nedostatočnej autorizácie je nedostatočné overenie práv (resp. funkcií) už autorizovaného užívateľa (napr. bežný autorizovaný užívateľ môže získať administrátorské práva jednoduchou znalosťou adresy ústredne, ak neexistuje dostatočné overenie prístupové práva).

Proti takýmto útokom možno účinne bojovať len na úrovni aplikačnej logiky. Niektoré útoky (napríklad príliš časté vyhľadávanie) je možné blokovať na úrovni sieťovej infraštruktúry.

Nedostatočná autorizácia



To zahŕňa útoky zamerané na jednoduchosť vyčíslenia prístupových údajov alebo použitie akýchkoľvek chýb pri kontrole prístupu do systému. Okrem techník zhody () to zahŕňa hádanie prístupu () a fixáciu relácie ().

Ochrana pred útokmi tejto skupiny zahŕňa súbor požiadaviek na spoľahlivý systém autorizácia užívateľa.

To zahŕňa všetky techniky na zmenu obsahu webovej stránky bez akejkoľvek interakcie so serverom obsluhujúcim požiadavky – t.j. hrozba je implementovaná na úkor prehliadača používateľa (ale zvyčajne samotný prehliadač nie je „ slabý článok': Problémy sú filtrovanie obsahu na strane servera) alebo medziľahlý server vyrovnávacej pamäte. Typy útokov: falšovanie obsahu (), požiadavky naprieč stránkami (XSS, ), zneužívanie presmerovania (), falšovanie žiadostí medzi stránkami (), delenie odpovede HTTP ( , pašovanie odpovedí HTTP () a obchádzanie smerovania (), delenie požiadaviek HTTP () a pašovanie požiadaviek HTTP ().

Značnú časť týchto hrozieb je možné blokovať už na úrovni nastavenia serverového prostredia, ale aj webové aplikácie musia dôkladne filtrovať prichádzajúce dáta aj reakcie používateľov.

Spustenie kódu

Útoky na spustenie kódu sú klasickými príkladmi hackovania webových stránok prostredníctvom zraniteľností. Útočník môže spustiť svoj kód a získať prístup k hostingu, kde sa stránka nachádza, odoslaním špeciálne pripravenej požiadavky na server. Útoky: Buffer Overflow(), String Format(), Integer Overflow(), LDAP Injection(), Mail Injection(), Null Byte(), OS Command Execution(), Execution externý súbor(RFI, ), SSI Injection(), SQL Injection(), XPath Injection(), XML injekcia(), XQuery Injection () a XXE Injection ().

Nie všetky špecifikované typyútoky môžu ovplyvniť vašu stránku, ale správne sú blokované iba na úrovni WAF (Web Application Firewall) alebo filtrovania dát v samotnej webovej aplikácii.

Zverejnenie informácií

Útoky tejto skupiny nie sú hrozbou čistej forme pre samotnú stránku (pretože stránka nimi nijako netrpí), ale môže poškodiť podnikanie alebo byť použitá na vykonávanie iných typov útokov. Zobrazenia: odtlačky prstov () a prechod cez adresár ()

Správne nastavenie serverové prostredie plne ochráni pred takýmito útokmi. Pozor si však musíte dávať aj na chybové stránky webovej aplikácie (môžu obsahovať veľké množstvo technická informácia) a pracovať s systém súborov(čo môže byť ohrozené nedostatočným filtrovaním vstupu). Stáva sa tiež, že v vyhľadávací index sú tam odkazy na akékoľvek zraniteľnosti stránok a to samo o sebe predstavuje značné bezpečnostné riziko.

Logické útoky

Táto skupina zahŕňala všetky zostávajúce útoky, ktorých možnosť spočíva najmä v obmedzených zdrojoch servera. Konkrétne sú to Denial of Service() a cielenejšie útoky – SOAP Abuse(), XML Attribute Overflow a XML Entity Extension().

Ochrana proti nim len na úrovni webových aplikácií, prípadne blokovanie podozrivých požiadaviek ( sieťový hardvér alebo webový proxy). So vznikom nových typov cielených útokov je však potrebné kontrolovať zraniteľnosť webových aplikácií.

DDoS útoky



Ako by malo byť zrejmé z klasifikácie, útok DDoS v profesionálnom zmysle je vždy vyčerpaním zdrojov servera tak či onak. Iné metódy () priamo na DDoS útok nemajú žiadny vzťah, ale predstavujú jeden alebo iný typ zraniteľnosti lokality. V tej istej Wikipédii sú spôsoby ochrany popísané dostatočne podrobne, nebudem ich tu duplikovať.

Stal sa problémom pre všetkých používateľov PC s prístupom na internet bez výnimky. Mnoho spoločností používa brány firewall a šifrovacie mechanizmy ako bezpečnostné riešenia, aby zostali chránené pred možnými hrozbami. Nie vždy to však stačí.

Klasifikácia sieťových hrozieb

Sieťové hrozby sú rozdelené do štyroch kategórií:

  1. neštruktúrované hrozby;
  2. Štruktúrované hrozby;
  3. Vnútorné hrozby;
  4. Vonkajšie hrozby.

Neštruktúrované hrozby

Neštruktúrované hrozbyčasto zahŕňajú nesústredené útoky na jedného alebo viacerých sieťové systémy. Napadnuté a infikované systémy môžu byť pre zločinca neznáme. Programové kódy ako vírus, červ alebo trójsky kôň môžete ľahko dostať do vášho PC. Niektoré bežné výrazy, ktoré treba poznať:

Vírus- malvér, ktorý sa môže replikovať s malým alebo žiadnym zásahom používateľa, a replikované programy sa môžu tiež replikovať.

Červ Forma vírusu, ktorý sa šíri vytváraním duplikátov na iných diskoch, systémoch alebo sieťach. Napríklad červ pracujúci so systémom Email, môže posielať svoje kópie na každú adresu v adresár e-mailové systémy.

trójsky kôň je na prvý pohľad užitočný program(možno hra alebo šetrič obrazovky), ale v pozadie môže vykonávať ďalšie úlohy, ako je odstraňovanie alebo zmena údajov alebo zachytávanie hesiel. Skutočný trójsky kôň nie je technicky vírus, pretože sa nereplikuje.

Neštruktúrované útoky pomocou kódu, ktorý sa reprodukuje a odošle kópiu všetkým e-mailom, ktoré môžu používatelia ľahko prechádzať Zem v priebehu niekoľkých hodín, čo spôsobuje problémy sieťam a jednotlivcom na celom svete. Hoci pôvodný zámer mohol byť nepatrný.

Štruktúrované hrozby

Štruktúrované hrozby zamerané na jednu alebo viac osôb; reprodukované ľuďmi so zručnosťami nad vysoký stupeň aktívne pracuje na kompromitovaní systému. Útočníci majú v tomto prípade konkrétny cieľ. Majú tendenciu byť informovaní o dizajne siete, bezpečnosti, prístupových postupoch a hackerských nástrojoch a majú schopnosť vytvárať skripty alebo aplikácie na dosiahnutie svojich cieľov.

Vnútorné hrozby

Vnútorné hrozby pochádzajú od jednotlivcov, ktorí majú autorizovaný prístup do siete. Môže to byť nespokojný zamestnanec alebo nešťastný prepustený zamestnanec, ktorého prístup je stále aktívny. Mnohé štúdie ukazujú, že interné útoky môžu byť významné z hľadiska počtu aj veľkosti strát.

Vonkajšie hrozby

Vonkajšie hrozby sú hrozby od jednotlivcov mimo organizácie, ktorí často používajú internet alebo telefonický prístup. Títo útočníci nemajú autorizovaný prístup do systémov.

Klasifikácia konkrétnej hrozby môže viesť ku kombinácii dvoch alebo viacerých hrozieb. Napríklad útok môže byť štruktúrovaný z externý zdroj a zároveň môže mať vo vnútri jedného alebo viacerých kompromitovaných zamestnancov, ktorí aktívne podporujú toto úsilie.

, 14. novembra 2014

Váš domácej siete zraniteľný voči hackerské útoky

Zraniteľnosť smerovača a slabé heslá uľahčujú počítačovým zločincom získať prístup do vašej domácej siete

Táto malá krabička, ktorú ste dostali od vášho ISP, alebo ste si ju zakúpili sami v niektorom z obchodných reťazcov domáce prístroje a elektronika, je slabým článkom vo vašom domáci internet spojenie.

Tím Avast sa o to postaral a vyvinul nový funkcia na ochranu vašej domácej siete bezpečnosť siete . ktorý bol integrovaný do novej verzieAvast 2015.Zabezpečenie domácej siete prehľadá váš smerovač, či neobsahuje zraniteľné miesta a identifikuje potenciálne bezpečnostné problémy. Smerovače sú dnes najslabším článkom zabezpečenia domácej siete v mnohých domácnostiach a malých firmách, takže ide o veľmi potrebnú a užitočnú funkciu.

Tu však narážame na problém. Dnes ich je na svete obrovské množstvo odlišné typy smerovače, ale väčšina používateľov si jednoducho kúpi ten, ktorý je „lacnejší a funguje“, alebo jednoducho získa smerovač od svojich poskytovateľov internetových služieb. A to znamená, že bezpečnosť je už ohrozená. Funkcia Zabezpečenie domácej siete bola navrhnutá tak, aby chránila pred týmito hrozbami:

    Váš bezdrôtová sieť nezabezpečené kvôli nedostatku šifrovania. Niekto v okolí, napríklad váš sused, sa teda môže pripojiť k vášmuwifi,pomocou šírky pásma kanála a získajte prístup k svojim zariadeniam (tlačiareň, sieťový disk atď.)

    K smerovaču sa dostanete cez internet, preto môžu hackeri kontrolovať a meniť nastavenia vašej domácej siete, odpojiť vás od internetu a ukradnúť osobné údaje z vášho elektronického zariadenia.

    Vaše internetové pripojenie je ohrozené a váš smerovač môže byť napadnutý. Váš smerovač je už napadnutý (napríklad niektoré známe dôveryhodné stránky a skrytý presmerovaný na falošné IP - adresa a).

    Vaše zariadenia sú dostupné z internetu. Stáva sa to, keď je v nastaveniach smerovača povolený internetový protokol verzie 6. (IPv6) a zariadenia prijímajú adresy IPv6, ktoré nie sú zabezpečené. Problém nespočíva v prvom rade v protokole, ale v smerovači, ktorý nedokáže zabezpečiť bezpečnosť zariadení prijímajúcich tieto adresy.

Avast vám pomôže zabezpečiť vašu domácu sieť

S bezpečnosťou domácej siete integrovanou vo všetkých produktoch Avast môžeme udržať vaše zariadenia v bezpečí.

Existuje veľa návodov na informácie krok za krokom k dispozícii bezplatne od výrobcov smerovačov. Napríklad, . Vyhľadajte príručku pre váš model a prečítajte si ju. Všetko, čo sa naučíte, vám pomôže zabezpečiť vašu domácu sieť.

Ďakujeme, že používate antivírus avast! a za odporúčania priateľom a rodine. O Mimoriadne správy, zaujímavé podujatia a oficiálne propagácie spoločnosti čítajú

Internet je neobmedzený svet informácií, ktoré poskytuje široké možnosti pre komunikáciu, vzdelávanie, organizáciu práce a voľného času a zároveň ide o obrovskú, denne aktualizovanú databázu, ktorá obsahuje pre útočníkov zaujímavé informácie o užívateľoch. Existujú dva hlavné typy hrozieb, ktorým môžu byť používatelia vystavení: technické a sociálne inžinierstvo.

Súvisiace materiály

Hlavnými technickými hrozbami pre používateľov sú malvér, botnety a útoky DoS aj DDoS.

Hrozba- ide o potenciálne možnú udalosť, činnosť, ktorá vplyvom dopadu na predmet ochrany môže viesť k poškodeniu.

Malvér

Účelom malvéru je spôsobiť poškodenie počítača, servera, resp počítačová sieť. Môžu napríklad poškodiť, ukradnúť alebo vymazať údaje uložené vo vašom počítači, spomaliť alebo úplne zastaviť zariadenie. Škodlivé programy sa často „skrývajú“ v listoch a správach s lákavými ponukami od neznámych jednotlivcov a spoločností, na stránkach spravodajských webov alebo iných populárnych zdrojov, ktoré obsahujú zraniteľné miesta. Používatelia chodia na tieto stránky a malvér sa nepozorovane vkradne do počítača.

Škodlivé programy sú tiež distribuované prostredníctvom e-mailu, vymeniteľné médiá informácie alebo súbory stiahnuté z internetu. Súbory alebo odkazy odoslané e-mailom môžu vystaviť zariadenie infekcii.

Malvér zahŕňa vírusy, červy, trójske kone.

Vírus- druh počítačového programu charakteristický znakčo je schopnosť reprodukovať (samoreprodukovať) a pre používateľa nepostrehnuteľne implementovať do súborov, zavádzacie sektory disky a dokumenty. Názov "vírus" vo vzťahu k počítačové programy pochádzali z biológie práve na základe schopnosti sebareprodukcie. Vírus ležiaci vo forme infikovaného súboru na disku nie je nebezpečný, kým nie je otvorený alebo spustený. Nadobudne účinnosť až vtedy, keď ju používateľ aktivuje. Vírusy sú navrhnuté tak, aby sa replikovali, infikovali počítače a zvyčajne ničili súbory.

Červy je typ vírusu. Plne ospravedlňujú svoje meno, keďže sa šíria „preliezaním“ zo zariadenia na zariadenie. Rovnako ako vírusy sú to programy, ktoré sa samy replikujú, ale na rozdiel od vírusov nepotrebuje červ na svoje šírenie pomoc používateľa. Sám nájde medzeru.

trójske kone- škodlivé programy, ktoré sú úmyselne zavedené útočníkmi s cieľom zhromažďovať informácie, ničiť ich alebo upravovať, narúšať výkon počítača alebo využívať jeho zdroje na nevhodné účely. Navonok vyzerajú trójske kone ako legitímne softvérové ​​produkty a nie sú podozrivé. Na rozdiel od vírusov sú úplne pripravené vykonávať svoje funkcie. S tým útočníci rátajú: ich úlohou je vytvoriť program, ktorý sa používatelia nebudú báť spúšťať a používať.

Útočníci môžu infikovať počítač, aby sa stal súčasťou botnet– siete infikovaných zariadení rozmiestnených po celom svete. Veľké botnety môžu zahŕňať desiatky alebo stovky tisíc počítačov. Používatelia si často ani neuvedomujú, že ich počítače sú infikované malvér a používané útočníkmi. Botnety vznikajú odoslaním rôzne cesty malvér a infikované počítače potom pravidelne dostávajú príkazy od správcu botnetu, aby bolo možné organizovať koordinované akcie počítačov botov na útok na iné zariadenia a zdroje.

DoS a DDoS útoky

DoS útok (odmietnutie služby) je útok, ktorý paralyzuje prevádzku servera alebo osobného počítača v dôsledku obrovské množstvožiadosti, s vysoká rýchlosť prichádza k napadnutému zdroju.

Podstatou DoS útoku je, že sa útočník pokúša dočasne zneprístupniť konkrétny server, preťažiť sieť, procesor alebo zaplniť disk. Účelom útoku je jednoducho deaktivovať počítač a nie získať informácie, zmocniť sa všetkých zdrojov počítača obete, aby k nim ostatní používatelia nemali prístup. Zdroje zahŕňajú: pamäť, čas procesora, miesto na disku, sieťové zdroje atď.


Existujú dva spôsoby, ako vykonať útok DoS.

S prvým spôsobomÚtok DoS využíva zraniteľnosť softvéru nainštalovaného na napadnutom počítači. Zraniteľnosť vám umožňuje spôsobiť určité kritická chyba, čo povedie k poruche systému.

S druhým spôsobomútok sa vykonáva súčasným odoslaním Vysoké číslo pakety informácií do napadnutého počítača, čo spôsobuje preťaženie siete.

Ak sa takýto útok uskutoční súčasne okamžite s Vysoké číslo počítačoch, potom v tomto prípade hovoria o DDoS útoku.

DDoS útok (distribuované odmietnutie služby)- Toto je druh DoS útoku, ktorý je organizovaný pomocou veľmi veľkého počtu počítačov, vďaka čomu môžu byť servery napadnuté aj veľmi veľkým počtom počítačov. priepustnosť Internetové kanály.


Na organizovanie DDoS útokov útočníci využívajú botnet – špeciálnu sieť počítačov infikovaných špeciálnym typom vírusu. Každý takýto počítač môže útočník ovládať na diaľku, bez vedomia majiteľa. Pomocou vírusu alebo programu šikovne zamaskovaného za legitímny sa na počítač obete nainštaluje škodlivý program. programovací kód, ktorý antivírus nerozpozná a beží na pozadí. AT správny moment na príkaz vlastníka botnetu sa takýto program aktivuje a začne odosielať požiadavky na napadnutý server, v dôsledku čoho sa naplní komunikačný kanál medzi napadnutou službou a poskytovateľom internetu a server prestane fungovať.

sociálne inžinierstvo

Väčšina útočníkov sa spolieha nielen na technológiu, ale aj na ľudské slabosti sociálne inžinierstvo. Tento zložitý termín sa vzťahuje na spôsob, ako sa dostať potrebné informácie nie s pomocou technické možnosti, ale obyčajným podvodom, prefíkanosťou. Sociálni inžinieri používajú psychologické metódy na ovplyvňovanie ľudí prostredníctvom e-mailu, sociálne médiá a služby okamžitých správ. V dôsledku svojej šikovnej práce používatelia dobrovoľne poskytujú svoje údaje, pričom si nie vždy uvedomujú, že boli oklamaní.

Podvodné správy najčastejšie obsahujú hrozby, napríklad zatvorenie bankových účtov používateľov, prísľub obrovských výhier s minimálne úsilie alebo žiadne, žiadosti o dobrovoľné dary v mene charitatívnych organizácií. Správa od útočníka môže vyzerať napríklad takto: „Váš účet bol zablokovaný. Ak chcete obnoviť prístup k nemu, musíte potvrdiť nasledujúce údaje: telefónne číslo, e-mail a heslo. Odovzdajte ich takto emailová adresa". Útočníci najčastejšie nenechajú používateľovi čas na premýšľanie, napríklad požadujú zaplatiť v deň prijatia e-mailu.

Phishing

Phishing je najviac populárny spôsobútoky na používateľov a jedna z metód sociálne inžinierstvo. Ide o špeciálny druh internetového podvodu. Účelom phishingu je získať prístup k citlivým údajom, ako sú adresa, telefónne číslo, čísla kreditných kariet, používateľské mená a heslá pomocou falošných webových stránok. Často dochádza k phishingovému útoku nasledujúcim spôsobom: príde e-mail so žiadosťou o prihlásenie do systému internetového bankovníctva v mene údajného zamestnanca banky. List obsahuje odkaz na falošnú stránku, ktorú je ťažké odlíšiť od tej skutočnej. Používateľ zadá osobné údaje na falošnú stránku a útočník ich zachytí. Po získaní osobných údajov môže napríklad prijať pôžičku na meno používateľa, vybrať peniaze zo svojho účtu a zaplatiť mu kreditné karty, vybrať peniaze z jeho účtov alebo si vytvoriť kópiu plastovej karty a použiť ju na výber peňazí kdekoľvek na svete.

Falošný antivírusový a bezpečnostný softvér.

Útočníci často šíria malvér pod zámienkou antivírusového softvéru. Tieto programy generujú notifikácie, ktoré spravidla obsahujú upozornenie, že počítač je údajne infikovaný a odporúčanie prejsť na zadaný odkaz pre úspešné liečenie, stiahnuť z neho aktualizačný súbor a spustiť ho. Oznámenia sú často zamaskované ako správy z legitímnych zdrojov, ako sú antivírusové spoločnosti. softvér. Distribučné zdroje falošné antivírusy sú e-maily, online reklamy, sociálne siete a dokonca aj kontextové okná, ktoré napodobňujú systémové správy.

Spoofing spiatočnej adresy

Je dobre známe, že používatelia oveľa viac dôverujú správam prijatým od známych a je pravdepodobnejšie, že ich otvoria bez toho, aby očakávali nejaký úlovok. Útočníci to využívajú a predstierajú spiatočná adresa používateľovi známy s cieľom oklamať ho na stránku obsahujúcu škodlivý program alebo zistiť osobné údaje. Obeťami vlastnej dôverčivosti sa často stávajú napríklad zákazníci internetových bánk

Spôsoby, ako sa chrániť pred online hrozbami

Existuje mnoho druhov a spôsobov útokov, no existuje aj dostatočné množstvo spôsobov, ako sa pred nimi chrániť. Pri používaní internetu sa odporúča dodržiavať nasledujúce požiadavky:

Používajte heslá

Na tvorenie zložité heslo Musíte použiť kombináciu najmenej ôsmich znakov. Je žiaduce, aby heslo obsahovalo znaky horného a malými písmenami, čísla a Špeciálne symboly. Heslo by nemalo opakovať predchádzajúce heslá a malo by obsahovať aj dátumy, mená, telefónne čísla a podobné informácie, čo sa dá ľahko uhádnuť.

Pracujte na počítači pod účtom s obmedzenými právami

Pred začatím práce v operačnom systéme sa odporúča vytvoriť si používateľský účet pre každodennú prácu na počítači a používať ho namiesto účtu správcu. Vlastné účtu umožňuje vykonávať rovnaké akcie ako konto správcu, ak sa však pokúsite zmeniť nastavenia operačného systému alebo nainštalovať nový softvér, zobrazí sa výzva na zadanie hesla správcu. Znižuje riziká náhodné vymazanie alebo zmeny v dôležitých systémové nastavenia, ako aj napadnutie počítača škodlivým softvérom.

Použite šifrovanie údajov

Šifrovanie údajov je dodatočným spôsobom chrániť dôležitá informácia od vonkajších používateľov. Špeciálne kryptografické programy kódujú dáta tak, aby ich mohol čítať iba používateľ, ktorý má dešifrovací kľúč. Mnoho operačných systémov má vstavané šifrovacie zariadenia. Napríklad v systéme Windows 7 na ochranu všetkých súborov uložených na jednotke operačného systému a internej pevné disky, používa šifrovanie jednotiek BitLocker a na ochranu súborov uložených na vonkajší tuhý disky, zariadenia USB, používa BitLocker To Go.

Pravidelne vykonávajte aktualizácie softvéru

Aktualizujte softvér pravidelne a včas, vrátane operačný systém a všetky použité aplikácie. Najpohodlnejšie je nastaviť režim automatická aktualizácia, čo umožní vykonávať všetku prácu na pozadí. Dôrazne sa odporúča sťahovať aktualizácie iba z webových stránok výrobcov softvéru.

Používajte a pravidelne aktualizujte antivírusové programy

Na ochranu systému pred možnými online hrozbami. Antivírus je kľúčový komponent ochrana pred škodlivým softvérom. Musí byť nainštalovaný a pravidelne aktualizovaný, aby mohol bojovať proti novému malvéru, ktorého počet každým dňom narastá. Moderné antivírusové programy majú tendenciu aktualizovať sa antivírusové databázy automaticky. Skenujú kritické systémové oblasti a kontrolujú všetko možné spôsoby prieniky vírusov, ako sú prílohy e-mailov a potenciálne nebezpečné webové stránky, na pozadí bez toho, aby to narušilo používateľskú skúsenosť. Antivírus by mal byť vždy povolený: dôrazne sa odporúča nevypínať ho. Skúste tiež skontrolovať všetky vymeniteľné médiá na prítomnosť vírusov.

Použite bránu firewall

POŽARNE DVERE, alebo firewall, je špeciálny filter, ktorého úlohou je kontrolovať sieťové balíky podľa daných pravidiel. Firewall funguje nasledovne: monitoruje komunikáciu medzi zariadením a internetom a kontroluje všetky dáta prijaté zo siete alebo tam odoslané. V prípade potreby blokuje. sieťové útoky a zabraňuje tajnému odosielaniu osobných údajov na internet. Brána firewall neumožňuje vstup podozrivých informácií a neuvoľňuje dôležité informácie zo systému.