Tylko w roku 2013 znaleziono 5291 luk w zabezpieczeniach komputerów, przez które hakerzy mogli wgrać szkodliwy kod; w urządzeniach mobilnych było ich też niemało, bo 415. Kiedy malware jest już na naszym komputerze, przestępcy mogą nim zdalnie sterować i go wykorzystać albo właśnie wykraść dane dostępowe. Te pecety zombi są wielofunkcyjną armią cybernetycznej mafii i dostarczają miliony do jej kasy. Na zlecenie skłonnych za to zapłacić osób trzecich hakerzy mogą rzucić na kolana nawet wielkich dostawców Internetu. I tak na przykład serwis anti-DoSCloudFlare podczas ataku na swoje serwery zarejestrował przepływ danych na poziomie 400 Gb/s – takie pasmo generuje tylko atak zaawansowanej sieci botów, za którym najczęściej stoi próba wymuszenia działań mających przynieść złodziejom pieniądze.
Jak się bronić?
Komputer staje się częścią sieci botów dopiero wtedy, kiedy cybergangsterzy zainstalują na nim specjalne oprogramowanie sterujące. Wyjaśniamy, co teraz koniecznie powinniście zrobić, aby Wam się to nie przytrafiło.
1) W większości przypadków oprogramowanie botnetu przenika na komputer za pośrednictwem malware’u. Dlatego tak ważne jest stosowanie mechanizmów bezpieczeństwa z kilkoma poziomami ochrony, które potrafią zablokować taki atak, zanim oprogramowanie przedostanie się na komputer. W tej kwestii stawiajcie na płatne programy, bo dysponują one dobrą heurystyką, która w wielu przypadkach chroni również przez atakami zero-day.
1) W większości przypadków oprogramowanie botnetu przenika na komputer za pośrednictwem malware’u. Dlatego tak ważne jest stosowanie mechanizmów bezpieczeństwa z kilkoma poziomami ochrony, które potrafią zablokować taki atak, zanim oprogramowanie przedostanie się na komputer. W tej kwestii stawiajcie na płatne programy, bo dysponują one dobrą heurystyką, która w wielu przypadkach chroni również przez atakami zero-day.
2) Często się o tym mówi, ale nie wszyscy pamiętają: zadbajcie, aby zawsze mieć wgrane najnowsze aktualizacje Windows.
3) Powinniście również sprawdzić wersje oprogramowania dodatkowego, jak np. Flash Player. W większości programów możemy ustawić automatyczne wyszukiwanie aktualizacji.
4) Przykład ostatniej luki w ruterach AVM pokazuje, że hakerzy do przenikania używają też ruterów. Wykorzystując lukę we FritzBoxie, hakerzy przez funkcję Remote Administration mieli pełny dostęp
do urządzeń. W ten sposób gangsterzy mogli np. prowadzić kosztowne rozmowy albo manipulować wpisami DNS czy przekierowywać komputery na zainfekowane strony. AVM udostępnił już patch, który powinni zainstalować wszyscy użytkownicy tych ruterów. W ruterach innych producentów najlepiej całkowicie wyłączyć funkcje zdalne.
5) Również używając smartfonów, warto mieć na uwadze bezpieczeństwo. Nowe urządzenia są de facto małymi komputerami. Jeśli macie iPhone’a, to w zasadzie jesteście bezpieczni. Wszyscy inni najlepiej niech skorzystają ze skanera antywirusowego.
do urządzeń. W ten sposób gangsterzy mogli np. prowadzić kosztowne rozmowy albo manipulować wpisami DNS czy przekierowywać komputery na zainfekowane strony. AVM udostępnił już patch, który powinni zainstalować wszyscy użytkownicy tych ruterów. W ruterach innych producentów najlepiej całkowicie wyłączyć funkcje zdalne.
5) Również używając smartfonów, warto mieć na uwadze bezpieczeństwo. Nowe urządzenia są de facto małymi komputerami. Jeśli macie iPhone’a, to w zasadzie jesteście bezpieczni. Wszyscy inni najlepiej niech skorzystają ze skanera antywirusowego.