Użytkownik jest rzeczywistym wektorem infekcji komputera.

Jeżeli francuskie Ministerstwo Gospodarki było narażone na infekcje, co ze mną?

Praga, Czeska Republika, 10 Marca 2011 – Użytkownicy komputerowi mieli powód, by skierować swoją uwagę na cybernetyczne ataki, ale przyczyny były inne, niż się spodziewano.

Połączony ze spotkaniem G20 atak na francuskie Ministerstwo Gospodarki, miał na celu szpiegostwo poprzez wysyłanie maili dystrybujących Trojany.

Poprzedzały go dwa inne ataki. Mieszczącej się w Stanach Zjednoczonych firmie HBGary Federal, zostały aatakowane konta pocztowe gmail, a następnie wiadomości opublikowane zostały w internecie. Sruxnet, zaawansowany robak, rozpowszechniany przez pamięci USB, ukierunkowany był na Irańskie placówki przemysłu nuklearnego.

Wysuńmy wnioski z opisanych wcześniej ataków:

  1. Użytkownicy to główny wektor infekcji.
  2. Ochrona clud-based może zostać zhakowana.
  3. Pamięci USB są zagrożeniem dla bezpieczeństwa.

Ataki Pinpoint wymagają wcześniejszych badań i nakładów dlategoteż dobra wiadomościa dla konsumentów jest jest fakt, iż prawdopodobieństwo skierowania takiego ataku przeciwko nim jest znikome.

Tutaj jak to zrobić.

  1. Pomyśl zanim klikniesz. Załączniki w emailach powinny być sprawdzone, nawet jeżeli pochodzą od znajomych. Oszustwo może być bardzo efektywne jeżeli pochodzi od podejrzanych plików. Labolatoria avast! Pokazują tylko 0.5% wszystkich infekcji pochodzących z maili użytkowników, znacznie większa skala pochodzi z usług mailowych opartych na stronach internetowych.
  2. Utrzymuj swoją ochronę. Kluczowym aspektem jest posiadanie osłony mailowej I osłony web/script by złośliwe oprogramowanie nie mogło zainfekować stacji roboczej.
  3. Wyłącz autoodtwarzanie pamięci USB. Ostanie aktualizacje Microsoft mają już tę funkcję. Zgodnie z labolatrium avast! złośliwe oprogramowanie skierowane na funkcję autorun zdarza się raz na osiem przypadków.
  4. Przeskanuj pamięć USB. Powinieneś posiadać program antywirusowy który automatycznie skanuje wszystkie nowo połączone do komputera pamięci przenośne.

Mimo iż twój komputer jest mniejszym celem niż spotkanie G20, twoje prywatne I finansowe dane są wciąż w zainteresowaniu hakerów. Upewnij się, że twoje oprogramowanie antywirusowe jest aktywne i że wszystkie aktualizacje są zainstalowane.Technologie służące do infekowania komputerów są wciąż ulepszane.Należy więc pamiętać: największym czynnikiem infekcji są sami użytkownicy.

Twoja przeglądarka jest przestarzała.

1. 8 kwietnia 2014 roku, Microsoft przestanie wspierać przeglądarkę Internet Explorer w systemie Windows XP. Narazi to Twój komputer i dane, takie jak szczegóły dotyczące kart kredytowych czy bankowości online, na częstsze ataki hakerów i złośliwego oprogramowania.

2. Istnieje kilka alternatywnych przeglądarek, ale w AVAST używamy i polecamy Chrome, ponieważ uznaliśmy go za najbardziej bezpieczną z dostępnych opcji.