Co to jest malware? Poznaj 6 typów zagrożeń i sposoby ochrony

malware

2021 rok jest rokiem żniw dla cyberprzestępców, skutecznie wykorzystujących okazje, które stwarza praca na odległość. W ciągu tego roku, prawdopodobnie dużo częściej, niż kiedykolwiek wcześniej, słyszałeś o malware i niebezpieczeństwie, które ze sobą niesie. 

Czy wiesz jednak, co tak naprawdę kryje się pod nazwą malware?

Nazwa pojęcia to hybryda dwóch słów: „malicious” i „software”, z czego pierwsze z oznacza „złośliwe”, a drugie „oprogramowanie”. Malware jest więc niczym innym, jak złośliwym oprogramowaniem, które może mieć postać np. aplikacji lub kodu, wykorzystywanego do działań mających zakłócić lub uniemożliwić korzystanie z danego systemu. Złośliwe oprogramowanie ma zdolność blokowania dostępu do określonych zasobów, wykradania haseł, czy wykorzystywania naszych systemowych zasobów.

Poniższa lista najbardziej typowych zagrożeń, pozwoli na usystematyzowanie Twojej wiedzy o malware. Zrozumienie i zdolność rozróżniania złośliwego oprogramowania, pomoże Ci się przed nimi właściwie zabezpieczyć.

Poznaj 6 typów malware

1 - Wirusy

Mianem wirusa często określa się każde złośliwe oprogramowanie, co nie jest zgodne z prawdą. „Prawdziwy” wirus komputerowy, to złośliwy fragment kodu, stworzony do łatwego przemieszczania się między urządzeniami. Jedne z nich działają tak, by wyrządzić Twojemu komputerowi jak największą szkodę, poprzez uszkadzanie lub nawet usuwanie poszczególnych plików. Kolejne będą w stanie sformatować Twój dysk twardy. Jeszcze inne, po przeniknięciu do sieci, będą użyte do wykradnięcia poufnych danych, ataków DDoS, czy ransomware. W praktyce, pliki zainfekowane wirusem są bardzo trudne do „wyczyszczenia”. Dlatego więc programy antywirusowe często nie są w stanie zrobić nic innego, niż poddać plik kwarantannie lub go całkowicie usunąć.

2 - Robaki

Robaki w ujęciu cyberzagrożeń, to naprawdę nieprzyjemne twory. To, co wyróżnia je od wirusów, to zdolność do szybkiego rozprzestrzeniania, bez podejmowania żadnych działań ze strony użytkownika. W przypadku wirusów, musimy najpierw je uruchomić – np. pobrać i otworzyć zainfekowany załącznik z maila. Robaki mają więc zdolność do samo replikacji, w celu infekowania kolejnych urządzeń, wykorzystując do tego luki w systemach operacyjnych. Są zdolne szyfrować nasze pliki, usuwać je z naszych dysków, a także wykradać poufne informacje.

3 - Trojany / konie trojańskie

I w tym wypadku, nazwa zagrożenia trafnie oddaje jego naturę. „Trojan” przedostaje się do systemu pod przykrywką zupełnie nieszkodliwego oprogramowania – np. takiego, udającego program antywirusowy. W istocie jednak, instalując program z trojanem, dajesz cyberprzestępcy pełne pole do popisu. Może on bowiem kraść dane, monitorować Twoją aktywność, modyfikować lub kasować pliki i wiele innych. Trojany nie mają zdolności do samo replikacji, ale łącząc się w pary z robakami stanowią niemal wybuchową mieszankę. Trojany są trudnym przypadkiem, gdyż ich napisanie nie sprawia większych problemów, a rozprzestrzeniają się poprzez oszukiwanie użytkowników, udając bezpieczne oprogramowanie. Ten rodzaj działania jest szczególnie trudny do powstrzymania tradycyjnymi metodami cyberochorny, np. firewallami. Co więcej, w dark webie możemy znaleźć gotowe trojany typu RAT, pozwalające na zdalne przejęcie kontroli nad komputerem ofiary, celem zainfekowania nawet całej sieci.

4 - Spyware

Spyware to inaczej oprogramowanie szpiegujące, zaprojektowane – jak sama nazwa wskazuje – do potajemnego szpiegowania aktywności użytkownika na danym urządzeniu. Spyware potajemnie śledzi Twoją aktywność, uzyskując w ten sposób Twoje dane logowania, numery kart kredytowych i inne, wrażliwe informacje. Najgorszym w tej sytuacji jest fakt, że spyware działa w ukryciu, a o jego złośliwych praktykach prawdopodobnie dowiesz się dopiero wtedy, gdy padniesz jego ofiarą. Oznaki, które powinny wzbudzić Twoją podejrzliwość, to nagłe i niewyjaśnione pogorszenie wydajności systemu, „zawieszanie się” aplikacji, problemy z połączeniem sieciowym, czy inne, nieoczekiwane awarie systemu.

5 - Adware

Adware na tle swoich poprzedników wyróżnia się tym, że raczej nie sposób go nie zauważyć. Możemy też przyjąć, że spośród wymienionych tutaj, to najłagodniejsza forma malware, z jaką mamy szansę się spotkać. Adware to rodzaj złośliwego oprogramowania, które wyświetla irytujące, wyskakujące (pop-up) reklamy, które swoją ilością, rozmiarem i natrętnością uprzykrzają nam korzystanie np. z przeglądarki internetowej. Takie reklamy mogą kierować użytkowników na potencjalnie niebezpieczne witryny internetowe. Niektórych typów adware pozbędziemy się np. poprzez odinstalowanie podejrzanych wtyczek i rozszerzeń lub reinstalację przeglądarki. Inne zaś będą na tyle skomplikowane, że jedynym remedium będzie ponowna instalacja systemu operacyjnego. Zazwyczaj jednak, sprawdzone oprogramowanie antywirusowe typu BitDefender będzie w stanie ochronić nasze urządzenie.

6 - Ransomware

I w końcu ransomare – czyli wisienka, ale na zdecydowanie gorzkim torcie malware’owym. Według raportu IBM Security X-Force, ransomware był głównym typem ataku w Europie w 2020 roku, stanowiąc 21% wszystkich. To najbardziej dochodowy typ ataku, ze wszystkich wymienionych – liczba ataków ransomware w pierwszej połowie 2021 roku powiększyła się niemal dwukrotnie. Ransomware jest w stanie całkowicie sparaliżować pracę Twoją, Twojej firmy, ale i wielkich fabryk, czy nawet szpitali. 

Ransomware podstępem przenika do Twoich urządzeń, czy sieci, wykorzystując zazwyczaj najsłabsze ogniwo, którym – w ujęciu cyberbezpieczeństwa – jest zawsze człowiek. Przy użyciu socjotechniki, może rozprzestrzenić się na gigantyczną skalę. 

Ten rodzaj złośliwego oprogramowania szyfruje dane, żądając w zamian za ich odszyfrowanie okupu, np. w Bitcoinach. Ransomware nie musi rozpocząć swoich dewastujących działań w momencie złamania zabezpieczeń. Haker może przyglądać się wewnętrznym działaniom i mechanizmom firmy pozostając niezauważonym przez długie miesiące. Zyskuje on tym samym cenny czas na jak najlepsze przygotowanie się do niszczycielskiego ataku. Niestety i przed tym typem ataku nie jesteśmy w stanie zabezpieczyć się w 100%, gdyż żadne dostępne na rynku narzędzie takiej mocy nie ma.

Hakerskie metody dotarcia do swoich potencjalnych ofiar są wyjątkowo wyrafinowane. Jedną z nich, jest podszycie się pod nadawcę maila w tak autentyczny sposób, wykorzystując styl komunikacji i znajomość wewnętrznych tematów, że nawet nie przyjdzie nam do głowy, by uważnie przeanalizować adres e-mail, z którego przyszła wiadomość. W praktyce, może być to dosłownie jedna, przestawiona litera nazwiska.

Co możemy zrobić, by tego typu atak wyrządził nam jak najmniejsze szkody? Najważniejsze to wykonać kopie zapasowe plików i liczyć na szczęście, że poufne dane naszej firmy nie zostaną ujawnione publicznie. Jeśli nie mamy zapasowej kopii plików i danych, pozostaje nam: a)pogodzić się z ich utratą, b)zapłacić żądaną przez hakera kwotę (co niestety nie oznacza, że odzyskamy dane bądź nie zostaną upublicznione), c) próbować odszyfrować pliki przy pomocy specjalistycznych narzędzi, czy kluczy deszyfrujących.

Jak zabezpieczyć się przed malware?

Pierwszą wskazówką, która powinna wzbudzić naszą czujność niech będzie fakt, że aż 92% malware pochodzi z e-maili. Cyberprzestępczość jest potężnym i bardzo dochodowym biznesem, w związku z czym nie ma co liczyć na to, że ataków będzie coraz mniej. Wręcz przeciwnie! Najbardziej skuteczną metodą ochrony, jest stosowanie warstwowych zabezpieczeń, by pokrywały wszystkie potencjalne punkty wejścia. Jedną z warstw może być więc porządny program antywirusowy korzystający z zaawansowanych technik zabezpieczających (np. BitDefender), następnie firewall, narzędzia filtrujące pocztę e-mail, ale i regularne aktualizowanie programów, monitorowanie sieci, narzędzia szybkiego wykrywania i reagowania, jak i niezwykle istotne, uświadamiające szkolenia wewnętrzne. Równie istotnie jest opracowanie i zaznajomienie się z procedurami postępowania na wypadek cyberataku.

Dodatkowo, możesz w swoim firmie wprowadzić następujące polityki:

– Polityka instalacji oprogramowania – celem zabezpieczenia danych, do których uzyskujemy dostęp z urządzeń służbowych, możesz ograniczyć lub zupełnie zablokować możliwość dowolnego pobierania na dysk programów i aplikacji.

– Polityka nośników wymiennych – wspomnieliśmy wyżej o zabezpieczeniu wszystkich punktów wejścia, a jednym z nich, są porty USB. Wpinając do służbowego komputera prywatny pendrive, ryzykujemy zainfekowanie złośliwym oprogramowaniem. Dobrą praktyką jest więc uniemożliwienie korzystania z nośników wymiennych na urządzeniach służbowych.

– Polityka świadomości – szkolenia i warsztaty uświadamiające metody socjotechniczne. Regularna aktualizacja wiedzy na temat tego na jakie sygnały zwracać uwagę, pozwoli na wyrobienie nawyku wnikliwej weryfikacji przychodzących maili, telefonów, czy plików. Takie szkolenia, prowadzą certyfikowani specjaliści zgoda.net. Zostaw nam swój adres e-mail, a przekażemy Ci więcej szczegółów.

Pamiętaj, że żadne narzędzie nie zagwarantuje Ci 100% ochrony przed atakami. Świadomość tego, czym charakteryzują się poszczególne zagrożenia pozwoli Ci na opracowanie skutecznej strategii postępowania.

Skontaktuj się z nami, jeśli chcesz dowiedzieć się więcej o tym jak chronić swoją firmę:

 

Share on facebook
Share on twitter
Share on linkedin
Share on email