oprogramowanie szpiegujące

Czy oprogramowanie szpiegujące jest głównym zagrożeniem dla współczesnego bezpieczeństwa firmy?

Wiecie już jak zabezpieczyć się przed włamaniem do biura czy mieszkania z poprzedniego artykułu, ale kradzież nie zawsze zaczyna się od drzwi.

Oprogramowanie szpiegujące stanowi stałe i znaczące zagrożenie bezpieczeństwa każdej organizacji. Może spowodować kradzież lub uszkodzenie poufnej informacji firmy i otwieranie dostępu do dalszego ataku. Jego zamiar jest złośliwy. Instaluje się na komputerze użytkownika przez podstęp i / lub inżynierię społeczną i wysyła informacje z tego komputera na rzecz osoby trzeciej bez zgody lub wiedzy użytkownika. Organizacje też muszą liczyć z powiązanym problemem adware, który zapewnia ukierunkowane reklamy, takie jak pop-up wiadomości na komputerach użytkowników i coraz częściej jest postrzegany jako niedogodność. Jednak podczas gdy adware i inne potencjalnie niechciane aplikacje  mogą wpływać na produktywność użytkowników i wydajność systemu, mogą oni natomiast być w rzeczywistości łatwo wykryte przez większość użytkowników. Mimo to różnica między programami szpiegującymi a adware jest czasem rozmyte, ten artykuł koncentruje się na zagrożeniu stwarzanym przez oprogramowanie szpiegujące.

Rosnące i różnorodne zagrożenie

Problem oprogramowania szpiegującego stale rośnie i ten rodzaj złośliwego oprogramowania stanowi obecnie większość współczesnych zagrożeń.

Oprócz rosnącego poszerszenia zagrożenia zainstalować szpiegujące programy, ciągle też pojawiają się nowe techniki działań tego typu oprogramowań.

Zagrożenia spyware obejmują:

  • Programy kradnące hasła i informacje – kradną hasła i inne wrażliwe dane osobowe.
  • Keyloggery – monitorują naciśnięcia klawisz z zamiarem kradzieży informacji, takich jak hasła.
  • Trojany bankowe – monitorują wprowadzone informacje do aplikacji bankowych i internetowych formularzy bankowych.
  • Trojany backdoor – mogą zawierać dowolne z powyższych funkcjonalności, w tym możliwość zezwalania hakerom nieograniczonego zdalnego dostępu do systemu komputerowego w czasie rzeczywistym.
  • Robaki botnetowe – tworzą sieć zainfekowanych komputerów, skonfigurowane zdalnie do współpracy w celu wykonania dowolnego z powyższych funkcjonalności.
  • Porywacze przeglądarki – zmniejszają ustawienia zabezpieczeń przeglądarki i / lub modyfikują ustawienia przeglądarki z zamiarem przekierowanie użytkowników do stron z automatycznym pobieraniem program.

W jaki sposób oprogramowanie szpiegujące atakuje firmy.

Programy szpiegujące stanowią realne zagrożenie dla organizacji, ciągle wpływając na biznes w wiele sposobów.

Kradzież danych

Tego rodzaju oprogramowanie szpiegujące może również ukraść dane finansowe, arkusze kalkulacyjne, akta osobowe, numery kont bankowych, hasła lub inne wpisane do zainfekowanego komputera informacje. Uszkodzona reputacja, strata pieniędzy lub przewagi konkurencyjnej, a także zwiększone ryzyko sporów sądowych mogą wynikać z kradzieży danych w każdej firmie.

Atak zombi

Oprogramowanie szpiegujące, takie jak robaki botnetowe również mogą się okazać bardzo skutecznym narzędziem dla spamerów. Korzystając z robaka botnetowego lub trojana takiego jak Mytob spamerzy mogą otrzymać dostęp do komputera lub serwera sieciowego i zmusić go do wysyłania e-maili.

Hakerstwo

Trojany backdoor mogą umożliwić hakerom przejęcie kontroli nad komputerem dla kradzieży dowolnej informacji na nim przechowywanej. Dla administratora IT tego rodzaju atak jest potencjalnie gorszy niż wirus, ponieważ zachowanie każdego hakera uzyskującego dostęp do sieci jest nieprzewidywalne.

Uszkodzenie sieci

Wydajność sieci może również ucierpieć w wyniku działania atak programów szpiegujących, ponieważ oprogramowanie nakłada na system dodatkowe wymagania. Dla firmy może to oznaczać zakłócenia i zmniejszenie produktywności, podczas gdy oprogramowanie pozostaje niewykryte, a później dodatkowe koszty przeznaczane na znalezienie i rozwiązanie problemu.

Jak instalowane jest oprogramowanie szpiegujące.

Oprogramowanie szpiegujące może zostać zainstalowane przez wirusa, po kliknięciu przez użytkownika na link internetowy lub otwieranie załączniku w wiadomości e-mail. Większość programów szpiegujących wymaga pewnych działań od użytkownika, aby zainstalować ich na komputerze. Użytkownicy mogą również zostać oszukani i pobrać program szpiegujący za pomocą wyskakujących wiadomości, które zachęcają do pobrania narzędzia, które jest „niezbędne” dla otwierania strony czy pliku. Ale też jest możliwość zainstalowania  takiego programu przez luki w przeglądarkach internetowych, użytkownik musi tylko odwiedzić stronę internetową lub przejrzeć wiadomość e-mail w formacie HTML, aby zainstalować oprogramowanie szpiegujące na swoim komputerze. Tego rodzaju tajna instalacja jest znana jako „drive-by download”.

Ochrona przed programami szpiegującymi

Podobnie jak w przypadku każdego zagrożenia bezpieczeństwa, są podstawowe kroki które organizacja musi podjąć, aby uchronić się przed programami szpiegującymi:

  • Technologia – instalacja najnowszej przeglądarki, obsługa luk systemowych, poprawne skonfigurowanie  ustawień bezpieczeństwa przeglądarki i wdrażanie aktualnego oprogramowania zabezpieczającego na przykład pełny zbiór takich niezawodnych narzędzi można znaleźć pod linkiem. Są też pakiety zabezpieczające komputer przed zagrożeniami jak wirusy, spyware, malware, trojany, oni zawierają w sobie oprogramowanie antywirusowe, zaporę sieciową, antyspam oraz kontrolę rodzicielską. Program zabezpieczający komputer powinien stanowić obowiązkową pozycje do zainstalowania.
  • Polityka – egzekwowanie solidnej polityki internetowej obejmującej całą firmę aby zapobiec nieautoryzowanemu pobieraniu i wdrążeniu haseł.
  • Edukacja – upewnienie się, że wszyscy użytkownicy rozumieją należne zachowanie i ostrożność podczas otwierania załączników i pobieranie oraz instalowanie oprogramowania.

Przedsiębiorstwa muszą zarządzać z rosnącym a skomplikowanym zagrożeniem informacyjnym – wirusy, trojany, ataki phishingowe, ataki zombie, spam – są problemami powiązanymi, ale trzeba mieć skuteczne rozwiązania dla każdego problemu oddzielnie. Podsumowując, firmy muszą działać proaktywnie dla ochrony przed programami szpiegującymi poprzez połączenie nowoczesnych technologii, edukacji użytkowników i egzekwowania zasad.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *