Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Zagrożenia

7 grudnia 2012

Zapobieganie działalności insiderów - osób atakujących z wewnątrz.

Poniższe zalecenia praktyczne oferują firmom wgląd w różne metody wykorzystywane w celu zapobiegania kradzieży danych i ograniczania ryzyka wycieku danych:

1. Przeprowadzaj regularne audyty bezpieczeństwa IT

Bardzo trudne dla firm jest uzyskanie właściwej równowagi pomiędzy zaufaniem do pracowników i ochroną przed ich szkodliwymi działaniami. Organizacja musi zabezpieczyć się...


7 grudnia 2012

Klasyfikacja

Konieczność klasyfikowania wykrytych obiektów powstała wraz z narodzinami pierwszego programu antywirusowego. Pomimo faktu, że wirusy w tamtych czasach były nieliczne i mocno rozproszone, potrzebna była możliwość odróżniania ich od siebie.

Pionierzy branży antywirusowej stosowali proste metody klasyfikacji, zawierające unikatową nazwę i wielkość wykrytego pliku. Jednak...


7 grudnia 2012

Co to jest phishing?

Phishing to typ oszustwa internetowego, które podstępem wyłudza od użytkownika jego osobiste dane. Phishing obejmuje kradzież haseł, numerów kart kredytowych, danych kont bankowych i innych poufnych informacji.

Wiadomości phishingowe przybierają zazwyczaj formę fałszywych powiadomień z banków, komunikatów od dostawców systemów e-płatności i innych poważanych organizacji.


6 listopada 2012

Zabezpieczenie krytycznej infrastruktury informacyjnej: godna zaufania baza komputerowa

Robak Stuxnet stał się pierwszą powszechnie znaną cyberbronią. Celowo bądź nie, osoby stojące za Stuxnetem otworzyły puszkę Pandory - pokazując światu, jak skuteczny może być atak na obiekt przemysłowy...


2 listopada 2012

miniFlame zwany SPE: "Elvis i jego przyjaciele"

Podczas analizy szkodliwego oprogramowania Flame, które wykryliśmy w maju 2012 r., nasze badania zidentyfikowały cechy odróżniające od siebie poszczególne moduły tego szkodnika...


30 października 2012

Co należy zrobić, gdy komputer został zainfekowany?

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Sekcja ta zawiera szczegółowe omówienie symptomów infekcji wirusem, wskazuje, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu...


30 października 2012

Rozwój współczesnych złośliwych programów - tendencje i prognozy

Robaki - tendencje w 2003 r

Tendencje w dziedzinie wiruslogii, jakie obecnie obserwujemy, miały swoje korzenie w drugiej połowie 2003 r. Robaki internetowe: Lovesan, Sobig, Swen i Sober nie tylko wywołały globalne epidemie, ale również trwale zmieniły krajobraz złośliwych programów. Każdy z nich wyznaczył nowe standardy twórcom wirusów.

Gdy tylko pojawia się złośliwy program...


30 października 2012

Jak wykryć atak hakera

Większość luk w komputerach może zostać wykorzystana na wiele różnych sposobów. Ataki hakerów mogą wykorzystywać jeden konkretny exploit, kilka exploitów równocześnie, złą konfigurację, jeden z elementów systemu lub nawet backdoora z wcześniejszego ataku.

Z tego względu wykrycie ataków hakera jest niełatwym zadaniem dla niedoświadczonego użytkownika. Artykuł ten zawiera...


30 października 2012

Historia wydarzeń związanych z włamaniami do systemów

Grudzień 1947 - William Shockley wynalazł tranzystor i po raz pierwszy zademonstrował jego zastosowanie. Pierwszy tranzystor składał się z bezładnego zbioru drutów, izolatorów i germanu. Według ankiety zamieszczonej niedawno na stronie WWW CNN tranzystor uznawany jest za najważniejszy wynalazek minionego stulecia. 1964 - Thomas Kurtz i John Kemeny stworzyli BASIC, który do tej pory...


30 października 2012

Spam - czym właściwie jest

Aby skutecznie zwalczać spam, należy najpierw dokładnie go zdefiniować.

Większość ludzi określa spam jako nieoczekiwaną pocztę. Definicja ta nie jest jednak zupełnie poprawna i prowadzi do mylenia niektórych rodzajów korespondencji handlowej z prawdziwym spamem.

Spam jest anonimową, nieoczekiwaną, masowo rozsyłaną pocztą.

Na podstawie tej definicji spamu zarówno w Stanach...


30 października 2012

Rozwój spamu

Początki

Spam (nieoczekiwane, masowo rozsyłane za pośrednictwem poczty elektronicznej materiały reklamowe) po raz pierwszy pojawił się w połowie lat 90., kiedy to z poczty elektronicznej korzystała tak duża liczba użytkowników, że ta forma reklamy mogła stać się opłacalna. Spam urósł do rozmiaru problemu już w roku 1997 i w tym samym czasie pojawiła się pierwsza lista RBL...


30 października 2012

Dziesięć sposobów na uniknięcie spamu

1.Należy posiadać co najmniej dwa adresy e-mail. Prywatny adres powinien być wykorzystywany wyłącznie do prywatnej korespondencji. Do rejestracji na publicznych forach, czatach, do subskrypcji list mailingowych itd. należy wykorzystywać adres publiczny. 2.Nigdy nie należy publikować swojego prywatnego adresu na publicznie dostępnych zasobach. 3.Adres prywatny powinien być trudny do...


30 października 2012

Przykłady i opisy luk

Microsoft Windows, najpopularniejszy system operacyjny dla systemów podłączonych do Internetu, zawiera liczne, poważne (często krytyczne) luki. Te najczęściej wykorzystywane znajdują się w modułach takich jak IIS, MS-SQL, Internet Explorer, oraz w usługach obsługi plików i przetwarzania komunikatów samego systemu operacyjnego.

Luka w IIS, opisana szczegółowo w Microsoft Security...


30 października 2012

Analiza mentalności hakera

Wiele dyskusji toczy się wokół pytania: "dlaczego ludzie włamują się do systemów komputerowych?". Niektórzy twierdzą, że to tak jakby zapytać kogoś, dlaczego wspina się po górach i usłyszeć odpowiedź: "bo istnieją". Inni natomiast uważają, że włamania do systemów komputerowych przyczyniają się do zwiększenia bezpieczeństwa związanego z użytkowaniem komputerów...


30 października 2012

Główne osobowości z kręgu hakerów

Sekcja ta zawiera krótkie opisy najbardziej znanych hakerów, zarówno czarnych, jaki i białych kapeluszy. Postaci te zyskały sławę z różnorodnych powodów: ze względu na ich działania, zarówno pozytywne, jak i negatywne, wkład do rozwoju oprogramowania i technologii, czy też innowacyjne podejście, umiejętności lub nietuzinkowe pomysły.

Richard Stallman uważany jest za ojca...


30 października 2012

Hakerzy i prawo

Zważywszy na to, że włamywanie do systemów komputerowych ma już ponad trzydziestoletnią historię, rządy miały mnóstwo czasu na opracowanie i przyjęcie ustaw o cyber-przestępczości. Obecnie prawie wszystkie rozwinięte kraje posiadają pewne formy prawa chroniącego przed hakerami lub ustawy o kradzieży danych, które mogą posłużyć do stawiania przed sądem cyber-przestępców.


30 października 2012

Luki w oprogramowaniu

'Errare humanum est' ('Mylić się jest rzeczą ludzką') Marcus Tullius Cicero, rzymski mąż stanu, filozof i autor

'Mylić się jest rzeczą ludzką, ale żeby naprawdę coś spaprać - do tego potrzeba komputera'' Paul Ehrlich, wybitny naukowiec

Termin 'luka' (ang. vulnerability) często pojawia się w związku z tematem bezpieczeństwa komputerowego i występuje w wielu różnych...


30 października 2012

Podstawowe statystyki dotyczące luk

Rozproszona sieć wabików, komputerów posiadających specjalne oprogramowanie przechwytujące ruch sieciowy, może zostać wykorzystana do śledzenia najpopularniejszych exploitów i powszechnie wykorzystywanych luk. Gromadzenie danych z odpowiednio dużej liczby systemów, sortowanie ich według typu, źródła i pochodzenia dostarcza danych statystycznych dotyczących najpowszechniejszych...


30 października 2012

Współczesne technologie wykorzystywane przez spamerów

Do tworzenia i przesyłania miliardów wiadomości e-mail dziennie spamerzy wykorzystują specjalistyczne programy i technologie. Wymagają one znacznych inwestycji zarówno w czasie, jak i pieniądzach.

Działanie spamerów można podzielić na następujące etapy:

Zbieranie i weryfikacja adresów odbiorców; sortowanie adresów według odpowiednich grup docelowych. Tworzenie platform do...


30 października 2012

Rodzaje spamu

Obecnie spam jest bardzo rozpowszechnionym słowem, ponieważ 70-80% całego ruchu poczty elektronicznej należy do tej kategorii. Chociaż najpopularniejszy jest pisany w języku angielskim, spam powstaje we wszystkich językach, łącznie z chińskim, koreańskim i innymi językami azjatyckimi. W większości przypadków, spam jest reklamą. Doświadczenie podpowiada, że spamerzy wybierają do...


30 października 2012

Trzy kryteria istnienia złośliwych programów

Złośliwe programy nie są w stanie przeprowadzić skutecznego ataku na system operacyjny lub aplikacje, jeśli te nie posiadają możliwości uruchamiania innych zewnętrznych programów, nawet bardzo prostych. Jednak, większość współczesnych systemów operacyjnych i programów wymaga współpracy z innymi programami, co powoduje, że są podatne na ataki. Zagrożone są: Wszystkie...


30 października 2012

Opis złośliwych programów

Złośliwe programy można podzielić na następujące grupy: robaki, wirusy, trojany, narzędzia hakerskie i inne. Wszystkie z nich mają na celu uszkodzenie zainfekowanych komputerów lub innych urządzeń sieciowych.

Robaki sieciowe

Kategoria ta obejmuje programy, które rozprzestrzeniają się przez sieci lokalne lub Internet w następującym celu:

Zainfekowania zdalnych...


30 października 2012

Kto pisze złośliwe programy i dlaczego?

Twórcy wirusów: cztery ogólne typy

Twórcy wirusów należą do jednej z czterech ogólnych grup: pierwszą grupę tworzą cyber-wandale, którzy dzielą się na dwie kategorie; druga grupa obejmuje poważniejszych programistów, którzy również występują w dwóch odmianach.

Cyber-wandalizm - etap I

W przeszłości większość złośliwych programów tworzona była przez młodych...


30 października 2012

Robaki sieciowe

Każdy słyszał już dzisiaj o robakach komputerowych.

Robaki można zaklasyfikować według stosowanych przez nie metod rozprzestrzeniania, tj. sposobu, w jaki przesyłają własne kopie do nowych komputerów ofiar. Można je również podzielić na różne grupy ze względu na metody instalowania, metody uruchamiania oraz standardowe dla wszystkich złośliwych programów cechy: polimorfizm...