Контакты
Подписка
МЕНЮ
Контакты
Подписка

10 тезисов интернет-безопасности

10 тезисов интернет-безопасности

В рубрику "Исследование" | К списку рубрик  |  К списку авторов  |  К списку публикаций

10 тезисов интернет-безопасности

Чтобы получить представление о том, чего опасаются интернет-пользователи, компания G Data провела исследование и представила опрошенным (15 559 интернет-пользователей в возрасте от 18 до 65 лет в 11 странах) одиннадцать ложных утверждений. Как выяснилось, некоторые из опрошенных приняли все эти ложные утверждения за верные. Приводим эти высказывания в виде 10 тезисов интернет-безопасности.

Тезис 1. Если моя ОС заражена вредоносной программой, то это будет заметно на моем ПК

Почти все интернет-пользователи (93%) во всем мире убеждены в том, что вредоносные программы оказывают заметное воздействие на ПК. Так, более 45% всех опрошенных полагают, что в случае заражения вредоносным ПО компьютер сразу "зависает". Почти 57% считают, что в данном случае хотя бы одна из рабочих функции компьютера повреждена или определенное ПО перестает работать. 58% уверены, что при заражении компьютер выдает различные всплывающие окна и издает странные звуки, и почти 57% опрошенных считают, что компьютер начинает очень медленно работать. Менее 7,5% думают, что в случае заражения ничего необычного не обнаруживается, хотя именно это и происходит в большинстве случаев.


Тезис 2. Бесплатное антивирусное ПО и платное пакетное ПО одинаково защищают от вирусов

Данное ложное высказывание поддерживает 83%. Хотя 56% опрошенных при вопросе о различиях качества бесплатного и платного защитного  ПО  выразили сомнение относительно того, что качество обоих видов защитного ПО сравнимо, большинство   участников опроса не смогли в целом назвать разницу. 15% не имели никакого понятия, насколько бесплатные продукты безопасности проигрывают платным в отношении      эффективности. Почти 3% опрошенных считают, что разница состоит в нагрузке на систему: бесплатное ПО больше нагружает систему, чем платное. Большая разница между платным и бесплатным ПО определяется тем, какие технологии безопасности включает в себя это ПО. Бесплатное защитное ПО предоставляет лишь антивирусную защиту. Платное защитное ПО охватывает больше элементов безопасности. Это было известно только 17% участников опроса.

Тезис 3. Киберпреступников не интересуют компьютеры частных лиц

К счастью, этому высказыванию мало кто верит. В данном случае утверждение также ложно.

Разумеется, корпоративные сети интересуют киберпреступников, но их сложнее заразить. Сегодня частные компьютеры так же хорошо подходят в качестве составляющих ботсетей. К тому же очень часто на них хранится много интересных персональных данных, таких как данные доступа к онлайн-магазинам, социальным сетям и учетным записям электронной почты или данные о кредитных картах, из которых киберпреступники могут извлечь выгоду. Поэтому не стоит недооценивать значение частных компьютеров для злоумышленников.

Тезис 4. Большинство вредоносных программ распространяется по электронной почте

Данный тезис устарел, но, несмотря на это, данной точки зрения придерживается 54% участников опроса. В конце прошлого тысячелетия рассылка вирусов Melissa и I love you по электронной почте стала наиболее популярным способом распространения вредоносных программ. Приблизительно шесть лет назад на смену отправке электронных сообщении с зараженными вложениями пришли сообщения со ссылками на файлы, размещенные на Web-сайтах. Данная тактика позволяла злоумышленникам обходить очень эффективные спам-фильтры и доставлять сообщения ничего не подозревающему пользователю. С другой стороны, многие пользователи стали очень осторожны с сообщениями от неизвестных отправителей и в лучшем случае сразу удаляют их, не открывая. В большинстве случаев ссылки в электронных сообщениях направляют на вредоносные Web-сайты. Таким образом, появляются дополнительные возможности для поиска жертв: например, социальные сети, оптимизация поисковых запросов, ошибочные домены и т.д. Вредоносные программы находятся на Web-сайтах, а Web-сайты являются вектором заражения номер один.

Тезис 5. Заражение ПК не происходит при загрузке зараженного Web-сайта

То, что почти половина интернет-пользователей считают данное утверждение правильным, шокирует. Заражение компьютера вредоносными кодами посредством вирусов "попутной загрузки" возможно уже на протяжении многих лет. Гипотеза о том, что одной лишь загрузки недостаточно для заражения, является опасным ложным заключением, данный вид атаки практикуется изо дня в день.

Существует два варианта заражения при "попутной загрузке".Во-первых, Web-сайты, созданные специально с целью заражения ПК.

Второй вариант более утонченный: вредоносный код внедряется на один из заслуживающих доверия популярных в настоящее время интернет-сайтов. Так, скажем, открывается незаметное для интернет-пользователя окно, например, размером 0х0 пикселей. Через это окно начинается загрузка, посредством которой происходит автоматическое и скрытое заражение ПК вредоносной программой. Преимуществом данного способа для киберпреступников является то, что им не приходится рекламировать Web-сайт. Для дальнейшей манипуляции данным Web-сайтом злоумышленникам необходимо в него внедриться. Если Web-сайт хорошо защищен, то осуществить такое внедрение очень сложно.

Тезис 6. Большинство вирусов и вредоносных программ распространяются посредством зараженных файлов на файлообменниках

Бесспорно, определенное количество вредоносных программ распространяется через такие системы обмена файлами, как торренты и одноранговые сети. Неудивительно, что 48% участников опроса считают, что данный способ является основным в распространении вредоносного ПО. Наверняка тот или другой пользователь уже хотя бы раз заражал свои компьютер вирусом после посещения подобных сайтов. Однако данный тезис также ложен и является мифом, поскольку большинство вредоносных программ распространяется через вредоносные Web-сайты.

Тезис 7. Мой брандмауэр защищает меня от заражения при "попутной загрузке"

Данному утверждению верит 26% опрашиваемых. Этот тезис ложен. Брандмауэры – это важная составляющая защиты компьютера. Однако невозможно защитить ПК от заражений при "попутной загрузке" с помощью одного лишь брандмауэра. Для полной и эффективной защиты интернет-пользователь должен дополнительно установить комплексное решение безопасности с интегрированной Web-защитой. При успешном заражении компьютера брандмауэр не всегда может предотвратить выполнение вредоносных задании вредоносной программой и, например, отправку данных злоумышленникам, если речь идет о шпионских программах.


Тезис 8. Если не открывать зараженные файлы, то ПК нельзя заразить

Это высказывание основано на устаревших сведениях, которые до сегодняшнего дня сохранились в виде полузнаний и которым верит почти 22% участников опроса. Разумеется, заражение компьютера почти всегда происходит, когда пользователи открывают опасные файлы. Однако автоматическое исполнение вредоносных файлов возможно лишь в том случае, если злоумышленники используют существующие пробелы в безопасности. В таком случае вредоносные коды активируются без открытия зараженного файла. Поэтому всегда следует исходить из того, что зараженные файлы опасны для пользователей ПК и могут исполняться независимо от действий пользователя.

Тезис 9. Большинство вредоносных программ распространяется через USB-накопители

В последние годы популярность флешек и других съемных USB-накопителей значительно возросла среди кибер-преступников. Здесь используются функции автозапуска носителя данных для исполнения вредоносных программ при его подсоединении к ПК. Самым ярким примером является червь Conficker. Поэтому настоятельно рекомендуется отключить функцию автоматического запуска файлов операционной системой. Таким образом можно предотвратить автоматическую установку червя компьютером при подсоединении USB-накопителя.


Тезис 10. Я не посещаю странные Web-сайты, поэтому мне не угрожает заражение при "попутной загрузке"

Данное утверждение можно опровергнуть так же, как и шестой тезис. Тематика Web-сайта не играет для киберпреступников никакой роли. Они заинтересованы в том, чтобы с минимальными затратами заразить вредоносными кодами максимальное количество посетителей. Это удается злоумышленникам, помимо всего прочего, с помощью манипуляции с баннерами и постоянных атак крупных доменов. В случае успеха и получения доступа они внедряют вредоносный код с помощью так называемых эксплойт-инструментов, и специальные знания для этого не требуются. Web-саиты, которые на протяжении многих лет считались достойными доверия, могут быть взломанными и в результате таить в себе опасность заражения. Однако данный тезис считают правдивым всего лишь 13% опрошенных.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2011
Посещений: 17350

Приобрести этот номер или подписаться

В рубрику "Исследование" | К списку рубрик  |  К списку авторов  |  К списку публикаций