fbpx

Złapałeś wirusa? Czyli jakie zagrożenia czyhają w sieci?

Udostępnij

Statystyki zagrożeń w sieci

Od 2013 roku na świecie pojawiło się ponad miliard różnych złośliwych programów. Każdego dnia wykrywanych jest około 560 tysięcy ich odmian i modyfikacji. Google co tydzień wykrywa ponad 50 stron internetowych zawierających złośliwe oprogramowanie. Trzy na cztery zainfekowane urządzenia IoT to routery. 46% hakerów rozpowszechniających wirusy dostarcza je za pośrednictwem poczty elektronicznej.

Stary, ale słynny wirus ILOVEYOU spowodował szkody szacowane łącznie na 10 miliardów dolarów.

Na urządzeniach z Androidem średnio występuje 50 razy więcej infekcji złośliwym oprogramowaniem niż na urządzeniach z iOS. Co minutę cztery firmy są atakowane przez oprogramowanie ransomware.

Rozpoczynamy od straszenia? Wszystko po to, aby uświadomić Cię o cyberzagrożeniu.

Rodzaje najpopularniejszych wirusów

Wirus – to jedno z popularnych haseł, które przychodzi na myśl, mówiąc o cyberbezpieczeństwie. Jednym z rodzajów jest tzw. malware, czyli pojęcia pochodzącego od dwóch angielskich słów – malicious software oznaczającego oprogramowanie mające na celu wyrządzenie szkody odbiorcy. I o ile kiedyś tworzono szkodliwe oprogramowanie dla zabawy, aby uciekał kursor, tworzyły się niezliczone foldery, zmieniała się tapeta na pulpicie, albo otwierał się napęd CD-ROM, tak teraz liczy się zarobek i kradzież danych. Co może zrobić takie złośliwe oprogramowanie?

  • Zaatakować przeglądarkę i śledzić odwiedzane strony internetowe.
  • Spowalniać system i obniżać jego wydajność.
  • Spowodować awarię sprzętu.
  • Ukraść dane, w tym dane osobowe.
  • Usunąć dane jak w przypadku ataku na
  • Ukarać przy użyciu wiperów.
  • Atakować inne systemy i tworzyć tzw. sieci zombie.
  • Spamować e-mailami na cały świat.

Skoro malware to ogólna grupa zagrożeń, to jakie są ich rodzaje? Szybki przegląd 10 kategorii:

  • Konie trojańskie to oszukańcze oprogramowanie z jakąś ukrytą funkcjonalnością, np. wykradające kontakty pod przykrywką aplikacji do zdjęć.
  • Backdoory, czyli tylna furtka pozostawiona przez atakujących umożliwiająca wejście niezauważonym do systemu.
  • Rootkity to głęboko ukryte oprogramowanie, które kryje niebezpieczne pliki i procesy jednocześnie umożliwiając kontrolę nad systemem.
  • Ransomware – to aplikacje blokujące dostęp do plików, danych, systemu poprzez zaszyfrowanie zawartości i żądanie okupu.
  • Adware to rodzina programów, których celem jest prezentacja treści reklamowych.
  • Wirusy, tak jak w życiu człowieka – mają za zadanie uszkodzić inne aplikacje tak, aby pomogły w uzyskaniu dostępu do systemu ofiary.
  • Robaki w bardzo powolny sposób atakują środowisko (bo pełzają) co powoduje, że są trudno wykrywalne.
  • Spyware – to szpieg zbierający określone informacje od nieświadomej ofiary.
  • Botnety stanowią sieć komputerów nadzorowanych przez atakującego, które są wykorzystywane do kolejnych szkodliwych działań.
  • Cryptojacking – to proces wykonywany przez aplikacje, kopiące w tle kryptowaluty, użytkownik często nie dostrzega obciążenia, bo atakujący ukrył tę funkcję np. w dodatku do przeglądarki internetowej.

Wiele jest zagrożeń w sieci. Najważniejsze to skutecznie się chronić.

Szkolenie Cyberbezpieczny Pracownik

Zwiększ bezpieczeństwo IT swojej firmy poprzez cyberedukację pracowników. Zadbaj o bezpieczeństwo dostępu do zahasłowanych baz danych i innych narzędzi w codziennej pracy podwładnych.

Zadbaj o cyberbezpieczeństwo pracowników!