Gdyby porównać nasz komputer do domu, a instalowane na nim oprogramowanie do drzwi i okien, wewnątrz panowałby niezły przeciąg... Różnica jest tylko taka, że złodzieja w domu raczej zauważymy – cyber-przestępcę, który pustoszy nasz komputer już niekoniecznie. Warto więc wiedzieć, jakie aplikacje mają dziury pod względem bezpieczeństwa, a przede wszystkim nie zapominać o ich łataniu.
Ilu z Was, zmęczonych ciągłym dopytywaniem się programu o instalację łatek bezpieczeństwa, bądź systemu operacyjnego o restart po ich instalacji, ostatecznie z wściekłością na twarzy klikało „anuluj”? Możecie napisać w komentarzach :) I o ile irytująca namolność systemu faktycznie może wyprowadzić z równowagi, w tym przypadku warto go jednak posłuchać. Wielu internautów nie zdaje sobie bowiem sprawy w ilu pozornie niewinnych aplikacjach można otworzyć „tylne drzwi” i wprowadzić złośliwe oprogramowanie.
Niedawno najnowszy biuletyn bezpieczeństwa, łatający 34 dziury (6 dotyczy Windowsa, 4 mają status „krytyczne”) wypuściła firma Microsoft. Nie warto także rezygnować z uaktualniania lubianego przez cybernetycznych kryminalistów Adobe Readera (w kwietniu kilkanaście załatanych dziur). W ogóle specyfika plików PDF i programów do ich przeglądania, powodują, że liczba ataków za pomocą plików PDF systematycznie i błyskawicznie rośnie – wg. Toralva Dirro z McAfee Labs PDFy odpowiedzialne były za 28% wszystkich ataków złośliwego oprogramowania! Złośliwy kod może też znaleźć się w naszym komputerze za sprawą plików graficznych (luki m.in. w IrfanView i Photoshopie CS4), for internetowych („dziurawy” również okazywał się bardzo popularny forumowy skrypt phpbb), plików wideo (niebezpieczne kodeki), aplikacji Java, systematycznie łatanych przeglądarek internetowych, czy nawet gier (w Warcraft III: The Frozen Throne można było wprowadzić do systemu wirusa poprzez specjalnie spreparowaną... mapę).
Jak zatem dowiedzieć się, skąd może nadejść zagrożenie? Użytkownicy TP, zainteresowani najnowszymi informacjami, mają do dyspozycji newsletter. Wszyscy mogą systematycznie sprawdzać strony TP CERT pod kątem aktualności i alarmów bezpieczeństwa, a także witrynę amerykańskiego CERT, publikującego cotygodniowe biuletyny. Jeśli program, który znaleźliśmy na którejś z tych list, automatycznie nie poprosi nas o zainstalowanie łatki, warto sprawdzić w opcjach, czy istnieje możliwość aktualizacji, bądź odwiedzić stronę. I instalować... ale czy na pewno?
– Warto sprawdzić, czy są to na pewno poprawki dotyczące bezpieczeństwa, a jeśli nie, to czy ich instalacja jest niezbędna. Jeśli tak, przed ściągnięciem trzeba się upewnić, czy pochodzą z wiarygodnego źródła, np. strony producenta – zaznacza Agnieszka Słota, ekspert ds. zabezpieczeń systemów teleinformatycznych w Telekomunikacji Polskiej. – W tym celu, do ściągania wykorzystujemy wbudowane mechanizmy systemowe lub wpisujemy własnoręcznie adres danej strony. W tym drugim przypadku musimy być pewni, że oprogramowanie pochodzi z wiarygodnego źródła. Jeśli nie jesteśmy pewni źródła i/lub obawiamy się utraty danych, przechowywanych na komputerze, warto upewnić się jeszcze, czy zgadza się suma kontrolnaściągniętego pliku – proponuje Słota.