Technologie i Firma

Nigdy nie jesteś całkowicie bezpieczny w sieci, czyli dwa mity o bezpieczeństwie IT

przeczytasz w 2 min.

Niezależnie od tego jakie strony internetowe odwiedzamy, w każdej chwili możemy paść ofiarą ataku cyberprzestępców.

GDATA

Wielu internautów uważa, że wystrzegając się stron powszechnie uważanych za niebezpieczne, takich jak strony pornograficzne czy serwisy z nielegalnym oprogramowaniem, nic nie zagraża im podczas przeglądania internetu. Wierzą niemal bezgranicznie, że są bezpieczni. Niestety to tylko mity, które rozwiewają eksperci G DATA tłumacząc, dlaczego bezpieczeństwo IT powinno być ważnym zagadnieniem dla wszystkich internautów.

Mit nr 1: jestem bezpieczny, bo nie odwiedzam niebezpiecznych stron

Eksperci G DATA informują, że niebezpieczne strony internetowe możemy znaleźć wśród witryn, które powszechnie nie są uważane nawet za podejrzane. Strony internetowe podejmujące najróżniejsze tematy, w tym te nie budzące najmniejszych obaw, jak serwisy technologiczne, prywatne blogi czy portale podróżnicze, okazują się czasem bardziej niebezpieczne niż strony pornograficzne czy hazardowe. W zestawieniu niebezpiecznych witryn autorstwa G DATA, przodują strony technologiczne  z prawie 20% wynikiem. O dziwo, serwisy pornograficzne zajmują dopiero 5 miejsce z 5% poparciem, a przed nimi, wyżej w rankingu znalazły się strony poświęcone tematyce zdrowotnej.

Cyberataki mogą mieć miejsce wszędzie i skupiają się wokół stron generujących największy ruch w internecie i cieszących się największą popularnością. Przy atakowaniu popularnych witryn istnieje większa szansa powodzenia, a więc i zainfekowania lub przejęcia kontroli nad komputerem jakiegoś użytkownika. Dlatego właśnie hakerzy poszukują popularnych tematów i wątków, i kierują się nimi w poszukiwaniu potencjalnych celów swojego ataku.

Tabela

Mit nr 2: mój sprzęt nie zainteresuje hakerów, więc nic mi nie grozi

Ten mit powstał najpewniej w zgodzie z przekonaniem o naszej anonimowości w internecie. Sama anonimowość nie ma tu jednak żadnego znaczenia, bowiem każdy komputer, bez względu od użytkownika do którego należy, jest cenny dla hakerów. Celem cyberataków nie są wszak wyłącznie celebryci. Zawartość i możliwości zainfekowanego komputera, hipotetyczny cyberprzestępca będzie w stanie wykorzystać w bardzo szerokim zakresie i na wiele sposobów. Zainfekowane komputery można wykorzystać do rozsyłania spamu lub ataków DDoS, a ich moc obliczeniowa może być użyta do kopania wirtualnych walut np. Bitcoinów.

Raport G DATA pokazuje, że ilość rodzajów złośliwego oprogramowania wykorzystywanego do cyberataków wzrosła znacząco w drugiej połowie 2014 roku. W porównaniu do pierwszego półrocza zanotowano ponad 4 mln nowych typów szkodliwego oprogramowania, co stanowi wzrost o 125% i oznacza, że w poprzednim roku zidentyfikowano prawie 6 milionów wirusów komputerowych. Innymi słowy, wirusów jest tak wiele i są one tak rozprzestrzenione, że każdy komputer jest zagrożony.

Faktem jest, że internet bywa niebezpieczny, niemniej nie należy się nadmiernie zamartwiać. Należy przede wszystkim zadbać o bezpieczeństwo swojego komputera i zainstalować odpowiednie oprogramowanie antywirusowe, a wówczas zdecydowanie wzrośnie poziom naszego bezpieczeństwa w sieci.

Źródło: G DATA

Komentarze

10
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Konto usunięte
    21
    Czyli mam 20% szans, że benchmark podaruje mi wirusa? to ja idę na strony porno.
    • avatar
      Konto usunięte
      5
      @Ryohoshi: nie trzeba "inwestować" w żadne oprogramowanie antywirusowe.
      Osobiście nie używam żadnego antywira, poza systemowym defenderem. Pracuję jako pomoc informatyczna, zaś - co oczywiste - największa ilość zgłoszeń to problemy systemowe. Dość długo robię to co robię i powiem tyle: niezależnie od tego, czy ktoś ma płatnego antywira, czy darmowego, czy nie ma w ogóle - statystycznie komputery są "zasyfione" po równo.

      • avatar
        shoken
        2
        Dlatego wlasnie najlepiej do przegladania sieci uzywac przegladarki TOR w sandboxie np Comodo Firewall ma taka opcje zeby uruchamiac przegladarki w sandboxie.A normalna przegladarka np. Chrome to uzywac tylko na stronach gdzie mamy email,konto bankowe bo jak wiadomo siec TOR tez jest podsluchiwana i np. logujac sie do banku przez TOR ktos kto na tzw exit node podsluchuje to uzyska wszystkie dane do konta tak samo email.Ale do przegladania takich stron jak wp onet to TOR w sandbox jest dobrym rozwiazaniem.
        • avatar
          michael85
          1
          Bezpieczni są Ci którzy są odłączeni i to też nie w 100%. Zawsze może przecież przyjść złodziej ;)
          • avatar
            Ryuhoshi
            0
            Nie no, to że trzeba zainstalować antywirusa to wiadomo, ale jak często powinno się ręcznie sprawdzać kompa pod kątem malware? Raz na miesiąc? Pół roku?
            • avatar
              Konto usunięte
              0
              No w zasadzie, można kompa uruchamiać z CD, a aplikacji używać z chmur google, czy Microsoft. Ale znacznie rozsądniej patrzeć w co się klika.

              Witaj!

              Niedługo wyłaczymy stare logowanie.
              Logowanie będzie możliwe tylko przez 1Login.

              Połącz konto już teraz.

              Zaloguj przez 1Login