SlideShare a Scribd company logo
1 of 3
Bezpieczeństwo w sieci Internet
Masowy dostęp do Internetu oraz bardzo dynamiczny rozwój tej globalnej sieci, jak również brak praktycznie możliwości
jego kontroli sprawiło, że niesie on ze sobą wiele zagrożeń, z których najpoważniejsze z nich to hakerzy, wirusy
komputerowe działające jak hakerzy, szerząca się pornografia, strony o charakterze nacjonalistycznym, a nawet
nazistowskim, oraz wszechobecny spam (reklamy) rozsyłający się jak wirusy. Wszystko to sprawia, że Internet w ostatnich
latach stał się miejscem bardzo niebezpiecznym i nic nie wskazuje na to, że sytuacja ta ulegnie poprawie.

Pozytywne cechy ogólnoświatowej sieci sprawiły, że twórcy wirusów zaczęli wykorzystywać Internet do własnych,
niecnych celów. „Przebojem” w roku 2002 był wirus Klez, który w kilka dni stał się najszybciej rozprzestrzeniającym się
„mikrobem” wszech czasów. Wirus ten jeśli zainfekuje komputer, potrafi wyłączyć zainstalowane oprogramowanie
antywirusowe. Rozsyła się za pomocą poczty elektronicznej, przy czym wykorzystuje dane z książki adresowej
zainfekowanego komputera, które losowo umieszcza w polu nadawcy, utrudniając ustalenie rzeczywistego ogniska
choroby. W ciągu 2002 roku miesięcznie unieszkodliwiało się kilka milionów kopii Kleza, a mimo to można go jeszcze
spotkać. Stale powstają nowe odmiany tego paskudnego „robala”, zawierające usprawnione mechanizmy oszukiwania
systemów zabezpieczających. Pojawiają się naśladowcy, wykorzystujący w swoich wirusach technologie Kleza. Ponadto
dotychczasowe wirusy krzyżują się ze sobą tworząc zabójcze mutacje, takie jak wirusy hakerskie, szpiegowskie, czy też
spamowe.

Twórcy wirusów zawsze dopasowują je do ludzkich przyzwyczajeń. W latach osiemdziesiątych głównym kanałem
przenoszenia danych były dyskietki i wtedy to dominowały wirusy sektorów startowych. Szybkość z jaką się
rozprzestrzeniały była więc bardzo ograniczona i stosunkowo łatwo można było je unieszkodliwić, chociażby wyrzucając
zainfekowaną dyskietkę. Dziś szybkość rozsyłania się wirusów rośnie w zastraszającym tempie, właśnie dzięki Internetowi.
Piotr Błażewicz z firmy McAfee Security, zajmującej się szeroko pojętym bezpieczeństwem systemów komputerowych
twierdzi, że co półtora roku skraca się o połowę czas między pojawieniem się groźnego wirusa a epidemią na skalę
światową.

Dziś królują wirusy pocztowe. Ich dominacja nie potrwa jednak długo gdyż szybko rośnie liczba ataków wirusowo-
hakerskich, tj. wzbogacenie wirusa o procedury mające na celu odbezpieczenie systemu. Zdaniem specjalistów nasilenie
takich ataków przewyższy zagrożenia wynikające z „popularności” „robaków” pocztowych.

Jednak najbardziej niepokojące jest pojawienie się połączenia wirusa z „robakiem”. Coś takiego samo się rozsyła, samo
odbezpiecza systemy i otwiera zainfekowane komputery na atak e-włamywaczy. Te tzw. szczury (ang. RAT – Remote
Access Troyan, czyli wirus, który działa jak koń trojański umożliwiając zdalny dostęp do komputera) potrafią informacje o
zdobytym systemie (adres IP, loginy, hasła itp.) przesłać do swojego autora przez co dają nieograniczone możliwości do
manipulowania danymi. Przykładem takich tworów są słynne już CodeRed i Nimda. Ten ostatni uznany został za
arcydzieło programistyczne, a jego twórcy nigdy nie wykryto. Co gorsza, RAT-y mogą mutować, czyli zmieniać swój
wewnętrzny kod. Do wykrycia takiego wirusa program antywirusowy potrzebuje dużej mocy obliczeniowej, gdyż nie może
posiłkować się gotowymi próbkami kodu wirusa, bo ich nie ma.

Bardzo niepokojący jest fakt, że rozmiary epidemii, są spowodowane brakiem działań ze strony użytkowników
komputerów. Gdyby podjęli oni zawczasu choćby minimalne środki ostrożności „robaki” nie miałyby szansy na
rozprzestrzenianie się.

Podobne mechanizmy rozprzestrzeniania się wykorzystuje oprogramowanie spamowe. Z tym, że mikroby spamowe nie
niszczą danych, lecz wyszukują w komputerze ofiary wszelkie informacje osobiste, ze szczególnym uwzględnieniem
adresów elektronicznych kont pocztowych. Następnie autorzy tych mikrobów odsprzedają nasze dane firmom zajmującym
się telemarketingiem. W efekcie zainfekowany pecet jest zasypywany setkami reklam e-mailowych, które skutecznie
potrafią nam zablokować naszą e-skrzynkę.

Oprócz niebezpiecznych programów po Internecie krążą też dowcipy. Jeden z nich wyjaśnia mechanizm działania „wirusa
tanzańskiego”. Ma on postać e-maila, w którym można przeczytać: „Jesteśmy bardzo początkującymi informatykami z
Tanzanii i nie umiemy jeszcze programować. To jest nasz wirus manualny. Roześlij ten list do wszystkich znajomych, a
następnie sformatuj sobie dysk C:. Dziękujemy za współpracę”. Ten absurdalny żart nie jest pozbawiony sensu. Gdyż
wiąże się z wykorzystaniem sztuczki socjotechnicznej. Podobnie jak w przypadku innego e-maila gdzie czytamy, że w
załączniku znajduje się nowa szczepionka na groźnego robala, ale żeby mogła zadziałać to przed jej uruchomieniem trzeba
wyłączyć wszelkie programy zabezpieczające. Na taki atak dało się nabrać bardzo wielu użytkowników, gdyż bardzo
często w adresie nadawcy widnieje nazwa jakiejś znanej firmy programistycznej np. Microsoftu.

Jeśli więc w swojej „skrzynce pocztowej” znajdziesz list, który jest „wyjątkową okazją”, „całkowicie za darmo” i oferuje
coś, co „musisz mieć”, to jest duże prawdopodobieństwo, że właśnie dostałeś wirusa, albo jest to codzienna porcja
reklamowych śmieci.

Manualny „wirus tanzański” pozostaje jedynie tworem z dowcipów, natomiast wirus nigeryjski jest jak najbardziej realny,
a w działaniu oparty na podobnej zasadzie. Ma postać listu od afrykańskiego wojskowego, który deklaruje, że dysponuje
milionami dolarów i potrzebuje pomocy w dyskretnym przetransferowaniu ich poza granice swego kraju. W zamian za
udostępnienie konta bankowego i załatwienie niezbędnych formalności rzekomy oficer gotowy jest podzielić się fortuną.
Chętni do łatwego wzbogacenia czasami nawet obserwują pojawianie się na ich kontach bankowych niewielkich sum, co
ma skłonić do większego zaufania i nadania pełnych praw do dysponowania kontem „naszemu partnerowi”. Stąd już tylko
krok do utraty majątku. Co ciekawe ofiarą manualnych wirusów tego typu pada coraz więcej ludzi.

Osobnym problemem jest oprogramowanie, które ułatwia włamania do ściśle tajnych systemów, należących np. do
amerykańskiej armii, Kongresu, Białego Domu, a nawet FBI. W 2002 roku zostało wszczęte śledztwo przeciwko firmie
Ptech, której zarzuca się tworzenie właśnie takich programów i współpracę z Al-Kaidą i innymi organizacjami
terrorystycznymi. Zresztą nie tylko prywatne firmy tworzą takie oprogramowanie. Znana jest sprawa podrzucenia przez
izraelski Mosad, rządowi holenderskiemu, systemów z otwartymi „tylnymi drzwiami”.

Najnowsza, dotkliwa plaga, jaka dotyka nasze komputery, o czym mógł się przekonać niejeden z użytkowników Internetu
to tzw. dialery. Są to programy, które użytkownikom korzystającym z Internetu za pośrednictwem modemu tak zmieniają
jego konfigurację, by bez wiedzy użytkownika łączyły się z Internetem poprzez numer 0-700... Naraża to internautów na
olbrzymie koszty, gdyż TPSA nie uznaje reklamacji osób czy instytucji, które padły ofiarą takich oszustw. Na szczęście
istnieje już wiele programów, które skutecznie (jak na razie) potrafią wykryć i zablokować działanie dialerów.

Z dialerami wiąże się bezpośrednio jeszcze jedna negatywna cecha globalnej sieci, mianowicie dostęp do pornografii.
Bardzo często właściciele stron z taką zawartością wykorzystują te programy do powiększenia własnego konta w banku.
Skutkiem tego o ile domowy użytkownik pilnuje się by nie wpuścić takiego „programu”, o tyle w pracy na służbowym,
czyt. nie ja płacę rachunki, komputerze jego czujność jest uśpiona. Z najnowszych badań wynika, że 20 % mężczyzn i 13 %
kobiet odwiedza w pracy witryny o charakterze pornograficznym, narażając tym samym służbowe komputery na ataki
dialerów, wirusów i hakerów. Pornografia w Internecie jest także problemem społecznym, gdyż jest tak powszechna i tak
łatwo dostępna, że niektórzy użytkownicy komputerów pomimo możliwości korzystania sieci nie decyduje się na to, aby
nie narażać swoich bliskich szczególnie dzieci.

Wydaje się jednak, że ludzie są „skazani” na korzystanie z dobrodziejstw Internetu z jego zaletami i wadami, mając
wszakże na uwadze zagrożenia, jakie ze sobą niesie. Korzystając z zasobów sieci i jej możliwości musimy pamiętać, że
skutki niewłaściwego zachowania – brak czujności, głupie zabawy – mogą być niezwykle bolesne, jak np. żądanie
wysokiego odszkodowania za skutki zarażenia systemu jakimś wirusem. To właśnie spotkało pewien zakład, którego
pracownik „dla zabawy” wysłał wirusa swemu zatrudnionemu w banku koledze. W efekcie padła sieć bankomatów w
całym kraju, a działalność banku niemal została sparaliżowana. Ten przykład pokazuje, że z Internetu należy korzystać
rozważnie i mądrze, a wtedy przy zachowaniu podstawowych zasad bezpieczeństwa przyniesie on wiele korzyści.




Te zasady to:

1. Zainstaluj program antywirusowy i regularnie uaktualniaj bazę sygnatur wirusów.

2. Zainstaluj firewall i utrzymuj go szczelnym, instalują wszystkie „łaty” do niego.
3. Sprawdź skanerem pobranym np. z http://www.grc.com/ , jak bardzo podatny na atak włamywaczy jest Twój komputer.

4. W programach pocztowych wyłącz okienko podglądu wiadomości.

5. Nie wierz w oferty szybkiego i łatwego wzbogacenia się.

6. Sprawdź, czy nie masz zainstalowanego spyware‘u, np. aplikacją Ad-aware pobraną z witryny www.lavasoftusa.com.

7. Nim prześlesz anonimowy e-mail, zastanów się czy jest on wart przeczytania.

8. Nie instaluj programów niepewnego pochodzenia.

9. Czytaj uważnie komunikaty przeglądarki, a nie akceptuj wszystkiego w ciemno.




Na zakończenie pozostaje mieć nadzieję, że zdrowy rozsądek użytkowników zwycięży nad przemożną chęcią zysku czy
zdobycia popularności za wszelką cenę, bo w przeciwnym razie przyjdzie nam „wyciągnąć wtyczkę z gniazdka”.

More Related Content

Similar to Bezpieczeństwo w sieci Internet

Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweKatarzyna_B
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie Jedyneczka
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweArthi1993
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c admin
 
Wirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowaWirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowaBogdan Miś
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Haker 1
Haker 1Haker 1
Haker 1klugas
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuRaport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuCybersecurity Foundation
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Cybersecurity Foundation
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczJolanta Tokarek
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoSzymon Konkol - Publikacje Cyfrowe
 
2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputerSławomir Kłyk
 

Similar to Bezpieczeństwo w sieci Internet (20)

Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Modul 1
Modul 1Modul 1
Modul 1
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c
 
Wirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowaWirusy i profilaktyka antywirusowa
Wirusy i profilaktyka antywirusowa
 
Cyberprzestępczość
CyberprzestępczośćCyberprzestępczość
Cyberprzestępczość
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 
Modul 1
Modul 1Modul 1
Modul 1
 
Haker 1
Haker 1Haker 1
Haker 1
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuRaport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
 
Test ransomware
Test ransomwareTest ransomware
Test ransomware
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
5
55
5
 
2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer
 

More from Bogdan Miś

Dziennikarstwo internetowe - program
Dziennikarstwo internetowe - programDziennikarstwo internetowe - program
Dziennikarstwo internetowe - programBogdan Miś
 
Biznes zerka na Sieć
Biznes zerka na SiećBiznes zerka na Sieć
Biznes zerka na SiećBogdan Miś
 
Zadania z wyszukiwania
Zadania z wyszukiwaniaZadania z wyszukiwania
Zadania z wyszukiwaniaBogdan Miś
 
Superkomputery - lista TOP500 2009
Superkomputery - lista TOP500 2009Superkomputery - lista TOP500 2009
Superkomputery - lista TOP500 2009Bogdan Miś
 
Program szkolenia infobrokerskiego
Program szkolenia infobrokerskiegoProgram szkolenia infobrokerskiego
Program szkolenia infobrokerskiegoBogdan Miś
 
Recenzja dla Forum Klubowego
Recenzja dla Forum KlubowegoRecenzja dla Forum Klubowego
Recenzja dla Forum KlubowegoBogdan Miś
 
Urok nowej techniki
Urok nowej technikiUrok nowej techniki
Urok nowej technikiBogdan Miś
 
Być racjonalistą
Być racjonalistąByć racjonalistą
Być racjonalistąBogdan Miś
 
Historia informatyki
Historia informatykiHistoria informatyki
Historia informatykiBogdan Miś
 
Dziennikarstwo internetowea
Dziennikarstwo internetoweaDziennikarstwo internetowea
Dziennikarstwo internetoweaBogdan Miś
 
Telewizja: mogło być inaczej
Telewizja: mogło być inaczejTelewizja: mogło być inaczej
Telewizja: mogło być inaczejBogdan Miś
 
Polska szkoła programowania
Polska szkoła programowaniaPolska szkoła programowania
Polska szkoła programowaniaBogdan Miś
 
I otwarły się Siódme Okna
I otwarły się Siódme OknaI otwarły się Siódme Okna
I otwarły się Siódme OknaBogdan Miś
 
Lamentacje nad nauką polską
Lamentacje nad nauką polskąLamentacje nad nauką polską
Lamentacje nad nauką polskąBogdan Miś
 
Fakty do wykorzystania
Fakty do wykorzystaniaFakty do wykorzystania
Fakty do wykorzystaniaBogdan Miś
 

More from Bogdan Miś (20)

Dziennikarstwo internetowe - program
Dziennikarstwo internetowe - programDziennikarstwo internetowe - program
Dziennikarstwo internetowe - program
 
Biznes zerka na Sieć
Biznes zerka na SiećBiznes zerka na Sieć
Biznes zerka na Sieć
 
Zadania z wyszukiwania
Zadania z wyszukiwaniaZadania z wyszukiwania
Zadania z wyszukiwania
 
Superkomputery - lista TOP500 2009
Superkomputery - lista TOP500 2009Superkomputery - lista TOP500 2009
Superkomputery - lista TOP500 2009
 
wordpress
wordpresswordpress
wordpress
 
Program szkolenia infobrokerskiego
Program szkolenia infobrokerskiegoProgram szkolenia infobrokerskiego
Program szkolenia infobrokerskiego
 
Recenzja dla Forum Klubowego
Recenzja dla Forum KlubowegoRecenzja dla Forum Klubowego
Recenzja dla Forum Klubowego
 
StronySłownik
StronySłownikStronySłownik
StronySłownik
 
Urok nowej techniki
Urok nowej technikiUrok nowej techniki
Urok nowej techniki
 
Netykieta
NetykietaNetykieta
Netykieta
 
Zegar atomowy
Zegar atomowyZegar atomowy
Zegar atomowy
 
Być racjonalistą
Być racjonalistąByć racjonalistą
Być racjonalistą
 
Historia informatyki
Historia informatykiHistoria informatyki
Historia informatyki
 
Dziennikarstwo internetowea
Dziennikarstwo internetoweaDziennikarstwo internetowea
Dziennikarstwo internetowea
 
Laser i maser
Laser i maserLaser i maser
Laser i maser
 
Telewizja: mogło być inaczej
Telewizja: mogło być inaczejTelewizja: mogło być inaczej
Telewizja: mogło być inaczej
 
Polska szkoła programowania
Polska szkoła programowaniaPolska szkoła programowania
Polska szkoła programowania
 
I otwarły się Siódme Okna
I otwarły się Siódme OknaI otwarły się Siódme Okna
I otwarły się Siódme Okna
 
Lamentacje nad nauką polską
Lamentacje nad nauką polskąLamentacje nad nauką polską
Lamentacje nad nauką polską
 
Fakty do wykorzystania
Fakty do wykorzystaniaFakty do wykorzystania
Fakty do wykorzystania
 

Bezpieczeństwo w sieci Internet

  • 1. Bezpieczeństwo w sieci Internet Masowy dostęp do Internetu oraz bardzo dynamiczny rozwój tej globalnej sieci, jak również brak praktycznie możliwości jego kontroli sprawiło, że niesie on ze sobą wiele zagrożeń, z których najpoważniejsze z nich to hakerzy, wirusy komputerowe działające jak hakerzy, szerząca się pornografia, strony o charakterze nacjonalistycznym, a nawet nazistowskim, oraz wszechobecny spam (reklamy) rozsyłający się jak wirusy. Wszystko to sprawia, że Internet w ostatnich latach stał się miejscem bardzo niebezpiecznym i nic nie wskazuje na to, że sytuacja ta ulegnie poprawie. Pozytywne cechy ogólnoświatowej sieci sprawiły, że twórcy wirusów zaczęli wykorzystywać Internet do własnych, niecnych celów. „Przebojem” w roku 2002 był wirus Klez, który w kilka dni stał się najszybciej rozprzestrzeniającym się „mikrobem” wszech czasów. Wirus ten jeśli zainfekuje komputer, potrafi wyłączyć zainstalowane oprogramowanie antywirusowe. Rozsyła się za pomocą poczty elektronicznej, przy czym wykorzystuje dane z książki adresowej zainfekowanego komputera, które losowo umieszcza w polu nadawcy, utrudniając ustalenie rzeczywistego ogniska choroby. W ciągu 2002 roku miesięcznie unieszkodliwiało się kilka milionów kopii Kleza, a mimo to można go jeszcze spotkać. Stale powstają nowe odmiany tego paskudnego „robala”, zawierające usprawnione mechanizmy oszukiwania systemów zabezpieczających. Pojawiają się naśladowcy, wykorzystujący w swoich wirusach technologie Kleza. Ponadto dotychczasowe wirusy krzyżują się ze sobą tworząc zabójcze mutacje, takie jak wirusy hakerskie, szpiegowskie, czy też spamowe. Twórcy wirusów zawsze dopasowują je do ludzkich przyzwyczajeń. W latach osiemdziesiątych głównym kanałem przenoszenia danych były dyskietki i wtedy to dominowały wirusy sektorów startowych. Szybkość z jaką się rozprzestrzeniały była więc bardzo ograniczona i stosunkowo łatwo można było je unieszkodliwić, chociażby wyrzucając zainfekowaną dyskietkę. Dziś szybkość rozsyłania się wirusów rośnie w zastraszającym tempie, właśnie dzięki Internetowi. Piotr Błażewicz z firmy McAfee Security, zajmującej się szeroko pojętym bezpieczeństwem systemów komputerowych twierdzi, że co półtora roku skraca się o połowę czas między pojawieniem się groźnego wirusa a epidemią na skalę światową. Dziś królują wirusy pocztowe. Ich dominacja nie potrwa jednak długo gdyż szybko rośnie liczba ataków wirusowo- hakerskich, tj. wzbogacenie wirusa o procedury mające na celu odbezpieczenie systemu. Zdaniem specjalistów nasilenie takich ataków przewyższy zagrożenia wynikające z „popularności” „robaków” pocztowych. Jednak najbardziej niepokojące jest pojawienie się połączenia wirusa z „robakiem”. Coś takiego samo się rozsyła, samo odbezpiecza systemy i otwiera zainfekowane komputery na atak e-włamywaczy. Te tzw. szczury (ang. RAT – Remote Access Troyan, czyli wirus, który działa jak koń trojański umożliwiając zdalny dostęp do komputera) potrafią informacje o zdobytym systemie (adres IP, loginy, hasła itp.) przesłać do swojego autora przez co dają nieograniczone możliwości do manipulowania danymi. Przykładem takich tworów są słynne już CodeRed i Nimda. Ten ostatni uznany został za arcydzieło programistyczne, a jego twórcy nigdy nie wykryto. Co gorsza, RAT-y mogą mutować, czyli zmieniać swój wewnętrzny kod. Do wykrycia takiego wirusa program antywirusowy potrzebuje dużej mocy obliczeniowej, gdyż nie może posiłkować się gotowymi próbkami kodu wirusa, bo ich nie ma. Bardzo niepokojący jest fakt, że rozmiary epidemii, są spowodowane brakiem działań ze strony użytkowników komputerów. Gdyby podjęli oni zawczasu choćby minimalne środki ostrożności „robaki” nie miałyby szansy na rozprzestrzenianie się. Podobne mechanizmy rozprzestrzeniania się wykorzystuje oprogramowanie spamowe. Z tym, że mikroby spamowe nie niszczą danych, lecz wyszukują w komputerze ofiary wszelkie informacje osobiste, ze szczególnym uwzględnieniem adresów elektronicznych kont pocztowych. Następnie autorzy tych mikrobów odsprzedają nasze dane firmom zajmującym się telemarketingiem. W efekcie zainfekowany pecet jest zasypywany setkami reklam e-mailowych, które skutecznie potrafią nam zablokować naszą e-skrzynkę. Oprócz niebezpiecznych programów po Internecie krążą też dowcipy. Jeden z nich wyjaśnia mechanizm działania „wirusa tanzańskiego”. Ma on postać e-maila, w którym można przeczytać: „Jesteśmy bardzo początkującymi informatykami z Tanzanii i nie umiemy jeszcze programować. To jest nasz wirus manualny. Roześlij ten list do wszystkich znajomych, a następnie sformatuj sobie dysk C:. Dziękujemy za współpracę”. Ten absurdalny żart nie jest pozbawiony sensu. Gdyż
  • 2. wiąże się z wykorzystaniem sztuczki socjotechnicznej. Podobnie jak w przypadku innego e-maila gdzie czytamy, że w załączniku znajduje się nowa szczepionka na groźnego robala, ale żeby mogła zadziałać to przed jej uruchomieniem trzeba wyłączyć wszelkie programy zabezpieczające. Na taki atak dało się nabrać bardzo wielu użytkowników, gdyż bardzo często w adresie nadawcy widnieje nazwa jakiejś znanej firmy programistycznej np. Microsoftu. Jeśli więc w swojej „skrzynce pocztowej” znajdziesz list, który jest „wyjątkową okazją”, „całkowicie za darmo” i oferuje coś, co „musisz mieć”, to jest duże prawdopodobieństwo, że właśnie dostałeś wirusa, albo jest to codzienna porcja reklamowych śmieci. Manualny „wirus tanzański” pozostaje jedynie tworem z dowcipów, natomiast wirus nigeryjski jest jak najbardziej realny, a w działaniu oparty na podobnej zasadzie. Ma postać listu od afrykańskiego wojskowego, który deklaruje, że dysponuje milionami dolarów i potrzebuje pomocy w dyskretnym przetransferowaniu ich poza granice swego kraju. W zamian za udostępnienie konta bankowego i załatwienie niezbędnych formalności rzekomy oficer gotowy jest podzielić się fortuną. Chętni do łatwego wzbogacenia czasami nawet obserwują pojawianie się na ich kontach bankowych niewielkich sum, co ma skłonić do większego zaufania i nadania pełnych praw do dysponowania kontem „naszemu partnerowi”. Stąd już tylko krok do utraty majątku. Co ciekawe ofiarą manualnych wirusów tego typu pada coraz więcej ludzi. Osobnym problemem jest oprogramowanie, które ułatwia włamania do ściśle tajnych systemów, należących np. do amerykańskiej armii, Kongresu, Białego Domu, a nawet FBI. W 2002 roku zostało wszczęte śledztwo przeciwko firmie Ptech, której zarzuca się tworzenie właśnie takich programów i współpracę z Al-Kaidą i innymi organizacjami terrorystycznymi. Zresztą nie tylko prywatne firmy tworzą takie oprogramowanie. Znana jest sprawa podrzucenia przez izraelski Mosad, rządowi holenderskiemu, systemów z otwartymi „tylnymi drzwiami”. Najnowsza, dotkliwa plaga, jaka dotyka nasze komputery, o czym mógł się przekonać niejeden z użytkowników Internetu to tzw. dialery. Są to programy, które użytkownikom korzystającym z Internetu za pośrednictwem modemu tak zmieniają jego konfigurację, by bez wiedzy użytkownika łączyły się z Internetem poprzez numer 0-700... Naraża to internautów na olbrzymie koszty, gdyż TPSA nie uznaje reklamacji osób czy instytucji, które padły ofiarą takich oszustw. Na szczęście istnieje już wiele programów, które skutecznie (jak na razie) potrafią wykryć i zablokować działanie dialerów. Z dialerami wiąże się bezpośrednio jeszcze jedna negatywna cecha globalnej sieci, mianowicie dostęp do pornografii. Bardzo często właściciele stron z taką zawartością wykorzystują te programy do powiększenia własnego konta w banku. Skutkiem tego o ile domowy użytkownik pilnuje się by nie wpuścić takiego „programu”, o tyle w pracy na służbowym, czyt. nie ja płacę rachunki, komputerze jego czujność jest uśpiona. Z najnowszych badań wynika, że 20 % mężczyzn i 13 % kobiet odwiedza w pracy witryny o charakterze pornograficznym, narażając tym samym służbowe komputery na ataki dialerów, wirusów i hakerów. Pornografia w Internecie jest także problemem społecznym, gdyż jest tak powszechna i tak łatwo dostępna, że niektórzy użytkownicy komputerów pomimo możliwości korzystania sieci nie decyduje się na to, aby nie narażać swoich bliskich szczególnie dzieci. Wydaje się jednak, że ludzie są „skazani” na korzystanie z dobrodziejstw Internetu z jego zaletami i wadami, mając wszakże na uwadze zagrożenia, jakie ze sobą niesie. Korzystając z zasobów sieci i jej możliwości musimy pamiętać, że skutki niewłaściwego zachowania – brak czujności, głupie zabawy – mogą być niezwykle bolesne, jak np. żądanie wysokiego odszkodowania za skutki zarażenia systemu jakimś wirusem. To właśnie spotkało pewien zakład, którego pracownik „dla zabawy” wysłał wirusa swemu zatrudnionemu w banku koledze. W efekcie padła sieć bankomatów w całym kraju, a działalność banku niemal została sparaliżowana. Ten przykład pokazuje, że z Internetu należy korzystać rozważnie i mądrze, a wtedy przy zachowaniu podstawowych zasad bezpieczeństwa przyniesie on wiele korzyści. Te zasady to: 1. Zainstaluj program antywirusowy i regularnie uaktualniaj bazę sygnatur wirusów. 2. Zainstaluj firewall i utrzymuj go szczelnym, instalują wszystkie „łaty” do niego.
  • 3. 3. Sprawdź skanerem pobranym np. z http://www.grc.com/ , jak bardzo podatny na atak włamywaczy jest Twój komputer. 4. W programach pocztowych wyłącz okienko podglądu wiadomości. 5. Nie wierz w oferty szybkiego i łatwego wzbogacenia się. 6. Sprawdź, czy nie masz zainstalowanego spyware‘u, np. aplikacją Ad-aware pobraną z witryny www.lavasoftusa.com. 7. Nim prześlesz anonimowy e-mail, zastanów się czy jest on wart przeczytania. 8. Nie instaluj programów niepewnego pochodzenia. 9. Czytaj uważnie komunikaty przeglądarki, a nie akceptuj wszystkiego w ciemno. Na zakończenie pozostaje mieć nadzieję, że zdrowy rozsądek użytkowników zwycięży nad przemożną chęcią zysku czy zdobycia popularności za wszelką cenę, bo w przeciwnym razie przyjdzie nam „wyciągnąć wtyczkę z gniazdka”.