Producenci programów antywirusowych raz na jakiś czas publikują wyniki badań, z których można wywnioskować, że użytkownicy komputerów, którzy żałują pieniędzy na ich ochronę, dużo ryzykują. Ostatni raport Symanteca jest tego potwierdzeniem. Przed rozpoczęciem badania producent zapytał uczestników o problemy związane z atakami z sieci. Blisko połowa z ponad tysiąca osób przyznała, że przynajmniej raz padła ich ofiarą, dla co dziesiątego internauty skończyło się to uszkodzeniem systemu. Około 5 proc. korzystających z sieci stwierdziło, że w wyniku ataków utraciło bardzo ważne dane. Badanie trwało dwa miesiące (o metodologii czytaj w ramce) i wykazało, że najczęściej spotykanym w sieci zagrożeniem dla internautów są…

…konie trojańskie…

…popularnie zwane trojanami. W okresie, kiedy były prowadzone badania zaatakowały ponad 15 tysięcy razy. Ich celem było 430 użytkowników. Trojany to złoślliwe programy, które potrafią między innymi przejąć kontrolę nad zainfekowaną maszyną. Najczęściej spotykanym koniem trojańskim okazał się Bladerunner, czyli dość stary wirus stworzony w technikach DOS-owych. Coraz większą karierę w sieci robi Backdoor/Sub-Seven. Przejmuje kontrolę nad zainfekowanym systemem, a ponieważ obsługuje FTP, atakujący może w każdej chwili przesyłać w obu kierunkach dowolne pliki. Klient Sub-Seven korzysta zatem z komputera w takim samym zakresie jak upoważniony użytkownik. Oprócz tego Sub-Seven uruchamia i zamyka programy, przerywa sesje online, manipuluje używanymi aktualnie danymi, a nawet zdalnie modyfikuje rejestr Windows. Inne uciążliwe sieciowe potworki to…

…wirtualne insekty

Według autorów raportu zagrożenie tzw. robakami stale rośnie. Są nimi programy samopowielające się, które rozprzestrzeniają się przez Internet i powodują dodatkowe obciążenie sieci oraz szkody w zainfekowanych systemach. Destrukcyjne działanie współczesnych robaków niekiedy obejmuje przejęcie kontroli nad systemem, podobnie jak w przypadku konia trojańskiego. W okresie, kiedy było przeprowadzane badanie zarejestrowano około pięćdziesięciu prób ataków robaków internetowych. Najpopularniejszym był Novarg.

W utrudnianiu życia internautom celują oczywiście hakerzy. W ciągu dwóch miesięcy trwania badania próbowali włamać się do komputerów jego uczestników około? 27,5 tys. razy. Z danych wynika także, że w tym okresie zanotowano ponad dziesięć tysięcy operacji skanowania portów komputerów podłączonych do sieci. Skanowanie jest wstępem do przeprowadzenia ataku. Haker, polując w Internecie na komputer, nad którym może przejąć kontrolę, skanuje porty komunikacyjne w poszukiwaniu tych, które są otwarte. Po namierzeniu ofiary i wejściu do systemu może przechwytywać dane, manipulować systemem i szpiegować użytkownika.

Legalniej, znaczy bezpieczniej?

Analitycy zaangażowani w badanie źle oceniają przezorność polskich internautów. Wprawdzie około 80 proc. używa programów antywirusowych, a prawie 60 proc. firewalli, ale ?wielu nie wie, że programy antywirusowe nie blokują ataków i skanowania portów przez hakerów? ? czytamy w raporcie. Ponad 10 proc. uczestników badania w żaden sposób nie chroni swoich komputerów przed atakami z zewnątrz. Zdaniem Georga Grohsa, analityka ds. informatyki w Inceonie, zagrożeni mogą się czuć wszyscy użytkownicy sieci, bez względu na to, kto jest ich dostawcą usług internetowych.

Większość dostawców, nie tylko zresztą w Polsce, nie dba o zabezpieczenie klientów przed zagrożeniami z Internetu ? ostrzega Georg Grohs.

Jego zdaniem polski rynek przypomina pod względem liczby komputerów na jednego mieszkańca rynek niemiecki sprzed pięciu, sześciu lat. Jednak jeśli chodzi o liczbę ataków, znacznie wyprzedzamy sąsiadów (patrz: ramka ?Bywało lepiej??). Grohs podkreśla, że w Niemczech nie ma już prawie tzw. małych składaczy i klienci kupują sprzęt w dużych sieciach sklepów bądź w hipermarketach, a tam komputery najczęściej mają zainstalowany legalny system operacyjny i program antywirusowy. Nabywcy mogą więc zwracać się do producentów software?u o aktualizację oprogramowania i pomoc w rozwiązywaniu problemów ? podkreśla analityk Inceona.