Aktualności

Bolesne skutki działania wirusów i dostępu osób niepowołanych do sieci firmowej

31.12.2018

Wirusy komputerowe są znane użytkownikom Internetu praktycznie od zawsze. Określeniem tym nazywane są programy komputerowe, które na podobieństwo wirusów atakujących ludzki organizm potrafią się powielać, jak również muszą posiadać nosiciela. W przypadku wirusów komputerowych przenoszenie się infekcji odbywa się poprzez pliki  – mówi się wówczas o replikacji wirusa. Konstrukcja większości programów tego typu sprawia, że mogą być trudne do zlokalizowania na dysku, jak również ich skuteczne usunięcie może stanowić nie lada problem. O ile jednak każdy użytkownik sieci może stać się ofiarą złośliwego oprogramowania, o tyle to właśnie dla sieci firmowych wirusy stanowią szczególne niebezpieczeństwo, zaburzając działanie firmowego oprogramowania czy zagrażając newralgicznym danym.

Rodzaje wirusów

Istnieją różne rodzaje wirusów komputerowych, które różnią się przeznaczeniem oraz ogólną charakterystyką – wyróżniamy między innymi wirusy plikowe, wirusy BIOS-owe, makrowirusy, bomby logiczne, konie trojańskie (tak zwane trojany), czy robaki. Na podział wirusów według poszczególnych kategorii mają wpływ, takie czynniki jak sposób przenoszenia się wirusa oraz sposób, w taki działa po zarażeniu systemu. Wirusy komputerowe mogą być przenoszone poprzez sieć komputerową, zainfekowane nośniki danych, takie jak dyski twarde, płyty CD, czy pendrive, jak również mogą dołączać się do plików wykonywalnych.

 

Jednymi z najstarszych typów wirusów są wirusy plikowe, zwane również wirusami pasożytniczymi. Ich rozprzestrzenianie odbywa się poprzez dopisanie w pliku wykonywalnym (najczęściej .exe) kodu wirusa – poprzez modyfikację pliku w pierwszym momencie następuje uruchomienie wirusa, a dopiero później oryginalnego kodu. Zainfekowany plik najczęściej nie ulega uszkodzeniu, dzięki czemu wirus może z łatwością rozprzestrzeniać się w sposób niezauważalny dla użytkownika. Inne typy wirusów mogą z kolei skupiać się na ataku sektora startowego dysku twardego lub jednostki alokacji plików, powodując dużo poważniejsze zagrożenie. Ich działanie może spowodować uszkodzenie wymienionych obszaru dysku, uniemożliwiając tym samym dostanie się do nich.

Wirusy a komputery firmowe

Nierzadko w przedsiębiorstwach dochodzi do zainfekowania systemu operacyjnego na skutek użytkowania oprogramowania biurowego wykorzystującego makra – procedury te wykorzystywane są często do przenoszenia tak zwanych makrowirusów. Częstą praktyką jest wysyłanie zainfekowanych plików drogą mailową w formie dokumentów tekstowych czy arkuszy kalkulacyjnych podszywających się za faktury. Uruchomienie zainfekowanego makra może spowodować zaszyfrowanie danych na dyskach, a także ich uszkodzenie. Makrowirusy stanowią poważne zagrożenie również dlatego, że są one trudne do wykrycia przez programy antywirusowe. Niektóre rodzaje wirusów, takie jak na przykład konie trojańskie kryjące się w oprogramowaniu, czy tak zwane bomby logiczne są w stanie ukrywać swoją obecność przez długi czas, a ich aktywowanie może nastąpić poprzez wykonanie pewnych określonych czynności. Niebezpieczne dla sieci firmowej mogą okazać się także niepozorne robaki, które nie potrzebują nosiciela, by móc się rozmnażać. Ich rozprzestrzenianie następuje zwykle w zastraszającym tempie, skutecznie zajmując zasoby systemowe i unieruchamiając sieć komputerową.

 

W ostatnim czasie pojawia się coraz więcej wirusów ukrytych w wiadomościach e-mail. Wiadomości te bardzo często potrafią być mylące, zwłaszcza dla osób niezorientowanych i niemających szerokiego rozeznania w zagadnieniach związanych z bezpieczeństwem. Od kilku lat obserwuje się spam udający faktury, który zawiera opisane wcześniej makrowirusy, a także linki do witryn podszywających się pod strony instytucji i banków, co z kolei może sprawić niepożądany wzrost zaufania osoby klikającej w ten link, przez co w efekcie osoba taka wykona dowolną czynność, o którą zostanie poproszona na takiej stronie. Bardzo często strony tego typu sugerują konieczność aktualizacji oprogramowania na komputerze, jednakże udostępniany plik aktualizacyjny jest fałszywy i jest tak naprawdę instalatorem złośliwego oprogramowania.

Podsumowanie

Z uwagi na coraz większy spryt i pomysłowość osób dokonujących tego typu ataków, wirusy te występują w wielu odmianach, mutują się, przez co stają się często niewykrywalne przez oprogramowanie antywirusowe lub są wykrywalne w momencie zarażenia sporej ilości ofiar. Należy więc pamiętać, że poza zabezpieczeniem samej infrastruktury i komputerów w firmie przed działaniem złośliwego oprogramowania istotne jest, by odpowiednio przeszkolić personel pracujący na komputerach, gdyż coraz częściej jest tak, że brak wiedzy technicznej, a w szczególności wiedzy na temat bezpieczeństwa doprowadza do nieumyślnego dopuszczenia do sieci firmowej oprogramowania niepożądanego, które w efekcie może doprowadzić do wymienionych wyżej strat i problemów.

Szanowny gościu!

Aby dalej móc dostarczać Ci coraz lepsze usługi, potrzebujemy zgody na lepsze dopasowanie treści marketingowych do Twojego zachowania. Dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

25 maja 2018 roku zacznie obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (określane jako "RODO", "ORODO", "GDPR" lub "Ogólne Rozporządzenie o Ochronie Danych"). W związku z tym chcielibyśmy poinformować Cię o przetwarzaniu Twoich danych oraz zasadach, na jakich będzie się to odbywało po dniu 25 maja 2018 roku. Poniżej znajdziesz podstawowe informacje na ten temat.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będziemy my: Telnap Telecom Sp.z o.o. z siedzibą w Warszawie (dalej będziemy używać skrótu "Telnap Telecom") oraz również nasi zaufani partnerzy, z którymi stale współpracujemy (dalej będziemy używać skrótu "Zaufani Partnerzy"). Najczęściej ta współpraca ma na celu wykonywanie różnych badań mających na celu polepszanie usług internetowych i dostosowywanie ich do potrzeb użytkowników. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez nas oraz naszych Zaufanych Partnerów. Listę zaufanych partnerów znajdziesz w polityce prywatności.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy te dane w celach opisanych w polityce prywatności, między innymi aby:

  • dopasować treści stron, w tym tematykę ukazujących się tam materiałów do Twoich zainteresowań,
  • zapewnić Ci większe bezpieczeństwo usług, w tym aby wykryć ewentualne boty, oszustwa czy nadużycia,
  • dokonywać pomiarów, które pozwalają nam udoskonalać nasze usługi i sprawić, że będą maksymalnie odpowiadać Twoim potrzebom,
  • pokazywać Ci reklamy dopasowane do Twoich potrzeb i zainteresowań.

Komu możemy przekazać dane?

Zgodnie z obowiązującym prawem Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie, np. agencjom marketingowym, podwykonawcom naszych usług oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa np. sądom lub organom ścigania – oczywiście tylko gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną. Pragniemy też wspomnieć, że na większości stron internetowych dane o ruchu użytkowników zbierane są przez naszych Zaufanych parterów.

Jakie masz prawa w stosunku do Twoich danych?

Masz między innymi prawo do żądania dostępu do danych, sprostowania, usunięcia lub ograniczenia ich przetwarzania. Możesz także wycofać zgodę na przetwarzanie danych osobowych, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności. Tam też znajdziesz informacje jak zakomunikować nam Twoją wolę skorzystania z tych praw.

Jakie są podstawy prawne przetwarzania Twoich danych?

Każde przetwarzanie Twoich danych musi być oparte na właściwej, zgodnej z obowiązującymi przepisami, podstawie prawnej. Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług, w tym dopasowywania ich do Twoich zainteresowań, analizowania ich i udoskonalania oraz zapewniania ich bezpieczeństwa jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy lub podobne dokumenty dostępne w usługach, z których korzystasz). Taką podstawą prawną dla pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych podmiotów trzecich będzie odbywać się na podstawie Twojej dobrowolnej zgody.

Dlatego też proszę naciśnij przycisk "ZGADZAM SIĘ" lub klikając na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie Twoich danych osobowych zbieranych w ramach korzystania przez Ciebie z Usług Telnap Telecom, w tym ze stron internetowych, serwisów i innych funkcjonalności, udostępnianych zarówno w wersji "desktop", jak i "mobile", w tym także zbieranych w tzw. plikach cookies przez nas i naszych *Zaufanych Partnerów, w celach marketingowych (w tym na ich analizowanie i profilowanie w celach marketingowych) przez *WPM SA, *Wirtualną Polskę oraz *Zaufanych Partnerów. Wyrażenie zgody jest dobrowolne i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (są tam również opisane wszystkie wszystkie definicje oznaczone symbolem "*").

ZGADZAM SIĘ  POLITYKA PRYWATNOŚCI