Головне, що потрібно знати про шкідливий програмному забезпеченні і як воно може вплинути на вас.

Як дірки на дорогах або лиса гума, шкідливі програми є фактом нашого життя. На жаль, шкідливі програми перестали бути просто дрібною неприємністю. Для все більшого числа комп’ютерних мереж, шкідливі програми стали однією з основних проблем.

Станом на 2007 рік обстеження, проведене фірмою firm Computer Economics Inc., виявило в середньому п’ять епідемій шкідливого ПО в рік на кожному підприємстві. Для організацій з більш ніж 5000 персональних комп’ютерів, число епідемій піднімається до 10 на рік. У 2007 році шкідливе ПО завдало шкоди економіці по всьому світу в розмірі $13.3 мільярдів.

Шкідливі програми(malware) — це збірний термін, який описує будь-який тип програмного забезпечення, здатного завдати шкоди комп’ютера, в мережі або мобільного пристрою, або це кошти, які призначені для крадіжки даних з певних систем.

Загрози шкідливих програм

Шкідливі програми мають різні форми.

Віруси: Як шкідливі програми, які заховані усередині існуючої програми, віруси копіюють себе і поширюються від машини до машини. Віруси є однією з найбільш шкідливих програм, вони можуть виконувати програмний код, результатом дії якого можуть бути і порівняно невинні пустощі, і знищення цінних програм і даних. Вірус може привести в дію шкідливий код негайно, або через якийсь інкубаційний період, необхідний для поширення коду вірусу.

Хробаки: черв’яки і віруси схожі в тому, що вони обидва здатні самі себе копіювати. Але черв’як призначений спеціально для дуже швидкого і таємного поширення. Він може швидко пошкодити систему, використовуючи максимум ресурсів пам’яті, процесора або пропускної здатності мережі. Черв’як може також бути засобом доставки троянського коня.

Троянські коні: Як вірус, троянський кінь є деструктивною програмою, яка сама по собі нешкідлива. На відміну від вірусів, троянські коні, не копіюють себе. З іншого боку, вони виконують більш деструктивну завдання, як, наприклад, крадіжка особистих або фінансових даних. Троянський кінь може бути запрограмований так, щоб зробити його перебування невидимим до потрібного моменту, коли приводиться в дію код атаки або знищення даних. Як правило, троянські коні маскуються в системі під системні файли або корисні утиліти.

Руткіти: руткіт є спеціалізованим і особливо небезпечним видом шкідливого ПО. Руткіти в основному впроваджуються в ядро операційної системи та її завантажувальні механізми, шляхом вставки свого власного коду в ядро програмного забезпечення операційної системи. Тому їх надзвичайно важко виявити і ліквідувати.

Бекдори: приховано обходячи системи захисту програм, бекдор може бути спеціально створений програмістами для прискорення впровадження у систему з метою усунення неполадок або для деяких інших нешкідливих цілей. Але як тільки його виявили, цей механізм може бути використаний для злому хакерами, знищення або крадіжки даних. Програма з відомим бекдорів сама по собі може розглядатися як шкідливе ПО.

Спам: небажана пошта, окрім незручностей, часто використовується атакуючими в якості інструменту для залучення нічого не підозрюють одержувачів на веб-сайти, з яких можуть бути встановлені віруси, черв’яки, шпигунські програми та інші види шкідливого ПЗ.

Програми-шпигуни: шпигуном є програмне забезпечення, таємно встановлене на комп’ютері для передачі інформації на зовнішній ресурс про інтерфейсу веб-серфінгу. Деякі програми-шпигуни відносно нешкідливі і призначені для збору даних про інтернет-магазинах, даних про відвіданих сайтах або інших статистичних даних, не розкриваючи особистих даних користувача. Шкідливі програми-шпигуни, однак, можуть бути використані для зміни у веб-браузері домашніх сторінок, завантаження спливаючих вікон або ігнорування користувальницьких навігаційних команд.

Botnets: армії «зомбованих» комп’ютерів заражені троянськими кіньми, і чекають команди, що атакує. Botnets можуть бути використані для запуску кампанії по розсилці спаму, вірусів або організації DDoS атаки на веб-сайти з метою розваги або вимагання. Як правило, ці botnets будуються таємно протягом декількох місяців, перш ніж будуть активовані.

Захист від шкідливого ПЗ

Оскільки шкідливе ПЗ це сукупність декількох загроз, необхідні різні методи і технології для захисту систем. Міжмережеві екрани, наприклад, використовуються для фільтрації потенційно деструктивних даних. Спам-фільтри, програми для виявлення шпигунів, IDS (системи виявлення вторгнень) і IPSes (системи запобігання вторгнень) і інші популярні інструменти використовуються для захисту комп’ютерних мереж від руйнівних даних. Антивірусні програми є одним з найбільш потужних засобів по боротьбі з шкідливим ПЗ, призначених для захисту комп’ютерів від загроз, що створюються більшістю типів шкідливих програм, включаючи віруси, хробаків і троянських коней. За останні кілька років видавці антивірусного програмного забезпечення поступово розширюють можливості своїх продуктів для забезпечення захисту від зростаючих шкідливих програм, спаму і шпигунського ПЗ.

Дуже малоймовірно, що проблема поширення шкідливого ПЗ коли-небудь зникне. Тому підприємства створюють цілу інформаційну оборонну систему, що включає в себе захисні інструменти, що охоплюють весь спектр шкідливих програм і загроз.

Джерело