Nie każdy użytkownik komputera wie, że nieużywane, stare programy mogą pozostawiać w systemie otwartą furtkę dla przestępców działających online. G Data doradza, jak zabezpieczyć system operacyjny, przeprowadzając gruntowne porządki w komputerze.
„Na twardych dyskach komputerów użytkownicy instalują całą masę nieużywanych i nieaktualizowanych programów. Może to stwarzać ogromne zagrożenie dla stabilnej pracy sprzętu, a w konsekwencji utratę cennych danych. Sukces wirusa Conficker (- kliknij i dowiedz się więcej o confickerze) to między innymi wynik nierzetelnej polityki aktualizowania systemów i oprogramowania. Niezmiernie ważna jest instalacja łatek systemu operacyjnego, a także przeglądarek i innego oprogramowania“ – komentuje Tomasz Zamarlik z firmy G Data Software.
Analizy ekspertów dotyczące ataków płynących z tego typu programów-dinozaurów są niedoceniane. „Największe zagrożenia stanowią programy mające możliwość komunikowania się z serwerami lub serwisami producenta. Kanały poświęcone wymianie pakietów upgrade-owych lub statystyk dotyczących użytkowania programu pozostawiają otwarte furtki podatne na ataki cyberprzestępców. Brak udostępniania poprawek dla tego typu programów i zaniedbania administratorów co do kontroli portów przyczyniają się do powstania wielu luk bezpieczeństwa. Takie „soft-relikty” obecne w środowisku naszego systemu zwiększają ryzyko destabilizacji pracy PC-ta, zainfekowania nowymi wirusami, kradzieży danych lub uszkodzeniem sprzętu.”
Następujące czynności pozwolą uniknąć Ci przykrych niespodzianek:
- System operacyjny należy zaopatrzyć w najnowszą wersją dodatku Service Pack oraz we wszystkie dostępne aktualizacje. Najlepiej skorzystać z wbudowanej funkcji aktualizującej system lub zestawów łatek dostępnych na płytach CD/DVD dołączanych do czasopism komputerowych.
- Programy użytkowe, do obsługi poczty elektronicznej, czatu, menedżer pobierania plików, a także programy graficzne, do obróbki filmów i sporządzania kopii zapasowych też mogą zawierać luki bezpieczeństwa. Aby je zlokalizować i usunąć, możemy zastosować bezpłatne narzędzia, takie jak Secunia Personal Inspector.
- Ważnym, często niedocenianym elementem porządków, jest defragmentacja dysku. Przyspieszy ona jeszcze bardziej pracę systemu, a w połączeniu ze wcześniejszymi zabiegami tchnie w naszą maszynę nowe życie.
- Kolejnym krokiem optymalizacji systemu jest aktualizacja zabezpieczeń. Musimy pamiętać, że bez odświeżania programu antywirusowego nie zapewniamy pełnej ochrony systemu przed najnowszymi szkodnikami, a dzięki rejestracji uzyskamy dostęp do nowych baz sygnatur i pomocy.
G Data Software