Rozmowa z Tomaszem Zamarlikiem, Marketing Managerem G DATA Software
Przed nami koniec roku. Z jakimi zagrożeniami będziemy mieć do czynienia?
Niewątpliwie pojawią się wszystkie tegoroczne grupy zagrożeń, a jedynie częstotliwość ataków poszczególnych typów będzie dynamicznie wzrastać. Szczególnie musimy uważać na phishing, czyli m.in. fałszywe strony z atrakcyjnymi ofertami, które w rzeczywistości służą do wyłudzania poufnych danych. Również wiadomości od koleżanek i kolegów, których dziwnym trafem nie pamiętamy, a które zachęcają nas do wejścia na podaną w wiadomości stronę lub do zakupu atrakcyjnego prezentu mogą okazać się szkodliwymi atakami.
Niestety grudzień 2008 roku na długo utkwi w pamięci branży antywirusowej z powodu luki w IE, która została ujawniona tuż przed Świętami. Daje ona duże możliwości dręczenia użytkowników różnego rodzaju atakami.
Czy kryzys zintensyfikował działania cyberprzestępców? Jakiego rodzaju są to działania?
Dzisiaj można powiedzieć, że tak, ale pośrednio. Kryzys dotarł do naszego kraju w czasie, kiedy rozpoczynał się przedświąteczny okres zakupowy. Jak co roku, w ostatnim kwartale, cyberprzestępcy są aktywniejsi. Kumulacja tej aktywności następuje zazwyczaj w ostatnim tygodniu przed Świętami. Kryzys, jaki dotknął gospodarkę na pewno zmusza ludzi do oszczędności, których szukają w internecie. Zwiększony ruch w sklepach internetowych bez wątpienia zachęca do jeszcze aktywniejszego działania internetowych złodziei.
Z jakich mechanizmów najczęściej korzystają cyberprzestępcy do wykradania danych?
Oczywiście z phishingu, czyli ze zdobywania poufnych informacji, jak na przykład hasła czy szczegóły karty kredytowej, przez m.in. udawanie osoby godnej zaufania, której te informacje są rzekomo pilnie potrzebne. Wykorzystywane w atakach phishingowych mechanizmy najczęściej wzajemnie się wspierają: sposoby, które mają przekonać użytkownika do wejścia na daną stronę, łączą w sobie różne techniki, w zależności od celu jaki chce osiągnąć cyberprzestępca. Ta metoda wykradania danych bazuje także na zwykłym ludzkim zaufaniu i naiwności – możemy ją zaobserwować również na serwisach społecznościowych.
Na co najczęściej polują cyberprzestępcy?
Ogólnie mówiąc, polują na nasze komputery, które zainfekowane złośliwym kodem otwierają im drogę dostępu do różnego rodzaju danych. Przy tym cel tych ataków jest zróżnicowany. W okresie świątecznym, najbardziej pożądanym towarem są nasze dane, pozwalające zalogować się do konta bankowego i uzyskać dostęp do pieniędzy.
Czy pojawiły się jakieś nowe metody wyłudzeń?
W roku 2008 nowatorskim rozwiązaniem mógł wydać się wirus, który szyfrował dane zapisane na dysku. Po zaszyfrowaniu danych, użytkownik był informowany o możliwości odzyskania danych za określoną kwotę, którą należało przelać na podane konto. Niestety, na tym pomysłowość cyberprzestępców się nie kończyła. Wykorzystując luki w serwerach DNS, cyberprzestępcy przeprowadzali na nie ataki – ostatnim tego rodzaju „hitem” był wirus DNS Changer.
W mijającym roku popularne były również wirusy atakujące pendrive’y – ich ilość rosła lawinowo od lutego. Cyberprzestępcy wykorzystywali także często spotykane w naszym kraju zjawisko – piractwo. Wyjątkowo często spotykaliśmy więc fałszywe antywirusy, czy też wersje instalacyjne gier zawierające złośliwy kod. Rok 2008 przyniósł nam również niestety, dalszy rozwój rootkit’ów – częstość ich występowania wciąż rośnie.
Koniec tego roku zdominowała, wspomniana już mieszanka różnego rodzaju technik phishingowych.
Jak oceniłby Pan skuteczność programów zabezpieczających? Które mechanizmy ich działania umożliwiają skuteczną ochronę danych?
Przy wyborze antywirusa każdy użytkownik powinien ocenić, który program będzie dla niego optymalnie wygodnym i skutecznym rozwiązaniem zabezpieczającym dane przechowywane w komputerze. Odradzałbym sugerowanie się prędkością działania, ceną czy kolorem pudełka. O tym często się zapomina, ale antywirus jest po to, żeby chronić nasz komputer i zapobiegać szkodliwym atakom, a nie tylko być na nim zainstalowanym i jedynie w skrajnych przypadkach informować nas o wykryciu już działającego na naszym dysku wirusa.
Na rynku dostępna jest bardzo duża paleta produktów, jednak mogę ręczyć jedynie za wysoką skuteczność oprogramowania G DATA Software. Warto pamiętać, iż niewiele pakietów uwzględnia możliwość utraty danych poprzez działanie człowieka – na przykład kradzież komputera z ważnymi dla nas danymi. W naszych rozwiązaniach zapewniamy kompleksową ochronę, wykorzystując szeroką gamę narzędzi, między innymi:
- antywirus wyposażony w dwa skanery, co gwarantuje najwyższy poziom ochrony,
- firewall dla graczy online, nieuciążliwy w trakcie rozgrywek,
- webfilter – dzięki temu narzędziu zablokujemy często natrętne reklamy,
- AntiSpam – z nim odfiltrujemy spam zawierający groźne dla nas pliki,
- moduł szyfrujący dane – na wypadek kradzieży komputera wraz z ważnymi dla nas plikami,
- moduł pozwalający nam na wykonywanie kopi zapasowych.
W jaki sposób są opracowywane programy służące do ochrony komputerów? Które elementy tego przygotowania są krytyczne (np. częstotliwość publikowania baz wirusów)?
Opracowanie programu zależy od typu ochrony, którą ma zapewniać. W przypadku ochrony antywirusowej, przede wszystkim skupiamy się na implementacji silników antywirusa i rozbudowywaniem infrastruktury laboratorium, w którym to nowe sygnatury są analizowane. Potem oczywiście dążymy do perfekcyjnego opracowania technologii heurystycznych (dla nowych zagrożeń), a następnie implementujemy je w aplikacji. Jednocześnie trwają pracę nad ochroną słabych punktów systemu operacyjnego (rejestr, pliki systemowe itp.). Dokładamy wszelkich starań aby przychodząca do nas poczta również zawierała nowoczesne techniki ochrony Zero-Day.
Jeśli mowa o zabezpieczeniach szyfrujących, to najbardziej istotnym elementem jest opracowanie wdrożenia algorytmów szyfrujących. Przeprowadzane są testy na modelach, a następnie wszystko jest implementowane w aplikacji.
Jak oceniłby Pan Polaków pod względem świadomości zagrożeń działaniami szkodliwego oprogramowania?
Niestety świadomość zagrożeń internetowych wciąż jest bardzo słaba, jednak zapewne pomału zacznie się to zmieniać. Internet staje się coraz popularniejszy, a w dobie kryzysu wszyscy szukają oszczędności. Gdzie kupi się poszukiwany towar taniej niż w sieci? Ten fakt zmusi do poznawania zagrożeń towarzyszących zakupom w sieci. Na pewno pomocne w tym będą Raporty publikowane m.in. przez G DATA Software. Dużą rolę w zwiększaniu tej świadomości odegrają oczywiście media.
Czy Polacy chętnie korzystają z oprogramowania antywirusowego, antyszpiegowskiego?
Tak i nie. Z roku na rok zwiększa się liczba użytkowników chroniących swoje dane programami antywirusowymi. Większość z nich instaluje antywirusa, myśląc że sama jego obecność ochroni go przed całym złem czyhającym w sieci – nic bardziej błędnego.
Antywirus to podstawowa ochrona naszego komputera. Dobra ochrona powinna być rozbudowana o moduł, którego nigdzie nie można kupić ale każdy go posiada – ostrożność.
Jakie kroki należy podjąć, by bezpiecznie korzystać z internetu?
Podstawą bezpiecznego korzystania z internetu jest zainstalowanie oprogramowania antywirusowego. Surfując po sieci należy pamiętać, aby nie podawać prywatnych danych na stronach, które odwiedzamy pierwszy raz i nikt o nich wcześniej nie słyszał mimo, że na przykład oferowane są tam w bardzo atrakcyjnych cenach ekskluzywne towary.
Dziękuję za rozmowę.