Угрозы домашнему компьютеру

Владимир Безмалый

Нестабильное электропитание

Частые переустановки операционной системы

Вредоносное ПО

Применение нелицензионного ПО

Отсутствие обновлений программного обеспечения

Несовершенство операционных систем и программного обеспечения

Неправильная работа пиратского ПО

Отсутствие технической поддержки

Возможное внедрение вредоносного ПО

Проблема доверия

Отсутствие резервных копий

Заключение

 

Настоящее время можно без сомнения назвать цифровой эпохой. Наличием домашних компьютеров уже сложно кого-либо удивить. Причем теперь в доме обычно бывает не один ПК, а два — как правило, стационарный ПК и ноутбук. Более того, появляется словосочетание, первоначально кажущееся парадоксальным, — Home Server (домашний сервер). Создаются домашние сети, объединяющие не просто дома и улицы, а целые районы. Казалось бы, благодатная ситуация. Однако это ведет к появлению новых угроз, о которых большинство пользователей, увы, не подозревает. В лучшем случае устанавливается антивирусное ПО, да и то зачастую нелицензионное (читай — ворованное).

Итак, перечислим типичные угрозы для ПК:

  • нестабильное электропитание;
  • частые переустановки операционной системы;
  • вредоносное ПО;
  • применение нелицензионного ПО;
  • отсутствие резервных копий.

Естественно, перечень этот далеко не полный. Новые угрозы будут появляться регулярно.

Рассмотрим сущность этих угроз и способы защиты от них.

Нестабильное электропитание

Если вы никогда не сталкивались с нестабильным электропитанием или с его внезапным отключением — считайте, что вам несказанно повезло. Если вы думаете, что источники бесперебойного питания (UPS) нужны только для корпоративных компьютеров, то глубоко ошибаетесь. На самом деле сгоревший из-за скачка напряжения компьютер или модем (из-за всплеска напряжения в телефонной линии) — печальная реальность. Вывод? UPS — суровая необходимость нашей безалаберной действительности.

Частые переустановки операционной системы

Все мы прекрасно понимаем, что операционная система на домашнем ПК (я не беру в расчет домашние ПК специалистов), как правило, переустанавливается чаще, чем на рабочем. Почему? Да просто потому, что, не будучи сведущим в этой области, пользователь, как правило, решает проблему кардинально. «Переустановите систему!» — как правило, именно такой совет на форумах является наиболее частым. И пользователь начинает переустановку, не подумав, что у него, как правило, на жестком диске создан всего один раздел, на котором расположены и система и данные (чаще всего подобную установку осуществляют и наши уважаемые OEM-сборщики). Увы, результат, как правило, бывает плачевный. Отформатированный диск, потерянные данные, истрепанные нервы. А ведь ничего этого не произошло бы, если бы вы чуть-чуть подумали до того, как предпринимать установку системы на новый диск.

Во избежание подобного сценария необходимо при первой установке системы разделить жесткий диск на два раздела. Объем разделов будет зависеть от используемой ОС. В частности, для Windows XP вам потребуется около 10 Гбайт, для Windows Vista — порядка 30.

Естественно, это предполагает, что на системном разделе будут находиться только сама ОС и необходимые офисные программы, а игры и большинство приложений — на диске данных. Это потребует от вас определенных усилий при установке игрушек, однако в случае переустановки системы вы сможете практически безболезненно, предварительно скопировав документы и содержимое рабочего стола, отформатировать этот раздел и заново установить ОС.

Вредоносное ПО

С проблемой вредоносного ПО все мы сталкиваемся практически ежедневно. Количество экземпляров вредоносного кода измеряется сотнями тысяч. Недавно знакомые попросили меня разобраться с их домашним компьютером. Жалоба была на медленную загрузку ПК. После детального обследования выяснилось, что на компьютере было 18 разновидностей вредоносного ПО и… 500 тыс. тел вирусов. Оказывается, компьютер при наличии выделенной линии был полгода подключен к Интернету без антивируса и брандмауэра! Причем, оплачивая ежемесячно гораздо больше трафика, чем реально потребляли, хозяева не обращали на этот факт никакого внимания! Что тут сказать? Только пожалеть компьютер!

Бытует мнение, что украсть с домашнего компьютера особенно нечего. Поверьте, это не так. По содержимому вашей адресной книги довольно легко установить, с кем вы общаетесь чаще всего, более того, можно прочитать вашу переписку по e-mail или ICQ (или другим IM-клиентам). Кроме того, зная ваши пароли, можно сформировать письмо или сообщение от вашего имени с порочащим содержимым, а доказать потом свою невиновность вам будет сложно.

Не стоит забывать и о так называемых фальшивых прокси-серверах. Это когда на вашем ПК с помощью вредоносного ПО устанавливается фальшивый прокси-сервер и в дальнейшем атака на банк или иную организацию идет через ваш ПК. При этом преступник остается безнаказанным, ведь все записи в протоколах указывают не на его компьютер, а на ваш. На доказательство того, что вы на самом деле не виноваты, уйдет довольно много времени, а главное — вам придется пережить немало неприятных минут, общаясь с правоохранительными органами.

Если вас не устраивает такой ход событий — устанавливайте антивирусное ПО и брандмауэры.

Отдельно стоит упомянуть такой класс вредоносного ПО, как вирусы, шифрующие ваш жесткий диск. Здесь спасением может стать только создание резервных копий.

Применение нелицензионного ПО

Сегодня огромной проблемой становится использование нелицензионного программного обеспечения. И дело вовсе не в том, что работать с пиратским ПО неэтично, — здесь все гораздо серьезнее. Рассмотрим, действительно ли выгодно пользоваться пиратским ПО и чем при этом рискует потребитель.

Отсутствие обновлений программного обеспечения

Отсутствие обновлений операционной системы увеличивает риск возможного заражения ПК вредоносным ПО — ведь не секрет, что для своего распространения вредоносное ПО использует уязвимости операционной системы.

Несовершенство операционных систем и программного обеспечения

Это едва ли не главная причина широкого распространения вредоносного кода. Большинство хакерских атак становятся возможными из-за наличия уязвимостей в существующих ОС и ПО. В Интернете появляется все больше вредоносного кода, который использует хакерские атаки для проникновения в компьютеры, выполнения запрограммированных действий и дальнейшего распространения. Статистика показывает, что количество уязвимостей год от года увеличивается. С одной стороны, это связано с постоянным ростом количества ПО, а с другой — с тем, что сейчас уязвимости ищутся намеренно как хакерами, так и компаниями — производителями ПО и ОС. Первые преследуют криминальные цели — воспользоваться «дырой» для получения доступа к чужим информационным ресурсам, а вторые — чтобы не испортить свою репутацию и обезопасить информационные ресурсы своих клиентов.

Можно сделать неутешительный вывод о том, что уязвимости системных средств ежегодно обнаруживаются десятками, а на их устранение (исправление архитектурных ошибок и ошибок программирования) требуются месяцы, а то и годы. В случае же применения нелицензионного ПО вы не можете установить даже те обновления, которые официально выпущены производителями, то есть рискуете остаться один на один со всеми подобными угрозами.

Как сообщает сайт www.liga.net, компания Microsoft добилась закрытия сервиса AutoPatcher.com, предоставлявшего альтернативный источник обновлений Windows в виде легко загружаемого файла, что не требовало постоянного подключения к Интернету для получения обновлений и позволяло пользователям пиратских копий получать те же преимущества, какие имели легальные пользователи по программе WGA (Windows Genuine Advantage — «Преимущества подлинной Windows»).

А вот теперь самое важное. Работа на незащищенных компьютерах чревата не только (а возможно, и не столько) потенциальной угрозой хищения конфиденциальной информации — в этом случае появляется угроза выведения из строя как отдельных компьютеров, так и целых корпоративных сетей!

В опубликованном отчете о безопасности Microsoft отмечалось, что в 2006 году количество обнаруженных уязвимостей выросло на 41% и составило 6566 (для сравнения: в 2001 году было обнаружено 1528 уязвимостей) — то есть совокупный годовой темп роста (CAGR) был равен примерно 34%.

Хотелось бы подчеркнуть, что рост числа уязвимостей присущ не только ОС от Microsoft. В первом полугодии 2007 года «Лабораторией Касперского» было зафиксировано появление вредоносного ПО для 30 различных платформ и операционных систем.

Естественно, подавляющее большинство существующих вредоносных программ рассчитаны на функционирование в среде Win32 и представляют собой исполняемые бинарные файлы. Прочие вредоносные программы, ориентированные на другие операционные системы и платформы, составляют менее 4% от общего числа (рис. 1).

 

Рисунок

Рис. 1. Число новых вредоносных программ, ориентированных
на различные платформы

Однако доля вредоносных программ, не относящихся к Win32, за первое полугодие 2007 года увеличилась с 3,18 до 3,42%. Процент пока небольшой, но темпы роста числа подобных приложений составили почти 111%, что превышает аналогичный показатель для Win32 (96%). Очевидно, что и в будущем доля Win32-зловредов будет снижаться за счет появления Win64-зловредов, а также вследствие роста популярности других операционных систем.

Посмотрим на диаграмму темпов роста числа вредоносных программ для всех платформ, представленную на рис. 2.

 

Рисунок

Рис. 2. Темпы роста числа вредоносных программ для различных платформ и ОС

 

Почти для половины платформ и операционных систем зафиксирован отрицательный рост числа ориентированных на них вредоносных программ, среди которых оказались такие распространенные ОС, как UNIX (здесь имеются в виду вредоносные программы, способные работать в любой *nix ОС) и Symbian. Для Mac OS за целый год (с июля 2006-го) вообще не было создано ни одной вредоносной программы! Это свидетельствует о том, что вирусописатели потеряли интерес к малораспространенным системам, ограничившись созданием для них нескольких концептуальных программ «на будущее», и переключились на популярные приложения и ОС.

Приведенные факты еще раз доказывают необходимость регулярного обновления не только операционных систем, но и прикладного ПО, что, естественно, невозможно (или весьма затруднительно) при использовании пиратских копий соответствующего ПО.

Неправильная работа пиратского ПО

В случае применения пиратского ПО никто и никогда не сможет гарантировать вам правильность работы того или иного компонента ПО. Ведь найти грамотно взломанную программу иногда сложнее, чем купить новую. При использовании некоторых прикладных программ правильность работы всех компонентов может гарантировать только регулярное обновление такого ПО.

Согласитесь, что нерегулярное обновление антивирусного ПО может принести вам огромный ущерб, а ведь не секрет, что многие антивирусные компании наряду с установкой обновлений своих антивирусных баз и самих продуктов обновляют и так называемые черные списки, содержащие ключи их пиратских копий.

Естественно, наличие необновляемого или нерегулярно обновляемого антивирусного ПО гораздо хуже, чем его полное отсутствие.

Отсутствие технической поддержки

Еще одним риском является отсутствие необходимой технической поддержки. В нашей стране многие считают, что наличие такой поддержки не слишком облегчает жизнь, но, на мой взгляд, они не правы. Гораздо увереннее чувствуешь себя, когда знаешь, что в нужный момент тебе помогут. Несмотря на то что иногда качество технической поддержки у некоторых вендоров вызывает законное возмущение, в целом пренебрегать такого рода поддержкой не стоит. Естественно, при использовании пиратской копии ПО о такого рода услуге можно просто забыть.

Возможное внедрение вредоносного ПО

Самым опасным из рисков является возможное внедрение различных программных закладок в пиратское ПО. И только тот, кто реально занимался изготовлением пиратской копии, может знать, какие закладки и где будут установлены. Ведь известно, что изготовление пиратского ПО давно превратилось в преступный бизнес, а следовательно, стало еще одним каналом получения денег преступным сообществом. При этом говорить о возможном отсутствии закладок в таком ПО не возьмется даже самый стойкий оптимист.

В качестве примера приведем недавно увиденную копию нелицензионной операционной системы Windows XP: после установки ОС автоматически производилась установка вредоносного ПО. Если учесть, что между установкой ОС, установкой антивирусного ПО и первой проверкой системы обычно проходит немало времени, то несложно представить размер ущерба, наносимого подобной процедурой установки операционной системы.

Проблема доверия

Главная проблема при использовании любого программного обеспечения связана с доверием к его авторам. Если в случае лицензионного ПО у нас есть хотя бы формальные признаки авторов, которым мы можем доверять (или не доверять), то в случае применения пиратского ПО мы лишены даже этого.

Отсутствие резервных копий

О резервных копиях пользователи начинают задумываться только тогда, когда потеря данных уже произошла. А что стоило сохранить данные на CD- или DVD-дисках? Зачем хранить все цифровые фотографии, фильмы или важные документы на жестком диске? Подумайте сами и найдите для этого время. Тогда в случае катастрофы сможете восстановить данные.

Заключение

Конечно, нельзя предусмотреть все возможные угрозы компьютеру, однако выполнение приведенных в данной статье несложных рекомендаций, несомненно, поможет вам избежать многочисленных неприятностей.

 

Литература

  1. Развитие вредоносных программ в первом полугодии 2007 года. Гостев А.//Kaspersky Security Bulletin. Январь-июнь. 2007. (http://www.viruslist.com/ru/analysis?pubid=204007569).
  2. Антипиратский бюллетень. Майкрософт Украина. Сентябрь, 2007.
  3. Пиратская Windows осталась без обновлений. ЛIГА БiзнесIнформ. 03.09.2007. www.liga.net.

 

В начало В начало

КомпьютерПресс 11'2008

Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует