Technologie » Komputery
Bezpieczny Mac - 10 porad od ekspertów z Kaspersky Lab
Zobacz więcej zdjęć » |
Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:
Przeczytaj również
- Luka w portalu społecznościowym Instagram wykorzystana przez cyberprzestępców
- Badanie Kaspersky Lab: ludzie są skłonni pozbyć się swoich zdjęć i innych danych za niedużą kwotę
- Technologia kontroli aplikacji firmy Kaspersky Lab wygrywa w testach AV-TEST
- Liczba roku: Każdego dnia Kaspersky Lab wykrywa 315 000 nowych szkodliwych plików
W świetle ostatnich wydarzeń związanych z botnetem FlashFake/FlashBack, w ramach którego działało ponad 600 000 zainfekowanych komputerów Mac, popularne powiedzenie "na Maki nie ma wirusów" przestaje być aktualne. Obecnie na całym świecie istnieje ponad 100 milionów użytkowników systemu Mac OS X. W ciągu minionych lat liczba ta rosła w szybkim tempie i z całą pewnością nadal będzie się zwiększać. Do niedawna szkodliwe oprogramowanie dla systemu Mac OS X stanowiło bardzo ograniczoną kategorię, która obejmowała takie trojany jak DNSChanger czy ataki fałszywego oprogramowania antywirusowego tworzonego specjalnie dla Maków, których rozkwit przypadł na 2011 r. We wrześniu 2011 r. pojawiły się pierwsze wersje trojana FlashFake dla systemu Mac OS X, jednak dopiero w marcu 2012 r. zagrożenie rozprzestrzeniło się w istotnym zakresie. Według danych zgromadzonych przez Kaspersky Lab, na początku kwietnia 2012 r. liczba Maków zainfekowanych tym trojanem sięgnęła niemal 700 000 – więcej informacji o botnecie FlashFake można znaleźć tutaj: http://www.kaspersky.pl/about.html?s=newsnewsid=1708.
Chociaż Mac OS X jako taki może być bardzo bezpiecznym systemem operacyjnym, podjęcie pewnych działań pomoże jego użytkownikom uniknąć stania się ofiarą coraz większej liczby ataków. Eksperci z Kaspersky Lab przygotowali 10 porad bezpieczeństwa dla użytkowników Maków.
1. Do codziennych czynności wykonywanych na komputerze stwórz konto bez uprawnień administratora.
Domyślnym kontem w systemie Mac OS X jest konto administratora. Twórcy szkodliwego oprogramowania mogą wykorzystać ten fakt, aby zainfekować komputer. Do codziennych czynności zaleca się stworzenie użytkownika bez praw administratora oraz logowanie się z prawami administratora tylko wtedy, gdy konieczne jest wykonanie zadań takich jak instalacja nowych aplikacji lub modyfikacja ustawień.
2. Korzystaj z przeglądarki internetowej, która posiada sandbox oraz zapewnia szybkie eliminowanie problemów dot. bezpieczeństwa.
Godną polecenia przeglądarką jest Google Chrome. Przede wszystkim Chrome jest uaktualniany znacznie częściej niż wbudowane w Mac OS X Safari. Oprócz własnego sandboxa Chrome wykorzystuje wersję Flash Playera wyposażoną w system bezpiecznego uruchamiania, która stanowi dużą przeszkodę dla szkodliwych programów.
3. Odinstaluj Flash Playera firmy Adobe.
Flash Player firmy Adobe stanowi popularny cel cyberprzestępców chcących przejąć całkowitą kontrolę nad komputerem użytkownika. Użytkownik, który surfuje po internecie posiadając starą wersję Flash Playera, niewątpliwie naraża się na niebezpieczeństwo. W celu odinstalowania Flasha można skorzystać z dwóch narzędzi dostarczanych przez Adobe: http://helpx.adobe.com/flash-player/kb/uninstall-flash-player-mac-os.html.
4. Rozwiąż problem z Javą.
Podobnie jak Flash Player, Java jest ulubionym celem twórców szkodliwych programów, którzy chcą zainstalować szkodliwe oprogramowanie na komputerze z wykorzystaniem luk w zabezpieczeniach. Eksperci z Kaspersky Lab zalecają całkowite odinstalowanie Javy z systemu Mac OS X lub przynajmniej wyłączenie jej tam, gdzie nie jest niezbędna.
5. Uruchom systemową funkcję "Uaktualnienia programów" i zainstaluj wszystkie dostępne aktualizacje.
Wiele spośród ostatnich ataków na system Mac OS X wykorzystuje przestarzałe oprogramowanie zainstalowane na komputerze. Do powszechnie wykorzystywanych pakietów należy Microsoft Office, Adobe Reader/Acrobat oraz Java, istnieją jednak inne aplikacje, które również mogą zostać wykorzystane przez cyberprzestępców. Z punktu widzenia bezpieczeństwa Office for Mac 2011 jest znacznie lepszy niż Office for Mac 2008. Jeżeli nadal używasz wersji 2008, zaleca się jak najszybsze uaktualnienie do wersji 2011. Za każdym razem, gdy widzisz podpowiedź "Uaktualnienia programów" Apple’a, zainstaluj poprawki i w razie konieczności uruchom ponownie komputer.
6. Korzystaj z systemowego pęku kluczy w celu ochrony przed atakami phishingowymi.
Staraj się tworzyć unikatowe, mocne hasła dla swoich zasobów. Nie musisz korzystać z prostych haseł, które łatwo zapamiętać. Zamiast tego korzystaj z maksymalnie skomplikowanych haseł i przechowuj je w systemowym pęku kluczy. Jeśli cyberprzestępcy zdołają złamać jedno z haseł, od razu spróbują zastosować je do innych kont: Gmail, Facebook, eBay, PayPal itd. Dlatego posiadanie unikatowego mocnego hasła dla każdego zasobu znacznie zwiększa bezpieczeństwo online.
7. Wyłącz IPv6, AirPort oraz Bluetooth, jeżeli ich nie używasz.
Wyłącz IPv6, AirPort oraz Bluetooth, jeżeli ich nie używasz lub jeżeli nie są wymagane. Usługi te mogą być wykorzystane jako punkty wejścia dla ataków cyberprzestępców.
8. Włącz systemowe szyfrowanie FileVault.
W wersji Lion systemu Mac OS X Apple uaktualnił swoje rozwiązanie do szyfrowania (FileVault), dodając pełne szyfrowanie dysku. Teraz nosi ono nazwę "FileVault 2". Jego przewaga polega na zabezpieczaniu całego dysku, a nie tylko foldera domowego danego użytkownika, i może okazać się bardzo przydatne w przypadku zgubienia lub kradzieży laptopa.
9. Uaktualnij Adobe Readera do wersji 10 lub nowszej.
Adobe Reader stanowi jeden z ulubionych celów cyberprzestępców i nadal zajmuje wysoką pozycję wśród najczęściej wykorzystywanego oprogramowania na świecie. Wersja 10 zawiera wiele rozszerzeń bezpieczeństwa, które czynią ją znacznie bezpieczniejszą w porównaniu ze starszymi wydaniami najpopularniejszego czytnika plików PDF. Upewnij się, że pobrałeś najnowszą wersję ze strony Adobe – niestety, wiele starszych wersji nadal jest dostępnych do pobrania i łatwo się pomylić.
10. Zainstaluj dobre rozwiązanie bezpieczeństwa.
"Na Maki nie ma wirusów" – od czasu sławnej reklamy z 2006 r. z chorym komputerem PC i zdrowym Makiem jest to bardzo powszechny pogląd. Po sześciu latach sytuacja zmieniła się diametralnie. W 2011 r. cyberprzestępcy zaczęli bardzo agresywnie rozprzestrzeniać wśród użytkowników Maków szkodniki o nazwie DNSChanger oraz fałszywe programy antywirusowe. Trojan FlashFake, który pojawił się we wrześniu 2011 r., spowodował ogromną epidemię w marcu 2012 r., w wyniku której na całym świecie zainfekowanych zostało ponad pół miliona użytkowników komputerów firmy Apple. Obecnie rozwiązanie bezpieczeństwa jest absolutną koniecznością dla każdego użytkownika Maka. Wersja testowa aplikacji Kaspersky Anti-Virus for Mac jest dostępna tutaj: http://www.kaspersky.pl/download.html?s=trial.
"Na początku 2012 r. przewidywaliśmy wzrost liczby ataków na system Mac OS X wykorzystujących luki, dla których nie istnieją łaty lub nie zostały one zainstalowane w wyniku opieszałości użytkowników" – powiedział Costin Raiu, dyrektor zespołu Global Research and Analysis Team (GReAT), Kaspersky Lab. "Jest to normalna sytuacja obserwowana również w przypadku innych platform, które posiadają wystarczający udział na rynku, aby zapewnić zwrot z inwestycji dla twórców wirusów, dlatego fani systemu Mac OS X nie powinni czuć się z tego powodu rozczarowani. W ciągu kolejnych kilku miesięcy prawdopodobnie zaobserwujemy więcej takich ataków, wykorzystujących przestarzałe oprogramowanie na komputerach użytkowników oraz ich nieświadomość. Jeżeli przestrzegasz naszych zaleceń, stosujesz wszystkie aktualizacje i jesteś świadomy tego rodzaju ataków, szanse na to, że staniesz się kolejną losową ofiarą cyberprzestępców, znacznie zmniejszą się".
Bardziej szczegółowe porady bezpieczeństwa dla użytkowników Maków znajdują się w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: http://www.viruslist.pl/weblog.html?weblogid=786.
Informację oraz porady można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
Komentarze (0)