Informatyka jest fascynująca! Zmieniła nasze życie poprzez nowoczesne technologie, które towarzyszą nam niemal cały czas: w domu, w pracy, w podróży. Dzięki informatyce mamy okno na świat oraz miejsce, w którym świat znajduje nas. Coraz trudniej jest wyobrazić sobie funkcjonowanie bez komputerów, tabletów, komunikatorów, portali internetowych i wielu innych narzędzi. Czasem szybciej, czasem wolniej, ale przyzwyczajamy się do nowych rozwiązań i niestety przy okazji zapominamy o niebezpieczeństwach. Mamy świadomość pewnych zagrożeń, ale wydaje się, że dotyczą one kogoś innego i nie przykładamy do nich dużej wagi. A przecież przed nami dalszy rozwój informatyki, kolejne sukcesy w obszarze uczenia maszynowego czy sztucznej inteligencji, więc możemy być pewni coraz to bardziej skomplikowanych rozwiązań służących do ataku.

Odpowiedzią na zagrożenia są działania prewencyjne oraz odpowiednie oprogramowanie, które zadziała w sytuacji, gdy prewencja zawiedzie. W niniejszym artykule skupimy się na odpowiednich narzędziach – programach antywirusowych. Postaramy się odpowiedzieć na pytanie jakie wyzwania czekają na antywirusy oraz przybliżymy funkcjonalność, która pozwala im zapewniać bezpieczeństwo naszym urządzeniom.


Malware to – z języka angielskiego – złośliwe oprogramowanie, które służy do ataku na pojedyncze urządzenia lub całą sieć urządzeń – serwerów, komputerów, urządzeń przenośnych, a nawet niektórych urządzeń specjalistycznych, jeśli pracują pod odpowiednim oprogramowaniem (np. Android). Cele takiego ataku są różne, a za szczególnie niebezpieczne można uznać:

  • zainfekowanie jak największej ilości urządzeń
  • uzyskanie dostępu do danych wrażliwych: haseł, danych bankowych, danych osobowych
  • utrudnianie bądź uniemożliwienie pracy na urządzeniu
  • wykorzystanie poczty elektronicznej do rozsyłania niepożądanych treści
  • przejęcie kontroli nad urządzeniem
  • przejęcie kontroli nad siecią (grupą urządzeń), i wykorzystanie jej do działań o charakterze przestępczym

Ostatni punkt wydaje się szczególnie groźny – zainfekowane urządzenia tworzą sieć zwaną botnet, która może zostać wykorzystana między innymi do ataków DDoS (atak na inny system komputerowy w celu jego zatrzymania) lub do rozsyłania spamu.

Najbardziej znanym złośliwym oprogramowaniem jest wirus komputerowy. Wirus to program, który infekuje system komputerowy, i którego celem jest rozprzestrzenianie się i infekowanie kolejnych urządzeń. Wirus potrzebuje nosiciela tj plik, do którego zostanie dopisany kod wirusa. Nowoczesne wirusy obierają za główny cel zainfekowanie programów zarządzających pamięcią operacyjną, co daje im większą swobodę działania - mogą ukryć się w pamięci (w czym pomaga im również mała wielkość) i korzystać z szerokiego dostępu do zasobów danych komputera. Wirusy tworzy się dziś nie tylko przy użyciu języków oprogramowania, ale również przy użyciu języków makr (zestawów rozkazów wykonywanych przez daną aplikację, np. edytor tekstu) – to tzw. makrowirusy – wystarczy otworzyć plik aplikacji biurowej i nieświadomie zainfekować komputer.

Wirus infekuje w wyniku aktywności ze strony użytkownika. Tej aktywności nie potrzebuje inne współczesne narzędzie ataku – robak. Robak to program, który nie nadpisuje innych plików, ale rozprzestrzenia się poprzez luki w oprogramowaniu lub w sieci. Robi to samodzielnie, zapisując się na nośniku danych lub rozsyłając poprzez internet. Nowoczesne robaki tworzą wyłomy w zabezpieczeniach, instalują tzw backdoory, przez które atakujący może przejąć kontrolę nad urządzeniem i włączyć je do sieci botnet. Potrafią także rozwijać się poprzez pobieranie nowych modułów. To wszystko sprawia, że są bardzo niebezpieczne i jak pokazuje historia – są nieprzewidywalne, często działają dłużej i na większą skalę niż przewidzieli to ich twórcy.

Jednym z lepiej znanych złośliwych programów jest koń trojański – program udający praktyczną, atrakcyjną aplikację, a zawierający kod przez który przestępca może dostać się do naszego urządzenia. Skuteczność konia trojańskiego opiera się na socjotechnice – wywołuje u odbiorcy emocje, które prowadzą do decyzji o zainstalowaniu danego programu lub wejściu na proponowaną stronę.

Coraz popularniejszym narzędziem ataku jest ransomware, czyli program, który blokuje i często szyfruje dostęp do systemu komputerowego. Użytkownik otrzymuje informację o okupie, który pozwoli na przywrócenie dostępu, niestety nierzadko jest to kolejne oszustwo twórców ransomware. Tu również atakujący korzystają z socjotechnik, np. odpowiednio preparują mail wzbudzając strach i sugerując rozwiązanie poprzez np. wejście na stronę internetową. Częste jest podszywanie się pod Policję lub inne służby. W czasie takiego ataku może również dojść do kradzieży informacji lub innych przestępstw. Atak ransomware nie zawsze związany jest z szyfrowaniem, niestety często najlepszym sposobem rozwiązania problemu jest przywrócenie systemu poprzez kopię zapasową.

Kolejnym zagrożeniem jest spyware – program, który służy do wykradania poufnych danych. Spyware monitoruje aktywność użytkownika bez jego wiedzy, a celem jego twórców jest zdobycie haseł, danych bankowych oraz personalnych, jak również informacji o zainteresowaniach użytkownika i odwiedzanych stronach. Dane można wykradać na przykład poprzez keyloggery, które śledzą wszystko co wpisujemy na urządzeniu.

Istnieje jeszcze wiele innych narzędzi, które mają cechy złośliwego oprogramowania, np. programy, które bez zgody użytkownika wyświetlają nachalne reklamy.

Współczesne programy antywirusowe muszą radzić sobie z szerokim spektrum zagrożeń, na szczęście one również dysponują kilkoma narzędziami, które opiszemy na przykładzie wykrywania wirusów.

Podstawowym narzędziem jest skaner, który służy do wyszukiwania sygnatur wirusów. Sygnatura to unikalna sekwencja bajtów, swoisty „odcisk palca” wirusa, która umożliwia szybkie wykrycie zagrożenia. Ważna jest tutaj regularna aktualizacja definicji wirusów. Niestety nowoczesne wirusy mogą mieć postać polimorficzną – wirus składa się z dwóch części: kod wirusa jest zaszyfrowany, a część niezaszyfrowana to narzędzie zwane deskryptorem służące do odszyfrowania. Deskryptor jest polimorficzny, to znaczy potrafi zmieniać kod przy infekowaniu kolejnych plików, a to oznacza, że nie posiada unikalnej sekwencji bajtów i nie ma sygnatury. Aby znaleźć zagrożenie antywirus korzysta z analizy heurystycznej, to jest analizy zachowania podejrzanego kodu – jeśli kod zachowuje się jak wirus to zostaje zablokowany.

Ważnym narzędziem jest również tak zwany monitor, który analizuje pewne funkcje BIOS-u oraz systemu operacyjnego w poszukiwaniu śladów występowania niepożądanych operacji związanych z pamięcią.

Złośliwe oprogramowanie co do zasady powinno znaleźć się na liście procesów, natomiast istnieje narzędzie o nazwie rootkit, które ukrywa swoje pliki i procesy, a dodatkowo potrafi przejąć kontrolę nad działaniem systemów ostrzegających o niebezpieczeństwie. W takiej sytuacji skuteczną metodą wykrycia i usunięcia rootkita jest uruchomienie programu antywirusowego z zewnętrznego nośnika.

Antywirus zawiera także szereg innych dodatkowych narzędzi, z których najpopularniejsze to:

  • zapora sieciowa (tzw firewall)
  • kontrola poczty elektronicznej
  • kontrola plików pobieranych z sieci
  • automatyczne kopie zapasowe
  • kontrola wszystkich urządzeń z jednego miejsca
  • zarządzanie hasłami
  • narzędzia do szyfrowania

Cała ta funkcjonalność jest dostępna dla różnych systemów operacyjnych. Można wyróżnić systemy mniej lub bardziej podatne na ataki, natomiast ogólna zasada brzmi: wraz ze wzrostem popularności oprogramowania rośnie poziom zagrożenia.


Wydaje się że ważnym kryterium z punktu widzenia odbiorcy jest cena. Istnieją przecież na rynku rozwiązania darmowe, które mają funkcjonalność wystarczającą dla pojedynczego użytkownika. Patrząc z perspektywy przedsiębiorstwa decydując się na płatne rozwiązanie otrzymujemy rozbudowane narzędzie, które:

  • ochrania
  • pomagają zarządzać i utrzymać stabilność całej infrastruktury komputerowej
  • pozwala na wcześniejsze wykrycie potencjalnego zagrożenia pochodzącego z wewnątrz organizacji
  • jest zabezpieczone przez wsparcie techniczne producenta

Niniejszy artykuł stanowi zaledwie ogólny zarys wyzwań, przed którymi stoją współcześnie przedsiębiorcy, dla których stabilność działania oraz bezpieczeństwo sieci są kluczowe. Jako Dagessa – zachęcamy wszystkich do pochylenia się nad tematem bezpieczeństwa. Chcemy służyć pomocą i radą. Wierzymy że informatyka jest fascynująca, warto tylko zadbać by nie stała się źródłem problemów.




Cieszymy się, że możemy podzielić się z Państwem nasza wiedzą i obserwacjami. Sprawia nam to dużą satysfakcję! Cenimy każdą okazję do rozmowy, jesteśmy otwarci na Państwa potrzeby, propozycje, problemy.

Łączymy świat biznesu z informatyką – zapraszamy do kontaktu na [email protected]!

© 2017 WeronikaSz.

Ta strona korzysta z cookie. Korzystając z niej wyrażasz zgodę na ich używanie.

Zgadzam się