A vírusok és kémprogramok, trójaiak és egyebek már évek óta a legkülönfélébb módokon támadják az internetes felhasználókat, és számos hátrányt okozhatnak az adatvesztéstől a számítógép teljesítményének csökkenésén át a személyes adatok ellopásáig, de az utóbbi években különösen kifinomultak a károkozók technikái. Előfordult már, hogy egy erőmű számítógépeit fertőzték meg, megzavarva az Egyesült Államok energiaellátását, Japánban pedig egy hőerőmű bizalmas adatait küldte el egy fájlcserélő portálra egy vírus. Ezek a katasztrófák azonban ma már nem jellemzőek, mivel a vírusok és kémprogramok világa az elmúlt években alapvetően megváltozott - mondja Kiss Zoltán, a Sicontact Kft., a NOD32 vírusirtót gyártó ESET magyarországi képviseletének vezető szakértője.
Bűnözői csoportok a háttérben
A paradigmaváltás a károkozók céljában figyelhető meg. A legtöbb kártevő ugyanis ma már nem fiatal programozók műve, akik bizonyítási vágyból szeretnék azt minél szélesebb körben elterjeszteni. Komoly háttérrel rendelkező bűnözői csoportok termékei inkább, amelyeknek egyértelműen a gazdasági haszonszerzés a célja, legyen szó akár a kártevők által kiépített illegális spamküldő vagy különböző támadásokat indító illegális hálózatokról, azaz botnetekről, amelyeket gyanútlan felhasználók gépeiből hoznak létre, akár személyes adatok, például bankkártyaszámok, jelszavak eltulajdonításáról - mondta el a Piac & Profitnak Stange Szilárd, a VirusBuster fejlesztési igazgatója.
Egy otthoni felhasználó gépe vagy egy cég számítógépes rendszere nem működhet vírusirtó nélkül. A céges rendszerek védelméhez azonban nem pusztán tűzfalak és vírusirtó programok szükségesek, hanem egy a munkatársak által alkalmazott, a számítógépre és az azon tárolt adatokra vonatkozó eljárási rend, úgynevezett policy is kell. Mert már nem nyugodhat meg az a vezető, aki az alapvető biztonsági szoftvereket bevezette a cégnél. Néhány évvel ezelőtt ez elegendő volt, de az optimális biztonsági szint megteremtéséhez ma elengedhetetlen a megfelelő szabályozás kialakítása és a szabályok betartatása, szükség szerint célszoftverek alkalmazásával. A számítógéppel kapcsolatos szokásoknak keretet kell adni, és azt be is kell tartatni. E téren Magyarország még gyerekcipőben jár.
Hiszékeny felhasználók
Ugyan egyik megoldásszállító sem meri megígérni a százszázalékos rendszervédelmet, a biztonsági szoftverek iparága azon dolgozik, hogy egyre hatékonyabb és naprakészebb védelmi megoldások szülessenek, amelyek pontosabban célozzák be a mai fenyegetéseket.
Paul Burke, a Trend Micro kelet- és közép-európai - EMEA - régióért felelős termékmarketing-menedzsere szerint a fenyegetések terjedésének gyakori módszere például a felhasználók hiszékenységének - "kattintson ide a legújabb videoklip megtekintéséhez szükséges kodek letöltéséhez..." - és a webhelyek gyenge pontjainak a kihasználása (weboldalak közötti parancsfájlok, SQL injection technika), valamint a rosszindulatú szponzorált hirdetések.
A Trend Micro nemrég végzett felmérése szerint a kisvállalkozások nincsenek teljesen tisztában a legegyszerűbb technikákkal sem, amelyekkel csökkenthetnék IT-biztonsági kockázataikat, így saját policyjük sincs a számítógép-használatra vonatkozóan. Alkalmazottaik a legtöbbjüknél bármilyen webhelyen böngészhetnek, függetlenül a tartalom típusától. E korlátozásmentes hozzáállás jelentősen növeli annak esélyét, hogy a webes fenyegetések bejutnak az informatikai rendszerbe, tönkreteszik az ügyféladatokat, és így károsítják a vállalkozás jó hírnevét.