Dbania o swoje bezpieczeństwo uczymy się od dziecka. Karmieni bajkami o czerwonym kapturku, Babie Jadze czy trzech świnkach nie otwieramy drzwi obcym, unikamy niebezpiecznych miejsc, nie opowiadamy nieznajomym o sobie i nie dajemy przypadkowo poznanym ludziom naszego portfela do potrzymania. Zachowanie tak podstawowych środków ostrożności jest nam wpojone tak głęboko, że wydaje się całkiem naturalne i oczywiste. A jednak, okazuje się, że wcale tak nie jest. Żeby się o tym przekonać, wystarczy… usiąść do komputera.

Większość ludzi wchodząc do wirtualnego świata Internetu zaczyna zachowywać się, jakby znalazła się w krainie powszechnej szczęśliwości, gdzie ludzie są dobrzy, mili i nigdy nie kłamią, a nikogo nie może spotkać krzywda. Ta zaskakująca iluzja może okazać się katastrofalna dla twojej firmy, bo dzisiejsza globalna Sieć jest terenem łowieckim dla sprytnych i niebezpiecznych przestępców, którzy doskonale wiedzą, jak wykorzystać słabości sprzętu, oprogramowania i jego użytkowników. Ty musisz dowiedzieć się, jak się przed ich atakami obronić.

1. Po pierwsze, drugie i trzecie - rozsądek
Pierwszą i najważniejszą linią obrony przed cyberprzestępcami jesteś ty sam i twoi pracownicy. Nowoczesne systemy operacyjne i programy użytkowe są tworzone z ogromną dbałością o bezpieczeństwo i często aktualizowane, dlatego atakujący coraz częściej żeby móc zainfekować komputer złośliwym oprogramowaniem potrzebują pomocy jego użytkownika. Dlatego właśnie bardzo duża liczba ataków polega na skłonieniu siedzącego przed monitorem człowieka, żeby zrobił coś, czego potrzebują przestępcy: otworzył dołączony do e-maila załącznik, kliknął w przesłany link, zainstalował sugerowany program… Dlatego jeśli komunikat na stronie WWW informuje cię, że dostaniesz coś cennego za darmo, nie wierz i nie klikaj w umieszczony w nim link! W ten sposób masz szansę "zaprosić" do swojego komputera złośliwe oprogramowanie. Ostrożnością i sceptycyzmem należy wykazywać się też w przypadku sensacyjnych wiadomości w portalach społecznościowych czy w poczcie oraz prób nawiązania kontaktu towarzyskiego przez nieznajomych (lub najczęściej, nieznajome…). Przestępcy próbując skłonić nas do działania, którego potrzebują starają się wykorzystać najniższe - czyli najskuteczniejsze - ludzkie pobudki, bazując na sensacji i skandalu, seksie oraz chciwości, doskonale dopasowując swoje przynęty do bieżącej sytuacji. I to działa: jak wykazały badania zajmującej się kwestiami bezpieczeństwa komputerowego firmy McAfee Labs, aż 80% poddanych testowi pracowników biurowych dało się nabrać na co najmniej jeden z dziesięciu wysłanych do nich e-maili zawierających pozorowany malware albo link do zmanipulowanej strony WWW. Dlatego nigdy za mało powtarzania: Jeśli nie znasz nadawcy wiadomości, nie otwieraj żadnego dodanego do niej załącznika ani nie klikaj jakiegokolwiek zawartego w niej linku!

2. Druga linia obrony - pozwól, żeby twój komputer walczył dla ciebie
Jest wiele sposobów na to, żeby zaatakować komputer bez wiedzy użytkownika, z wykorzystaniem dziury w systemie operacyjnym albo oprogramowaniu, które jest w nim zainstalowane. Dlatego oprócz rozsądku i ostrożności, które pozwolą ci uniknąć większości zagrożeń, potrzebujesz zbroi, która zatrzyma wszystkie pozostałe. Potrzebujesz oprogramowania, pakietu bezpieczeństwa. 

Na pewno słyszałeś o programach antywirusowych, czyli tak zwanych antywirusach. Takie programy stanowią jądro większości pakietów bezpieczeństwa, jednak samo wykrywanie i zwalczanie wirusów to dzisiaj zdecydowanie za mało. Dlatego najważniejsi producenci oprogramowania ochronnego zdecydowali się sprzedawać je w postaci kompletnych zestawów, zapewniających wszystkie funkcje, dzięki którym nasze komputery będą bezpieczne. W skład typowego pakietu wchodzi między innymi program antywirusowy, działający stale w tle skaner kontrolujący wykorzystywane pliki; tak zwana zapora ogniowa (firewall) uniemożliwiającą łączenie się z naszym komputerem osobom i programom do tego nieuprawnionym; program chroniący przed atakami poprzez przeglądarkę WWW; moduł zabezpieczający przed złośliwym oprogramowaniem i wykradaniem danych na Facebooku czy wreszcie oprogramowanie pozwalające ograniczyć wybranym użytkownikom możliwość podejmowania pewnych potencjalnie niebezpiecznych działań. Według raportu Kaspersky Security w zeszłym roku zaatakowanych zostało ponad 4 miliony użytkowników oprogramowania ochronnego tej firmy i było to o niemal 20% więcej, niż 12 miesięcy wcześniej. To jasne: jeśli chcesz uniknąć strat i problemów, pakiet bezpieczeństwa musi znaleźć się na komputerach w twojej firmie.

3. Jeśli atak się powiedzie - czyli co możesz stracić i jak te straty zminimalizować?
Czasami wszystko zawodzi. Może to być chwila nieuwagi, awaria, przegapiona aktualizacja - cokolwiek. Raz na jakiś czas wszystkie środki ochronne, jakie podejmiemy okażą się nieskuteczne i atak na nasz komputer powiedzie się. Co wtedy?

W zależności od tego, jaki cel miał przestępca tworzący złośliwe oprogramowanie, którym zakażony został nasz komputer, efekty mogą być różne. Możliwe, nasza maszyna zostanie zmieniona w tak zwany "komputer zombie", czyli bez naszej wiedzy będzie wykorzystywać swoją moc obliczeniową i połączenie z Internetem na potrzeby sterujących nią przestępców, na przykład do masowego wysyłania spamu. Możliwe, że zostanie automatycznie przeszukana w poszukiwaniu cennych informacji, takich jak numery kart kredytowych czy hasła. Możliwe też, że zostanie w niej zainstalowany program podglądający nasze działania, który na przykład przechwyci nasze logowanie do serwisów bankowych. Tego rodzaju aktywność powinny wykryć i zablokować pakiety bezpieczeństwa - nawet, jeśli sama infekcja nie została przez nie wychwycona. To kolejny powód, żeby mieć zainstalowane takie oprogramowanie i pilnować jego aktualności.

Jeśli jednak będziemy mieli pecha, celem złośliwego oprogramowania może być zniszczenie naszych danych (choć tego rodzaju wirusy zdarzają się coraz rzadziej, bo nie przynoszą swoim twórcom żadnego zysku) albo… wzięcie ich jako zakładników. Tak zwane "ransomware", czyli złośliwe oprogramowanie wymuszające okup, po zainfekowaniu komputera szyfruje całą zawartość dysku twardego i zabezpiecza ją hasłem. Następnie wyświetla komunikat, w którym informuje użytkownika, że jeśli chce odzyskać swoje dane, musi przesłać określoną kwotę na podane konto - wtedy zwrotnie otrzyma klucz pozwalający odszyfrować pliki. Jak wykazuje praktyka, nawet jeśli ugniemy się przed szantażem i wyślemy pieniądze, szanse na odzyskanie naszych danych nie przekraczają 50%. W takiej sytuacji warto mieć coś, co przypomina "dodatkowe życie" z gry komputerowej albo możliwość cofnięcia się w czasie: kopię zapasową danych, które były zgromadzone na zaatakowanym komputerze. To, dlaczego jeszcze robienie backupów jest ważne, jak wykonywać kopie zapasowe, jak dbać o ich aktualność i bezpieczeństwo to temat na oddzielny materiał…

Notebook, który da ci drugą szansę
Nie zamierzam cię przekonywać, że bycie przezornym i przygotowanym na wszelkie ewentualności jest łatwe - wręcz przeciwnie, wymaga systematyczności, dokładności i czasu, a to w dzisiejszych czasach, kiedy wszystko dzieje się szybko towary bardzo deficytowe. Właśnie dlatego należy dać się wyręczać ile tylko się da i jak najbardziej ułatwiać sobie życie!

Wielkim ułatwieniem i inwestycją w swoje bezpieczeństwo jest wybór odpowiedniego notebooka, takiego jak Lenovo ThinkPad L540. Ten elegancki i wydajny komputer jest prawdziwym koniem roboczym, doskonałym dla każdego, kto pracuje ciężko i tego samego oczekuje od swojego sprzętu. Warto jednak zwrócić uwagę na coś innego, niż jego legendarna już wytrzymałość czy ergonomia. Eksperci Lenovo doskonale zdają sobie sprawę, jak istotna jest ochrona przed atakami złośliwego oprogramowania i dlatego kupując notebooka z serii ThinkPad otrzymasz cały zestaw narzędzi i rozwiązań zwiększających twoje bezpieczeństwo. Oprogramowanie Rescue and Recovery, które umożliwia w sposób banalnie prosty przygotować kopię zapasową systemu, aplikacji i ustawień. Jeśli dojdzie do infekcji, ta kopia umożliwi przywrócenie systemu do stanu idealnego. Co więcej, oprogramowanie Lenovo pozwala uruchomić komputer w specjalnym trybie umożliwiającym wykonanie diagnostyki i pozbycie się problemów nawet, kiedy system operacyjny zostanie uszkodzony.

Bezpieczeństwo modeli biznesowych to także zapewnienie użytkownikom skutecznej ochrony danych. Komputery Lenovo z serii ThinkPad E, L, T, X oraz W są wyposażone w chip TPM 1.2, który odpowiada za szyfrowanie danych na dysku i chroni je przed nieuprawnionym dostępem. Sprzęt biznesowy jest zabezpieczany także z poziomu systemu operacyjnego Windows, dzięki rozwiązaniu Bit Locker, które zapewnia szyfrowanie danych (wersja PRO systemu operacyjnego). Każdy użytkownik może dowolnie skonfigurować ustawienia w zależności od potrzeb. Innym usprawnieniem - szczególnie przydatnym w średniej wielkości i dużych firmach - jest funkcjonalność vPro, która umożliwia zdalne zarządzanie, np. blokowanie dostępu po kradzieży sprzętu. Całość działa w oparciu o technologię Intela.

Lenovo ThinkPad L540
Nowe modele ThinkPad powstawały z uwzględnieniem spostrzeżeń i wskazówek ponad 900 osób z 9 krajów. Sprzęt cechuje legendarna niezawodność potwierdzona standardami wojskowej normy MIL-STD 810G. Notebooki ThinkPad – także model L540 – posiadają bogate funkcje zabezpieczeń i zarządzania takie jak Intel® vPro, Computrace, szyfrowany dysk twardy, blokada portów z poziomu systemu BIOS, Trusted Platform Module. Wszystkie te rozwiązania zapewniają bezpieczeństwo kluczowych danych każdej firmy, jednocześnie ułatwiając zarządzanie nimi.

Dołącz do fanów Lenovo na Facebooku »


Ciekawostki ze świata nowych technologii znajdziesz na blogu Lenovo »