Видео: The Chemodan - Несанкционированный Доступ
Несанкционированный доступ к информации и различные способы защиты от этого нежелательного события попадают в сферу интересов среднестатистического пользователя сети Интернет все чаще. Интерес к этой теме растет на новостях из мира кибервойн, информационного шпионажа и после прочтения сообщений о появлении все новых троянских программ, алармистские сводки о которых часто распространяются производителями антивирусного ПО. Весь этот вал негативной информации создает иллюзию невозможности предотвратить несанкционированный доступ к компьютеру простого юзера. На самом деле истина, как обычно, рядом. И рассматривая возможные угрозы для своего ПК, необходимо оценивать не эфемерные и дорогие способы взлома с применением «хакеров восьмидесятого уровня», а трезво оценивать, кому может понадобиться та информация, которая в нем хранится. И, следовательно, выбирать методы защиты пропорциональные угрозе.
Видео: Unauthorized Access
На сегодняшний день основные угрозы безопасности подключенного к сети компьютера таятся на зараженных сайтах и рассылающих по Интернету копии своего вирусного ПО ботнет-сетях. Что интересно, и первые, и вторые делают это для расширения списка зараженных компьютеров. Ведь чем больше такая сеть, тем больше возможностей (в том числе и получать несанкционированный доступ на зараженные машины) у ее оператора.
Не менее опасны программы, в автоматическом режиме сканирующие определенные порты случайных компьютеров на предмет попытки подобрать пароли к запущенным на них средствам удаленного управления (RAdmin, TeamViewer, Удаленный доступ к рабочему столу Windows, etc).
Видео: ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
Как видно и в первом, и во втором случае заражение происходит без участия человека, злоумышленники расставляют ловушки и просто ждут, когда в них залетит очередная «жертва» - незащищенный ПК.
Кроме этих двух, самых распространенных способов проникновения, существуют и другие, как например несанкционированный доступ к информации о паролях и ключах к различным платежным системам (Вебмани, Яндекс-деньги, итд). Для получения такого типа данных, преступникам зачастую приходится прибегать к очень хитрым комбинациям и писать достаточно сложное программное обеспечение, заманивая пользователя обещаниями «бесплатного сыра».
Видео: Harmony of a Hunter : 101% Run - Unauthorized Access
Но все эти и многочисленные другие способы проникновения в компьютерную систему трудно или практически невозможно представить без подключения этой системы к сети Интранет или Интернет. Так что защита ПК от несанкционированного доступа должна учитывать этот факт. Противодействие следует сосредоточить в первую очередь на максимальном ограничении доступа к ПК извне с помощью фаервола, самые известные и распространенные решения: Agnitum outpost, Kerio Winroute, Zone Alarm, Agava Firewall. А для проверки разрешенного входящего трафика целесообразно применять антивирусные решения, умеющие этот трафик контролировать на предмет проникновения зловредного контента и программ, а также пресекающих активность зараженных сайтов. Среди самых известных антивирусов умеющих все это и многое другое, продукты компаний Eset, Лаборатории Касперского, Avast, AVG и другие.
Программный комплекс из хорошего фаервола (настроенного с помощью мастера настройки на максимальную безопасность) и антивируса с последними базами гарантирует что ваш компьютер будут обходить стороной как ботнет-сети, так и многочисленные хакерские и зараженные сайты. Обломают зубы об такую защиту и всяческие сканеры портов и прочая нечисть, пытающаяся проникнуть на компьютер через существующие у каждого ничем не защищенного ПК уязвимые места. Другими словами, несанкционированный доступ в такую систему станет крайне затруднен, и для того чтобы все-таки пробить защиту придется применять такой арсенал средств, расходы на который превзойдут все выгоды от результатов взлома. Что нам и требуется.