Класифікація загроз для вашого комп'ютера


Кожному з нас не раз доводилося стикатися з різними загрозами для безпеки особистої інформації. Спробуємо класифікувати шкідливе програмне забезпечення.

Кількість всіляких загроз для користувача, що працює за комп'ютером, вражає. Існує безліч вірусів, шпигунського програмного забезпечення, "троянського" софта, мережевих і поштових "черв'яків" і т. д. Розглянемо докладніше кожен з цих видів.


Віруси

Програми, які заражають інші програми шляхом додавання в них свого код, щоб отримати управління при запуску заражених файлів. Швидкість розповсюдження вірусів дещо нижче, ніж у черв'яків.


"Троянські" програми

Строго кажучи, дана категорія програм може бути віднесена до вірусів. У неї входять програми, що здійснюють різні дії, не санкціоновані користувачем: збір інформації та її передачу зловмисникові, руйнування або зловмисна модифікація даних, порушення працездатності комп'ютера, використання ресурсів комп'ютера в своїх цілях.

Окремі категорії троянських програм завдають шкоди віддалених комп'ютерів і мереж, не порушуючи працездатності зараженого комп'ютера (наприклад, троянські програми, розроблені для розподілених DoS-атак на віддалені ресурси мережі).


Хробаки

Дана категорія шкідливого ПЗ не дописується до исполнимому кодом, а розсилає себе на мережеві ресурси. До даної категорії відносяться програми, що поширюють свої копії по локальних і/або глобальних мереж з метою:

  • проникнення на віддалені комп'ютери;
  • запуск своєї копії на віддаленому комп'ютері;
  • подальшого поширення на інші комп'ютери мережі.

Для свого поширення мережеві черв'яки використовують всілякі комп'ютерні і мобільні мережі: електронну пошту, системи обміну миттєвими повідомленнями, файлообмінні (P2P) і IRC-мережі, LAN, мережі обміну даними між мобільними пристроями (телефонами, кишеньковими комп'ютерами) і т. д.

Більшість відомих мережевих черв'яків поширюється у вигляді файлів: вкладень в електронні листи, посилань на заражений файл на якому-небудь веб - або FTP-ресурсі, ICQ - і IRC-повідомленнях, у вигляді файлу в каталозі обміну P2P і т. п.

Деякі мережеві черв'яки (так звані "безфайлові" або "пакетні") поширюються у вигляді мережевих пакетів, проникаючи безпосередньо в пам'ять комп'ютера і активізуючи свій код.

Для проникнення на віддалені комп'ютери і запуску своєї копії мережеві черв'яки використовують різні методи: прийоми соціального інжинірингу (наприклад, супровід електронним листом, хто кличе відкрити вкладений файл), недоліки в конфігурації мережі (наприклад, копіювання на диск, відкритий на повний доступ), помилки в службах безпеки операційних систем та їх застосунків.

Деякі мережеві черв'яки володіють також властивостями інших різновидів шкідливого програмного забезпечення. Наприклад, містять троянські функції або здатні заражати виконувані файли на локальному диску, тобто мають властивості троянської програми та/або комп'ютерного вірусу.


Хакерські утиліти

Програми, призначені для нанесення будь-якої шкоди програмного забезпечення (підбір паролів, віддалене управління і т. д.). Програми даного класу не є ні віруси, ні "троянськими кіньми" і не завдають шкоди комп'ютерам, на яких вони встановлені, але при цьому можуть використовуватися для проведення атаки на інші комп'ютери, на чужу інформацію.

До даної категорії програм відносяться:

  • утиліти автоматизації створення мережевих черв'яків, комп'ютерних вірусів і троянських програм (так звані "конструктори");
  • програмні бібліотеки, розроблені для створення шкідливого ПЗ;
  • хакерські утиліти приховування коду заражених файлів від антивірусної перевірки (шифрувальники файлів).


Програми-шпигуни (spyware)

Програмне забезпечення, використання якого може завдати шкоди інформації користувача. Під терміном "spyware" в переважній більшості випадків мається на увазі ціле сімейство програм, в яке входять програми дозвону, утиліти для закачування файлів з інтернету, різні сервери (FTP Proxy, Web, Telnet), IRC-клієнти, засоби моніторингу, PSW-утиліти, засоби віддаленого адміністрування, програми-жарти. Іноді в сімейство spyware включають рекламні коди (adware), які можуть демонструвати рекламні повідомлення, підставляти, змінювати результати пошуку і будь-якими доступними способами просувати рекламований сайт.

Якщо підходити до термінологічної проблеми академічно, то всі перераховані вище типи програм слід називати "riskware". Російською мовою це слово означає "умовно небезпечні програми" - тобто такі, які можуть завдати шкоди інформації користувача.


Реактивна захист

В даний час більшість програмного забезпечення, що застосовується в секторі захисту інформації, можна віднести до так званого рівнем реактивної захисту — тобто необхідно хоча б одне зараження, щоб додати опис (сигнатуру) загрози до існуючих баз загроз. Це повною мірою відноситься і до антивірусного захисту, і до персональних міжмережевих екранів.

Робота антивірусів і персональних міжмережевих екранів ґрунтується на використанні відомих вірусів (атак). При цьому періодично бази оновлюються.


Превентивний захист

Превентивний захист полягає в тому, що проводиться не аналіз коду об'єкта, а аналіз його поведінки. Причому не важливо, яка це загроза — вірус, "троянська програма, хакерська атака або інше.

Даний тип захисту є незамінним при нових загроз сигнатур яких ще немає в базах.