Wraz z rozwojem technologii bankowość internetowa stała się bardzo popularna. To nie tylko wygodne i szybkie rozwiązanie do dokonywania transakcji płatniczych – to też ułatwienie w zarządzaniu środkami finansowymi, ekspresowy dostęp do konta, jego historii, jak i możliwość korzystania z usług bankowych bez wychodzenia z domu. Ma to też niestety swoją ciemniejszą stronę – rosnąca popularność stworzyła nowe zagrożenia dla bezpieczeństwa finansowego użytkowników. Cyberprzestępcy dwoją się i troją wymyślając coraz to nowsze sposoby ataków na klientów instytucji bankowych – dlatego warto zabezpieczyć swoje urządzenia na wypadek takich okoliczności. Jednym ze skutecznych rozwiązań jest usługa Norton 360 z kompleksowym modułem ochrony bankowości internetowej.
Ochrona bankowości internetowej – czy jest konieczna?
Istnieją przynajmniej cztery powody, dla których ochroną bankowości internetowej powinien zainteresować się każdy użytkownik dokonujący zdalnych transakcji. Oto one:
Ryzyko cyberataków – bankowość internetowa narażona jest na takie ataki jak: phishing, malware, wstrzykiwanie kodu i wiele innych. Ochrona bankowości internetowej jest konieczna, aby zabezpieczyć konto bankowe klienta przed takimi atakami.
Bezpieczeństwo danych – usługi bankowości internetowej wymagają często wprowadzania danych osobowych użytkowników, takich jak numer konta, hasła, numer karty kredytowej i wiele innych. Ochrona bankowości internetowej zapewnia bezpieczeństwo tych danych i minimalizuje ryzyko kradzieży tożsamości.
Monitoring konta – ochrona bankowości umożliwia klientom monitorowanie swojego konta bankowego w czasie rzeczywistym. Dzięki temu mogą szybko wykryć nieautoryzowane transakcje i w razie potrzeby podjąć odpowiednie kroki w celu zabezpieczenia swojego konta.
Wsparcie techniczne – ochrona bankowości internetowej musi być połączona z szerzej rozumianym oprogramowaniem chroniącym. Dzięki temu zapewnia wsparcie techniczne dla klientów, którzy mogą uzyskać pomoc w razie potrzeby i uniknąć problemów związanych z utratą pieniędzy lub innymi nieprzyjemnymi sytuacjami.
Jak Norton 360 chroni użytkowników bankowości internetowej?
Usługa Norton 360 posiada wbudowane funkcje służące do ochrony bankowości internetowej. Składają się na nie między innymi takie moduły jak: Download Insight, rozszerzenie przeglądarki Safe Web, czy też zapora sieciowa. Dzięki połączeniu różnych modułów w jednym antywirusie, użytkownik otrzymuje skuteczne narzędzie do walki z atakami, które mogą polegać na:
przechwytywaniu schowka – cyberprzestępca może próbować przechwycić zawartość schowka systemowego i wysyłać te informacje na swój serwer,
podmianie zawartości schowka – popularną metodą działania hakerów jest próba zamiany zawartości schowka np. skopiowanego numeru konta na inny, służący do wyłudzenia przelewu,
rejestrowaniu naciśnięć klawiszy – podrzucone do systemu złośliwe oprogramowanie (keylogger) może rejestrować naciśnięcia klawiszy np. podczas logowania się użytkownika do bankowości internetowej. Takie logi są często przesyłane bezpośrednio na pocztę mailową hakera,
tworzeniu zrzutów ekranu – złośliwe oprogramowanie może tworzyć zrzuty ekranu podczas korzystania z bankowości internetowej (domyślnie takie działanie jest niemożliwe),
kradzieży haseł – haker może próbować wykraść określone dane, takie jak numery kont bankowych, loginy, hasła czy też numery kart kredytowych,
ukryty pulpit zdalny – cyberprzestępca może próbować nawiązać zdalne połączenie z komputerem użytkownika podczas, gdy korzysta on z sesji bankowej.
Norton 360 wykorzystując wbudowane moduły doskonale radzi sobie z tego typu zagrożeniami. Natychmiast blokuje nieznane pliki i skrypty, wykrywa nieautoryzowany ruch sieciowy w obu stronach, a także blokuje ataki hakerskie. Warto tutaj zwrócić uwagę na niedocenianą zaporę sieciową, która skutecznie ostrzega o próbach dostępu przez niezaufane procesy. Zawarty w niej moduł IPS oparty o sygnatury ataków umożliwia wychwytywanie prób ataku i ich automatyczną blokadę.
Warto przyjrzeć się bliżej też rozszerzeniu Norton Safe Web, które działa bezpośrednio w przeglądarce (jest dostępne dla Google Chrome, Safari, Firefox, Edge). To nie tylko ochrona przed phishingiem, ale także funkcja “Trybu izolacji”, która chroni dane finansowe użytkowników.
Otwierając w przeglądarce nową kartę i wpisując adres URL swojej bankowości internetowej, możemy uruchomić stronę w “Trybie izolacji”. Taki zabieg powoduje odpalenie strony w trybie “tylko do odczytu”, dzięki czemu wszelkie możliwe ataki są od razu blokowane. Hakerzy nie będą w stanie dostać się do Twojego konta i wykraść jakichkolwiek informacji. Powoduje to też nieco zmian w obsłudze wyświetlanej strony- użytkownik także nie może wykonać zrzutu ekranu, skopiować tekstu czy też wklejać informacji do przeglądarki. Norton Safe Web zwyczajnie odcina dostęp systemu do przeglądanej strony – i to naprawdę doskonale zabezpiecza bankowość internetową przed cyberprzestępcami.
Już jest! Najnowsza aktualizacja oprogramowania CorelDRAW na pewno ucieszy wielu użytkowników. Firma wprowadziła kilka dogodnych ulepszeń, które na pewno podniosą efektywność pracy. Co zawiera aktualizacja? Dla kogo jest przeznaczona i jak ją uruchomić? Tego dowiesz się czytając dalej.
Zawartość najnowszej poprawki dla CorelDRAW
Aktualizacja do najnowszej wersji dostarcza nowych funkcji, ulepszeń i poprawek wydajności oraz stabilności. Dzięki temu przyspieszysz swoją pracę na każdym etapie – od projektowania po realizację.
Całkowitą nowością jest zastosowanie Trybu Skupienia. Pozwala on na edycję obiektów w izolacji bez ryzyka utraty zaznaczenia. Do tego intuicyjny, pływający i całkiem nowy pasek narzędzi pozwoli jeszcze łatwiej poruszać się po obiektach.
Z ulepszeń można wymienić:
Wydruk seryjny – opcja umożliwia drukowanie danych zmiennych. Obsługuje kody QR, obrazy i dane z plików .xlsx w zoptymalizowanym interfejsie użytkownika.
Ulepszone zarządzanie zasobami – nowy eksplorator plików w oknie dokowanym/ inspektorze Zasoby.
Usprawnione opcje listy, sortowania i wyszukiwania.
Ulepszony proces eksportowania — w tym eksportowanie wielu stron i obsługa dodatkowych formatów plików w oknie dokowanym/ inspektorze Eksportuj.
Ulepszone importowanie i eksportowanie plików PDF.
Rozszerzona obsługa formatów DWG/DXF.
Przyspieszenie toku pracy dzięki zwiększeniu wydajności i stabilności.
Dopracowano także wiele innych często używanych funkcji.
Aktualizacja programu CorelDRAW – kto i jak może skorzystać?
Z najnowszej aktualizacji mogą skorzystać właściciele takich wersji programu, jak:
CorelDRAW Graphics Suite 365.
CorelDRAW Graphics Suite Enterprise z aktywnym programem serwisowania CorelSure.
Co ważne, aktualizacja jest całkowicie bezpłatna – wystarczy pobrać ją ze strony producenta.
WAŻNE: Aktualizację na wrzesień 2023 r. można zastosować tylko do pakietu CorelDRAW Graphics Suite z zainstalowaną aktualizacją na czerwiec 2023 r. oraz poprawką hotfix 2 (wer. 24.4.0.636).
Następnie wybierz z list rozwijanych informacje dotyczące Twojej licencji programu:
I pobierz poprawkę przeznaczoną dla systemu operacyjnego, z którego korzystasz (Windows, Apple M1 (Mac), Intel Mac). Dalej przez proces aktualizacji przeprowadzi Cię intuicyjny instalator.
Cyberataki na telefony to coraz częstszy proceder. Trudno się dziwić – smartfon to prawdziwa kopalnia danych na Twój temat. Przechowujesz na nim wiele istotnych informacji – aplikację do bankowości elektronicznej, dostęp do skrzynki e-mail, SMS-ów, komunikatorów, listę kontaktów, prywatne zdjęcia, filmy, notatki i inne informacje.
Skąd jednak masz wiedzieć, że haker zaatakował Twój telefon? Jak zabezpieczyć się przed takimi atakami? Czytaj dalej i poznaj odpowiedzi na te pytania.
Zhakowany telefon – najczęstsze objawy
Używając telefonu, możesz natknąć się na kilka symptomów, które mogą oznaczać włamanie hakera na Twoje urządzenie. Telefony pracujące na systemie Android są bardziej podatne na cyberataki, jednak iPhone’y też nie gwarantują pełnego bezpieczeństwa. Aby upewnić się, czy Twój telefon nie został zhakowany, zwróć uwagę, czy nie zauważyłeś poniższych objawów:
Wolne działanie urządzenia
Nagłe spowolnienie działania telefonu może być znakiem obecności złośliwego oprogramowania, które angażuje zasoby Twojego urządzenia. Przykładowo, hakerzy mogą wykorzystywać je do kopania kryptowalut, co znacznie obciąża sprzęt.
Nagrzewanie się telefonu
Zhakowane telefony mogą nagrzewać się bardziej, niż zazwyczaj – przyczyną są złośliwe programy działające w tle.
Szybkie zużycie baterii
Baterie z czasem się zużywają, jednak jeśli zmiana czasu pracy na baterii nastąpiła nagle, przyczyną może być działanie hakera, które dużo szybciej wyczerpuje energię urządzenia.
Pojawienie się nieznanych aplikacji
Gdy haker przejmie kontrolę nad Twoim telefonem, może dochodzić do samoistnego instalowania programów i aplikacji. Jeśli znajdujesz na urządzeniu programy, których dotychczas nie było, i na pewno ich nie instalowałeś, najprawdopodobniej to dzieło hakera. Nie bagatelizuj takich sytuacji – hakerzy są w stanie poprzez takie programy np. dokonywać zakupów na Twój rachunek.
Dziwne wiadomości
Otrzymujesz dziwne SMS-y lub maile? A może Twoi znajomi dostają wiadomości od Ciebie, których nigdy nie pisałeś? Jeśli Twój telefon jest zhakowany, wirus może wykorzystać Twoje adresy e-mail, komunikatory i SMS-y, aby atakować osoby z Twojej listy kontaktów.
Podejrzane zużycie danych
Kolejny objaw zhakowania telefonu to ogromne zużycie danych mobilnych bez powodu. Jeśli zauważysz nagły wzrost zużycia danych, najprawdopodobniej Twój telefon został zaatakowany, aby przesyłać dane.
Wysoki rachunek za telefon
Wyższy niż zwykle rachunek za telefon nie zawsze oznacza, że korzystałeś z niego więcej, niż zazwyczaj. Może być objawem wykorzystania Twojego urządzenia przez cyberprzestępców.
Dziwne zachowanie urządzenia
Zawirusowane telefony mogą niespodziewanie się wyłączać, przerywać działanie aplikacji, nie reagować na polecenia i stwarzać inne problemy z obsługą.
Wyskakujące reklamy i powiadomienia
Kolejnym objawem ataku mogą być często pojawiające się dziwne okienka z reklamami lub podejrzanymi powiadomieniami.
Zakłócenia podczas rozmów
Dziwne dźwięki w tle, szumy i zakłócenia podczas rozmów to nie zawsze wina złego zasięgu. Jeśli problem pojawia się regularnie w różnych miejscach, przyczyną może być szpiegowanie i podsłuchiwanie Twoich rozmów.
Samoistna zmiana ustawień
Haker, który przejął kontrolę nad Twoim urządzeniem, może zmieniać jego ustawienia – np. włączać Bluetooth, śledzenie lokalizacji itp.
Nieznane zdjęcia i filmy w galerii
Samoistne pojawienie się w galerii Twojego telefonu zdjęć i filmów, których nie robiłeś, może oznaczać, że ktoś ma dostęp do Twojego aparatu. Inny symptom przejęcia kontroli nad aparatem to samoistne włączanie i wyłączanie się latarki.
Podejrzane transakcje na Twoim koncie bankowym
Jeśli zauważyłeś dziwne transakcje na swoim koncie bankowym, może to być efekt przejęcia kontroli nad Twoim telefonem przez hakera. Koniecznie skontaktuj się ze swoim bankiem, aby ochronić swoje oszczędności.
Atak hakerski może dotyczyć nie tylko samego telefonu, ale też karty SIM. Zaniepokoić powinny Cię poniższe objawy:
Prośba o zrestartowanie telefonu
Każda metoda hakowania karty SIM wymaga zrestartowania urządzenia. Jeśli otrzymasz taki komunikat, upewnij się, skąd pochodzi.
Brak telefonów i wiadomości
Jeśli przez dłuższy czas nikt do Ciebie nie dzwoni i nie dostajesz żadnych wiadomości, może to być znak, że karta SIM została zhakowana. Sieć nie jest w stanie obsługiwać dwóch takich samych kart SIM, dlatego w przypadku ataku nikt nie będzie w stanie skontaktować się z Twoim numerem.
Trudności z uwierzytelnianiem dwuskładnikowym
Uwierzytelnianie dwuskładnikowe często odbywa się za pośrednictwem SMS-a. Jeśli przy próbie logowania nie otrzymujesz wiadomości z kodem, może to być oznaka zhakowania karty SIM.
Nieznane numery na rachunku
Sprawdzając rachunek za telefon, zwróć uwagę, czy nie pojawiają się na nim nieznane Ci numery. Jeśli znajdziesz takie, może to być oznaka przejęcia karty SIM.
Dziwne lokalizacje
Jeśli zobaczysz, że Twój telefon jest w kompletnie innym miejscu niż Ty, może to oznaczać włamanie na kartę SIM.
Jak haker uzyskuje dostęp do Twojego telefonu?
Hakerzy znają wiele sposobów na przejęcie kontroli nad urządzeniami ofiar. Niektóre z nich bazują na naiwności i niewiedzy użytkownika, inne są bardziej wyrafinowane. Oto najczęstsze metody włamania na telefon.
Phishing
Opiera się na wiadomościach, w których haker podszywa się pod jakąś osobę lub instytucję i prosi Cię o kliknięcie linku załączonego do wiadomości. Jeśli to zrobisz, istnieje ryzyko instalacji złośliwego oprogramowania lub wykradzenia danych.
Złośliwe strony
Podczas przeglądania internetu możesz napotkać reklamy, strony i programy zawierające złośliwe oprogramowanie.
Publiczne WiFi
Publiczne sieci są zwykle słabo zabezpieczone, dlatego zdarza się, że hakerzy wykorzystują je do dystrybucji złośliwych programów.
SIM-swap
To metoda polegająca na przeniesieniu Twojego numeru telefonu na kartę SIM hakera.
Oprogramowanie szpiegowskie
Wykradanie Twoich danych może odbywać się za pomocą programów szpiegujących, które dają hakerowi zdalny dostęp do urządzenia.
Jak chronić się przed atakami hakerów na telefon?
Ochrona telefonu jest niezbędna, by przechowywane na nim dane były bezpieczne. Niestety, statystyki pokazują, że większość Polaków nadal nie jest tego świadoma. Według raportu Check Point aż 71% Polaków nie instaluje zabezpieczeń na swoich telefonach, mimo że aż połowa doświadczyła ataku hakerskiego. Skutki braku odpowiedniej ochrony mogą być opłakane.
Mając świadomość zagrożenia, koniecznie poznaj sposoby zabezpieczenia przed atakami hakerskimi na telefon i stosuj je na co dzień.
Zainstaluj program antywirusowy
Program antywirusowy to podstawa ochrony urządzenia mobilnego. Dobry antywirus jest w stanie zablokować podejrzane połączenia i wiadomości, ochronić skrzynkę e-mail, a także dane logowania do bankowości elektronicznej. Aby mieć pewność, że antywirus będzie skuteczny, wybieraj wyłącznie spośród sprawdzonych, znanych marek, np. Norton, Bitdefender, McAfee, AVG, Panda lub ESET.
Pamiętaj o aktualizacjach
Aktualizacje nie tylko zwiększają funkcjonalność, ale też usuwają luki bezpieczeństwa. Regularne instalowanie aktualizacji usuwa ewentualne drogi ataku hakerów.
Unikaj publicznego WiFi
Darmowe sieci zwykle nie są dobrze zabezpieczone, dlatego hakerzy wykorzystują je do ataków. Zdarza się też, że przestępcy sami tworzą fałszywe hotspoty i umieszczają w publicznych miejscach, licząc na to, że się z nimi połączysz.
Wyłącz niektóre funkcje
Żeby chronić się przed przypadkowym ujawnieniem swoich danych, pamiętaj o wyłączeniu kilku funkcji w telefonie – funkcji automatycznego łączenia się z siecią Wi-Fi, funkcji Bluetooth i opcji przenośnego hotspota, gdy ich nie używasz.
Instaluj wyłącznie oficjalne aplikacje
Aby uniknąć przypadkowej instalacji złośliwego oprogramowania, instaluj programy wyłącznie z oficjalnych sklepów z apkami.
Nie klikaj w podejrzane linki i załączniki
Dziwne linki i załączniki w wiadomościach – nawet od rodziny i znajomych – mogą być wirusem lub fałszywą stroną wyłudzającą dane.
Pamiętaj o kopii zapasowej
Tworzenie kopii zapasowej jest zawsze dobrym pomysłem – nigdy nie wiesz, czy urządzenie nie ulegnie awarii. Kopia zapasowa uchroni Cię również w przypadku ataku hakerskiego, jeśli zajdzie potrzeba przywrócenia ustawień fabrycznych.
Uważaj na ładowarki
Ładowarki USB składają się z przewodów i portów, które hakerzy mogą wykorzystać do przesyłania danych. Aby uniknąć zagrożenia, używaj tylko swojej własnej ładowarki i nie ufaj tym w wynajmowanych samochodach.
Nie pozostawiaj telefonu bez nadzoru
Aby mieć pewność, że żadna osoba z zewnątrz nie ingerowała w Twój telefon, nigdy nie spuszczaj go z oczu i nie pozostawiaj bez nadzoru.
Korzystaj z VPN
VPN zapewnia Ci anonimowość w sieci, szyfrując Twój ruch w internecie. Korzystanie z VPN ukryje Twój adres IP i zabezpieczy przed wykradaniem danych podczas korzystania z publicznego WiFi.
Zadbaj o hasła
Powinny być unikatowe, długie i silne. Aby ułatwić sobie zadanie, skorzystaj z menedżera haseł, który stworzy za Ciebie skomplikowane hasła i zapamięta je w szyfrowanej bazie. Menedżer haseł znajdziesz w pakiecie z wieloma dobrymi programami antywirusowymi.
Wiesz już, jak rozpoznać atak hakera na telefon. Pamiętaj, że najlepszym sposobem uniknięcia zainfekowania złośliwym oprogramowaniem jest zapobieganie – dlatego stosuj wyżej wymienione sposoby na zabezpieczenie swojego sprzętu i nie daj się wykorzystać!
Na rynku mamy obecnie zatrzęsienie programów antywirusowych, zarówno na urządzenia stacjonarne, jak i sprzęty mobilne. Wśród nich bez trudu znaleźć można rozwiązania, które nie tylko zapewnią podstawowe zabezpieczenia przed typowymi zagrożeniami, ale też kompleksowo zadbają o bezpieczeństwo podczas korzystania z internetu, bankowości online, ochronią prywatność i najmłodszych użytkowników. Tym razem przyglądam się jednemu z takich rozbudowanych rozwiązań przeznaczonych na 3 urządzenia niezależnie od ich systemu operacyjnego – dobrze znanemu na polskim rynku Nortonowi w wersji Norton 360 Deluxe na 3 stanowiska.
NortonLifeLock – co to za firma?
Początki oprogramowania Norton sięgają lat osiemdziesiątych ubiegłego wieku. Blisko czterdzieści lat temu, w 1982 roku, powstała firma Symantec Corporation z siedzibą w Stanach Zjednoczonych w mieście Mountain View, będącym kolebką wielu inicjatyw, które dziś nazwalibyśmy startupami (chociażby Google’a czy Netflixa). Początkowo Symantec nie zajmował się programami antywirusowymi – swoją przygodę rozpoczynał od pracy z bazami danych i zarządzaniem nimi. Przełom nastąpił jednak niedługo później, dzięki przejęciu Peter Norton Computing – firmy stworzonej w latach osiemdziesiątych przez Petera Nortona, tworzącej oprogramowanie do odzyskiwania danych w systemie DOS, a później menedżera plików – Norton Commander. Kilka lat później pojawiły się pierwsze programy o nazwie Norton, już pod szyldem Symantec, między innymi Norton Systemworks czy Norton GoBack. Jednak najbardziej rozpoznawalne z całej rodziny produktów Norton były i są do dziś właśnie antywirusy.
Norton 360 Deluxe – zaczynamy od interfejsu
W przypadku najnowszej odsłony Norton 360 Deluxe użytkownicy mają do dyspozycji dwie wersje wyglądu interfejsu. Możemy pozostać przy domyślnym, dość nowoczesnym rozwiązaniu, ale dla tradycjonalistów dostępna jest też opcja klasyczna. Powiem szczerze, że ta druga bardziej przypadła mi do gustu podczas testów. Jest tutaj wygodny dostęp do opcji, które podzielone są na kilka tematycznych zakładek. Natomiast druga wersja to nowocześniejsze, minimalistyczne rozwiązanie, choć moim zdaniem znalezienie bardziej zaawansowanych funkcji jest w nim bardziej problematyczne.
Przegląd funkcji Norton 360 Deluxe
Jak przystało na program antywirusowy w 2023 roku, prócz podstawowej funkcjonalności związanej z zabezpieczeniem przeciwwirusowym, mamy całą gamę innych rozwiązań. Poniżej znajdziesz ich pełną listę wraz opisem działania.
Zakładka “Zabezpieczenia”
Skanowania to pierwsza opcja, na którą natrafimy w Zabezpieczeniach. Wchodząc w nią pojawia się dodatkowe okno, w którym można określić ustawienia skanowania komputera. Powiem szczerze, że początkowo można się w nich pogubić, bowiem lista możliwości jest naprawdę długa.
Naszym oczom ukazuje się zgrabna tabelka. Jej pierwsza część (idąc od góry) nazywa się “Skanowanie i zadania”. Tu użytkownicy mogą wybrać dogodny tryb skanowania – Szybkie skanowanie, Pełne skanowanie, Skanowanie niestandardowe oraz Zadanie niestandardowe. Pierwsza opcja umożliwi szybkie przeskanowanie naszego komputera. Najczęściej trwa ono kilka minut, w przeciwieństwie do Pełnego skanowania, które może zająć nawet kilka godzin. Niestandardowe skanowanie z kolei pozwala na wybór konkretnego folderu czy plików do skanowania, co do których istnieją wątpliwości lub podejrzenie, że mogą zawierać złośliwe oprogramowanie. Ostatnia opcja – Zadanie niestandardowe – jest bardziej zaawansowana. Umożliwia aktywowanie nawet kilkunastu wyspecjalizowanych funkcjonalności Norton 360, które zwiększają zakres zabezpieczeń użytkowników i będą działały bez ich późniejszej ingerencji np. czyszczenie plików tymczasowych, tworzenie kopii zapasowych itp.
Następnie w tabeli natkniesz się na moduł Norton Power Eraser, który możesz uruchomić, aby jeszcze głębiej i bardziej drobiazgowo przeskanować zawartość komputera i wyeliminować zagrożenia, z którymi klasyczne skanery mogą sobie nie poradzić lub je pominąć.
Kolejny moduł to Norton Insight. Pozwala na szybkie przeskanowanie nawet pojedynczych plików. Sam możesz wybrać, co chcesz przeskanować.
Ostatni element w zakładce Skanowanie – Raport diagnostyczny – pozwala na sprawdzenie aktualnie uruchomionych procesów na urządzeniu oraz tego, czy są one bezpieczne.
Druga opcja zawiera tylko jedno rozwiązanie, zwiększające poziom zabezpieczeń użytkowników, choć nie polegające na wyszukiwaniu i blokowaniu zagrożeń. Norton LiveUpdate, bo nim mowa, to narzędzie do monitorowania aktualizacji wszystkich modułów wbudowanych w Norton 360. Dzięki niej możesz szybko sprawdzić, czy są one zaktualizowane do najnowszej wersji. Rozwiązanie przydatne, choć moim zdaniem powinno częściej sprawdzać i informować nas o konieczności pobrania i instalacji najbardziej aktualnych wersji zabezpieczeń.
Kolejną opcją jest Historia. Znajdziesz tam szczegółowe informacje związane z działaniem antywirusa: jakie to były operacje, kiedy zostały wykonane oraz ich aktualny stan. W “Szczegółach” znajdziesz także sugestie związane z zalecanym działaniem – przydatne, jeśli Norton rzeczywiście wykrył jakieś zagrożenie.
Następna funkcjonalność nabrała większego znaczenia w kontekście ostatnich lat, podczas gdy wielu z nas musiało rozpocząć pracę zdalną i korzystać na co dzień z wideokonferencji. Moduł SafeCam umożliwia uruchamianie kamery tylko wcześniej zdefiniowanym aplikacjom i programom, dzięki czemu mamy pewność, że kamera jest włączona jedynie w momencie, w którym tego oczekujesz, blokując możliwość podglądania i przechwytywania poufnych informacji. To opcja warta aktywowania w ustawieniach programu, która może uchronić przed wyciekiem Twoich cennych danych.
Ostatnia zakładka to Ustawienia zaawansowane. Znajduje się w niej bogaty zestaw narzędzi, które mają wspierać podstawowy moduł skanowania czy ochrony online. Wśród nich znaleźć można między innymi Automatyczną Ochronę (Auto-Protect), Inteligentną zaporę czy Ochronę przeglądarki. Każdy z tych elementów możemy wyłączyć i samemu dopasować działanie Norton 360 do własnych potrzeb. Chociaż moim zdaniem, jeśli nie jesteś zaawansowanym użytkownikiem, to wszystkie opcje pozostawiłbym włączone, dla jak największego zakresu ochrony.
Zakładka “Bezpieczeństwo w Internecie”
Na ekranie głównym Norton 360, znajduje się także zakładka Bezpieczeństwo w Internecie, która przenosi do ustawień związanych z ochroną przeglądarki www. Pierwsze z nich to Menedżer haseł (Password Manager) i Generator haseł. Te funkcjonalności umożliwiają tworzenie i zapisywanie w jednym miejscu haseł do wszystkich Twoich kont w serwisach, social mediach, bankach itd. Użytkownicy nie muszą ich zapamiętywać i mogą wygenerować skomplikowane, unikatowe hasła dla każdego konta, zapisać je, bezpiecznie przechowywać i automatycznie uzupełniać na stronach internetowych.
Wybierać można dowolnie – jak długie ma być hasło i z jakich znaków ma się składać (małych i dużych liter, cyfr, znaków specjalnych). Dzięki temu możesz za pomocą kilku kliknięć stworzyć hasło, które będzie praktycznie nie do złamania, i od razu zapisać je do Menedżera haseł. Tworzenie unikalnych haseł to gwarancja, że nawet jeśli wyciekną dane do jednego konta, nie będą mogły być wykorzystane do włamania na pozostałe. Oba te narzędzia są bardzo przydatnymi i polecanymi rozwiązaniami, które znacząco zwiększają poziom ochrony danych.
W zakładce Bezpieczeństwo w Internecie znajduje się także funkcjonalność Rozszerzenia przeglądarki. Kliknięcie w nią otwiera domyślną przeglądarkę internetową. W przypadku tych najpopularniejszych – Google Chrome, Mozilla Firefox oraz Internet Explorer/Edge – dostępne są identyczne opcje (swoje ustawienia testowałem na Google Chrome). Użytkownicy mogą zainstalować cztery rozszerzenia do przeglądarki – Norton Safe Search, stronę główną Norton, Norton Safe Web oraz Norton Password Manager.
Pierwsza instaluje się w wyszukiwarce i z jej poziomu bada zawartość witryn oraz informuje, czy wejście na daną stronę www będzie bezpieczne.
Kolejna opcja pozwala na ustawienie strony Norton jako strony startowej i jest to mało przydatna funkcja, ma właściwie jedynie charakter promocyjny dla producenta.
Trzeci dodatek umożliwia sprawdzenie strony www, z której korzysta użytkownik, pod względem bezpieczeństwa. W przeciwieństwie do pierwszej funkcji to rozszerzenie sprawdza każdą stronę, na jaką wchodzisz, nie tylko z poziomu wyszukiwarki internetowej.
Ostatnia funkcja pozwala z kolei cieszyć się pełną funkcjonalnością Norton Password Manager – to rozszerzenie instalowane do przeglądarki, automatycznie uzupełniające zapisane hasła i loginy oraz logowanie się na stronach za pomocą jednego kliknięcia. To bardzo wygodne i bezpieczne w codziennym korzystaniu rozwiązanie, które zdecydowanie podnosi bezpieczeństwo danych i pieniędzy na kontach.
Zakładka “Kopia zapasowa”
Kolejna zakładka, która pojawia się na ekranie głównym Norton 360, nie jest powiązana już stricte z ochroną antywirusową, lecz z ogólnie pojętym bezpieczeństwem danych. W testowanej przeze mnie wersji, czyli Norton 360 Deluxe dla 3 stanowisk, mamy do czynienia z możliwością wykonywania kopii zapasowej danych oraz 25 GB dodatkowej przestrzeni w chmurze do jej przechowywania (wersja na 5 stanowisk oferuje 50 GB). To szczególnie ważne w przypadku np. uszkodzenia lub kradzieży urządzenia.
25 GB powinno w zupełności wystarczyć na zapisywanie najważniejszych danych z komputera lub innego urządzenia. W ustawieniach chmury możemy wskazać konkretne pliki i foldery, które będą automatycznie synchronizowane online. Po dokonaniu konfiguracji funkcja ta działa automatycznie, w niezauważalny dla użytkowników sposób. Po stworzeniu kopii zapasowej mogą oni – po zainstalowaniu Nortona lub zalogowaniu się do serwisu Mój Norton – z dowolnego miejsca i urządzenia uzyskać dostęp do przechowywanych w chmurze plików, chroniąc je przed utratą.
Zakładka “Wydajność”
Następna duża zakładka w Norton 360 Deluxe także bezpośrednio nie dotyczy ochrony antywirusowej, ale służy do wsparcia działania chronionego komputera.
Wśród dostępnych opcji znajduje się Optymalizacja dysku – moduł skanujący cały dysk twardy komputera. Odpowiednio go defragmentuje i porządkuje, przyspieszając jego działanie. Najczęściej skan całego dysku i optymalizacja trwają do godziny, w zależności od jego pojemności i stanu. Warto raz na jakiś czas uruchomić skanowanie, aby mieć pewność, że urządzenie będzie działało prawidłowo, zachowując swoją pełną wydajność.
Z kolei Opcja Czyszczenia plików pozwala usunąć zbędne, zajmujące miejsce i obciążające urządzenie pliki. Użytkownicy mają do wyboru trzy możliwości – czyszczenie plików systemu Windows, czyszczenie plików Google Chrome oraz czyszczenie plików Internet Explorer (dwie ostatnie pojawiają się w zależności od tego, jakie przeglądarki internetowe są zainstalowane).
Następnym narzędziem zdecydowanie poprawiającym działanie i szybkość uruchamiania komputera jest Menedżer uruchamiania. Daje ono wgląd w listę wszystkich aplikacji, które aktywują się wraz ze startem systemu i pozwala zdecydować, które z nich są zbędne i które można wyłączyć, aby komputer szybciej był gotowy do pracy.
Bardziej zaawansowani użytkownicy mogą także skorzystać z Wykresów przedstawiających m.in. użycie procesora, pamięci RAM czy innych podzespołów, pozwalających analizować, które z procesów lub aplikacji szczególnie obciążają system. Można powiedzieć, że jest to windowsowy menedżer zadań na sterydach.
Zakładka “Mój Norton”
To ostatnia zakładka, umożliwiająca monitorowanie wszystkich opcji związanych z ochroną zapewnianą przez oprogramowanie Norton. Z tego miejsca możesz wygodnie zarządzać wszystkimi licencjami Norton, ustawieniami ochrony poszczególnych urządzeń i personalizować ustawienia aplikacji.
Dostępne wersje Norton 360
Warto dodać, że testowana przeze mnie wersja – Norton 360 Deluxe – to licencja na trzy stanowiska. Oznacza to, że może zostać zainstalowana na trzech różnych urządzeniach w ramach tej jednej licencji. Co ważne, Norton 360 zapewnia ochronę różnym rodzajom urządzeń – komputerom Windows i Mac oraz smartfonom i tabletom Android i iOS, co jest szczególnie przydatne, gdy zabezpieczeniami chcemy objąć wszystkie domowe urządzenia. Norton 360 występuje również w wersji na 1 stanowisko (Norton 360 Standard), 5 stanowisk (Norton 360 Deluxe), 10 stanowisk (Norton 360 Premium) oraz aż na 20 stanowisk (Norton 360 Platinum). Różnią się od siebie nie tylko możliwością instalacji na określonej liczbie urządzeń, ale również niektórymi funkcjami czy wielkością przestrzeni w chmurze do przechowywania kopii zapasowych. Tabelę z porównaniem wszystkich wersji znajdziesz tutaj.
Po założeniu konta w Mój Norton i aktywacji kodu (tutaj znajdziesz dokładną instrukcję wpisywania klucza licencyjnego), zakupionego np. na Omegasoft.pl i otrzymanego drogą mailową, można pobrać plik instalacyjny na komputer. Po instalacji i pobraniu wszystkich aktualizacji należy zalogować się na konto Mój Norton, dzięki czemu licencja zostanie automatycznie aktywowana.
W przypadku wielostanowiskowej licencji wystarczy pobrać program na kolejne urządzenie – możesz skorzystać z opcji “wyślij łącze pobierania”) i na nim zalogować się na konto Mój Norton. Wówczas subskrypcja zostanie przypisana do kolejnego urządzenia, a zarządzanie nimi będzie możliwe za pomocą konta Mój Norton.
Bezpieczeństwo
Programy z rodziny Norton są obecne na rynku od lat i przez ten czas zapracowały sobie na renomę solidnych i pewnych rozwiązań antywirusowych. Opinie te zdają się potwierdzać nie tylko zadowoleni użytkownicy. Warto bowiem przyjrzeć się testom wykonywanym przez zewnętrzne, niezależne redakcje, które badają skuteczność oprogramowania tego rodzaju.
Jedną z nich jest AV-Test, w której badaniach Norton otrzymuje najwyższe noty we wszystkich analizowanych kategoriach – Użyteczności, Bezpieczeństwa i Wydajności. Nie jest to jednak sytuacja odosobniona. Jeśli przyjrzymy się testom innych redakcji z całego świata, Norton zawsze pojawia się w czołówce najlepszych programów antywirusowych przeznaczonych na komputery osobiste i urządzenia mobilne.
Norton 360 Deluxe – czy warto?
Norton 360 to bardzo udany program antywirusowy, który wykracza daleko poza zwykłego antywirusa i jest kompleksowym rozwiązaniem oferującym bezpieczeństwo i ochronę danych, a także optymalizację urządzeń i tworzenie kopii zapasowych. Imponująca ilość funkcji, które w dużej mierze można samemu personalizować oraz możliwość objęcia zabezpieczeniami wielu różnych urządzeń sprawiają, że warto skorzystać z jego możliwości.
Wersja Deluxe sprawdzi się do ochrony sprzętów z których korzystasz każdego dnia – w ramach jednej licencji. Możesz wybrać:
Niezależnie od tego, czy Twoja firma to wielka korporacja, czy lokalny sprzedawca, cyberprzestępczość stanowi zagrożenie dla jej reputacji i przychodów. W ostatnich latach działalność wielu organizacji mocno oparła się na witrynach internetowych – a cyberprzestępcy próbują to wykorzystać. Problem pogłębia fakt, że współcześnie dokonanie ataku na stronę www może być łatwe, a jego sprawcami wcale nie muszą być wyspecjalizowani hakerzy.
W tej sytuacji wdrożenie skutecznej ochrony przed atakami DDoS staje się kluczem do bezpieczeństwa Twojej firmowej strony i odparcia wszelkich ataków. Dowiedz się, czym dokładnie są ataki DDoS, jakie są ich rodzaje, a także poznaj sposoby zapobiegania tym zagrożeniom.
Ataki DDoS przeprowadza się poprzez przeciążenie docelowego serwera www lub sieci wiadomościami, żądaniami połączenia lub fałszywymi pakietami. Kiedy docelowy serwer próbuje obsłużyć wszystkie żądania, przekracza limit przepustowości, co powoduje spowolnienie, awarię lub niedostępność serwera.
Powszechną analogią jest tu autostrada drogowa. Wyobraź sobie, że zbliżasz się do skrzyżowania i nagle dołącza do niego o wiele więcej samochodów, niż ma to miejsce normalnie. Efekt to zakorkowanie drogi i zablokowanie ruchu nawet na długi czas.
Jeśli docelowy serwer jest systemem krytycznym dla Twojej firmy, atak DDoS może spowodować awarię całej infrastruktury sieciowej i wstrzymać działalność biznesową. Co więcej, podczas przestoju serwera hakerzy mają możliwość przeprowadzania również innych rodzajów ataków, takich jak np. ransomware. Może to mieć ogromne konsekwencje ekonomiczne dla firm.
Nadmierny, sztucznie stworzony podczas ataku ruch pochodzi zwykle z grupy systemów i urządzeń zaatakowanych przez hakerów, zwanych botnetami. Zmasowany atak może obejmować setki, tysiące, a nawet miliony zarażonych urządzeń podłączonych do sieci hakerskiej. Z reguły są to komputery, jednak w dzisiejszych czasach, gdy coraz więcej urządzeń łączy się z internetem, zagrożenie mogą stanowić również telefony, kamery, a nawet lodówki, odkurzacze czy telewizory.
Rodzaje ataków DDoS
Ataki DDoS mogą się różnić w zależności od użytych wektorów ataku i sposobu ich wykorzystania. Istnieją trzy główne rodzaje ataków DDoS:
Ataki wolumetryczne
To ataki wymierzone w sieć maszyny w celu przeciążenia jej przepustowości. Jest to najczęstszy rodzaj ataku DDoS, który polega na przeciążaniu serwera dużą liczbą fałszywych żądań. Gdy maszyna jest zajęta ich sprawdzaniem, nie jest w stanie odpowiedzieć na rzeczywiste żądania.
Ataki na protokół
Polega na zużyciu zasobów serwera. Atakuje obszary sieci odpowiedzialne za weryfikację połączeń, co w rezultacie prowadzi do przeciążenia buforu pamięci w komputerze docelowym i awarii systemu. Ponieważ ataki na protokoły mogą również zagrozić zaporom sieciowym, tego typu zagrożeń DDoS nie można zatrzymać za pomocą zapór ogniowych.
Ataki w warstwie aplikacji
Są to ataki, które koncentrują się na warstwie L7 lub najwyższej warstwie w modelu Open Systems Interconnection (OSI). Koncentrują się one głównie na ruchu sieciowym i mogą być uruchamiane przez HTTP, HTTPS, DNS lub SMTP. Działają poprzez atakowanie luk w zabezpieczeniach aplikacji i uniemożliwiają jej dostarczanie treści użytkownikowi.
Jednym z powodów, dla których ataki w warstwie aplikacji są trudne do udaremnienia, jest to, że zużywają one znacznie mniej zasobów. To oszukuje serwer, który może nie zauważyć ataku i interpretować go po prostu jako większą ilość legalnego ruchu.
Hakerzy mogą również łączyć powyższe podejścia, aby przeprowadzić wielotorowy atak na wybrany cel.
Co się dzieje podczas ataku DDoS?
Biorąc pod uwagę wszystkie szkody, jakie atak DDoS może wyrządzić Twojej własności internetowej i firmie, zaskakujące jest, jak proste są jego założenia. Przebieg ataku można streścić w trzech punktach:
Cyberprzestępca atakuje specjalnym programem setki komputerów i innych urządzeń na całym świecie (zwanych botnetami), dzięki czemu posłusznie wykonują one jego żądania bez wiedzy ich właścicieli.
Gdy haker wyda polecenie “zaatakuj stronę www.xxxxx.pl”, wszystkie botnety zaczynają wysyłać żądania do tej strony, co powoduje obciążenie serwera i wyłącznie strony.
Strona zostaje zablokowana i normalni użytkownicy nie mogą jej odwiedzić.
Atakujący, celując w daną stronę, mają różne zamiary. Po zablokowaniu strony właściciel domeny może np. dostać maila z informacją, gdzie ma przelać daną ilość środków pieniężnych (zazwyczaj w bitcoinach lub innej kryptowalucie) i groźbą, że jeśli tego nie zrobi, atak będzie się powtarzał, np. codziennie powodując kolejne koszty operacyjne, finansowe i wizerunkowe. Niekiedy jednak sprawca nie ujawnia się, a jego celem jest zniszczenie konkurencyjnej firmy, osłabienie jej pozycji na rynku, zniszczenie reputacji itp.
Jak widzisz, przeprowadzenie ataku DDoS nie jest bardzo skomplikowane i nawet mało doświadczony cyberprzestępca jest w stanie go przeprowadzić. W internecie można też znaleźć “firmy” specjalizujące się w atakach hakerskich i oferujące przeprowadzenie ataku DDoS za odpowiednią sumę każdemu, kto chce zaszkodzić jakiejś firmie.
Sposoby zapobiegania atakom DDoS
Przyjrzyj się środkom zapobiegawczym, które możesz podjąć, aby skutecznie zabezpieczyć swoje serwery i chronić swoją witrynę przed atakami DDoS.
1. Poznaj oznaki ataku DDoS
Zrozumienie zachowań charakterystycznych dla ataku DDoS na wczesnym etapie pozwala ograniczyć ryzyko. Mowa tu o takich problemach, jak niska wydajność, problemy z łącznością czy nieregularne awarie sieci. Są to sygnały ostrzegawcze, że system jest celem ataku DDoS. Wymagają one natychmiastowych działań.
Dobrą drogą jest tu wdrożenie technologii umożliwiającej wizualne monitorowanie sieci w czasie rzeczywistym. W ten sposób dowiesz się, jaką przepustowość wykorzystuje zwykle Twoja witryna, aby móc śledzić, kiedy występują anomalie. Jeśli dobrze znasz normalne zachowanie swojej sieci, łatwiej będzie ci wykryć atak DDoS w czasie rzeczywistym.
2. Przestrzegaj podstawowych zasad bezpieczeństwa
Istnieje kilka prostych kroków, które każda firma powinna podjąć, aby zapewnić podstawowy poziom ochrony przed zagrożeniami DDoS. Obejmują one podstawowe praktyki bezpieczeństwa, takie jak stosowanie złożonych haseł, nakaz resetowania hasła co kilka miesięcy oraz unikanie przechowywania lub zapisywania haseł w notatkach. Może się to wydawać trywialne, ale alarmujące jest, jak wiele firm naraża się na problemy przez zaniedbanie podstawowych zasad bezpieczeństwa.
3. Ustaw techniczne środki zabezpieczające
Możesz częściowo złagodzić ataki DDoS za pomocą kilku technicznych środków bezpieczeństwa. Obejmują one ustawianie progów ruchu i limitów, takich jak ograniczanie szybkości na routerze oraz filtrowanie pakietów z podejrzanych źródeł. Ustawienie niższych progów ruchu, backlisting adresów IP, blokowanie geograficzne czy identyfikacja sygnatur to techniki, które można zastosować w celu łagodzenia skutków ataku DDoS. Są to proste kroki, które mogą dać ci więcej czasu na reakcję i obronę. Pamiętaj jednak, że ataki DDoS stale ewoluują i ciągle będziesz potrzebować innych strategii, aby w pełni je udaremnić.
4. Dbaj o aktualność infrastruktury bezpieczeństwa
Twoja sieć jest tak silna, jak jej najsłabsze ogniwa. Dlatego ważne jest, aby zdawać sobie sprawę z przestarzałych elementów w swojej infrastrukturze, ponieważ to one mogą być punktami wejścia dla ataków, jeśli zostaną naruszone.
Aktualizuj swoje centrum danych i systemy oraz instaluj łatki bezpieczeństwa dla zapór ogniowych i innych programów zabezpieczających sieć. Ponadto dobrym pomysłem jest również współpraca z usługodawcą internetowym lub dostawcą usług hostingowych, dostawcą zabezpieczeń i centrum danych w celu wdrożenia innych zaawansowanych funkcji ochrony.
5. Przygotuj plan na wypadek ataku DDoS
Gdy dojdzie do ataku DDoS, będzie za późno, aby zacząć myśleć o odpowiedzi. Musisz mieć plan reagowania przygotowany z wyprzedzeniem, aby zminimalizować wpływ ataku na działanie firmy. Plan reagowania powinien obejmować takie elementy, jak:
Lista kontrolna narzędzi – lista wszystkich narzędzi, które zostaną wdrożone, w tym zaawansowane wykrywanie zagrożeń, ocena, filtrowanie oraz oprogramowanie i sprzęt.
Zespół reagowania – zespół personelu z jasno określonymi rolami i obowiązkami do wykonania w momencie wykrycia ataku.
Protokoły eskalacji – jasno określone zasady – kogo powiadamiać i angażować w przypadku ataku.
Plan komunikacji – strategia kontaktowania się z wewnętrznymi i zewnętrznymi interesariuszami, w tym z dostawcą usług internetowych, dostawcami i klientami oraz sposób przekazywania wiadomości w czasie rzeczywistym w przypadku ataku.
6. Kup większą przepustowość
Ponieważ wolumetryczne ataki DDoS polegają na przeciążeniu przepustowości sieci, jednym ze sposobów przeciwdziałania im jest zwiększenie przepustowości. Dzięki temu będziesz przygotowany na nagłe i nieoczekiwane skoki ruchu spowodowane atakami DDoS. Pamiętaj, że może to nie zatrzymać całkowicie ataku DDoS, ale da ci dodatkowy czas na przygotowanie innych środków obrony, zanim zasoby zostaną zużyte. Zwiększona przepustowość oznacza też podniesienie poprzeczki, którą atakujący będzie musiał pokonać, aby przeprowadzić skuteczny atak.
7. Poznaj oparte na chmurze rozwiązania do ochrony przed atakami DDoS
Rozsądnie jest również zbadanie opartych na chmurze rozwiązań do ochrony przed atakami DDoS. Chmura zapewnia większą przepustowość i zasoby w porównaniu z sieciami prywatnymi. Centra danych w chmurze mogą absorbować szkodliwy ruch i rozpraszać go w inne obszary, uniemożliwiając mu dotarcie do zamierzonych celów.
Renomowani dostawcy usług w chmurze oferują powielanie kopii Twoich danych, a także redundancję sieci, dzięki czemu w przypadku uszkodzenia usługi możesz przełączyć się na bezpieczny dostęp do wersji z kopią zapasową.
Wymienione powyżej wskazówki to tylko niektóre z wielu sposobów na zbudowanie niezawodnej sieci przy jednoczesnym zabezpieczeniu urządzeń. Pamiętaj, że niezwykle istotne jest również śledzenie trendów w zakresie bezpieczeństwa cybernetycznego, a także odpowiednia edukacja pracowników. Najlepsze praktyki w zakresie cyberbezpieczeństwa powinny stać się częścią kultury pracy Twojej firmy. Takie podejście pozwoli na szybkie reagowanie w przypadku ataku DDoS.