Η κατανόηση του σημερινού περιβάλλοντος απειλών αποτελεί πολύ κρίσιμο παράγοντα για να μπορέσετε να προστατεύσετε τα δεδομένα και να διασφαλίσετε την διαθεσιμότητα των κρίσιμων πληροφοριακών συστημάτων σας. Η άποψη ότι οι υποδομές πληροφορικής των μεγάλων επιχειρήσεων είναι σχεδόν ο αποκλειστικός στόχος διαδικτυακών απειλών είναι λανθασμένη. Ακόμα και μια μικρή επιχείρηση είναι ευάλωτη σε δικτυακές επιθέσεις. Μια μικρή παραβίαση των εταιρικών συστημάτων μπορεί να δημιουργήσει σημαντικά προβλήματα σ’ αυτήν και τους πελάτες της, έχοντας τελικά σημαντικές επιπτώσεις στα εταιρικά έσοδα, ιδιαίτερα σε περίπτωση απώλειας ή υποκλοπής δεδομένων. Αυτό όμως που είναι ακόμη πιο ανησυχητικό, είναι το γεγονός ότι οι σημερινές απειλές μπορεί να προέλθουν από οπουδήποτε, από σταθερά ή ασύρματα δίκτυα, από το εσωτερικό ή εξωτερικό μιας επιχείρησης.

«Πόσο σοβαρό είναι γιατρέ μου;»
‘Οταν κάνουμε λόγο για διαδικτυακές απειλές, δεν αναφερόμαστε μόνο στους ιούς αλλά σε μια μεγάλη ποικιλία κινδύνων, που απειλούν τον χρήστη τόσο κατά την πλοήγησή του στο διαδίκτυο όσο και κατά τη χρήση συστημάτων ηλεκτρονικής αλληλογραφίας.

Τους διάφορους τύπους ιών μπορούμε να τους ταξινομήσουμε με τρία διαφορετικά κριτήρια: τον τρόπο με τον οποίο λειτουργούν και διαδίδονται, τον στόχο τον οποίο προσβάλλουν και, τέλος, ανάλογα με την συμπεριφορά τους για την αποφυγή ελέγχων. Εκτός των παραπάνω, υπάρχει μια ειδική κατηγορία που αναφέρεται κυρίως στους καλούμενους “trojan virus”, που προκύπτουν από έναν συνδυασμό των προηγούμενων τριών. Μέσα στο περιβάλλον δικτύων, ο κώδικας ενός ιού worm είναι σε θέση να στηρίξει τη διάδοσή του σε άλλα συνδεδεμένα συστήματα, είτε με τον έλεγχο της ικανότητας μεταφοράς μιας υπηρεσίας επικοινωνιών (όπως το ηλεκτρονικό ταχυδρομείο, στο οποίο μπορεί να συνδεθεί ως επισύναψη σε ένα εξερχόμενο μήνυμα), είτε με τη χρησιμοποίηση κάποιου πρωτοκόλλου (όπως το HTTP, το FTP, κάποια εφαρμογή Instant Messaging, P2P ή το TCP/IP). Μόλις παραληφθεί το παραπάνω μήνυμα, η εκτέλεσή του στον νέο υπολογιστή -που τώρα υλοποιεί τον ρόλο του ξενιστή- επιτυγχάνεται γενικά μέσω μιας από τις παραπάνω μεθόδους που ενδεχομένως ενσωματώνονται στον κώδικα του worm.

Αξίζει να σημειώσουμε ότι η βασική τεχνολογία των ιών δεν έχει αλλάξει πολύ τα τελευταία χρόνια. Αυτό που έχει αλλάξει είναι η συμπεριφορά τους, ο τρόπος δηλαδή με τον οποίο επιλέγουν να επιτίθενται, και το γεγονός ότι πλέον είναι πολύ δυσκολότερο να εντοπιστούν. Τέλος, “πρόβλημα για δυνατούς λύτες” είναι τα stealth χαρακτηριστικά διάφορων ιών, οι οποίοι μπορούν πλέον να μεταμορφώνονται από μόνοι τους, να μεταλλάσσουν τον κώδικά τους και, εντέλει, να γίνονται “αόρατοι”. Επιπλέον, εφόσον καταφέρουν να μολύνουν έναν υπολογιστή ή ένα δίκτυο, η διασπορά τους γίνεται τόσο μεγάλη, που να είναι ιδιαίτερα δύσκολο να αφαιρεθούν.

Επιθέσεις επόμενης γενιάς
‘Ενα λογισμικό προστασίας πλέον δεν πρέπει να αφορά μόνο στην αντιμετώπιση ιών. Σοβαρότερες απειλές μπορούν να δημιουργήσουν σημαντικά προβλήματα στην επιχειρηματική συνέχεια μιας εταιρείας, ανεξάρτητα από το μέγεθός της. Συνεπώς, οι εταιρείες ανάπτυξης λογισμικού ασφαλείας έχουν υποχρεωθεί να περιλάβουν πολλές νέες δυνατότητες στα πακέτα antivirus λύσεων που προωθούν, θέλοντας έτσι να προστατεύσουν μικρές και μεσαίες επιχειρήσεις από επιθέσεις σε επίπεδο τερματικού, όπως οι επιθέσεις από hackers. Αντίθετα με ό,τι πιθανόν νομίζετε, οι hackers δεν πρόκειται να ασχοληθούν με την εταιρεία σας, αλλά με το λογισμικό που χρησιμοποιείτε, προκειμένου να προκαλέσουν ζημιά στη φήμη της εταιρείας που το αναπτύσσει. Στο μεταξύ, βεβαίως, τα συστήματα της εταιρείας σας μπορεί να μην δουλέψουν για μέρες ολόκληρες ή ποτέ. Αυτό, όμως, για τους hackers είναι απλώς “παράπλευρες απώλειες“.

‘Ισως είναι σκόπιμο, στο σημείο αυτό, να διευκρινίσουμε ότι hacker παραδοσιακά είναι όποιος ενδιαφέρεται για τις μυστικές και κρυφές διεργασίες οποιουδήποτε λειτουργικού συστήματος υπολογιστή, αυτός που βρίσκει τι έχει γίνει λάθος και το αναδεικνύει, αυτός που αναζητά την “απόκρυφη γνώση” των καιρών μας, αυτός που πιστεύει στην κοινοκτημοσύνη της γνώσης και τη μοιράζει ελεύθερα και, τέλος, αυτός που δεν θα καταστρέψει τίποτα σκοπίμως (αυτό φυσικά θα το κάνουν άλλοι με τα εργαλεία που τους έδωσε). Σε αυτό το παιχνίδι μπήκαν φέτος, εντονότερα από κάθε άλλη χρονιά, ομάδες ατόμων, τα οποία στην κυριολεξία έχουν συστήσει εταιρείες και πωλούν -κυρίως μέσω του internet- τα αποτελέσματα της ιδιότυπης έρευνάς τους σχετικά με αδυναμίες συστημάτων, τα λεγόμενα vulnerabilities.

Οι αγοραπωλησίες γίνονται συνήθως μέσω λιστών ή forums. Ακριβότερες είναι οι zeroday vulnerabilities, δηλαδή όσες αδυναμίες συστημάτων δεν βασίζονται σε κάποιο εγνωσμένο λάθος στον κώδικα και δεν έχουν δημοσιοποιηθεί ποτέ. ‘Ενας αγώνας δρόμου έχει ξεσπάσει μεταξύ της παγκόσμιας κοινωνίας των hackers/crackers με κριτήριο όχι πια την υπεροχή ή τα χρήματα από μία συγκεκριμένη δουλειά, αλλά την εμπορική εκμετάλλευση. Πιο “προχωρημένα” είναι τα zeroday exploits, δηλαδή αδυναμίες και πλήγματα που μπορούν να προκληθούν με την χρήση ειδικών εργαλείων, τα οποία διατίθενται επίσης προς πώληση μέσω κανονικών εμπορικών σελίδων. Βεβαίως, τις σελίδες αυτές για να τις βρει κάποιος θα πρέπει να ξέρει πού να ψάξει, όμως αν τις εντοπίσει και αγοράσει τα εν λόγω εργαλεία, μπορούν να γίνουν εφιάλτης για οποιονδήποτε βασίζει την ασφάλεια των συστημάτων του σε λογισμικό που έχει μπει στο στόχαστρο αυτών των εταιρειών. Αξίζει να σημειωθεί ότι αυτές οι εμπορικές προσπάθειες είναι τόσο οργανωμένες, που έχουν καταφέρει να βρουν κενά στο νομικό πλαίσιο των χωρών λειτουργίας τους, εξασφαλίζοντας έτσι νομική προστασία. Συγκεκριμένα, κάποια από αυτά τα sites προτρέπουν τον επίδοξο αγοραστή να υπογράψει μαζί τους ένα non disclosure agreement (συμφωνητικό μη αποκάλυψης), το οποίο έχει νομική ισχύ και απαλλάσσει τους διαχειριστές τους από την βάσανο της ακροαματικής εξέτασης στην αίθουσα του δικαστηρίου, αφού τα όποια στοιχεία επιδειχθούν κατά τη διάρκειά της έχουν ανακτηθεί κατά παραβίαση του συμφωνητικού!

Μη κακόβουλες ζημιογόνες πρακτικές
Το spyware είναι ο όρος που χρησιμοποιείται για όλα εκείνα τα προγράμματα που “κρύβονται” σε έναν υπολογιστή χωρίς την άδεια του ιδιοκτήτη του και συνήθως εν αγνοία του καταγράφουν στοιχεία για τις προτιμήσεις και τις συνήθειές του. Το σχετικό λογισμικό είναι σε θέση να αποστείλει αυτές τις πληροφορίες σε ειδικές βάσεις δεδομένων στο διαδίκτυο προς χρήση από διαφημιζόμενους ή όποιον άλλον ενδιαφερόμενο έχει πρόσβαση σε αυτές. Πρόκειται για πρακτική που βρίσκεται στα όρια της νομιμότητας, αλλά σε πολλές περιπτώσεις δεν είναι εντελώς παράνομη, καθώς οι χρήστες λογισμικού δεν διαβάζουν συχνά τα πολυσέλιδα συμφωνητικά χρήσης που συνοδεύουν το λογισμικό που αγοράζουν. Σε αυτά αναφέρεται ορισμένες φορές ρητώς ότι η κατασκευάστρια εταιρεία διατηρεί το δικαίωμα να λαμβάνει ανατροφοδότηση στοιχείων (feedback) από το σύστημα του χρήστη, προκειμένου να βελτιστοποιεί τις νέες εκδόσεις του λογισμικού, προσφέροντας ως αντιστάθμισμα στον χρήστη δωρεάν ή με μικρό κόστος αναβαθμίσεις. Ενίοτε, ένα τέτοιου είδους λογισμικό spyware είναι ιδιαίτερα επικίνδυνο, αφού φτάνει στον υπολογιστή του χρήστη μαζί με ιούς ή “φορτώνεται” σε αυτό, καθώς ο χρήστης μεταφορτώνει (download) άλλο λογισμικό από το διαδίκτυο.

Μια άλλη ξεχωριστή κατηγορία είναι οι εφαρμογές adware. Πρόκειται για μικρά προγράμματα, που περνούν συνήθως απαρατήρητα, και έχουν σχεδόν αποκλειστικό τους σκοπό να εμφανίζουν διαφημιστικά banners το διάστημα που λειτουργούν, χρησιμοποιώντας αναδυόμενα παράθυρα (pop-up windows) ή τον ίδιο τον browser του χρήστη. Στην πιο επίβουλη μορφή του ένα adware πρόγραμμα λειτουργεί παράλληλα ως spyware, αποστέλλοντας στον διαχειριστή του δεδομένα σχετικά με το σύστημα στο οποίο είναι εγκατεστημένο. Οι πληροφορίες αυτές περιλαμβάνουν συνήθως τα sites που επισκέπτεται ο χρήστης, τη διάρκεια κάθε επίσκεψης και, βεβαίως, στοιχεία που αφορούν στις ηλεκτρονικές αγορές που ενδεχομένως πραγματοποιεί. Τα στοιχεία αυτά είναι πραγματικός θησαυρός για κάποιες διαφημιστικές εταιρείες, οι οποίες επιλέγουν να τα εκμεταλλευτούν, προκειμένου να δημιουργήσουν target groups στα οποία θα αποστέλλουν συγκεκριμένο διαφημιστικό υλικό, επιτυγχάνοντας με αυτό τον τρόπο καλύτερα διαφημιστικά αποτελέσματα. Αυτός είναι ο λόγος, άλλωστε, για τον οποίο πίσω από πολλές εταιρείες που προσφέρουν adware λύσεις κρύβονται διαφημιστικές εταιρείες, οι οποίες χρηματοδοτούν αυτές τις εργασίες.

Συνδυασμένες απειλές
Δεδομένου ότι τα κίνητρα μας ομάδας ανθρώπων που θα κατασκευάσουν έναν ιό, θα διαρρήξουν ένα σύστημα, θα κλέψουν αριθμούς πιστωτικών καρτών ή θα καταφύγουν στην μεθοδική ενασχόληση με το ηλεκτρονικό έγκλημα με στόχο το εύκολο κέρδος, δεν είναι ξεκάθαρος και ενός μόνο είδους, οι σοβαρότεροι από τους κινδύνους στους οποίους υπόκειται μία επιχείρηση προέρχονται από μία νέα γενιά απειλών. Πρόκειται για συνδυαστικές μεθόδους που ενέχουν την έννοια της συντονισμένης επίθεσης, της καταστροφής των δεδομένων για να μην αφήσουν ίχνη και, φυσικά, της υποκλοπής προσωπικών ή άλλων στοιχείων των χρηστών ή της επιχείρησης. Αναφέρουμε στη συνέχεια συνοπτικά τις πιο βασικές μεθόδους που χρησιμοποιούνται:

  • Blended Threat Virus (Stealth Virus)
    Το καλοκαίρι του 2001, μια νέα και πολύ επικίνδυνη μορφή ιού έκανε την εμφάνισή της στο προσκήνιο: η “συνδυασμένη απειλή” (blended threat virus ή stealth virus). Πρόκειται για ένα worm που συνδυάζει πολλαπλές μεθόδους για επίθεση και διάδοση και ο οποίος έχει τα εξής βασικά χαρακτηριστικά: προκαλεί ζημιά, διαδίδεται αυτόματα χωρίς την ανθρώπινη αλληλεπίδραση, εκμεταλλεύεται τις αδυναμίες συστημάτων και χρησιμοποιεί πολλαπλές μεθόδους επίθεσης και διάδοσης.
  • Phishing & Pharming
    Το phishing είναι ένας τύπος εξαπάτησης που έχει σχεδιαστεί για την κλοπή των στοιχείων που συνθέτουν την ταυτότητα ενός χρήστη-πελάτη και την αξιοποίησή τους στην συνέχεια για εισαγωγή σε ένα σύστημα ασφαλών ηλεκτρονικών συναλλαγών επ’ ωφελεία ενός hacker ή κάποιων κακόβουλων εφαρμογών που λειτουργούν αυτόνομα για λογαριασμό τρίτων. Στην περίπτωση απάτης phishing, κάποιο κακόβουλο άτομο προσπαθεί να αντλήσει από τον χρήστη πληροφορίες, όπως αριθμούς πιστωτικών καρτών, κωδικούς πρόσβασης, στοιχεία λογαριασμών ή άλλα προσωπικά στοιχεία. Για παράδειγμα, στέλνεται μαζικά ένα ηλεκτρονικό μήνυμα στους πελάτες μιας τράπεζας, μέσω του οποίου ζητείται να αποκαλύψουν στον αποστολέα τα στοιχεία του λογαριασμού τους και τους κωδικούς ηλεκτρονικών συναλλαγών τους, προκειμένου να επιβεβαιωθούν τα στοιχεία αυτά από την τράπεζα. Παρόμοιες επιθέσεις με στόχο την αποκάλυψη εμπιστευτικών πληροφοριών καταγράφονται με αυξητικές τάσεις, έχοντας ως στόχο τους πελάτες και ελληνικών τραπεζών, ενώ εστιάστηκαν περισσότερο σε τοπικούς στόχους.
    Μια άλλη τάση στον χώρο των επιθετικών όπλων που χρησιμοποιούνται για την διάρρηξη των συστημάτων ασφάλειας είναι το λεγόμενο pharming. Σε αυτόν τον τρόπο επίθεσης ο στόχος είναι η εξαγωγή στοιχείων από έναν server με την χρήση ενός ή περισσότερων προγραμμάτων, τα οποία στέλνονται στον server σε πολλά κομμάτια. Σε κάποια δεδομένη στιγμή τα επιμέρους κομμάτια συντίθενται αυτόματα σε ένα ενιαίο, λειτουργικό πρόγραμμα, το οποίο βρίσκει, ανακτά και αποστέλλει τα αναζητούμενα στοιχεία προς μία διεύθυνση στο internet, μέσω της οποίας θα τα ανακτήσει ο δημιουργός της κακόβουλης αυτής εφαρμογής.
  • Modular malicious code
    Αυτού του είδους οι απειλές συχνά θέτουν σε κίνδυνο εμπιστευτικές πληροφορίες, που μπορούν να χρησιμοποιηθούν για την υποκλοπή στοιχείων ταυτότητας, για απάτες με πιστωτικές κάρτες ή άλλες εγκληματικές δραστηριότητες οικονομικού χαρακτήρα. Αξίζει να σημειωθεί ότι κατά τη διάρκεια του β’ εξαμήνου του 2005, οι επιθέσεις με modular malicious code αποτέλεσαν το 88% των 50 πιο σημαντικών δειγμάτων επιβλαβούς κώδικα λογισμικού που αναφέρθηκαν στη Symantec, σε σχέση με ποσοστό 77%, που καταγράφηκε την προηγούμενη περίοδο.
  • Botnets
    Μία νέα τάση θέλει τους εισβολείς να απομακρύνονται από τις μεγάλες, πολλαπλού στόχου επιθέσεις εναντίον παραδοσιακών συσκευών ασφαλείας, όπως είναι τα firewalls και οι routers. Αντιθέτως, επικεντρώνουν τις προσπάθειές τους σε περιφερειακούς στόχους, όπως είναι οι επιτραπέζιοι υπολογιστές (desktops) και οι δικτυακές εφαρμογές, που μπορούν να επιτρέψουν σε έναν εισβολέα να υποκλέψει εταιρικές, προσωπικές, οικονομικές ή άλλες εμπιστευτικές πληροφορίες, οι οποίες στη συνέχεια θα χρησιμοποιηθούν στο πλαίσιο εγκληματικών δραστηριοτήτων.

Πολυδύναμα εργαλεία άμυνας
Τα τελευταία δύο χρόνια οι λύσεις antivirus έχουν αρχίσει να εμπλουτίζονται με νέες δυνατότητες που ξεφεύγουν από τη απλή αντιμετώπιση ενός ιού. Παράλληλα, νέες τακτικές αντιμετώπισης ιών εφαρμόζονται, ενώ ό,τι λογισμικό κι αν έχετε επιλέξει, από όποιον κατασκευαστή κι αν προέρχεται, θα παρατηρήσετε ότι ανανεώνεται αυτοματοποιημένα ανά τακτά χρονικά διαστήματα, πολλές φορές καθημερινά.

Μια τέτοια εφαρμογή, την οποία μπορείτε πλέον να αγοράσετε σε ένα οποιοδήποτε κατάστημα λιανικής πώλησης λογισμικού, δεν είναι απλώς ένα πρόγραμμα antivirus, ακόμα κι αν για λόγους συνήθειας ονομάζεται έτσι. Σχεδόν σε όλες τις περιπτώσεις, πρόκειται για μια ολοκληρωμένη σουίτα, η οποία προσφέρει πολύπλευρη προστασία για αρκετές από τις προαναφερθείσες απειλές. Ο βασικός λόγος που οδήγησε τις εταιρείες που αναπτύσσουν παρόμοιες εφαρμογές προστασίας προς αυτή τη κατεύθυνση είναι ότι ο μέσος χρήστης ενδιαφέρεται να εργάζεται σε ένα ασφαλές περιβάλλον, ανεξάρτητα αν η απειλή που θέτει εν κινδύνω την ασφάλειά του είναι κάποιος ιός ή οτιδήποτε άλλο.

Πρόσφατη αλλαγή σε αυτή τη λογική έχει έρθει με τη σφαιρικότερη αντιμετώπιση του ζητήματος “ασφάλεια υπολογιστή” ή με την ασφάλεια των χρηστών ευρύτερα. Εξαγορές, συγχωνεύσεις και συμφωνίες έχουν δημιουργήσει γιγαντιαία εταιρικά σχήματα στον χώρο της πληροφορικής, τα οποία καλύπτουν ένα μεγάλο μέρος των αναγκών των επιχειρήσεων -ανεξαρτήτως μεγέθους- με τον συνδυασμό πολλών διαφορετικών λύσεων. Στο πλαίσιο, λοιπόν, αυτών των αλλαγών που διαμορφώνουν το σημερινό τοπίο της πληροφορικής σε παγκόσμιο επίπεδο, σημαντικοί οίκοι ανάπτυξης λογισμικού για τη προστασία των υπολογιστικών συστημάτων από απειλές έχουν ενταχθεί με τον έναν ή τον άλλον τρόπο σε ευρύτερα εταιρικά σχήματα. Αυτό αποτέλεσε ένα καλό σημείο εκκίνησης, ώστε τα προϊόντά τους να μη διασφαλίζουν πλέον τους χρήστες μονάχα από κακόβουλες επιθέσεις αλλά και από άλλα προβλήματα που μπορεί να απειλήσουν την αποθηκευμένη πληροφορία. ‘Ετσι, οι λύσεις antivirus συνήθως συνοδεύονται πλέον από δυνατότητα backup μέσω ειδικού λογισμικού, PC tuning (διαδικασίες που βελτιστοποιούν την απόδοση του υπολογιστή σας), ειδικά υποσυστήματα ασφάλειας συναλλαγών και, φυσικά, λογισμικό ασφάλειας που αντιμετωπίζει κάθε είδος απειλής και όχι μόνον τους ιούς. Βασική προσθήκη είναι το λεγόμενο firewall που παρέχουν οι περισσότερες εταιρείες μαζί με τα antivirus. Το σύστημα αυτό προστατεύει αποτελεσματικά τα τερματικά από επιθέσεις.

‘Ενα σημείο στο οποίο ανταγωνίζονται οι πιο σημαντικοί οίκοι ανάπτυξης λογισμικού προστασίας είναι αυτό που αφορά στην ελάχιστη κατά το δυνατόν δέσμευση πόρων του συστήματος στο οποίο εγκαθίσταται η εφαρμογή. ‘Ετσι, περιορίζουν στο ελάχιστο το μέγεθος των αρχείων εγκατάστασης και φροντίζουν ώστε το λογισμικό τους να λειτουργεί απρόσκοπτα, να μην παρεμβάλλεται στην εργασία του χρήστη και -επιτέλους- να μπορεί να απεγκαθίσταται χωρίς να αφήνει κατάλοιπα, παράμετροι που μέχρι πρόσφατα προκαλούσαν πονοκέφαλο σε χρήστες και τεχνικούς υποστήριξης. Επίσης, μια δυνατότητα που προσφέρουν οι περισσότεροι κατασκευαστές είναι το online backup. Πρόκειται για δυνατότητα φιλοξενίας περιορισμένου όγκου δεδομένων σε ασφαλή τοποθεσία στο internet, ώστε σε περίπτωση ολοκληρωτικής καταστροφής του εξοπλισμού μιας επιχείρησης -τόσο από κάποια άυλη απειλή, όσο και από φυσική καταστροφή-, τα σημαντικότερα δεδομένα να επιβιώσουν.

Τι πρέπει να ζητήσω
Εφόσον η εταιρεία σας είναι μικρή και περιορίζεται σε μερικά τερματικά -ας πούμε, δύο ή τρία-, δεν χρειάζεται να καταφύγετε σε κάποια λύση που δεν μπορείτε να βρείτε σε καταστήματα. Σε κάθε περίπτωση προτιμήστε λύσεις που συνοδεύονται από υπηρεσίες υποστήριξης και σας επιτρέπουν να αγοράσετε περισσότερες από μία άδειες χρήσης σε ένα οικονομικό πακέτο. Βεβαίως, είναι σκόπιμο να διαβάσετε προσεκτικά τι καλύπτει το λογισμικό που θα αγοράσετε, φροντίζοντας να προκρίνετε ένα προϊόν που δεν είναι απλώς “καταπληκτικό antivirus”, αλλά κάποιο που καθιστά σαφές ποιες άλλες απειλές αντιμετωπίζει. Οι διαφορές κόστους μεταξύ των λύσεων είναι μικρές, αλλά πάντα το βασικό κριτήριο θα πρέπει να είναι οι ανάγκες σας και όχι η τιμή. Επίσης, ακολουθήστε τις οδηγίες του κατασκευαστή μετά την εγκατάσταση του λογισμικού και μην παραλείπετε τις τακτικές ενημερώσεις του -τα τερματικά στα οποία θα εγκαταστήσετε τις συγκεκριμένες λύσεις θα πρέπει να έχουν πρόσβαση στο internet, για να δέχονται ενημερώσεις- διότι αλλιώς μπορεί να είστε απροστάτευτοι και να μην το ξέρετε.

Σε ό,τι αφορά στις μεγαλύτερες εταιρείες, η προμήθεια μίας σουίτας προτείνεται να γίνει σε συνεργασία με την εταιρεία η οποία συντηρεί και εγκαθιστά τον εξοπλισμό σας. Σε κάθε περίπτωση είναι καλό να ρωτήσετε τους συνεργάτες σας τι πληρώνετε σε κάθε ετήσια ανανέωση του λογισμικού και ποιους τομείς προστασίας αυτό σας παρέχει. Επίσης, είναι σκόπιμο να εξετάσετε μαζί τους την πιθανότητα απόκτησης μίας διαφορετικής λύσης από αυτή που είχατε επιλέξει και χρησιμοποιείτε μέχρι σήμερα, αν οι ανάγκες της επιχείρησής σας έχουν μεγαλώσει.

Μέθοδοι ενεργοποίησης ενός ιού
Οι βασικές μέθοδοι ενεργοποίησης ενός worm (ή ενός ιού, κατ’ αντιστοιχία) είναι αυτόματη εκκίνηση χωρίς παρέμβαση του χρήστη, εκκίνηση με παρέμβαση του χρήστη και, τέλος, ένα υβρίδιο των προηγούμενων μεθοδολογιών. Πιο αναλυτικά:

  • Αυτόματη εκκίνηση
    ‘Ενα worm που διαδίδεται με τη χρησιμοποίηση αυτής της μεθόδου εκμεταλλεύεται κάποια ιδιαίτερη ευπάθεια ή αδυναμία του λειτουργικού συστήματος ή των εγκατεστημένων εφαρμογών στον υπολογιστή για την αυτόματη εκτέλεσή του σε αυτόν. Το μοναδικό χαρακτηριστικό αυτής της μεθοδολογίας είναι ότι ο χρήστης-θύμα δεν χρειάζεται να κάνει τίποτα για την ενεργοποίηση του virus (ιού) ή του worm (σκουληκιού). Παραδείγματος χάριν, το worm μπορεί να επισυναφθεί σε ένα εκτελέσιμο αρχείο του λειτουργικού συστήματος, που χρησιμοποιείται κατά τη διάρκεια της διαδικασίας εκκίνησης (boot) ενός συστήματος. Οι περισσότεροι ιοί πλέον ανήκουν σε αυτή την κατηγορία.
  • Εκκίνηση με παρέμβαση του χρήστη
    ‘Ενα worm που υιοθετεί την εν λόγω μέθοδο απαιτεί την επέμβαση του χρήστη, ο οποίος άθελά του προκαλεί την εκτέλεσή του. Πρόκειται για μέθοδο, η οποία εκμεταλλεύεται συνήθως την περιέργεια, ένα φυσικό χαρακτηριστικό των ανθρώπων. Παραδείγματος χάριν, ένας χρήστης πείθεται να ενεργοποιήσει μια σύνδεση ηλεκτρονικού ταχυδρομείου με την ελπίδα κάποιου κέρδους (πχ μια σύνδεση για τη λήψη ενός παράνομου προγράμματος) και στην ουσία ενεργοποιεί το worm. To worm, ενεργοποιημένο πια, μπορεί να επισυνάψει τον κώδικά του σε άλλα αρχεία, για να επιτύχει την περαιτέρω διάδοσή του. 
  • Υβριδική μέθοδος
    Τα υβριδικά worms χρησιμοποιούν έναν σχεδιασμό χρήσης των δυο παραπάνω μεθόδων. Πρώτα εκτελούνται με την παρέμβαση του χρήστη στον τοπικό υπολογιστή και έπειτα αυτόματα διαδίδονται σε άλλα συστήματα μέσω μιας δεδομένης αδυναμίας του τοπικού συστήματος.

Οι εταιρείες & οι λύσεις
Ακολουθεί ενδεικτικός κατάλογος εφαρμογών λογισμικού για την προστασία από ψηφιακές απειλές και των εταιρειών που τις αντιπροσωπεύουν στην ελληνική αγορά.

CA – Computer Associates (www.ca.com/offices/greece)
Η CA International Inc (NYSE:CA), μία από τις μεγαλύτερες εταιρείες λογισμικού διαχείρισης στον κόσμο, προσφέρει λογισμικό και υπηρεσίες για την αποτελεσματική διαχείριση της ασφάλειας, της αποθήκευσης και του κύκλου ζωής της πληροφορίας, ώστε να βελτιστοποιεί την απόδοση, την αξιοπιστία και την αποτελεσματικότητα του περιβάλλοντος πληροφορικής των επιχειρήσεων. Τα προϊόντα της διατίθενται στη χώρα μας μέσω του δικτύου συνεργατών και διανομέων της CA Hellas.

ESET – NOD32 (www.adaox.com)
Η ADAOX συστήθηκε το 2001 με στόχο την προώθηση και διανομή κορυφαίων λογισμικών λύσεων ασφάλειας και ανάκτησης δεδομένων στην περιοχή των Βαλκανίων, της Μέσης Ανατολής και της Βόρειας Αφρικής. Σήμερα, διαθέτει γραφεία στη Λευκωσία, την Αθήνα και το Dubai, καθώς και ένα δίκτυο 500 συνεργαζόμενων εταιρειών σε 13 χώρες. Μέσω του παραπάνω δικτύου προσφέρει ένα ευρύ φάσμα προϊόντων antivirus, antispam, web filtering και monitoring, intrusion detection, internet bandwidth optimization καθώς και λύσεις για backup, data deployment. Η εταιρεία διαθέτει στη χώρα μας τη λύση NOD32 της ESET.

McAfee (www.mcafee.com και www.itway.gr)
Η McAfee Inc είναι μια εξειδικευμένη εταιρεία που παρέχει δυναμικές και αποδεδειγμένα αποτελεσματικές λύσεις και υπηρεσίες, που προστατεύουν συστήματα και δίκτυα σε όλον τον κόσμο. Την εταιρεία εκπροσωπεί στην Ελλάδα η ITWAY Hellas, θυγατρική του διεθνούς ομίλου ITWAY Group SPA, η οποία δραστηριοποιείται από το 1995 προσφέροντας προϊόντα, λύσεις και υπηρεσίες καθολικής προστασίας συστημάτων πληροφορικής (IT security, storage, availability, disaster recovery, intrusion & data loss prevention κλπ), αντιπροσωπεύοντας τους μεγαλύτερους διεθνείς οίκους στους αντίστοιχους τομείς.

Norton 360, Norton AntiVirus (www.symantec.com)
Η Symantec είναι παγκόσμιος ηγέτης στην υποδομή πληροφορικής, επιτρέποντας σε επιχειρήσεις και καταναλωτές να νοιώθουν ασφαλείς σε έναν δικτυωμένο κόσμο. Η εταιρεία βοηθάει τους πελάτες της να προστατέψουν την υποδομή πληροφορικής τους, τα δεδομένα και την επικοινωνία τους, παρέχοντάς τους λογισμικό και υπηρεσίες που απαντούν άμεσα σε απειλές ασφάλειας, διαθεσιμότητας, συμμόρφωσης και απόδοσης.

Panda (www.pandasecurity.com)
Η Panda Security είναι μία πρωτοπόρος εταιρεία ανάπτυξης και παροχής ολοκληρωμένων λύσεων ασφάλειας για την καταπολέμηση ιών, επιθέσεων από hackers, δούρειων ίππων, spyware, phishing, spam και άλλων απειλών προερχόμενων από το internet.