Botnetem nazywamy grupę komputerów zarażonych specjalną odmianą wirusa. Działając pod kontrolą twórcy szkodnika (botmastera), sieć wykonuje określone zadania bez wiedzy użytkowników zarażonych komputerów (zwanych zombie).
Z pewnością zdarzało Ci się otrzymywać dobre rady oraz inne pół-prawdy w kręgu znajomych. W tym miejscu chcielibyśmy wyjaśnić parę popularnych przesądów.
Korzystając z hotspotów lub innych wolnodostępnych sieci WLAN należy zachować szczególną ostrożność. Takie punkty dostępowe są w większości przypadków niedostatecznie bądź w ogóle niezabezpieczone i umożliwiają przechwycenie danych przesyłanych drogą bezprzewodową.
Nieprawidłowo zabezpieczone sieci bezprzewodowe można spotkać praktycznie wszędzie. Dla wielu użytkowników urządzeń bezprzewodowych konfiguracja zabezpieczeń jest nieprzejrzysta i zbyt skomplikowana.
W tej sekcji chcielibyśmy uświadomić Cię jak należy tworzyć bezpieczne hasła. Wielu użytkowników ma naiwną tendencję do używania łatwo zgadywalnych haseł, które ułatwiają potencjalnym atakującym uzyskanie dostępu do prywatnych danych swoich ofiar.
Często w mediach słyszy się o kolejnych kradzieżach kart kredytowych, opróżnionych kontach internetowych oraz innych zagrożeniach płynących z Internetu. Możliwe, że sam padłeś ofiarą takiej katastrofy.
Aby uchronić się przed dostępem do Twojego komputera przez sieć, zalecane jest użycie firewalla (zapory sieciowej).
Seria niefortunnych zdarzeń może doprowadzić do utraty cennych danych. Ryzyko wystąpienia takiego zdarzenia można zminimalizować postępując wedle paru prostych zasad.
Rozwój szarej strefy gospodarki w ostatnich latach można zilustrować jednym przykładem: Hakerzy, którzy niegdyś przechwalali się, że dzięki fałszywym danym zyskiwali bezpłatny dostęp do jednej z niezliczonych ofert erotycznych w Internecie, chełpią się dziś ilością kart kredytowych, których dane wykradły ich sieci botnet.
Niedawno minęła dwudziesta rocznica pierwszego oficjalnie zaprezentowanego wirusa komputerowego. Poniżej przedstawiamy kamienie milowe rozwoju wirusów, robaków oraz trojanów.
Stosowanie kilku zasad bezpiecznego korzystania z komputera i Internetu pozwoli na zminimalizowanie ryzyka poniesienia strat wynikających z utraty kontroli nad systemem lub wycieku poufnych danych.
Identyfikacja złośliwego oprogramowania odbywa się na podstawie porównania skanowanego obiektu z bazą wzorców zwanych sygnaturami lub definicjami wirusów.
Wirusy, konie trojańskie, robaki internetowe itp. to specyficzna grupa programów, bynajmniej nie użytkowych.
Popularność smartfonów rośnie wraz z biegiem czasu. Szczególnie wielu użytkowników zyskują produkty oparte o platformę Android.
Mobilne urządzenia przejmują coraz więcej funkcji komputerów osobistych, dlatego dane na nich przechowywane powinny być chronione za pomocą programów zabezpieczających przed kradzieżą, szpiegowaniem i złośliwym oprogramowaniem.
Boisz się o swoją sieć? Po wykryciu w systemie działań charakterystycznych dla zagrożeń szyfrujących, moduł G DATA AntiRansomware zatrzymuje wszystkie procesy biorące udział w takich działaniach oraz wstrzymuje proces szyfrowania.
Botnetem nazywamy grupę komputerów zarażonych specjalną odmianą wirusa. Działając pod kontrolą twórcy szkodnika (botmastera), sieć wykonuje określone zadania bez wiedzy użytkowników zarażonych komputerów (zwanych zombie).
Botmaster może wykorzystywać moc obliczeniową komputerów swojej sieci zombie do różnych celów. Twórca szkodnika całkowicie kontroluje wszystkie skompromitowane komputery.
Ma pełny dostęp do zapisanych danych i bez wiedzy użytkownika może korzystać z połączenia internetowego.
Otwiera to przed przestępcą zarządzającym siecią zombie całą paletę możliwości. Komputery można wykorzystywać jako serwery proxy, co umożliwia ukrycie tożsamości atakującego.
W zależności od rozmiarów botnetu może używać do przeprowadzania ataków różnych adresów IP i zmieniać je nawet co sekundę. Ponadto komputery zombie nadają się idealnie do rozprzestrzeniania złośliwego kodu lub wysyłania spamu.
Typowe botnety osiągają rozmiary od kilkuset do wielu setek tysięcy zainfekowanych maszyn. Tak liczną armię komputerów z łatwością można wykorzystać do przeprowadzenia wycelowanego ataku DDoS (Distributed Denial of Service). Polega on na zarzuceniu wybranego serwera stron lub poczty masową ilością zapytań. Odpowiednio duża ilość komputerów zombie potrafi spowodować unieruchomienie takiego serwera ze względu na przeciążenie zapytaniami. Przestępcom pachnie to oczywiście wymuszeniem opłaty za odblokowanie usługi.
Często spotyka się wykorzystywanie komputerów zombie jako serwery stron lub FTP. Może to służyć m. in. tworzeniu zarażonych stron internetowych lub też serwisów hakerskich lub pornograficznych na konto posiadacza zarażonej maszyny.
Zarządzanie i koordynowanie działań sieci komputerów zombie może odbywać się na różne sposoby. Pierwsze botnety były centralnie zarządzane, obecnie stawia się na zdecentralizowaną strukturę komunikacji przypominającą zasadą działania sieci wymiany plików P2P (Peer-to-Peer). Utrudnia to namierzenie i zlikwidowanie botnetu, ponieważ nie istnieje jeden centralny komputer, którego likwidacja położy kres działaniu całej sieci. Zamiast tego wszystkie komputery komunikują się ze sobą nawzajem, co znacznie poprawia stabilność danego botenetu.
Nowe komputery zombie rekrutowane są w różny sposób. Oprócz wysyłki zarażonych wiadomości pocztowych, przestępcy wykorzystują również popularne strony internetowe skompromitowane przez hakerów przy wykorzystaniu luk w systemach operacyjnych lub oprogramowaniu. Infekcja odbywa się metodą „drive-by”, czyli podczas odwiedzania strony.
Tworzenie i obsługa botnetów jest obecnie jedna z najbardziej dochodowych gałęzi przestępczości internetowej. Z jednej strony dzięki dużej ilości cennych danych wykradanych z zarażonych komputerów, z drugiej zaś dzięki wpływom z odpłatnego udostępniania wydajności botnetów osobom trzecim, np. w celu dystrybucji spamu.
Z pewnością zdarzało Ci się otrzymywać dobre rady oraz inne pól-prawdy w kręgu znajomych. W tym miejscu chcielibyśmy wyjaśnić parę popularnych przesądów.
Nikt nie przekazuje ich złośliwie. Często źródła stanowią przypuszczenia, pozorna wiedza, czy zasłyszane zalecenia. Zasada głuchego telefonu także bierze udział w zniekształcaniu faktów.
Nie przyniesie Ci krzywdy wiedza ich prawdziwego tła, a pozwoli zminimalizować ryzyko zostania ofiarą ataku cybernetycznego.
Wiele potencjalnych ofiar mówi: “Nie posiadam nic wartego kradzieży”. Jest to głównie bardzo subiektywna ocena, która niekoniecznie pokrywa się z punktem widzenia atakującego. Każdy ślad prywatnej informacji, nieważne jak mały, może stanowić wartość dla włamywacza i skutkować krzywdą wyrządzoną ofierze.
Nawet jeżeli nie przechowujesz absolutnie żadnych danych osobistych w systemie, w ogólnym rozrachunku, sam komputer jest interesującym łupem. Jeżeli system trafi pod kontrolę atakującego, może zostać użyty do nielegalnych celów, tworzyć część sieci obejmującej tysiące komputerów, które zdolne są do maskowania dalszej, nielegalnej działalności.
Czasem możesz stać się współwinnym, nie będąc nawet tego świadomym. Także wcale nie musisz być zamożny, by stać się ofiarą. Kryminaliści z radością zdobywają małe kwoty, aby nagle nie zwrócić na siebie uwagi.
Niestety, duży procent użytkowników PCtów nie docenia istoty wagi uaktualnień programów i systemu. Wielu nie jest nawet świadomych istnienia tych aktualizacji. Te naiwne nastawienie czyni szczególnie łatwym dla włamywaczy wykorzystywać luki bezpieczeństwa w nieaktualnych systemach, w szczególności tych znanych od wielu lat.
Obok regularnego aktualizowania systemu operacyjnego (pewien duży dostawca oprogramowania z Redmond, USA, prowadzi comiesięczne “patchdays”), regularne wyszukiwanie aktualizacji do programów zainstalowanych w systemie powinno nam wejść w nawyk. Dostawcy, jak Secunia oferują narzędzia służące do automatycznego wyszukiwania aktualizacji co pewien czas, spośród szerokiego spektrum aplikacji. Oczywiście nie należy przeoczyć częstego aktualizowania ochrony antywirusowej.
Korzystając z hotspotów lub innych wolnodostępnych sieci WLAN należy zachować szczególną ostrożność. Takie punkty dostępowe są w większości przypadków niedostatecznie bądź w ogóle niezabezpieczone i umożliwiają przechwycenie danych przesyłanych drogą bezprzewodową. Tym niemniej, niezabezpieczone sieci bezprzewodowe są powszechnie stosowane dla mało istotnych celów, jak sprawdzanie rozkładów jazdy, czy do odwiedzania portali społecznościowych.
Konto Google stanowi rdzeń urządzeń działających na oprogramowaniu Android. Przechowuje takie dane jak email, terminarz, kontakty, pobierane aplikacje z Android Market, Google Play Now, a także odpowiada za zdalne sterowanie urządzeniem. Oznacza to możliwość, na przykład, zdalnego wyłączenia urządzenia zainfekowanego złośliwym oprogramowaniem.
Wykorzystując dane logowania konta Google, możliwa jest instalacja programów, bez konieczności fizycznego kontaktu z telefonem. Z jednej strony zyskujemy korzyść z możliwości uruchomienia oprogramowania do geolokalizacji w zagubionych telefonach, z drugiej strony, zdalny dostęp stwarza zagrożenie w przypadku kradzieży hasła. Włamywacz może umieścić w urządzeniu programy szpiegujące, bądź zmodyfikować lub usunąć hasła zabezpieczające. Zbyt krótkie hasła również powodują ryzyko niepowołanego dostępu. Aby do tego nie doszło, należy szczególnie zadbać o bezpieczeństwo stosowanych haseł. (link od “bezpieczne hasła”)
Obecnie istnieje szeroki wybór spośród serwisów oferujących korzystanie z chmury dla urządzeń mobilnych. Dane przechowywane w wewnętrznej pamięci telefonu mogą zostać całkowicie lub częściowo przesłane na serwer i pozostać tam chronione przed bezpośrednią utratą danych. Koniecznie zapoznaj się z warunkami i zasadami przechowywania danych u konktretnego dostawcy, zwracając szczególnie uwagę:
Dodatkowo należy się upewnić, czy serwis zapewnia dostateczny poziom bezpieczeństwa oferowanych usług, w tym zabezpieczenie przed włamaniem i nieautoryzowanym dostępem.
Nieprawidłowo zabezpieczone sieci bezprzewodowe można spotkać praktycznie wszędzie. Dla wielu użytkowników urządzeń bezprzewodowych konfiguracja zabezpieczeń jest nieprzejrzysta i zbyt skomplikowana. W międzyczasie okazało się, że starsze metody szyfrowania przestały być bezpieczne i nie gwarantują już bezpieczeństwa. W wielu przypadkach zalecane jest sprawdzenie i przeprowadzenie ewentualnej korekty ustawień punktów dostępowych. Narzędzie G Data WLAN Security Check, dostępne w oprogramowaniu G Data może być w tym pomocne. Automatycznie weryfikuje ustawienia zabezpieczeń aktywnej sieci bezprzewodowej za pomocą narzędzi dostępnych w systemach Windows.
Niedostatecznie zabezpieczona sieć WLAN umożliwia podłączenie się do niej osobom nieupoważnionym. Jeśli nieautoryzowany dostęp do sieci ogranicza się do sporadycznego korzystania z Internetu lub sprawdzania poczty, nie będzie to w żaden sposób zauważalne dla właściciela urządzenia bezprzewodowego.
Niestety niezabezpieczone sieci bezprzewodowe często są wykorzystywane nie tylko przez użytkowników, którzy nie chcą płacić za Internet, ale też przez przestępców. W takim przypadku wszystkie czynności wykonane przy użyciu skompromitowanego połączenia mogą zostać zaliczone na konto właściciela urządzenia.
Istnieje kilka czynników wpływających na bezpieczeństwo sieci WiFi. Najbardziej zagrożone są oczywiście sieci, które nie są w ogóle zabezpieczone. Do takiej sieci może się podłączyć dowolne urządzenie znajdujące się w jej zasięgu.
Szyfrowanie:
Rodzaj wybranego szyfrowania spośród oferowanych przez urządzenia bezprzewodowe nie jest bez znaczenia. Ogólnodostępne są 3 standardy szyfrowania: WEP, WPA oraz WPA2. Szyfrowanie WEP nie gwarantuje realnego bezpieczeństwa. Ten algorytm szyfrujący został złamany już przed laty. Uzyskanie dostępu do sieci zabezpieczonej tą technologią to dla fachowca kilka chwil.
Następcą tej technologii jest szyfrowanie WPA. W odróżnieniu od WEP oferuje dodatkowo generowanie tymczasowych kluczy szyfrowanych algorytmem TKIP.
O wiele skuteczniejszym zabezpieczeniem jest jednak stosowanie technologii szyfrowania WPA2, która ma zaimplementowany algorytm szyfrujący Advanced Encryption Standard (AES).
Jednakże nawet w tym przypadku to nie wszystko. Zabezpieczenie jest skuteczne tylko wtedy, gdy zastosuje się wystarczająco silne hasło (passphrase).
Bardziej zaawansowaną metodą szyfrowania jest wykorzystanie centralnego serwera (RADIUS) i dostęp do sieci przy wykorzystaniu statycznych kluczy szyfrujących Preshared Key (PSK) w routerze i po stronie urządzenia, które uzyskuje dostęp do sieci. Klucz generowany jest na podstawie hasła oraz identyfikatora SSID sieci WLAN.
SSID:
Jeśli nazwa sieci bezprzewodowej (SSID lub Service Set Identifier) w jakikolwiek sposób zdradza tożsamość właściciela sieci (np. nazwisko, nazwa firmy), sieć naturalnie będzie bardziej atrakcyjna dla potencjalnego włamywacza niż taka, która nosi anonimową nazwę. Jeśli w SSID zawrzemy nazwę producenta lub model urządzenia dostępowego, również ułatwimy przestępcom zadanie. Wykorzystanie znanych luk bezpieczeństwa danego urządzenia może umożliwić przejęcie kontroli nad siecią WLAN.
Hasło do urządzenia:
Dostęp do urządzeń WiFi jest również zabezpieczony hasłem dostępu. Pozostawienie domyślnego hasła dostępu ustawionego przez producenta to najczęściej spotykany błąd, który na pewno zostanie wykorzystany przez potencjalnego włamywacza. Po uzyskaniu dostępu do urządzenia (routera/access pointa) przestępca samodzielnie zmieni ustawienia sieci bezprzewodowej i będzie mógł się do niej dostać bez najmniejszych przeszkód.
Konfiguracja bezpiecznej sieci bezprzewodowej nie jest procesem skomplikowanym. Współczesne urządzenia bezprzewodowe umożliwiają zmaksymalizowanie bezpieczeństwa sieci. Korzystając z nich świadomie poprawiamy bezpieczeństwo danych.
Krok 1:
Dostęp do interefejsu zarządzającego routerem/access pointem jest chroniony hasłem. Hasło domyślne, ustawione producenta jest najczęściej proste do odgadnięcia i powinno zostać zmienione w pierwszej kolejności. Należy pamiętać, że czynności konfiguracyjne najbezpieczniej jest wykonywać po podłączeniu komputera do urządzenia za pomocą kabla, nie zaś bezprzewodowo.
Hasło musi być bezpieczne, czyli takie, które trudno odgadnąć lub złamać dowolną metodą. Hasła typu „admin“ lub „123“ nie należą do trudnych! Bezpieczne hasło powinno zawierać co najmniej 8 znaków wielkich i małych, cyfry i znaki specjalne (np. $m &,^). Nie powinno zawierać słów słownikowych. Nie może również być w żaden sposób powiązane z właścicielem sieci (data urodzenia, itp).
Można stworzyć hasło trudne do złamania i jednocześnie łatwe do zamapiętania, np. Na podstawie konkretnego zdania, cytatu, tytułu piosenki, choćby poprzez akronimizację: The sound of silence von Simon & Garfunkel 1966 = Tsos_vS&G_1966
Można zastosować technikę zastępowania konkretnych liter podobnymi znakami specjalnymi: The sound of silence = 7he_50und_0f_51l3nc3
Krok 2:
Każda sieć WLAN ma swoją nazwę (SSID). Nazwa sieci nie powinna w żaden sposób sugerować, kto jest jej właścicielem. Unikanie nazw firm, nazwisk itp. jest ściśle wskazane. Często powtarzanym błędem jest stosowanie w nazwie sieci producenta lub modelu urządzenia bezprzewodowego. Pamiętajmy, że nazwa sieci będzie widoczna, nawet jeśli wyłączymy w urządzeniu jej rozgłaszanie. Dla przestępcy nie stanowi to większej przeszkody. Znając nazwę lub model urządzenia, atakujący może wykorzystać znane luki w zabezpieczeniach urządzenia w celu włamania się do niego. Ukrywanie nazwy sieci może utrudnić korzystanie z niej, ale nie podnosi w żaden sposób bezpieczeństwa.
Przypadkowa nazwa sieci j. np. „G5ugL4pp0o“ jest o wiele bezpieczniejsza, niż SSID wskazujący na jej właściciela lub model urządzenia.
Krok 3:
O ile wszystkie urządzenia korzystające z sieci bezprzewodowej obsługują standard szyfrowania WPA2, warto włączyć w urządzeniu dostępowym metodę szyfrowania WPA2-PSK. Zaleca się stosowanie algorytmu AES, który uchodzi za bezpieczniejszy niż metoda TKIP stosująca algorytm RC4.
Bezpieczne hasło dostępu do sieci bezprzewodowej powinno składać z minimum 20 znaków (maksymalnie może być ich 64). Hasło powinno zawierać cyfry, znaki wielkie, małe oraz specjalne. Unikamy słów słownikowych, a także danych osobowych (nazwisk, adresów, dat). Przykład bezpiecznego hasła: ‘%%NILpE`YSfi[54MNSp3d}K|0“WSGAT#zBg$g9j/@}K[7
Naturalnie takie hasło jest trudne do zapamiętania, ale nie używa się go często. Każdy komputer i smartfon podłączony do sieci bezprzewodowej zapamięta raz wpisane hasło.
Sieć bezprzewodowa zabezpieczona według powyższych kroków gwarantuje najwyższe bezpieczeństwo udostępnianych w niej danych. Odstępstwa od tych reguł mogą być zgubne w skutkach.
W tej sekcji chcielibyśmy uświadomić Cię jak należy tworzyć bezpieczne hasła. Wielu użytkowników ma naiwną tendencję do używania łatwo zgadywalnych haseł, które ułatwiają potencjalnym atakującym uzyskanie dostępu do prywatnych danych swoich ofiar. Przy zastosowaniu odpowiedniej strategii tworzenia haseł, ryzyko te można zminimalizować. Pokażemy Ci jak należy to robić.
Bez cienia wątpliwości jest trudno zapewnić, aby codziennie używane hasła były zarówno “bezpieczne” jak i łatwe do zapamiętania. Jednym z czynników, którego użytkownicy zwykle nie są świadomi jest mnogość konsekwencji będących wynikiem odgadnięcia lub kradzieży hasła. Z pewnością nie chciałbyś, aby ktoś czytał Twoje prywatne, bądź biznesowe maile. Bardziej istotną kwestią z tym związaną jest ujawnienie tajnych informacji, które były przeznaczone wyłącznie dla Ciebie. Wyciek ważnych informacji, które osoba wyłudzająca może uzyskać przez przeglądanie Twoich prywatnych dokumentów, tworzy warunki do różnego rodzaju nadużyć. Pomyśl o poufnych dokumentach handlowych lub dodatkowych hasłach do innych serwisów, które przesyłają Ci informacje drogą mailową.
Zapewnienie, czy osoba przedstawiająca się jest w rzeczywistości tą osobą, zwane jest uwierzytelnieniem (autoryzacją) i stanowi spore wyzwanie dla współczesnego Internetu. Stosowanie haseł jest w tej dziedzinie standardową praktyką stosowaną od lat. Problem stanowią hasła będące łatwe do zgadnięcia. Wielu dzisiejszych atakujących wykorzystuje tą wiedzę do tworzenia programów malware, które posługując się listą haseł próbują uzyskać dostęp (tzw. metoda “Brute Force” – brutalna/słownikowa).
Wielu użytkowników używa haseł bazujących na personalnych danych łatwych do zapamiętania. Oszuści są tego świadomi. Często zgadują np. krótkie hasła numeryczne, jak na przykład data urodzenia ofiary. Innymi, równie popularnie stosowanymi frazami są imiona zwierząt, czy pupili i także nie stanowią wysokiej poprzeczki dla włamywacza.
O wiele bezpieczniejsze są kombinacje składające się z wielkich i małych liter, numerów i znaków specjalnych. Na przykład, stwórz sekwencję znaków złożoną z pierwszych liter i cyfr każdego wyrazu ze zdania: “Dzisiaj, 10-go Lipca, utworzę bardzo bezpieczne hasło, składające się przynajmniej z 25 znaków”.
D,10L,ubbhsspz25z
Dla włamywacza stanowi to bardzo trudną barierę do złamania, a dla Ciebie, znającego oryginalne zdanie, hasło jest stosunkowo łatwe do zapamiętania.
Wybrane hasło powinieneś znać wyłącznie Ty. Nie dziel się nim ze znajomymi, czy rodziną i nie zapisuj go nigdzie.
Niektóre aplikacje umożliwiają zapamiętywanie haseł, jednak należy unikać tego typu funkcji, ponieważ nie zawsze gwarantują one przechowywanie haseł w bezpiecznej, zaszyfrowanej formie. Hasła zachowane w systemie w postaci jawnej, niezaszyfrowanej, są łatwe do odczytania dla atakującego.
Często w mediach słyszy się o kolejnych kradzieżach kart kredytowych, opróżnionych kontach internetowych oraz innych zagrożeniach płynących z Internetu. Możliwe, że sam padłeś ofiarą takiej katastrofy. By zapewnić sobie optymalną ochronę, nie zaszkodzi być świadomym istnienia zagrożeń i posiadać ogólną wiedzę, aby móc zachować pewne środki bezpieczeństwa.
Trudno wyobrazić sobie dziś świat bez komputerów. Wszystkie dziedziny naszego życia spotykają się z obecnością komputerów. Z tego powodu, cyberbezpieczeństwo wpływa na nas wszystkich, nawet jeżeli nie każdy zdaje sobie z tego sprawę. Idea cyberbezpieczeństwa obejmuje ochronę prywatnych informacji, jak również ostrzeganie, wykrywanie i reakcje na ataki przeprowadzane w celu ich kradzieży.
Wachlarz zagrożeń jest bardzo szeroki. Zaczynając od złośliwego oprogramowania malware mogącym bezpowrotnie zniszczyć system, poprzez skierowane włamania do systemów komputerowych, w których Twoje dane mogą zostać dowolnie zmanipulowane, do nielegalnego wykorzystania twojego PCta jako narzędzia ataku do innych systemów, a także kradzieży prywatnych danych i skutkujących nimi szkód. Mimo, że nie ma możliwości w 100% się zabezpieczyć, można łatwo zbliżyć do ideału podejmując niewielkie środki ochronne i tym samym wyraźnie ograniczyć ryzyko.
W pierwszej kolejności chcemy przedstawić zagrożenia i wyjaśnić występującą w tle terminologię.
Jest to określenie odnoszące się do nieproszonych gości, którzy nie niszczą niczego na Twoim komputerze. Wykorzystują luki bezpieczeństwa oraz słabe punkty i używają nielegalnie przejęty system komputerowy do własnych działań.
Termin ten oznacza każde oprogramowanie pełniące niepożądane funkcje na danym komputerze, działające bez świadomości użytkownika. Ogólnie, złośliwe oprogramowanie można podzielić na podkategorie:
Aby uchronić się przed dostępem do Twojego komputera przez sieć, zalecane jest użycie firewalla (zapory sieciowej). Przez celowe limitowanie ruchu sieciowego, chroni nie tylko przed atakami z zewnątrz, ale także, jeżeli nastąpiła infekcja w systemie, blokuje komunikację z “domem” programów malware i przede wszystkim, pobieranie dalszego złośliwego oprogramowania lub wysyłanie do ich twórców Twoich własnych danych.
Rozróżniamy dwa fundamentalne rodzaje firewalli – sprzętowe oraz programowe.
Sprzętowe firewalle pełnią fizyczną rolę, pomiędzy połączeniem internetowym, a siecią chronioną. Wiele routerów DSL posiada podstawowe funkcje firewalla. Zapory sprzętowe separują logicznie wewnętrzną sieć chronioną od sieci zewnętrznych (Internetu).
Programowe firewalle są integrowane w obecnych systemach operacyjnych, jednak prawdę mówiąc, nie zawsze zapewniają pełną funkcjonalność oddzielnego oprogramowania zabezpieczającego. Firewalle programowe są bezpośrednio instalowane na stanowiskach PC, które mają chronić i kontrolują przychodzący i wychodzący ruch sieciowy. Ten typ ochrony określa się także jako biurkowy firewall (“desktop firewall”) lub osobisty firewall (“personal firewall”).
Zapora tworzy zestaw reguł, które determinują, które z pakietów sieciowych mogą przejść, a które będą zablokowane. Różnica pomiędzy zezwoleniem, a zablokowaniem pakietu, pod tym względem, może być ustalona wedle różnych kryteriów. Z jednej strony decydować może adres IP oraz port, z drugiej decyzja o ewentualnym zezwoleniu, bądź zablokowaniu podjęta może być na podstawie aplikacji, która rozpoczęła połączenie z lokalnym systemem.
Jeżeli następuje połączenie, którego nie obejmuje zestaw reguł, wtedy, w zależności od ustawień domyślnych firewalla, pojawia się interaktywne okno dialogowe umożliwiające stworzenie nowej reguły. W przyszłości, zarządzenie o pozwoleniu, zablokowaniu, bądź zapobiegnięciu połączenia podjęte zostanie automatycznie, bez zapytania. Oczywiście, zależy od tego, jak “ostro” ustawiony jest firewall.
Jako, że liczba zapytań występujących w wstępnej fazie działania zapory, mogą przytłoczyć, zwłaszcza niedoświadczonych użytkowników, firewalle zawarte w produktach G Data oferują tzw. tryb autopilota. Jeżeli jest włączony, zapytania są odkładane. Firewall decyduje przy współpracy ze skanerem antywirusowym, czy dana aplikacja może utworzyć połączenie sieciowe, w której proces, który żąda łączności, jest wstępnie sprawdzany pod kątem obecności zagrożeń. Gracze sieciowi zyskują korzyść z funkcji autopilota, ponieważ połączenie pomiędzy grą, a jej serwerem może zostać ustanowione bez potrzeby opuszczania trybu pełnoekranowego, w celu podjęcia decyzji w oknie dialogowym. W tym samym czasie, wyłącznie potwierdzone połączenia będą dozwolone, a włamywacze próbujący uzyskać dostęp do komputera z zewnątrz, tam też pozostaną.
Seria niefortunnych zdarzeń może doprowadzić do utraty cennych danych. Ryzyko wystąpienia takiego zdarzenia można zminimalizować postępując wedle paru prostych zasad:
Rozwój szarej strefy gospodarki w ostatnich latach można zilustrować jednym przykładem: Hakerzy, którzy niegdyś przechwalali się, że dzięki fałszywym danym zyskiwali bezpłatny dostęp do jednej z niezliczonych ofert erotycznych w Internecie, chełpią się dziś ilością kart kredytowych, których dane wykradły ich sieci botnet. Na uwagę zasługuje fakt, że dane te można dziś wymienić na brzęczące monety.
Tendencja ta doprowadziła z czasem do rozwoju podziemia gospodarczego. Dziś można tam znaleźć wszystkie elementy “prawdziwego” otoczenia rynkowego, czyli producentów, handlarzy, usługodawców, “oszustów” oraz klientów. Zarabianie pieniędzy w owej szarej strefie stanowi dla wielu jedynie pierwszy etap przed przeniknięciem w kręgi przestępczości zorganizowanej, mimo iż (lub ponieważ?) w żadnym momencie nie nawiązują oni osobistego kontaktu z ludźmi.
Kolejne strony raportu G Data producenta oprogramowania antywirusowego, prezentują ogólny zarys tej szarej strefy i jej struktur. Widać przy tym wyraźnie, ze nie chodzi tu o żadną nieszkodliwą mniejszość, lecz o zorganizowane sieci oszustów i złodziei.
Niedawno minęła dwudziesta rocznica pierwszego oficjalnie zaprezentowanego wirusa komputerowego. Poniżej przedstawiamy kamienie milowe rozwoju wirusów, robaków oraz trojanów.
Teoretyczne rozważania na temat możliwości istnienia groźnych algorytmów sięgają roku 1949. John von Neumann (1903-1957) sformuował teorię samoreprodukujących się automatów. W tamtych czasach wprowadzenie podobnej teorii w życie było nie do pomyślnenia.
Podczas Core Wars napisane w Redcode programy zwalczają się nawzajem. Walczą o przeżycie w obszarze pamięci. Tak zwane Impsy zawieszają się w pamięci i kasują na chybił trafił zapisy adresowe. Niektóre z wersji potrafią same się kopiować. Takie były początki wirusów komputerowych.
Profesor Leonard M. Adleman używa w rozmowie z Fredem Cohenem po raz pierwszy określenia wirus komputerowy.
Pierwsze wirusy na komputerach Apple II są wymieniane za pośrednictwem dyskietki w wąskim gronie użytkowników. Z powodu błędu wirus prowadzi do zawieszania się programów. Błąd ten zostaje usunięty w wersji późniejszej.
Wirus Elk Cloner nęka użytkowników jako pierwszy.
Wirus dotyka użytkowników Apple / DOS 3.3 skaczącymi liniami, odwróconym i nieprawidłowym obrazem oraz odgłosem stukania. On również rozprzestrzenia się standardowo – poprzez dyskietki.
W listopadzie podczas seminarium Fred Cohen, po raz pierwszy, prezentuje koncepcję wirusa. Do zaimplementowania pierwszego funkcjonującego wirusa w systemie UNIX potrzebuje tylko 8 godzin. Po czym w ciągu kilku minut uzyskuje pełne prawo dostępu do plików na wszystkich komputerach.
Fred Cohen publikuje pierwszy artykuł o eksperymentach z wirusami komputerowymi, który staje się częścią jego pracy doktorskiej, opublikowanej w 1986 pt. Computer Viruses – Theory and Experiments. Definicja wirusa Freda Cohena, raczej matematycznie ukierunkowana, jest ciągle uznawana, przy czym nie rodzi tak negatywnych skojarzeń i emocji, jakie wirusy mają dzisiaj.
Kolejne wirusy nie pozwoliły na siebie za długo czekać. Często są to tylko żartobliwe programy, które naprzykrzają się użytkownikom komputerów. Tak naprawdę złośliwy okazał się dopiero trojan Gotcha. Po wystartowaniu programu, który miał umożliwiać przedstawianie grafiki, usuwane zostają pliki zapisane na twardym dysku, a na monitorze ukazuje się napis Arf, arf, Gotcha.
Polski półświatek hackerów również zajmuje się wirusami. Jednakże ciągle jeszcze nie docenia się zagrożenia jakie niosą ze sobą wirusy komputerowe.
Bracia Basit i Amjad Farooq Alvi prowadzą mały sklep komputerowy o nazwie Brain Computer Services w Lahore, w Pakistanie. Aby karać za nielegalne kopiowanie swoich programów, tworzą pierwszy wirus sektora bootowania systemu DOS. Wirus ten rozprzestrzenia się jak epidemia poprzez pakistańskich studentów na uczelniach wyższych w USA. Program ten jest stosunkowo niegroźny, gdyż jedynie zmienia nazwę spisu treści zainfekowanych dyskietek na słowo Brain (mózg).
John McAfee, i wielu innych specjalistów komputerowych, zakłada pierwsze firmy zajmujące się pisaniem programów antywirusowych.
Coraz częściej pojawiają się teraz wirusy, które zarażają pliki (na razie ciągle jeszcze tylko pliki z rozszerzeniem .com).
Opinii publicznej daje się poznać wirus Lehigh. Zaraża on plik command.com, a po utworzeniu 4 kopii na dyskietkach usuwa dane na wszystkich znajdujących się w komputerze nośnikach pamięci. Taka radykalna akcja prowadzi do jego szybkiej zagłady. W związku z wirusem Lehigh powstaje lista mailingowa VIRUS-L/comp.virus i grupa dyskusyjna, która staje się z czasem najważniejszym źródłem informacji w walce przeciwko wirusom. Organizują się zarówno autorzy wirusów, jak i antywirusowi specjaliści. Powstają pierwsze programy antywirusowe.
MacMag jest pierwszym wirusem komputerów Macintosh i oferuje całą gammę innowacji. Jest to pierwszy wirus, który powstał na zamówienie (redaktora naczelnego magazynu MacMag). Jako pierwszy zaraża pliki danych (w tym przypadku pliki HyperStack), aby się powielać. Poza meldunkiem nie posiada jednak żadnej szkodliwej funkcji.
W piątek 13-go maja w Jerozolimie, po raz pierwszy wybucha logiczna bomba (w tym przypadku bomba czasowa). Tym samym powstaje nowa odmiana wirusów. Kod wirusa zawiera błąd, przez co zaraża ciągle ten sam plik i dość łatwo go rozpoznać. Mechanizm rozprzestrzeniania się jest podobny do Lehigh, lecz o wiele bardziej efektywny, ponieważ infekuje nie tylko pliki .com lecz również .exe.
DataCrime powoduje kolejne wielkie zamieszanie w mediach. Wraz z Vienna (V2Px) autorstwa Marka Washburna pojawiają się pierwsze wirusy polimorficzne. Wirus ten szyfruje się sam zmiennymi kluczami i zmienia również formę rutyny dekodującej. Mogą go wykryć jedynie programy antywirusowe o kompleksowym algorytmie, które mają, niestety, skłonności do fałszywych alarmów. Problem ten jest powodem upadku wielu producentów oprogramowania antywirusowego.
Hodowanie wirusów stało się modne. W biuletynie VX (Virus Exchange) wymieniane są stare oraz coraz to nowsze wirusy.
4096 Bytes to rozmiar wirusa o tej samej nazwie, który ukazał się w styczniu. Doczepia się on do otwartych oraz wykonywalnych plików. Mechanizm, który próbuje to ukryć prowadzi często do tego, że zarażone pliki zostają zniszczone.
Próba edytowania wiadomości Frodo Lives prowadzi do zawieszania i wyłączania się systemu.
Michał Anioł jest pierwszym wirusem bootsektorowym, który 6. marca – w dniu urodzin Michała Anioła – zapisuje pierwsze 256 sektorów nośnika pamięci. Po takim działaniu komputer staje się praktycznie bezużyteczny. W roku następnym media szeroko nagłaśniają sposób działania i potencjalne szkody jakie może wyrządzić Michał Anioł, co przyczynia się od ograniczenia liczby infekcji i destrukcyjnego działania. Michał Anioł jest jednak jeszcze aktywny przez długie lata.
Komputery typu Commodore, Amiga oraz Atari ST tracą na znaczeniu. MS-DOS zdobywa i rozbudowuje swoją pozycję na rynku. Odpowiednio do tego procesu wzrasta również ilość wirusów DOS-owych. Altair do Atari ST reklamuje się jako program antywirusowy. Likwiduje on wszystkie wirusy jakie znajduje w bootsektorze. Ostatecznie ponosi jednak klęskę, podobnie jak wiele innych programów antywirusowych.
Ukazują się nowe narzędzia do wytwarzania wirusów polimorficznych: Trident Polymorphic Engien (TPE), Nuke Encryption Device (NED) i Dark Angel’s Multiple Encryption (DAME) bazują na MtE. Sygnatury wirusów są nadal używane.
Pojawiają się pierwsze wirusy komputerowe na system Windows.
Pojawiają się pierwsze wirusy wielopartycyjne. Wykorzystują one wiele mechanizmów infekcyjnych i mogą zarażać jednocześnie, oprócz samych plików, również bootsektory, względnie tablice partycji.
Black Baron publikuje Smeg.Pathogen (oraz Smeg.Queen). Smeg.Pathogen ukazuje informację i zapisuje następnie pierwszych 256 sektorów twardego dysku. Doprowadza to w niektórych firmach do znacznych strat finansowych. Rok później autor zostaje skazany na karę więzienia.
DMV i Night Watchman to pierwsze makrowirusy.
Melissa, Loveletter, Sobig itp. ustanawiają coraz to nowe rekordy w prędkości rozprzestrzeniania się.
Hunter.c to pierwszy polimorficzny makrowirus.
Rozpoznanie wirusów makro stawia wysokie wymagania wobec skanerów wirusowych, chociażby z powodu stale zmieniających się formatów języków, w jakich tworzone są skrypty.
Pojawiają się pierwsze makrogeneratory dla niemieckich i angielskich wirusów makro. Wirusy makro nie ograniczają się już tylko do formatu Word, lecz atakują również pliki Excel i AmiPro. Przekraczają również granice poszczególnych systemów operacyjnych i zarażają zarówno komputery typu PC jak i Mac.
Wirusy stają się coraz bardziej wyspecjalizowane i atakują docelowo słabe miejsca w programach, systemach operacyjnych i sprzęcie komputerowym.
Pojawia się pierwszy wirus na system operacyjny Linux.
Strange Brew jest pierwszym wirusem Java.
CIH (Spacefiller, Chernobyl) jest, jak dotąd, jednym z najgroźniejszych wirusów. 26-go każdego miesiąca staje się aktywny i wprowadza zapis we Flash-BIOS oraz tablica partycji twardego dysku. Z tego powodu komputer nie daje się już uruchomić. Na niektórych płytach głównych trzeba wymieniać lub na nowo programować elektroniczne podzespoły BIOS. Ale nawet po uruchomieniu systemu dane ulegają zniszczeniu.
Dr. Solomons został kupiony przez Network Associates. Jak we wcześniejszym przypadku firmy McAfee klienci zaniechali kupowania programu.
W związku z pojawieniem się Back Orifice dyskutuje się nad pytaniem czy jest to program do zdalnego serwisowania czy też zdalnego sterowania komputera. Jako, że funkcje zdalnego serwisowania mogą zostać wykonane bez wiedzy korzystającego, Back Orifice należy uznać za trojana. W połowie roku 2000 przeprowadzającemu atak BO udało się włamać do sieci wewnętrznej firmy Microsoft.
Happy99 tworzy kopię wysłanej poczty elektronicznej każdego z nadawców, a następnie rozsyła ją ponownie z tą samą treścią i tematem, lecz już z robakiem w załączniku. W identyczny sposób odbywa się to w przypadku poczty Usenet.
Palm/Phage oraz Palm/Liberty-A występują co prawda rzadko, ale są w stanie zaatakować urządzenia PDA i PalmOS.
W maju nowy robak rozsyła w sposób lawinowy pocztę elektroniczną z listy kontaktów programu Outlook o temacie I love you (Loveletter) i wyrządza miliardowe szkody w sieciach komputerowych dużych przedsiębiorstw. Od pierwotnej wersji napisanej przez filipińskiego studenta o nazwisku Onel de Guzman wywodzą się liczne warianty tego wirusa. Amerykańscy eksperci mówią o najbardziej złośliwym wirusie w historii komputerów.
Po wirusie Loveletter i jego licznych wariantach na serwerach poczty elektronicznej, zainfekowane wiadomości z określonym tematem są zwalczane po prostu poprzez filtrowanie. Wirus Stages of Life zmienia więc temat wiadomości elektronicznej i w ten sposób pokonuje zastosowane zabezpieczenia.
Pomimo wszelkich zapowiedzi nie pojawił się jednak robak tysiąclecia, który zasłużyłby na ten tytuł.
Code Red wykorzystuje błąd tzw. przepełnienia bufora w Internet Information Server (IIS) Indexing Service DLL programu Windows NT, 2000 oraz XP. Skanuje przypadkowe adresy IP na standardowym porcie połączenia internetowego i instaluje trojana, który między 20 a 27 dniem danego miesiąca przeprowadza atak typu Denial of Service (DoS) przeciwko stronie internetowej Białego Domu. Usunięcie wirusa jest bardzo kosztowne i pochłania miliardy dolarów.
Robak MyParty ukazuje internautom na początku tego roku, że nie wszystko, co się kończy na .com jest stroną internetową. Kto klika na załącznik www.myparty.yahoo.com otrzymuje zamiast oczekiwanej strony internetowej ze zdjęciami – robaka z elementami backdoor.
Lentin jest robakiem, który wykorzystuje fakt niewiedzy wielu ludzi, że pliki .scr nie są jedynie prostymi wygaszaczami ekranu, lecz również plikami wykonywalnymi. W porównaniu z Klezem Lenin jest bardziej szkodliwy i uciążliwy. Nie rozprzestrzenił się jedna k w takim stopniu jak Klez.
W końcu września jak epidemia grasuje wirus Opasoft (zwany również Brazil). Na porcie 137 skanuje on komputer w sieci i sprawdza, czy istnieje możliwość dostępu do plików lub drukarek. Następnie próbuje powielić się w systemie. Jeśli na komputerze istnieje hasło (hasła) dostępu, usiłuje je złamać.
Tanatos zwany również BugBear jest pierwszym robakiem, który od wiosny zdetronizował Kleza. Robak rozprzestrzenia się przez pocztę elektroniczną oraz sieć komputerową, instaluje elementy szpiegowskie (spyware) i przesyła zapisy wszystkich znaków wprowadzanych z klawiatury inwigilowanego komputera.
W styczniu W32/SQL-Slammer godzinami blokuje Internet, wykorzystując lukę serwera SQL firmy Microsoft w celu przesyłania treści baz danych.
Robak masowej poczty elektronicznej Sobig.F za pomocą swego własnego silnika przesyłowego ustanawia nowy rekord prędkości rozprzestrzeniania się. Robi to 10 razy szybciej niż dotychczasowe robaki.
Rugrat to pierwszy wirus 64-bitowego systemu Windows.
Cabir jest pierwszym wirusem telefonów komórkowych wyposażonych w system Symbian z interfejsem Bluetooth. Został stworzony przez Grupę 29A, znaną z wirusów typu Proof-of-Concept. Niewiele później powstaje WinCE4Dust.A – pierwszy wirus dla Windows CE. Zresztą autorstwa tej samej grupy.
Pierwszy robak atakujący aparaty Symbian Smartphone to CommWarrior.A atakujący przez wiadomości MMS. Wysyła wiadomości do wszystkich kontaktów książki adresowej.
Koncern Sony BMG umieszcza na swoich płytach audio-CD mechanizm rootkit zapobiegający kopiowaniu płyt. Rootkity stają się obiektem zainteresowania twórców wirusów i pojawiają się masowo jako składowe złośliwych programów utrudniając ich wykrycie przez oprogramowanie zabezpieczjące.
Oprócz ogromnej ilości ataków przy pomocy mechanizmów phishingowych i pharmingowych pojawiają się botsieci komputerów zombie wysyłające wiadomości masowe.
Stosowanie kilku zasad bezpiecznego korzystania z komputera i Internetu pozwoli na zminimalizowanie ryzyka poniesienia strat wynikających z utraty kontroli nad systemem lub wycieku poufnych danych.
Dotyczy to zarówno ochrony przed bezpośrednim dostępem do komputera, jak i zdalnym atakiem na system przeprowadzonym przez sieć.
Nawe jeśli opuszczamy stanowisko na krótki okres czasu, warto skorzystać z funkcji zablokowania komputera dostępnej w menu Start systemu Windows. Pozostawienie komputera bez zabezpieczenia może zainteresować osoby znajdujące się w pobliżu.
Zarówno system operacyjny, jak i jego składniki czy inne aplikacji umożliwiają na konfigurowanie poziomu zabezpieczeń. Ustawienia domyślne nie zawsze są najbezpieczniejsze. Warto poświęcić chwilę czasu na sprawdzenie i ewentualne dostosowanie ustawień zabezpieczeń kluczowych elementów systemu i aplikacji. Stosowanie narzędzia Tuner zawartego w pakiecie G Data TotalCare również może pomóc w dostosowaniu ustawień wpływających na bezpieczeństwo.
Jeśli odchodzimy od komputera na dłuższy czas, warto całkowicie wyłączyć komputer lub przynajmniej rozłączyć działające połączenia z siecią. Bez wątpienia ma to swoje pozytywne aspekty – choćby w kontekście pobierania przez operatorów mobilnego Internetu opłat za czas połączenia; głównie jednak ze względu na fakt, że urządzenie odłączone od sieci nie jest podatne na ataki z zewnątrz.
Kopia zapasowa danych uchroni nas od ich utraty – każdy to wie, lecz mało kto korzysta z ogólnodostępnych narzędzi do backupowania danych. Utrata danych może nastąpić również bez ingerencji z zewnątrz – choćby w przypadku awarii komputera lub dysku twardego, a także jeśli np. laptop zostanie ukradziony. Produkt G Data TotalCare wyposażony jest w mechanizm umożliwiający automatyczne sporządzanie kopii zapasowych wskazanych danych na wszystkich dostępnych nośnikach, a także w Internecie. Prosta konfiguracja harmonogramu kopii zapasowych może znacznie zmniejszyć ryzyko utraty danych nawet w wyniku zdarzeń losowych.
Identyfikacja złośliwego oprogramowania odbywa się na podstawie porównania skanowanego obiektu z bazą wzorców zwanych sygnaturami lub definicjami wirusów.
Rozróżniamy dwie metody skanowania – skanowanie na żądanie (on demand) i dostępowe skanowanie w czasie rzeczywistym (on access).
Zlecenia skanowania mogą być uruchamiane ręcznie przez użytkownika lub automatycznie, zgodnie z ustalonym harmonogramem. Skanowanie obejmuje dyski, partycje, pliki, foldery lub nośniki wymienne. Ze względu na obciążenie sprzętu generowane podczas skanowania, zaleca się przeprowadzanie zaplanowanych skanowań w czasie, kiedy komputery nie są intensywnie wykorzystywane. W miarę możliwości zaleca się stosowanie opcji skanowania tylko w trybie bezczynności, zaimplementowaną np. w rozwiązaniach antywirusowych G DATA.
Skanowanie to polega na kontrolowaniu wszystkich prób dostępu do plików na dyskach. Skanowanie odbywa się w tle przy użyciu filtra zintegrowanego z systemem. Odczyt, zapis i uruchomienie dowolnego pliku poprzedzone jest skanowaniem antywirusowym. Jeśli skaner dostępowy (monitor) wykryje złośliwe oprogramowanie w pliku, do którego system lub użytkownik próbuje uzyskać dostęp, podejmuje zdefiniowane wcześniej działanie (usunięcie, próbę dezynfekcji, zablokowanie, czy też przeniesienie pliku do zabezpieczonego folderu – kwarantanny). Ze względów bezpieczeństwa skanowanie dostępowe powinno być stale włączone.
Kompleksowa architektura ochrony powinna zabezpieczać komputery we wszystkich możliwych płaszczyznach. Ochrona protokołów wejściowych, czyli przeglądarek internetowych, komunikatorów i programów pocztowych stanowi doskonałe uzupełnienie ochrony na poziomie plików. Luki bezpieczeństwa w systemach operacyjnych i stosowanych programach umożliwiają przeniknięcie złośliwego kodu do komputera i uruchomienie go bezpośrednio w pamięci operacyjnej – z pominięciem dysku twardego. Produkty G Data oferują dodatkowe filtry chroniące przeglądarki, komunikatory oraz programy pocztowe.
Regularne aktualizowanie baz wzorców wirusów ma podstawowe znaczenie dla skutecznej ochrony przed zagrożeniami. Nowe złośliwe aplikacje powstają codziennie, dlatego też oprogramowanie antywirusowe powinno być aktualizowane tak często, jak się da. Pomocnym narzędziem jest wbudowany w aplikacje zabezpieczające harmonogram automatycznych aktualizacji. Programy G Data umożliwiają aktualizowanie wzorców wirusów w trybie cogodzinnym, co znacznie ogranicza możliwość przeniknięcia do chronionego systemu nowego wirusa.
Wirusy, konie trojańskie, robaki internetowe itp. to specyficzna grupa programów, bynajmniej nie użytkowych. Malware (malicious = złośliwy + software = oprogramowanie), to ogólnie przyjęte określenie zbiorcze na programy, które w złej intencji udostępniają, zmieniają lub usuwają dane zarażonego komputera. Są zazwyczaj niewielkie, co utrudnia ich wykrycie, ale w kodzie zawierają funkcje i polecenia mogące zaszkodzić właścicielowi zarażonego komputera – od szpiegowania i przechwytywania danych osobistych po usuwanie plików z dysku. Dzieli się je na trzy podstawowe grupy: trojany (konie trojańskie), robaki i wirusy. W szerszym sensie określenie malware obejmuje też programy typu spyware oraz dialery.
Podstępny program komputerowy zawierający ukryte procedury, umożliwiające jego autorowi komunikację i czasem wręcz przejęcie kontroli nad zainfekowanym komputerem. Metody ukrywania szkodliwych funkcji są przeróżne. Czasem polecenia potrafią być podpięte pod wiersz poleceń administratora systemu, czasem trojany przychodzą pocztą w formie skryptów, wygaszaczy ekranu lub udostępniane są do pobrania przez Internet pod nazwami znanych gier, programów lub cracków. Uruchomienie takiego załącznika, programu powoduje natychmiastową infekcję systemu.
Robaki rozpowszechniają się przez sieci komputerowe lub pocztą elektroniczną:
Wirusy to programy zajmujące się reprodukcją i przenoszeniem się na inne komputery. Infekują pliki lub bootsektory nośników danych. Przemieszczają się niezauważone na dyskietkach, dyskach, przez sieci komputerowe (także Peer-to-Peer), pocztą elektroniczną lub przez zwykłe pobieranie plików z Internetu. Umieszczają swoje kopie w różnych miejscach na dysku i działają na różne sposoby. Rozróżniamy następujące grupy wirusów:
Zarówno robaki, jak i wirusy komputerowe zbudowane są z następujących składników:
Malware to ogólne określenie na złośliwe oprogramowanie, powstała ze złożenia słów malicious (ang. złośliwy) oraz software (ang. oprogramowanie. Fałszywy alarm: Często w Internecie krążą wiadomości o rzekomym, bardzo groźnym wirusie. Zazwyczaj autor namawia do przesłania maila do wszystkich znajomych w celu ostrzeżenia. Znamy takie metody z modnych swojego czasu listów-łańcuszków. Ogólnie chodzi chyba o wzbudzenie niepotrzebnej paniki i wywołanie niepotrzebnego ruchu w sieci.
Wielu administratorów sieci korzysta z procedur nasłuchujących do zdalnego łączenia się z komputerami. Nie ma w tym nic złego, ale te same metody w rękach twórców wirusów umożliwiają zdalne łączenie się z zainfekowanymi komputerami i wykonywanie operacji na plikach, bez wiedzy ich właścicieli i użytkowników. Wystarczy, że wirus pozostawi otwarte tylne drzwi (backdoor), np. w postaci otwartego portu TCP.
To grupa programów zajmująca się szpiegowaniem użytkowników. Potajemnie rejestrują procesy i czynności wykonywane na komputerze i przesyłają je do autora, lub serwera. Dane wykorzystywane są do analizowania zachowań użytkownika podczas pracy z Internetem, np. w celu dopasowania wyświetlanych odpowiednich banerów reklamowych. Istnieją programy wykrywające i usuwające spyware.
Dialery instalują się w komputerze równie niepostrzeżenie jak wirusy. Potrafią przekierować połączenie Internetowe typu dial-up na droższy numer. Skutkuje to niezasłużenie wysokimi rachunkami za telefon. Istnieją nawet specjalne programy chroniące przed plagą dialerów.
Wiadomości masowe, niechciana poczta, propaganda elektroniczna – czyli po prostu spam. Dotyka to każdego użytkownika poczty elektronicznej. Nowoczesne programy antyspamowe stosują statyczne i statystyczne metody (analiza treści i filtry samouczące, np. Bayes Theorem) wykrywania i filtrowania niechcianej poczty.
Phishing to określenie na działalność polegającą na wysyłaniu rzekomo w imieniu banków i innych instytucji, próśb o podanie prywatnych danych: nazwa użytkownika, hasło, numer karty kredytowej itp. Zaproszenie do przekazania danych zazwyczaj przychodzi pocztą elektroniczną z linkiem do fałszywej strony banku lub innej instytucji. Niestety coraz więcej osób daje się na to nabrać. Więcej informacji na ten temat można znaleźć na anglojęzycznej witrynie poświęconej tej tematyce: www.antiphishing.org.
Popularność smartfonów rośnie wraz z biegiem czasu. Szczególnie wielu użytkowników zyskują produkty oparte o platformę Android. Oferują dziś znacznie więcej możliwości niż wykonywanie połączeń głosowych. Pełnią rolę cyfrowej pamięci, przechowującej informacje o kontaktach, zdjęcia, dokumenty, korespondencję mailową, hasła, billingi i wiele, wiele więcej.
Dodatkowo, są naszymi stałymi kompanami, bez których nasze życie osobiste i biznesowe wydają się być dziś niemożliwe do wyobrażenia. Aby chronić te wrażliwe dane, użytkownicy muszą być świadomi zagrożeń i poznać wskazówki odpowiedzialnego korzystania ze smartfonów. Załoga G DATA Security Labs wspólnie przygotowała poniższe artykuły zawierające wiele interesujących i pomocnych rad.
Nowe technologie, nowe możliwości i nowe zagrożenia. Rozwój smartfonów i innych inteligentnych urządzeń mobilnych szybko postępuje. Dlatego kwestią najwyższej wagi jest świadomość występujących zagrożeń i właściwego im przeciwdziałania.
Wielozadaniowe urządzenia mobilne muszą być właściwie zabezpieczone wedle pewnych reguł przy korzystaniu z aplikacji, WiFi, haseł, itd. Zapoznaj się z ważnymi wskazówkami, które pomogą zabezpieczyć Cię i twoje dane.
Mobilne urządzenia przejmują coraz więcej funkcji komputerów osobistych, dlatego dane na nich przechowywane powinny być chronione za pomocą programów zabezpieczających przed kradzieżą, szpiegowaniem i złośliwym oprogramowaniem.
Zastanów się nad poprawą bezpieczeństwa swich urządzeń mobilnych z G DATA Mobile Internet Security
Do sieci nieznanych i publicznie dostępnych należy podchodzić z dużą ostrożnością. Ważne operacje, jak bankowość elektroniczna lub inne wykorzystujące poufne dane typu hasła, nie powinny być wykonywane z użyciem wspomnianych połączeń. Także wskazane jest nieprzeprowadzanie aktualizacji oprogramowania w niezabezpieczonych sieciach ze względu na ryzyko manipulacji.
W pewnych przypadkach, złodzieje danych tworzą punkty dostępowe WLAN i nadają im popularne, bądź wiarygodnie brzmiące nazwy, by zwabić nieświadomych zagrożenia użytkowników. Dlatego nie należy sugerować się wyłącznie ogłaszaną nazwą sieci. Oficjalne bezprzewodowe hotspoty, np. operatorów telefonii komórkowej, przy pierwszej próbie połączenia wyświetlają u użykownika dedykowaną stronę logowania. W prywatnych sieciach bezprzewodowych nie istnieją strony weryfikujące. Bezpieczne sieci WLAN powinny wykorzystywać protokół szyfrujący WPA2 i silne hasła dostępowe.
Połączenia bezprzewodowe, jak WLAN, Bluetooth, IrDa, powinny być wyłączane w czasie bezczynności. Pozostawienie ich aktywnymi nie tylko naraża na niepotrzebne ryzyko, ale również zmniejsza żywotność baterii. Dostawca telekomunikacyjny może określić lokalizację telefonu w każdej chwili, ponieważ każde urządzenie automatycznie loguje się do najbliższej komórki. Wiele aplikacji stara się wykorzystać te dane, a nawet moduł GPS do uzyskania dostępu do telefonu. Pozwolenie na wykorzystywanie funkcjonalności geolokalizacji należy udzielać wyłącznie programom tego wymagającym, jak nawigacja, czy raporty ruchu. Pewne programy rozrywkowe wymagają możliwości odczytu danych lokalizacyjnych do określenia, czy użytkownik na danym obszarze ma prawo korzystania z usługi.
Najbardziej prawdopodobnym skutkiem pozostawienia telefonu bez nadzoru, jest jego kradzież. Jednak, nawet osoba nie mająca intencji przywłaszczania sobie cudzych urządzeń może uzyskać dostęp do prywatnych danych, zwłaszcza w przypadku pozostawienia niezablokowanego telefonu. Przykładowy scenariusz: osoba zyskująca kontrolę nad nie swoim sprzętem pobiera aplikację szpiegowską i w ciągu paru sekund odczytuje informacje o kontaktach, wiadomościach, historii połączeń, itd, po czym wysyła zgromadzone informacje na zdalny serwer poprzez Internet. Następnie, po zatarciu śladów użycia programu, właściciel odzyskuje pozostawiony telefon. Złodziej danych może teraz spokojnie wykorzystać dane zupełnie nieświadomej kradzieży ofiary.
Do rejestracji zaleca się używania silnych haseł. Odnosi się to zwłaszcza do kont z których korzysta telefon (konto Google, Apple ID, itd.). Hasła typu admin, czy 123 nie stanowią najlepszego zabezpieczenia. Stosuj kombinacje składające się z co najmniej 8 znaków, dużych i małych liter, liczb i znaków specjalnych, by utworzyć kod typu & Hb1 opGT58. Skonstruowane w ten sposób hasło, choć bezpieczne, może być trudne dla zapamiętania.
Aby ułatwić sobie zadanie, zbuduj hasło na bazie akronimu Twojej ulubionej piosenki, np.: The Sound of Silence, zespół Simon & Garfunkel, rok 1966 = “TSoS,zS&G,r1966. Możesz również wykorzystać podobieństwo pewnych liter do cyfr i uzyskać hasło typu: The Sound of Silence = 7h3_50und_0f_51l3nc3.
Telefony stanowią obecnie medium przechowujące wiele danych osobistych i biznesowych. Znajdują się w nich kontakty, emaile, zdjęcia, dokumenty, muzyka, itd. Dlatego istotne jest usunięcie takich informacji przed sprzedażą telefonu, aby nowy właściciel nie miał dostępu do Twojej prywatnej korespondencji i zdjęć z wakacji. Większość telefonów dysponuje funkcją resetowania do ustawień fabrycznych, usuwania prywatnych danych lub podobnie działającym poleceniem. Dodatkowo, zadbaj o sformatowanie umieszczonej w telefonie karty pamięci lub zastąp ją całkowicie nową.
Utrata smartfona lub tableta jest z samych przyczyn finansowych bardzo nieprzyjemna. Znacznie gorzej jest, gdy wraz ze zgubionym urządzeniem bezpowrotnie tracimy nasze cenne dane. Z tego powodu ważne jest regularne tworzenie kopii zapasowych informacji zgromadzonych na posiadanym sprzęcie. W większości przypadków można tego łatwo dokonać przy użyciu komputera. Pewni producenci oferują wsparcie dysków-chmur, do których aktualne dane trafiają w sposób ciągły i są tam magazynowane. Informacje powinny być przechowywane w postaci zaszyfrowanej, o ile jest to możliwe.
Istnieje obecnie wielu producentów oferujących aplikacje przygotowane specjalnie pod produkowane urządzenia. W przypadku straty telefonu, umożliwiają odnalezienie i odzyskanie zguby. Dodatkowo istnieje możliwość zdalnego usunięcia danych zgromadzonych na telefonie, aby nie mogły wpaść w niepowołane ręce. Profilaktycznie, należy zapewnić działanie blokady klawiatury. W przypadku niepowodzenia odzyskania, pozostaje jedynie zakup nowego telefonu i wgranie kopii bezpieczeństwa danych.
Użyteczne kody QR są obecnie popularnie stosowane, dlatego należy obchodzić się z nimi z ostrożnością. Aby uniknąć niemiłych niespodzianek, ważne jest używanie skanerów kodów z funkcją podglądu lub chociaż zastąpić funkcję automatycznego wykonywania odczytanych instrukcji zapytaniami użytkownika o podjęcie decyzji o dalszej akcji.
Włamywacze mogą wykorzystać luki bezpieczeństwa tkwiące w nieaktualnym oprogramowaniu lub firmware do przeprowadzenia skutecznych ataków na urządzenia mobilne. Potencjalnymi konsekwencjami mogą być utrata danych, wysokie rachunki telekomunikacyjne, przerywanie połączeń, uszkodzenie telefonu, bądź trudne do przewidzenia następstwa kradzieży prywatnych danych.
Wszelkie oferowane aktualizacje programów i firmware należy na bieżąco instalować. W tym celu wielu producentów telefonów komórkowych wymaga przeprowadzania aktualizacji wykorzystując połączenie z komputerem. Pliki aktualizacyjne mogą zostać załadowane bezpośrednio, przez WiFi lub połączenie GSM.
Uwaga: Wyświetlane ostrzeżenia występujące przed procesem instalacji dotyczące konieczności podłączenia urządzenia do zasilania należy traktować jako bardzo istotne. Jeżeli w trakcie aktualizacji firmware bateria się wyczerpie, istnieje ryzyko nieodwracalnego uszkodzenia telefonu.
Droga do utworzenia bezpiecznych sieci bezprzewodowych wcale nie jest tak trudna, jak się z początku wydaje. Przy zachowaniu pewnych reguł postępowania niemal nic nie stoi na przeszkodzie do przeprowadzenia poprawnej konfiguracji. Na stronie głównej G Data dostępny jest przewodnik istotnych opcji ustawień. Składa się głównie z czterech podstawowych kroków:
Tryb debuggingu generalnie służy dla deweloperów do celów testowania pod kątem błędów instalowanych przez nich aplikacji mobilnych. Przeciętni użytkownicy nie powinni włączać tej funkcji, aby nie dawać okazji do nieautoryzowanego dostępu do urządzenia osobom niepowołanym.
Urządzenia mobilne powinny być zabezpieczone przed ingerencją osób trzecich. Najprostszą metodą osiągnięcia ochrony jest blokowanie ekranu. Producenci oferują wiele różnych dodatkowych funkcji do ich systemów operacyjnych dokładnie opisanych instrukcjami. Jeżeli dane urządzenie zostało wyposażone w domyślny szyfr, należy to zmienić.
Uwaga: hasła złożone z numerów, liter i znaków specjalnych stanowią lepszą ochronę, niż kod PIN. W przypadku zapasowej funkcji gestów jaką wykorzystują urządzenia z systemem Android, istotnym jest czyszczenie ekranu po wprowadzeniu gestu. Ślady palców mogą szybko zdradzić stosowaną kombinację.
Aplikacje należy kupować i pobierać wyłącznie u zaufanych źródeł, jak Android market, gdzie użytkownicy recenzują i komentują używane programy. Stanowi to dobry punkt informacyjny. Ponadto Android Market wymaga przedstawienia wymaganych przez aplikację uprawnień. Testowanie i sprawdzanie wiarygodności spoczywa na barkach użytkowników i oprogramowania zabezpieczającego, jak na przykład G Data Mobile Security for Android, który sprawdza zgodność wymaganych poświadczeń.
Ceny osiągane przez wydajne i nowe urządzenia mobilne, jak smartfony, czy tablety potrafią osiągnąć bardzo wysoki poziom. Tym bardziej trzeba unikać ofert obiecujących produkty z górnej półki w bardzo korzystnych cenach. Dotyczy to zwłaszcza używanego sprzętu, który wymaga dokładnego zapoznania się z opisem i samym urządzeniem:
Wraz z niewiarygodnie niską ofertą ceny, wzrasta ryzyko braku pozytywnej odpowiedzi na któreś z powyższych pytań. W takim przypadku lepiej wstrzymać się z zakupem. Ta sama zasada dotyczy kupna nowych urządzeń. Jeżeli oferowana cena jest wielokrotnie niższa od kosztu jaki trzeba ponieść w autoryzowanym punkcie sprzedaży, ryzyko oszustwa jest wysokie.
Pamiętaj, aby przeprowadzić reset do ustawień fabrycznych nowo zakupionego telefonu przed pierwszym podłączeniem do komputera.
Zasadniczo, aplikacje wymagają stosowania uprawnień, aby mogły poprawnie funkcjonować w urządzeniach mobilnych. Należy zwrócić uwagę na to, czy wymagane przez program pozwolenia znajdują uzasadnienie w spełnianej przez niego funkcji. Przykładowo, aplikacja monitorująca poziom naładowania baterii telefonu nie powinna żądać otrzymania dostępu do odczytywania książki adresowej. Właściwe zarządzanie uprawnieniami programów stanowi bardzo istotną część środków bezpieczeństwa, dlatego należy uważać na warunki i zasady instalowanych programów, aby uchronić się przed potencjalnie szkodliwym działaniem.
Zablokowanie karty SIM jest zasadniczym działaniem w przypadku utraty telefonu, zapobiegającym powiększeniu kosztów, będących skutkiem nadużycia. Blokady można w łatwy sposób dokonać dzwoniąc na numery alarmowe, linie specjalne lub odwiedzając internetową obsługę klienta właściwego dostawcy telekomunikacyjnego. Wszelkie numery kontaktowe znaleźć można we wskazanych przez niego stronach internetowych.
Aby naładować telefon, producenci zalecają używanie ładowarek korzystających z gniazd sieciowych. Zasilając poprzez port USB należy łączyć urządzenia z zaufanymi komputerami, najlepiej własnymi. Publiczne stacje ładujące stwarzają ryzyko kradzieży danych, zwłaszcza, gdy włączony jest tryb debuggingu lub zapewniony swobodny dostęp do kart SD.