I ty możesz zostać ofiarą

Jak wynika z raportu ''Bezpieczeństwo w Internecie. Polska 2004 r.'', opracowanego na zlecenie firmy Symantec, polscy użytkownicy Internetu są rekordzistami w Europie pod względem liczby prób nieautoryzowanego uzyskania dostępu do ich komputerów. Ryzyko, że nasz komputer zostanie zaatakowany, wynosi około 75 procent. Zagrożenie nie jest wcale wyolbrzymione.

Jak wynika z raportu 'Bezpieczeństwo w Internecie. Polska 2004 r.', opracowanego na zlecenie firmy Symantec, polscy użytkownicy Internetu są rekordzistami w Europie pod względem liczby prób nieautoryzowanego uzyskania dostępu do ich komputerów. Ryzyko, że nasz komputer zostanie zaatakowany, wynosi około 75 procent. Zagrożenie nie jest wcale wyolbrzymione.

Zgodnie ze wspomnianym wcześniej raportem, najbardziej zagrażają nam konie trojańskie, za nimi plasują się robaki i wirusy. Wszystkie mogą doprowadzić do utraty danych z twardego dysku, naruszenia prywatności (podsłuchiwanie rozmów, przechwytywanie korespondencji itp.), a nawet straty pieniędzy (kiedy włamywacz pozna hasła do e-banku czy numery kart kredytowych). Praktycznie nikt nie jest w pełni bezpieczny bez względu na to, jakiego systemu operacyjnego czy oprogramowania używa. Hakerzy (dla ułatwienia przyjmijmy taką nazwę) wykorzystują do ataków luki w oprogramowaniu, trojany, oprogramowanie do przechwytywania pakietów w sieci i do łamania haseł, a wreszcie naszą nieznajomość komputerów (by nie powiedzieć: naiwność).

Słabe strony systemu

Niestety, najsłabszym ogniwem systemu jest... człowiek. Użytkownik, który bagatelizuje podstawowe zasady bezpieczeństwa, sam wystawia się na atak. Najczęściej popełniane błędy to: używanie za prostych haseł (imiona, daty bądź połączenie tych dwóch informacji), brak oprogramowania zapewniającego bezpieczeństwo (programy antywirusowe, antytrojany, zapory sieciowe itp.), zbytnia ufność w to, co krąży w Sieci (otwieranie niepewnych załączników, uruchamianie skryptów itp.), niefrasobliwość (udostępnianie innym haseł, zapisywanie ich w łatwo dostępnym miejscu, itp.). Wyeliminowanie tych błędów w znacznym stopniu ograniczy dostęp osób niepowołanych do naszego komputera, a tym samym - zmniejszy ryzyko ataku.

Mądry przed szkodą

Ulubionym celem ataków hakerów jest Telekomunikacja Polska S.A. Najczęściej zmieniają wygląd stron głównych jej witryn, informując przy tym o słabych zabezpieczeniach serwera. Na ilustracji zmieniona przez hakerów strona www.lublin.tpsa.pl.

Ulubionym celem ataków hakerów jest Telekomunikacja Polska S.A. Najczęściej zmieniają wygląd stron głównych jej witryn, informując przy tym o słabych zabezpieczeniach serwera. Na ilustracji zmieniona przez hakerów strona www.lublin.tpsa.pl.

Podstawą zabezpieczenia jest zainstalowanie w systemie najnowszych wersji oprogramowania oraz najnowszych łatek, zwłaszcza tych, które dotyczą newralgicznych elementów systemu. W Windows będą to głównie tzw. service packi, w Linuksie - łatki na kernel oraz uaktualnienia publikowane przez poszczególnych dystrybutorów. W Windows skorzystać można z programu WinUpdatesList, który wyświetla informacje o wszystkich aktualizacjach systemu, zainstalowanych na lokalnym komputerze (zarówno service packach, jak i krytycznych aktualizacjach - tzw. hotfix), wraz z odniesieniem do witryny producenta, w której można znaleźć więcej informacji. Dodatkowo WinUpdatesList umożliwia odinstalowanie konkretnej łatki oraz skopiowanie informacji o niej do Schowka bądź wyeksportowanie jej do pliku tekstowego.

Przed najczęściej występującymi trojanami chroni m.in. Trojan Remover. Program skanuje wszystkie pliki systemowe, wpisy do rejestru systemowego oraz analizuje, jakie programy są uruchamiane podczas startu Windows. W przypadku zidentyfikowania intruza lub wykrycia podejrzanego pliku aplikacja poda jego lokalizację na dysku i zaproponuje usunięcie wpisów i skrótów odnoszących się do niego. Program umożliwi również zmianę nazwy pliku, aby nie dać mu szansy na ponowną aktywację.

Oczywiście, nie można się obejść bez programu antywirusowego. Możemy poprzestać na najpopularniejszych i najwyżej ocenianych przez ekspertów albo wybrać taki, który oferuje sporo funkcji dodatkowych. Na przykład Kaspersky Anti-Virus Personal, oprócz zwalczania znanych i większości nowych (dzięki zastosowaniu algorytmów heurystycznych) wirusów komputerowych, wykrywa również trojany, wirusy HTML, makrowirusy i to wszystko w czasie rzeczywistym (co niestety może spowolniać pracę komputera, zwłaszcza nie najnowszego). W komputerach pracujących w sieci niezbędna jest również zapora sieciowa (firewall). Tego typu oprogramowanie blokujące zawarte jest w każdej dystrybucji systemu Linux, można również skorzystać z dodatkowych narzędzi. Do Windows są bezpłatne wersje oprogramowania, np. WyvernWorks Firewall 2004 (aplikacja dodatkowo ma mechanizm ochrony przed atakami z wewnątrz, przeprowadzanymi np. przez trojany), Kerio Personal Firewall, wykrywający także aplikacje typu spyware oraz blokujący okna typu pop-up) czy Jetico Personall Firewall. Wbudowaną zaporę połączenia internetowego ma również system Windows.

Firewall pozwala kompleksowo zabezpieczyć lokalny komputer przed atakami z zewnątrz, blokuje też działanie wszelkiego rodzaju szkodliwego oprogramowania zainstalowanego w systemie.

Firewall pozwala kompleksowo zabezpieczyć lokalny komputer przed atakami z zewnątrz, blokuje też działanie wszelkiego rodzaju szkodliwego oprogramowania zainstalowanego w systemie.

Zapory tego typu pozwalają skonfigurować dostęp do Internetu poszczególnych aplikacji, udostępniają wbudowany skaner portów, pokazując w czasie rzeczywistym listę otwartych portów na lokalnym komputerze. Dobrze skonfigurowany firewall pozwala na kontrolowanie działań aplikacji i użytkowników związanych z komunikacją z Internetem, blokowanie działania trojanów i programów szpiegowskich. Są również rozwiązania kompleksowe, np. Norton Internet Security, pakiet zawierający m.in. program antywirusowy, zaporę sieciową oraz filtr antyspamowy czy Panda Platinum Internet Security, zawierający dodatkowo moduł antyszpiegowski (więcej na temat programów typu spyware i ochronie przed nimi znajdziecie w PC World 5/2004). Do systemu Linux odpowiednikiem takich zintegrowanych pakietów może być AstaroSecurity Linux, dystrybucja Linuksa, której jednak bliżej do miana kompleksowego firewalla (jest przeznaczona do pracy w funkcji routera), AstroFlowGuard - pakiet zawierający firewall, system detekcji intruzów oraz serwer VPN, lub pełna dystrybucja Adamantix - znakomitego narzędzia do budowy bezpiecznych rozwiązań sieciowych. Użytkownicy Linuksa powinni się również zaopatrzyć w program Tripwire. Aplikacja ta monitoruje wszelkie zmiany zawartości plików i katalogów, zmiany praw dostępu, daty utworzenia i modyfikacji, a także informacje o właścicielu i grupie. Dzięki zaobserwowanym przez program zmianom łatwiej wykryć włamanie.

A jednak włam!

Niestety, nawet jeśli zainstalujemy całe pakiety oprogramowania obronnego i będziemy przestrzegać podstawowych zasad bezpieczeństwa, i tak nadal narażeni jesteśmy na atak z zewnątrz. Każde zabezpieczenie da się obejść, do każdych drzwi prędzej czy później można znaleźć klucz. Co zatem robić, kiedy stwierdzimy, że do naszego komputera włamano się? Przede wszystkim nie wpadać w panikę. Nie resetować natychmiast systemu (może to uszkodzić dane), nie przeinstalowywać całego oprogramowania (choć często jest to jedynym ratunkiem). Najważniejsza jest analiza tego, co się stało. Nie znając słabych punktów systemu, nie wiedząc, w jaki sposób i gdzie uderzył haker, narażamy się na kolejne ataki, nawet jeśli będziemy instalować system kilka razy dziennie. Oczywiście w najlepszej sytuacji są ci, którzy mają kopię bezpieczeństwa, dzięki której można nie tylko odtworzyć system, ale i przeanalizować sytuację, np. dokonując kontroli integralności plików. W przeciwnym wypadku najważniejsze czynności to: odłączyć komputer od sieci, zrobić kopię zawartości dysku, ponownie zainstalować i uaktualnić system, odtworzyć dane, przeanalizować na kopii, w jaki sposób doszło do włamania, uszczelnić dziurę wykorzystaną przez hakera i... cieszyć się od nowa dostępem do Sieci. O włamaniu warto poinformować zespół Abuse Telekomunikacji ( abuse@tpsa.pl ), CERT Polska (Computer Emergency Response Team), powołany do reagowania na naruszanie bezpieczeństwa w sieci Internet ( http://www.cert.pl ), a nawet policję, bo Ustawa o ochronie danych osobowych, Ustawa o prawie autorskim i prawach pokrewnych, a nawet Kodeks Karny przewidują sankcje dla osób uzyskujących nieuprawniony dostęp do informacji, a zwłaszcza niszczących dane.


Zobacz również