Komputery pod ochroną

Komputery w szkole są narażone na liczne zagrożenia. Jednak, paradoksalnie, to nie ataki hakerów są najgroźniejsze, lecz nieodpowiedzialne zachowania uczniów i niekompetencja administratorów. Pokazujemy słabości w zabezpieczeniach i podpowiadamy, jak zwiększyć poziom bezpieczeństwa.

Wirusy, trojany, keyloggery, phishing. Zagrożenia te dotyczą głównie użytkowników domowych. Nie można ich ignorować, ale w sieciach komputerowych i na serwerach schodzą na dalszy plan. Groźniejsze mogą być exploity, sniffing i różne wersje ataku DoS (Denial of Service). Wiąże się to z korzyściami, jakie może osiągnąć atakujący. Z reguły dla atakującego serwer jest wart więcej niż typowa stacja robocza.

Po przejęciu komputera zwykłego użytkownika można zdobyć dostęp do kont pocztowych, haseł bankowych czy prywatnych informacji, takich jak numer karty płatniczej. Opanowany komputer może być również wykorzystany jako część botnetu, czyli sieci zarażonych maszyn wykonujących wspólnie określone zadanie - klasycznym przykładem jest tu rozsyłanie spamu.

Najlepszą ochroną Windows przed zagrożeniami jest zainstalowanie kompleksowego pakietu zabezpieczającego typu Internet Security. Na ilustracji produkt firmy Symantec.

Najlepszą ochroną Windows przed zagrożeniami jest zainstalowanie kompleksowego pakietu zabezpieczającego typu Internet Security. Na ilustracji produkt firmy Symantec.

W przypadku serwera dużo ważniejsze są zasoby. Przechwyconą maszynę, często działającą bez przerwy przez całe tygodnie i miesiące, można wykorzystać na wiele sposobów - m.in. udostępniać nielegalne pliki czy przeprowadzać długotrwałe ataki na inne serwery. Ponadto przekierowanie ruchu przez przejęty serwer jest doskonałym sposobem na dokonywanie cyberprzestępstw przy jednoczesnym zachowaniu anonimowości.

Gdy w grę wchodzi atak na typowe stacje robocze, hakerzy tworzą oprogramowanie, które usiłuje wtargnąć na jak największą ich liczbę. Nie ma większego znaczenia, jakie są to komputery. Jeśli uda się przejąć np. pięćset, to istnieje duże prawdopodobieństwo, że na którymś z nich znajdą się wartościowe dane lub zasoby. Z serwerami jest inaczej: ataki są przeprowadzane na konkretną maszynę, za pomocą exploitów (aplikacji wykorzystujących błędy w oprogramowaniu - np. dziury bezpieczeństwa) napisanych specjalnie w celu przejęcia danego serwera. Mogą one być rozprzestrzeniane nadal, ale dopóki są znane tylko przez pojedyncze osoby, nikt się nimi nie zainteresuje. To sprawia, że są bardzo niebezpieczne - zainfekowana maszyna będzie cały czas pracować, natomiast atak pozostanie nierozpoznany.

Linux na straży Windows

Niektóre programy linuksowe działają na własnych kontach. Na ilustracji widać to na przykładzie Last.fm i serwera Privoxy.

Niektóre programy linuksowe działają na własnych kontach. Na ilustracji widać to na przykładzie Last.fm i serwera Privoxy.

Innym niebezpieczeństwem jest przepuszczanie wirusów atakujących Windows przez serwery działające pod kontrolą innego systemu - najczęściej jest to Linux. Zwykły wirus może atakować tylko maszynę z konkretnym systemem operacyjnym. Co prawda istnieją od tej reguły wyjątki - aplikacje (np. BadBunny), które atakują zarówno Windows, jak i Linuksa poprzez wykorzystanie multiplatformowych programów (np. OpenOffice), jednak większość wirusów atakuje komputery z Windows. Nic dziwnego, że wielu użytkowników Linuksa ignoruje to zagrożenie. W pewnym sensie mają rację, bo dla wielu indywidualnych użytkowników tego systemu operacyjnego wystarczającym zabezpieczeniem jest dobrze skonfigurowana zapora sieciowa. (Na marginesie trzeba tu dodać, że w Linuksie przywiązuje się dużą wagę do przydzielania programom i użytkownikom jak najmniejszych uprawnień - ewentualna infekcja powoduje więc znacznie mniejsze szkody niż analogiczna w Windows, zaś instalacja aplikacji nie jest taka prosta.) Jeśli jednak komputer z Linuksem pełni rolę serwera pośredniczącego w transmisji danych, to program antywirusowy jest konieczny.

Typową sytuacją, w której należy bezwzględnie skanować pliki w poszukiwaniu programów mogących zaszkodzić Windows, jest użycie Linuksa jako serwera poczty. Załączniki nie wyrządzą szkody na serwerze, ale odbiorcom poczty - jak najbardziej, a zwłaszcza tym, którzy nie mają ochrony antywirusowej. Jest to główny argument przemawiający za stosowaniem antywirusa na komputerze z Linuksem, ale nie można zapominać o tym, że wirusy linuksowe również istnieją.

System uprawnień

W systemach uniksowych najwyższe uprawnienia ma root (ang. korzeń). Jest to konto przeznaczone dla administratorów, na którym nie powinno się pracować na co dzień. Root może zrobić z systemem wszystko, tak samo jak programy, które uruchomi. Gdyby okazało się, że pobrał szkodliwe oprogramowanie, przejęłoby ono pełną kontrolę nad systemem (uprawnienia w Uniksie są dziedziczone). W związku z tym zadania administracyjne, np. instalację programów, edycję plików innych niż użytkownika, wykonuje się "jako root" spod konta o mniejszych uprawnieniach. Wymaga to znajomości hasła roota i posiadania uprawnień do takich akcji. Przy każdym zadaniu tego typu system poprosi o hasło i wyświetli stosowny komunikat. Jeśli złośliwy program wywołałby polecenie wymagające wyższych uprawnień, zostanie natychmiast wykryty.

W Windows nawet administrator (odpowiednik roota) ma ograniczenia - ważne zadania może wykonać tylko system. W starszych wersjach stosunkowo małe uprawnienia administratora prowadziły do tego, że konto to było wykorzystywane do zwykłej pracy. Dopiero w Viście zastosowano rozwiązanie wzorowane na Linuksie - ważniejsze zadania wykonuje się jako administrator z konta o mniejszych uprawnieniach.


Zobacz również