Za pory i za drzwi!


Granice możliwości

Zapora sieciowa wykonuje sprecyzowane zadanie. Filtruje strumień danych według ściśle określonych reguł. Tymczasem wielu użytkowników uważa, że stosowanie zapory uchroni ich przed wszystkimi niebezpieczeństwami z Internetu, i podejmuje ryzyko, którego nie obejmuje zakres działania zapory.

Czego oczekiwać od zapory?

Bezpośrednie zaatakowanie z Internetu komputera chronionego zaporą spala przeważnie na panewce. Reguły zapory są tak zdefiniowa-ne, że uniemożliwiają taką napaść. Firewall odrzuca niezamówione bądź zmanipulowane pakiety danych.

Jednak cyberprzestępcy uciekają się obecnie do innych metod. Bardzo często przemycają szkodliwy kod przez luki w zabezpieczeniach przeglądarki internetowej. Kodu tego nie wykrywa ani filtr pakietowy, ani IDS. Szczęśliwym trafem może być ewentualnie zablokowany przez filtr zawartości bądź IPS, jednak nie należy na tym polegać. Narzędzie, które przejmuje w tym wypadku odpowiedzialność za bezpieczeństwo systemu, to strażnik antywirusowy. Musi zapobiec zagnieżdżeniu się wspomnianego kodu w systemie. Ale w konfrontacji z najnowszymi wirusami nawet strażnik może nie podołać zadaniu.

Zaletą zapór programowych jest zgłaszanie wykrycia kodu, który usiłuje wysyłać dane do Internetu. W tym wypadku takie narzędzie może okazać się ostatnią deską ratunku. Zapory sprzętowe przerywają wspomniane połączenia tylko wtedy, gdy są nawiązywane przez nietypowe porty. Obecnym intruzom nietrudno łączyć się z Internetem za pośrednictwem portu 80 - ten zaś jest otwarty w większości zapór, bo służy do przeglądania witryn internetowych.

Achillesowe pięty systemu

Zapory mają swoje słabe strony - przede wszystkim programowe. Działają z poziomu systemu, który mają ochraniać. Wskutek tego stanowią prostszy do zdobycia cel dla cyberprzestępców. Z jednej strony dlatego, że komputer ujawnia swój adres IP w Internecie (nie dzieje się tak w wypadku zapór sprzętowych dzięki translacji NAT - patrz wyżej). Na domiar złego już od kilku lat pojawiają się szkodniki, które tuż po uaktywnieniu wyłączają zaporę, a dopiero potem wysyłają dane do Internetu.

Ponadto w każdym programie mogą kryć się błędy. Zatem instalowanie dowolnej aplikacji (przede wszystkim jednak aplikacji internetowej) łączy się z ryzykiem otworzenia nowych luk w zabezpieczeniach systemu, a wówczas cyberprzestępcy wedrą się do komputera.