Co to jest spyware?
Większość z nas korzysta z
bezpłatnych aplikacji. Instalując je, rzadko pamiętamy, że autorzy programów
typu adware i freeware też muszą zarabiać i robią to, współpracując z firmami,
które przechwytują informacje o naszych komputerach i zainteresowaniach. W
darmowych aplikacjach często jest ukryty moduł, który dodaje do Windows
niewielki program gromadzący odpowiednie dane. Programy szpiegowskie instalują
się bez jakichkolwiek ostrzeżeń. Najłagodniejszym skutkiem ich działania jest
przekazywanie zebranych informacji firmom reklamowym, które nękają nas potem
mailami ze swoją ofertą. Dużo groźniejsze są konie trojańskie, aplikacje
porywające przeglądarki (browser hijacking) oraz przechwytujące linki i dodające
alternatywne odnośniki (scumware).
Spyware to oprogramowanie, które instaluje się automatycznie i zbiera informacje
o użytkowniku komputera bez jego wiedzy i zgody. Występuje często jako dodatkowy
i ukryty komponent większego programu. Jest odporny na usuwanie i ingerencję
użytkownika. Spyware zmienia wpisy do rejestru systemu operacyjnego i ustawienia
użytkownika. Potrafi pobierać i uruchamiać pliki pobrane z Sieci.
Programy szpiegowskie
często gromadzą informacje o użytkowniku i wysyłają je bez jego wiedzy i zgody
autorowi programu. Są to na przykład:
- adresy stron internetowych odwiedzanych przez użytkownika,
- dane osobowe,
- numery kart płatniczych,
- hasła,
- dane o komputerze (system operacyjny, przeglądarka internetowa),
- zainteresowania użytkownika (np. na podstawie słów wpisywanych w okno
wyszukiwarki)
- adresy email.
W większości przypadków
programy szpiegowskie nie stanowią wielkiego zagrożenia, ale obciążają dodatkowo
system i spowalniają działanie pozostałych aplikacji. Warto jednak wiedzieć, że
mogą wyrządzić szkody, tym bardziej, że użytkownicy komputerów są pozbawieni
niemal całkowicie kontroli nad nimi. Potrafią przechwytywać dane wprowadzane z
klawiatury (np. loginy, hasła) i udostępniać je niepowołanym osobom. Według
raportu firmy Symantec ponad 50% luk w zabezpieczeniach powstałych na skutek
działania programów szpiegowskich uznano za łatwe do wykorzystania.
Najczęściej spotykanym
przeznaczeniem szpiegów są cele marketingowe: zbieranie informacji o
internetowych preferencjach użytkowników, wyświetlanie bannerów,
przekierowywania na specjalne strony WWW itd. Zmorą ostatnich miesięcy są
aplikacje zmieniające działanie przeglądarki internetowej, np. podstawiające
własne komunikaty o błędach, inną stronę domową, dodające nowe przyciski do
paska narzędzi. Większość antywirusów jest wobec nich bezbronna. Włączenie
monitora antywirusowego nie daje wystarczającej ochrony, bo nawet definicja
programu szpiegowskiego jest dość płynna.
Trudno jest też znaleźć
prawną ochronę przed programami szpiegującymi. Są one częścią legalnych
produktów - nie można traktować jako zagrożenia programu, który użytkownik
zainstalował w komputerze z własnej woli, potwierdzając nawet zapoznanie się z
treścią licencji.
Jak się pozbyć szpiega?
By pozbyć się szpiega,
wystarczy użyć jednego z bezpłatnych programów antyszpiegowskich, odinstalować
podejrzane programy lub usunąć pliki z rejestru (więcej
na ten temat >>>).
Aby uniknąć zagrożeń
płynących ze strony programów przechwytujących dane wprowadzane z klawiatury
(loginy hasła), warto skorzystać z klawiatur ekranowych. Większość nowych
systemów Windows posiada taką opcję. Jeśli chcesz ją uruchomić, wciśnij
jednocześnie klawisz ze znakiem Windows i "u". Skrót, działający również przed
zalogowaniem do systemu, uruchomi menedżera narzędzi, za pośrednictwem którego
można włączyć klawiaturę ekranową.
Oprogramowanie antywirusowe
Wirus komputerowy jest programem posiadającym zdolność do replikacji
bez wiedzy użytkownika (samoreplikacja). Dzięki samoczynnemu powielaniu się
takiego programu może on szybko rozprzestrzenić się w zainfekowanym systemie jak
i poza nim (np. przez sieć komputerową czy za pośrednictwem nośników danych).
Oprogramowanie
antywirusowe jest jednym z podstawowych narzędzi zabezpieczających domowy
komputer. Prócz oprogramowania komercyjnego istnieją darmowe aplikacje, które
można pobierać z Internetu. Ich skuteczność jest zbliżona do programów płatnych.
Na co zwrócić uwagę przy
wyborze oprogramowania?
Częstotliwość
aktualizacji.
Dotyczy tworzenia przez producenta programu najnowszych baz wirusów. Czas ich
przygotowania może się wahać od kilku godzin do kilku dni.
Czas potrzebny na
dokonanie pełnego skanowania oraz związane z tym obciążenie komputera.
Ma to dość duże znaczenie w przypadku użytkowników posiadających słabsze
maszyny. Różnice w szybkości skanowania mogą być nawet dziesięciokrotne!
Liczba i jakość
silników skanujących.
Zdarza się, że różne firmy używają tych samych silników skanujących. Niektóre
programy korzystają z dwóch silników jednocześnie. Parametr ten wpływa
bezpośrednio na skuteczność wykrywania wirusów. Im więcej silników, tym
skuteczniej, ale jednocześnie wzrasta obciążenie wykorzystującego zabezpieczenie
komputera.
Heurystyka.
Zdolność programu do poszukiwania rozwiązań, w sytuacji gdy nie istnieje jedno
skuteczne. Heurystykę wykorzystuje się do analizy danych w celu wynajdywania
niebezpiecznych fragmentów kodu (wirusów), które nie są znane skanerom
antywirusowym. Przyczynia się to do zwiększenia prawdopodobieństwa w wykrywaniu
nowych wirusów, na które nie zostały sporządzone jeszcze odpowiednie
szczepionki. Heurystyka niegwarantuje wykrycia wszystkich pojawiających
sięwirusów.
Moduły
zabezpieczeń.
Programy antywirusowe mogą zawierać:
- ochronę plików i pamięci w czasie rzeczywistym,
- ochronę plików pakietu MS Office (przed makrowirusami),
- ochronę poczty e-mail (funkcjonowanie na protokole POP3 oraz SMTP, wtyczki do
Outlooka),
- ochronę protokołu HTTP,
- wbudowaną zaporę internetową regulującą ruch na określonych portach.
Co to jest firewall?
Firewall (inaczej nazywany
zaporą sieciową/ ogniową) chroni komputer przed nieautoryzowanym dostępem,
atakami z Internetu, filtruje oraz monitoruje z i do Internetu zgodnie ze
stworzonymi zasadami, ukrywa komputer w sieci, pozwalają na komunikację z
Internetem tylko znanym i zaufanym aplikacjom (wybranym przez użytkownika).
Reagują w momencie wykrycia jakiegokolwiek zakłócenia. Zależnie od ustawień
firewall podejmuje akcje obronne automatycznie lub prosi o zgodę na ich
zainicjowanie.
Początkujący użytkownik musi poświęcić trochę czasu, by nauczyć go reagować na
zagrożenia. Z czasem korzystanie z zapory stanie się dla niego niewidzialne.
Na co zwrócić uwagę przy
wyborze firewalla?
Przy wyborze narzędzia
należy zwrócić uwagę na jego możliwości. Im jest ich więcej, tym wyższy jest
poziom bezpieczeństwa. Część może jednak stanowić po prostu ciekawą rozbudowę
funkcjonalności. Poniżej prezentujemy przykładową listę.
Dokładne filtrowanie ruchu
wychodzącego z komputera - zabezpieczenie loginów, haseł na przykład przy pomocy
programów typu keylogger (czyli programów logujących wciskane na klawiaturze
klawisze).
Ukrywanie komputera (stealth mode) - komputer staje się
niewidoczny dla hakera, który skanuje sieć.
Zabezpieczenie przed podszywaniem się fałszywego oprogramowania
pod znane i zaufane aplikacje (np. poprzez wyliczanie sum kontrolnych aplikacji)
oraz zabezpieczenie przed wywoływaniem przez program kodu niepowiązanego
wcześniej z tym programem;
Wykrywanie i blokowanie fałszywych stron, mających za zadanie
przechwycić poufne dane (phishing),
Filtrowanie pakietów ARP - pakiety takie umożliwiają hakerowi w
sieci lokalnej (LAN) podsłuchanie informacji wychodzących z komputera przez
kanały nieszyfrowane.
Automatyczne aktualizacje
Blokowanie i wykrywanie programów szpiegujących (spyware).
Blokowanie popupów - czyli okienek wyskakujących w przeglądarce
internetowej.
Moduł kontroli rodzicielskiej pozwalający na blokowanie stron o
określonej tematyce.
Wspomaganie przeglądarki w zabezpieczaniu połączeń
wykorzystujących kontrolki ActiveX, JavaScript, Visual Basic, Cookies.
Blokowanie reklam w postaci bannerów
Wbudowany mini-serwer DNS przechowujący własne wpisy o
tłumaczeniu adresów domenowych na adresy logiczne (IP).
Obsługa wtyczek (tzw. Plug-ins) - możliwość rozbudowy funkcji
firewalla. Wtyczki mogą być dostępne bezpłatnie w Internecie.
Przyjazny interfejs i łatwość użytkowania.
WI-FI (Wireless Fidelity)
laptopy i inne urządzenia
mobilne stają się coraz bardziej popularne. Zwiększa się również liczba
użytkowników urządzeń WI-FI (Wireless Fidelity), umożliwiających korzystanie z
sieci bezprzewodowej. Kilkaset złotych, które trzeba zainwestować w urządzenie
umożliwiające bezprzewodowe połączenie z Internetem, nie stanowi już wielkiej
bariery dla gospodarstw domowych i właścicieli małych firm.
Dziś minimalizują się
również przeszkody techniczne, które wcześniej powodowały, że nowości stosowali
tylko informatycy. Od rozpakowania routera Wi-Fi do jego pełnej integracji z
siecią i naszym komputerem wystarcza podstawowa wiedza o obsłudze komputera i
zaledwie kilkanaście minut. Automatyczna konfiguracja zaproponowana przez
producentów tego typu urządzeń pozostawia jednak wiele do życzenia pod względem
bezpieczeństwa transmisji danych. Poniżej przedstawiam krótkie omówienie zasad
bezpieczeństwa sieci bezprzewodowych.
PASSWORD
Wszystkie urządzenia mają wprowadzone przez producentów domyślne hasła
administratora. Należy je zmodyfikować przy instalacji. Wielu użytkowników
zapomina o tej podstawowej czynności. W ten sposób daje pełny dostęp do
konfiguracji na przykład routera WI-FI niepowołanym osobom.
Przypominamy: od razu po instalacji dokonaj zmiany
hasła administratora urządzenia dostępowego do sieci WI-FI.
WEP/WPA /WPA2
Innym zabiegiem
zabezpieczającym sieci bezprzewodowe przed podsłuchem i dostępem jest
szyfrowanie.
Najbardziej popularne rozwiazania to WEP (Wireless Equivalent Privacy) oraz WPA/WPA2.
Lepszym rozwiązaniem jest WPA lub WPA2. Standard ten stosuje dłuższe oraz
zmienne w czasie klucze szyfrujące, dzięki czemu trudniej jest włamać się do
sieci. Należy również pamiętać, że hasła wykorzystywane przy tym rozwiązaniu
powinny mieć minimum osiem znaków (kombinację cyfr, znaków specjalnych oraz
małych i wielkich liter).
MAC adres
Istotne jest filtrowanie dostępu do sieci po MAC adresie (Media Access Control).
Każde urządzenie sieciowe, w tym karta sieciowa, ma swój unikalny 48-bitowy
identyfikator. Każdy użytkownik systemu Windows może go sprawdzić wpisując w
wiersz poleceń komendę: ipconfig/all.
Jeśli w menu konfiguracyjnym dotyczącym filtrowania MAC adresów routera WI-FI
wprowadzimy dany MAC adres komputera, wtedy dostęp do naszej sieci będzie miał
właśnie ten komputer z tą kartą sieciową. Pozostałe komputery o innym MAC
adresie zostaną odrzucone. Uczulamy, że stosowanie tylko tego rozwiązania nie
stanowi dostatecznego zabezpieczenia.
SSID
Poziom bezpieczeństwa podnosi również stosowanie blokady rozgłaszania nazwy
naszej sieci, czyli SSID (Service Set Identifier). W większości przypadków
informacja o nazwie naszej sieci jest domyślnie rozgłaszana publicznie.
Wyłączenie tej funkcji utrudnia włamania, gdyż o istnieniu naszej sieci nikt nie
dowie się w sposób standardowy.
Aktualizacje
Należy systematycznie odświeżać firmware kart sieciowych i punktów dostępowych.
Aktualizacje są dostępne na stronach producentów.
Powyższe rady mogą zapewnić bezpieczną
transmisję danych tylko wtedy, kiedy zostaną wprowadzone jednocześnie.
Zastosowanie jednego sposobu zostawia furtkę dla ewentualnych intruzów,
kusząc ich, aby zainteresowali się naszą siecią. Zastosowanie wszystkich
powyższych reguł zwiększa czas potrzebny na złamanie zabezpieczeń, a tym samym
może wystarczająco zniechęcić potencjalnego włamywacza.
Tworzenie
silnych haseł
Co to
jest silne hasło?
Silne hasło to taki ciąg znaków, który osobie postronnej (potencjalnemu
złodziejowi) powinien wydawać się przypadkowy. Hasło powinno składać się z co
najmniej 8 znaków - optymalna długość to 14 znaków. W jego skład powinny
wchodzić różnorodne symbole - wielkie i małe litery, cyfry oraz znaki specjalne.
Im bardziej są one urozmaicone, tym hasło trudniejsze do złamania. Jak podaje
Microsoft 15-znakowe hasło stworzone wyłącznie z przypadkowo dobranych liter i
cyfr jest około 33 000 razy trudniejsze do złamania niż 8-znakowe hasło
utworzone ze znaków z całej klawiatury. Przy tworzeniu hasła radzimy korzystanie
z całej klawiatury, w tym ze znaków interpunkcyjnych.
Zapamiętywanie haseł
Odradzamy korzystanie z menedżerów haseł i sieciowych narzędzi do zapamiętywania
haseł.
Żeby wspomóc pamięć, możesz hasło zapisać w bezpiecznym miejscu, odpowiednio je
kamuflując, na przykład w notatniku, kalendarzu lub w telefonie komórkowym.
Poradnik tworzenia silnych haseł
|
Wymyśl zdanie, które
łatwo zapamiętasz. To będzie podstawa silnego hasła. Musi być dla Ciebie
łatwe do zapamiętania, na przykład: "Moja mama Bożena obchodzi urodziny 28
VI". |
|
Teraz weź pierwsze litery
każdego ze słów oraz liczby w zapisie arabskim i rzymskim, a otrzymasz:
"MmBou28VI" |
|
Możesz dodatkowo
zwiększyć złożoność hasła. Osiągniesz to dodając znaki interpunkcyjne lub
wprowadzając fragmenty słów, z błędnym zapisem, na przykład zamiast "B" daj
"Borze", a zamiast "m" - "#". Wówczas otrzymasz: "M#Borzou28VI". |
Czego
unikać przy tworzeniu silnych haseł?
|
Nie
wykorzystuj oczywistych ciągów znaków ("12345678..." ani "abcdefg") i
wpisywania liter, które sąsiadują ze sobą na klawiaturze, nie wpływa to na
poprawę bezpieczeństwa haseł. |
|
Nie
stosuj przekształceń znaków jednego typu na podobne drugiego typu, na
przykład litery "l" na cyfrę "1", "h" na znak "#". Przykład źle
przygotowanego hasła: "#*sł0". |
|
Nie
wykorzystuj w haśle swojego imienia, daty urodzin lub numeru PESEL.
|
|
Nie
wykorzystuj przypadkowych słów w językach obcych. Przestępcy używają
programów zawierających słowniki wielu języków, także a tergo (wyrazy
uporządkowane według ostatnich, a nie pierwszych liter), uwzględniające
typowe błędy ortograficzne i świadomie stosowane znakowe zastępniki (na
przykład "4U" zamiast "for you"). Zasoby te obejmują również wulgaryzmy i
przekleństwa. |
|
Nigdy
nie przechowuj haseł on-line. |
Korzystanie z Internetu przez hotspot
Rosnąca
popularność sieci WI-FI, każe zastanowić się nad bezpiecznym wykorzystaniem
sieci bezprzewodowej. W naszym otoczeniu pojawia się co raz więcej darmowych
punktów z bezprzewodowym dostępem do Internetu (hotspot). Powstają one w
hotelach, na lotniskach, w restauracjach, w urzędach i innych miejscach
publicznych.
Zagrożenia
Przy korzystaniu z hotspotów udostępnianych przez słabo znanych dostawców
istnieje ryzyko, że nasze wizyty w Internecie będą podsłuchiwane przez osoby
niepowołane, skutkiem może być na przykład przejęcie haseł lub informacji o
karcie kredytowej. Innym poważnym zagrożeniem jest phisihing, czyli technika
polegająca na wyłudzaniu informacji, przede wszystkim haseł. Przestępcy
podstawiają fałszywe strony, do złudzenia przypominające na przykład www
dostawcy bezprzewodowego dostępu do Internetu, i wyłudzają poufne dane
internautów. Łatwo przewidzieć, że w takiej sytuacji możliwe jest podszycie się
również pod stronę banku internetowego lub innych instytucji finansowych i
przejęcie loginów i haseł nieostrożnych klientów.
Zabezpieczenia
Przy łączeniu się ze stroną dostępu do hotspotu należy upewnić się, czy
połączenie jest szyfrowane (SSL).
Jeśli nie mamy zaufania do dostawcy i punktu, ograniczmy się wyłącznie do
przeglądania stron www bez logowania się do naszych serwisów finansowych i
przeprowadzania transakcji.
Starajmy się wykorzystywać zabezpieczone aplikacje (pocztę, komunikator), aby
nikt nie mógł w łatwy sposób odczytać naszej korespondencji.
© Opracowanie:
2006.10.07
|