Blog (107)
Komentarze (2.3k)
Recenzje (0)
@webnull[Bezpieczeństwo] "Złośliwe" oprogramowanie - zagrożenia, teoria

[Bezpieczeństwo] "Złośliwe" oprogramowanie - zagrożenia, teoria

08.04.2011 | aktual.: 10.04.2011 21:05

Witam.

We wpisie postaram się uświadomić nieświadomych o możliwościach "złośliwego" oprogramowania.

382052

Wstęp

Komputer nie choruje, to tylko śmieszne, potoczne określenie. Złośliwy kod to inaczej taki kod który wywołuje niepożądane efekty dla użytkownika, nie jest to żadna choroba, jest to algorytm który ma działać na niekorzyść użytkownika.

"Złośliwe" oprogramowanie może być mniej groźne, bądź nawet bardzo groźne sprowadzając na nieświadomego użytkownika konsekwencje prawne.

Od mniejszego "zła" do największego

382057

Jak we wstępie zostało powiedziane, zamknięte oprogramowanie może zawierać kod który będzie mieć bardzo negatywne i niepożądane skutki dla użytkownika.

No więc, zacznę od opisywania skutków działania mniej groźnych a zakończę na tych w teorii bardzo groźnych prowadzących nawet do poważnych kłopotów ze strony prawa, w tym strat finansowych.

[color=#ffba00]Żartowanie z użytkownika - działanie nie mające na celu korzyści materialnej (kradzieży) czy zniszczeniu danych/sprzętu a jedynie zdenerwowanie użytkownika, przykładowo co sekundę przesuwając kursor w losowe miejsce

[color=#ffb156]Reklama - czasami "złośliwe" oprogramowanie wywołuje okienka które informują nieświadomego użytkownika o fałszywych produktach antywirusowych

[color=#f89015]Wysyłanie spamu - masowe wysyłanie wiadomości e‑mail do użytkowników na całym świecie, potrafi obciążać procesor ale raczej nie wywołuje większych skutków dla użytkownika poza spowolnieniem działania systemu

[color=#ff7f00]Usuwanie plików - ważne dane mogą być usuwane przez "szkodliwe" oprogramowaniem

[color=#ff7b00]Przechwytywanie poufnych informacji - loginy i hasła nie są bezpieczne gdy złośliwe oprogramowanie przechwytuje ruch sieciowy i zapisuje poufne informacje następnie wysyłając je do obcej osoby, oprócz tego bardziej popularną metodą jest zapisywanie znaków wpisanych na klawiaturze

[color=#ff8d76]Uszkodzenie sprzętu - z poziomu Windows możliwe jest wgranie tak zwanego "firmware" do dysku twardego, nagrywarki CD/DVD czy "flashowanie biosu". Wiele z tych czynności może spowodować, że potrzebna będzie wymiana sprzętu czy naprawa wynosząca nawet do 100‑150 zł

[color=#f67258]Przekierowanie na inne strony - przez zatrucie DNS'ów lokalnie można ustawić, że po wejściu na stronę bank.pl komputer połączy się przykładowo z adresem ip 1.1.1.1 zamiast 2.2.2.2 gdzie 1.1.1.1 to maszyna oszusta który podstawia nam fałszywą stronę bankową

[color=#fd5b3c]Podstawianie fałszywych treści - możliwe jest aby "złośliwe" oprogramowanie podmieniało treść strony którą przeglądamy podstawiając nam fałszywe treści przykładowo prosząc o zainstalowanie programu na telefon (kradzież haseł SMS służących do weryfikowania przelewów)

[color=#ff2a00]Zdalny dostęp do komputera - inna, nieznana osoba może mieć pełną kontrolę nad komputerem i używać go do nielegalnych celów takich jak atak na zdalny serwer. Policja oczywiście zapuka najpierw do domu ofiary złośliwego oprogramowania, ponieważ wszystko było dokonywane z jej komputera (w końcu ofiara włamania płaci za rachunki za dostęp do internetu)

Dlaczego [color=#fd5b3c]Podstawianie fałszywych treści nie jest najważniejsze? - Bank najczęściej ubezpiecza przed tego typu incydentami.

Jak być bezpiecznym?

Jest wiele metod na to aby się zabezpieczyć, najważniejsza jest świadomość o zagrożeniu i nieignorowanie go - trzeba być czujnym.

W systemach Windows oprogramowanie antywirusowe jest niezbędne.

Jako administrator sieci domowej zabraniam użytkownikom komputerów z Windowsem dostępu do sieci bez aktywnego programu antywirusowego.

Użytkownicy systemów opartych na Linuksie dostają automatyczny skaner przeciwrootkitowy + automatyczną analizę z powiadomieniem na Jabbera, wszystko robione przez domowy serwer.

382075

Dla użytkowników systemów opartych o Linuksa:


1. Reguła w firewallu blokująca cały ruch wychodzący na niepotrzebnych usługach (np. samba itp.) kiedy jesteśmy w sieci publicznej (dla zaawansowanych użytkowników)
2. Można użyć AppArmor bądź GRSecurity (dla zaawansowanych użytkowników)
3. Skanować system przy pomocy chkrootkit, można też dodać automatyczne analizowanie logów (dla zaawansowanych użytkowników, ale samo skanowanie chkrootkitem nie powinno sprawiać problemów)
4. Raz na tydzień skan całego systemu przez ClamAV, może być sieciowo
5. <a href="http://www.dobreprogramy.pl/webnull/OpenSSH-Zabezpieczamy-serwer,22606.html">Zabezpieczenie zdalnego dostępu przez SSH programami typu fail2ban, de...</a>
6. Instalacja oprogramowania z zaufanych źródeł, najlepiej z dostępnym kodem źródłowym

Dla użytkowników systemów Windows i MacOS X:


1. Niezbędne jest oprogramowanie antywiruswe
2. Ostrożność przy pobieraniu wszelkich plików, nie uruchamianie programów wysyłanych od nieznajomego przez e-mail czy komunikator
3. UAC powinien zostać włączony, powinno się chociaż ograniczyć bezmyślne akceptowanie w UAC...
4. Ogólnie mniej zaufania do pobieranych plików z internetu, pobieranie oprogramoawnia tylko z zaufanych źródeł np. <a href="http://dobreprogramy.pl">dobreprogramy.pl</a>

Rady dla użytkowników wszystkich systemów operacyjnych:


1. Dobrze skonfigurowany firewall
2. <a href="http://www.dobreprogramy.pl/webnull/Bezpieczenstwo-w-sieci-publicznej,22565.html">Ograniczone zaufanie do sieci bezprzewodowych</a>
3. <a href="http://www.dobreprogramy.pl/webnull/Bezpieczenstwo-w-sieci-mocne-haslo,22820.html">Silne hasło, niesłownikowe</a>
4. Ograniczenie ilości uruchomionych usług sieciowych tylko do tych najbardziej potrzebnych (np. wyłączenie bluetooth, udostępniania plików itp.)
5. Wygaszacz ekranu (nie żartuję - zabezpiecza lokalnie), można go wywołać na różne sposoby nawet po zasięgu telefonu przez bluetooth (jeśli urządzenie się oddali to włączy się wygaszacz ekranu)
6. Nie wpuszczanie byle kogo do prywatnej sieci bezprzewodowej

W następnych częściach postaram się opisywać jak skonfigurować poszczególne zabezpieczenia w systemach głównie Linuksowych, oraz tych podstawowych zabezpieczeniach w sys. Windows.

Wybrane dla Ciebie
Komentarze (93)