PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne...

21
Pawel Frejowski

Transcript of PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne...

Page 1: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Paweł Frejowski

Page 2: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Zapora sieciowa (ang. firewall) - jeden ze sposobów zabezpieczania sieci i systemów przed intruzami. Termin ten może odnosić się zarównodo dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującegoniepowołany dostęp do komputera, na którego straży stoi.

Zapory sieciowe są zwykle stawiane na styku dwóch sieci komputerowych, np. Internetu i sieci lokalnej (LAN)(wtedy zapora pracuje często dodatkowo jako router), oraz na ważnychserwerach.

Głównym zadaniem zapory jest filtrowanie ruchu przychodzącego i wychodzącego w komputerze

Przykłady zapór:Comodo Personal Firewall, Jetico Personal Firewall, Outpost Firewall, PC Tools Firewall Plus,

ZoneAlarm

Page 3: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Program antywirusowy - program komputerowy, którego celem jest wykrywanie, zwalczanie, usuwanie i zabezpieczanie systemu przed wirusami komputerowymi, a często także naprawianie w miarę możliwości uszkodzeńwywołanych infekcją wirusową. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.

Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły:•skaner - bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku•monitor - bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera

Program antywirusowy powinien również mieć możliwość aktualizacji definicjinowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów.

Page 4: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Widoczna jest tendencja do integracji narzędzi do ochrony komputera.Kiedyś był to jedynie skaner, który wyszukiwał wirusy, początkowo napodstawie sygnatur znanych wirusów, a potem także typujący pliki jako zawierające podejrzany kod za pomocą metod heurystycznych.

Obecnie poza skanerem, monitorem i modułem do aktualizacjisieciowej pakiet antywirusowy zawiera często także zaporę sieciową,moduły kontroli przesyłek poczty elektronicznej i plików pobieranychz sieci, a poza wirusami chroni też ogólnie przed tzw. malware, czyliróżnego rodzaju szkodliwym oprogramowaniem, oraz dba o ochronęprywatności danych użytkownika. Nieraz zawiera też narzędziaułatwiające administrację większej ilości stanowisk (np. zdalna aktualizacjaczy zgłaszanie zagrożeń administratorowi sieci), co przydaje sięw zarządzaniu lokalnymi sieciami firm i organizacji.

Page 5: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Decydując się na zakup programu antywirusowego warto kierować się nie tylko ceną, ale przede wszystkim skutecznością. Wiele pism komputerowych i serwisów sieciowych regularnie zamieszcza testy programów antywirusowych. W sieci są również dostępne darmowe wersje programów dla domowych komputerów.

Dobry "antywirus" powinien wykrywać nie mniej niż 90-95 procent istniejących wirusów. Stale pojawiają się nowe, dlatego ważna jest możliwość szybkiej i częstej aktualizacji programu antywirusowego. Dobrze jest sprawdzić, jak często udostępniane są nowe bazy wirusów. Jeżeli jest to więcej niż dwa tygodnie, warto zainteresować się nowym programem. Dobrze jest też sprawdzić, czy działający stale w tle program (monitor) nie spowolni działania komputera. Jest to szczególnie ważne dla osób, które korzystają z nieco starszych urządzeń.

Należy pamiętać, iż nawet najlepszy program antywirusowy, regularnie aktualizowany nigdy nie da stuprocentowej pewności, że system nie zostanie zarażony.

Page 6: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Programy antywirusowe komercyjne (płatne):

•AntiVir•AntiVirenKit•ArcaVir•avast! •AVG•BitDefender•Dr.Web•eTrust Antivirus•F-Prot Antivirus•F-Secure Anti-Virus•Kaspersky Anti-Virus•McAfee•NOD32 •Norton AntiVirus•Panda ActiveScan•PC-cillin firmy Trend Micro•Comodo Anrywirus

Proponowane reakcje programu antywirusowego po znalezieniu infekcji

Page 7: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Programy antywirusowe darmowe:

Bez ograniczeń:

•ClamAV (Open Source) •ClamWin (Open Source) •OpenAntiVirus na licencji GNU GPL

Darmowe do użytku domowego:

•AntiVir PersonalEdition Classic (wersja dla systemów Windows, Linux, FreeBSD i Solaris)

•avast! Home Edition•avast! Linux Home Edition•AVG Free Edition (wersja dla systemów Windows i Linux) •BitDefender Free Edition

Page 8: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Skanery antywirusowe on-line

Gdy użytkownik nie posiada programu antywirusowego, a chciałby szybko sprawdzić dysk lub tylko jeden plik, dobrym rozwiązaniem są skanery online-(moduł programu antywirusowego, za pomocą którego komputer sprawdza określony przez użytkownika plik lub obszar na dysku twardym, dyskietce czy płycie. Po zakończeniu pracy skaner informuje o liczbie znalezionych wirusów i o tym, ile z nich udało mu się skutecznie usunąć). Aby zastosować skaner trzeba posłużyć się przeglądarką Internet Explorer.

Przykłady skanerów:•ArcaOnline•BitDefender•mks_vir Skaner On-Line•Kaspersky On-line Scanner•Symantec Security Check•Panda ActiveScan•Command on Demand•McAfee FreeScan•Free Trend Micro HouseCall

Page 9: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Spyware to programy komputerowe, których celem jest szpiegowanie działańużytkownika.

Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:•adresy www stron internetowych odwiedzanych przez użytkownika•dane osobowe•numery kart płatniczych•hasła•dane o komputerze (system operacyjny, przeglądarka internetowa)•zainteresowania użytkownika (np. na podstawie wpisywanych

słów w oknie wyszukiwarki)•adresy email

Programy te czasami mogą wyświetlać reklamy lub rozsyłać spam;Do najbardziej znanych programów tego typu należą:Alexa, Aureate, Cydoor, Gator, Promulgate, SaveNow

Do wykrywania, usuwania i zwalczania tego typu programów służą różne programy jak: Ad-Aware, Spybot Search & Destroy, Spy Sweeper, Windows Defender, Spyware Terminator

Page 10: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

MALWARE - złośliwe oprogramowanie, malware (z ang. malicioussoftware) – wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera.

MALWARE

ROBAK WIRUS KOŃTROJAŃSKI

SPYWARE SCAREWARE ROOTKIT BACKDOOR

KEYLOGGER STEALWARE

MAKROWIRUSBOOTSECTOR

WIRUS

EXPLOIT DIALER

TRACKING COOKIES PHISHING

POP-UP POP-UNDER

SPAM BOTNET

HACKER CRACKER

Page 11: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Wirus – program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program w celu reprodukcji samego siebie bez zgody użytkownika. Ze względu na różne rodzaje infekcji wirusy dzielą się na:

• wirusy gnieżdżące się w sektorze rozruchowym twardego dysku (ang. boot sector viruses),

• makro wirusy (ang. macro viruses) – zawarte w makrach np. MS Excela.

Robaki – złośliwe oprogramowanie podobne do wirusów, rozmnażające się tylko przez sieć. W przeciwieństwie do wirusów nie potrzebująprogramu "żywiciela". Często powielają się pocztąelektroniczną.

Page 12: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Koń trojański (trojan) – nie rozmnaża się jak wirus, ale jego działanie jest równie szkodliwe. Ukrywa się pod nazwą lub w części pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą, trojanwykonuje operacje w tle szkodliwe dla użytkownika np. otwiera port komputera, przez który może być dokonany atak włamywacza, implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.

Backdoor – przejmuje kontrolę nad zainfekowanym komputerem umożliwiając wykonanie na nim czynności administracyjnych łącznie z usuwaniem i zapisem danych. Podobnie jak trojan, backdoor podszywa się pod pliki i programy, z których często korzysta użytkownik. Umożliwia intruzom administrowanie systemem operacyjnym poprzez Internet. Wykonuje wtedy zadania wbrew wiedzy i woli ofiary.

Page 13: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Exploit – kod umożliwiający bezpośrednie włamanie do komputera ofiary, do dokonania zmian lub przejęcia kontroli wykorzystuje się lukę w oprogramowaniu zainstalowanym na atakowanym komputerze. Exploity mogą być użyte w atakowaniu stron internetowych, których silniki oparte są na językach skryptowych (zmiana treści lub przejęcie kontroli administracyjnej), systemy operacyjne (serwery i końcówki klienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie).

Rootkit – jedno z najniebezpieczniejszych narzędzi. Ogólna zasada działania opiera się na maskowaniu obecności pewnych uruchomionych programów lub procesów systemowych (z reguły służących włamywaczowi do administrowania zaatakowanym systemem). Rootkit zostaje wkompilowany (w wypadku zainfekowanej instalacji) lub wstrzyknięty w istotne procedury systemowe, z reguły jest trudny do wykrycia z racji tego, że nie występuje jako osobna aplikacja. Zainstalowanie rootkita jest najczęściej ostatnim krokiem po włamaniu do systemu, w którym prowadzona będzie ukryta kradzież danych lub infiltracja.

Page 14: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Keylogger – występuje w dwóch postaciach: programowej i sprzętowej. Odczytuje i zapisuje wszystkie naciśnięcia klawiszy użytkownika. Dzięki temu adresy, kody, cenne informacje mogą dostać sięw niepowołane ręce. Pierwsze programowe keyloggery były widoczne w środowisku operacyjnym użytkownika. Teraz coraz częściej sąprocesami niewidocznymi dla administratora.

Dialery – programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Dialery szkodzą tylko posiadaczom modemów telefonicznych analogowych i cyfrowych ISDN, występują głównie na stronach o tematyce erotycznej.

Page 15: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Haker (ang. hacker) – osoba, która szuka i ewentualnie wykorzystuje dziury bezpieczeństwa w oprogramowaniu komputerowym. Może też dzięki nim uzyskiwać dostęp do zabezpieczonych zasobów.

Osoby łamiące zabezpieczenia nazywa się teżcrackerami. Hakerzy skupieni w społeczności hakerskiej używają terminu cracker dla odróżnienia się od przestępców, z kolei crackerzy terminu haker używają na określenie włamywaczy sieciowych.

Najwyższym poziomem umiejętności cechują się ci spośród hakerów lub crackerów, którzy opracowują nowe, nieznane dotąd metody ataków. Często jednak ataków dokonują osoby, które nie posiadają większej wiedzy o zabezpieczeniach, a jedynie korzystają z gotowych narzędzi. Wśród osób związanych z bezpieczeństwem komputerowym funkcjonuje dla nich pejoratywne określenie script kiddies (skryptowe dzieciaki).

Page 16: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Wyskakujące okno (ang. pop-up) to jedna z funkcji stron WWW powodująca automatycznie uruchamiane nowego okienka (karty) z określoną treścią w przeglądarce internetowej. W owym okienku (karcie) może znaleźć się dodatkowe menu nawigacyjne, krótki tekst pomocy, wyjaśnienie terminu, powiększony obrazek, najczęściej jednak technika ta jest wykorzystywana do reklamy internetowej. Zbliżoną, z technicznego punktu widzenia, formą reklamy, o mniejszej uciążliwości dla użytkownika, jest tzw. pop-under – okienko, które jest otwierane w tle, pod bieżącym oknem. Staje się ono widoczne dopiero po zamknięciu, przesunięciu czy zminimalizowaniu głównego okna przeglądarki.

Cookies są używane niemal wszędzie do zapamiętywania pewnych informacji (np. preferencji wyświetlania na forum) i nie są groźne. Tracking cookies "kolekcjonują" twoje preferencje na temat odwiedzanych stron (w ten sposób sprawdza się np. jaka reklama do kogo dociera). Sąto ciasteczka, które są potencjalnie niebezpieczne (mają funkcje szpiegowskie).

Page 17: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Spam – niechciane lub niepotrzebne wiadomości elektroniczne. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej. Częśćużytkowników doświadcza także spamu w komunikatorach (np. ICQ czy Gadu-Gadu). Zwykle (choć nie zawsze) jest wysyłany masowo.

Istotą spamu jest rozsyłanie dużej ilości informacji o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia, jaka jest treść tych wiadomości. Aby określić wiadomość mianem spamu, musi ona spełnić trzy następujące warunki jednocześnie:

1. Treść wiadomości jest niezależna od tożsamości odbiorcy.2. Odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej

wiadomości.3. Treść wiadomości daje podstawę do przypuszczeń, iż nadawca wskutek jej

wysłania może odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy.

Najczęstszą metodą używaną przez spamerów jest skanowanie sieci w poszukiwaniu adresów poczty elektronicznej i wysyłaniu danej wiadomości na wszystkie znalezione adresy. Najczęstszymi produktami reklamowanymi poprzez spam sąśrodki farmaceutyczne.

Page 18: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Spam jest szkodliwy z kilku przyczyn:

1. Powoduje zatykanie się łączy i blokuje miejsce na twardych dyskach.2. Przetworzenie spamu zabiera czas serwerom, spowalniając ich działanie.3. Powoduje również stratę czasu poszczególnych użytkowników Internetu, bo

muszą oni czytać i kasować niepotrzebne wiadomości. Utrudnia czytanie „normalnej” poczty i stwarza ryzyko jej utraty (z powodu blokad antyspamowych albo przepełnienia skrzynki) lub niezauważenia (z powodu „przysypania” przychodzącym spamem). Zwiększa w ten sposób koszty pracy osób zawodowo korzystających z poczty elektronicznej.

4. Naraża operatorów internetowych i użytkowników na dodatkowe koszty ponoszone na przeciwdziałanie pladze. Spam jest również metodą przerzucenia kosztów promocji na operatorów internetowych i odbiorców korespondencji, a zatem jest formą wyłudzenia.

5. Narusza prywatność i bezpieczeństwo odbiorców, ponieważ często zawiera treści, których nie życzyliby sobie oglądać, np. obraźliwe, pornograficzne, nieodpowiednie dla dzieci.

6. Spam wiąże się często z różnego rodzaju wirusami i innymi złośliwymi programami.

Page 19: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Phishing (spoofing) – w branży komputerowej, wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie siępod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej.

Obrona przed phishingiem1. Zazwyczaj serwisy nie wysyłają e-maili z prośbą o odwiedzenie i zalogowanie się na

stronie. Taka prośba powinna wzbudzić czujność, zawsze warto w takim wypadku potwierdzić autentyczność listu poprzez kontakt z administratorami strony. Banki i instytucje finansowe nigdy nie wysyłają listów z prośbą o ujawnienie (wpisanie w formularzu) jakichkolwiek danych (loginu, hasła, numeru karty), próby podszycia się pod nie powinny być zgłaszane do osób odpowiedzialnych za bezpieczeństwo.

2. Nie należy otwierać hiperłączy bezpośrednio z otrzymanego e-maila. Stosunkowo prosto jest zmodyfikować ich treść tak, by pozornie wskazujące na autentyczną witrynękierowały do nieautoryzowanej, podszywającej się strony.

3. Należy regularnie uaktualniać system i oprogramowanie, w szczególności klienta poczty e-mail i przeglądarkę WWW.

4. Nie wolno przesyłać mailem żadnych danych osobistych typu hasła, numery kart kredytowych itp. Prośby o podanie hasła i loginu w mailu należy zignorować i zgłosićodpowiednim osobom.

5. Banki i instytucje finansowe stosują protokół HTTPS tam, gdzie konieczne jest zalogowanie do systemu. Jeśli strona z logowaniem nie zawiera w adresie nazwy protokołu HTTPS, powinno się zgłosić to osobom z banku i nie podawać na niej żadnych danych.

6. Nie zaleca się używania starszych przeglądarek internetowych

Page 20: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Botnet - grupa komputerów zainfekowanych złośliwym oprogramowaniem (np. robakiem) pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów.

W większości przypadków botnety są wykorzystywane do:1. wysyłania niechcianej korespondencji - spamu bądź spimu2. kradzieży poufnych informacji (np. danych osobowych, numerów kart

kredytowych)3. przeprowadzania ataków typu DDoS (Distributed Denial of Service)4. sabotażu5. oszustw internetowych6. inwigilacji

Page 21: PawełFrejowskiklienckie) lub aplikacje (pakiety biurowe, przeglądarki internetowe lub inne oprogramowanie). Rootkit – jedno z najniebezpieczniejszych narzędzi . Ogólna zasada

Stealware to rodzaj programu komputerowego, którego celem jest okradanie niczego nieświadomego użytkownika.Programy tego typu śledzą działania użytkownika w systemie i w przypadku stwierdzenia próby płatności za pośrednictwem Internetu podmieniają numer konta, na które zostaną wpłacone pieniądze. Instalacja tego typu programów odbywa się bez wiedzy i zgody użytkownika za pomocą odpowiednio spreparowanych wirusów komputerowych, robaków komputerowych, programów P2P lub stron WWW wykorzystujących błędy w przeglądarkach internetowych.

Scareware to programy podszywające się pod aplikacje zabezpieczające npantywirusy. Jego zadaniem jest wyłudzenie od użytkownika pieniędzy. Atak odbywa się w ten sposób, że najpierw pojawia sięinformacja o zagrożeniu, a następnie proponowany jest zakup programu usuwającego dane zagrożenie.