Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů: žádoucí prostředí s jasně definovanou úrovní spolehlivosti a zabezpečení; síla řetězu je dána nejslabším článkem; napadení počítače vždy důsledek chyby (programové nebo lidské); cíl napadení: identifikace a následné využití nejslabšího článku řetězu. Ohrožení spolehlivosti obrovské množství zařízení v internetu, ale málo rozdílných vysoká pravděpodobnost shodných zámků ; konkrétní počítač připojený do internetu je vystaven mnoha útokům z velkého virtuálního neznáma; doba od připojení k příchodu prvního (nezvaného) návštěvníka: USA: několik minut; ČR: jedna až pět hodin. p. 1/29 p. 3/29 p. 5/29 Osnova 1. bezpečnost na internetu; Ohrožení spolehlivosti Nebezpečí napadení 2. (anti)virová problematika; 3. prevence bezpečnostních incidentů. p. 2/29 dostupnost a rozšíření vyšší anonymita; anonymita výhodné prostředí pro nežádoucí až nelegální činnost; nesnadné ztotožnění elektronické (virtuální) a skutečné identity; další výzva: možnost využít elektronického prostředníka, který zkoušení klik a zámků provádí bez přímé účasti pachatele pouze v případě úspěchu je výsledek vhodným (často anonymním způsobem) oznámen. p. 4/29 největší množství problémů: uživatelé systémů firmy Microsoft kvalita práce při vývoji původně operační systém pro jednotlivé do sítě nepřipojené počítače; nejvíce uživatelů; zároveň tito uživatelé patří mezi nejméně poučené. každá objevená skulina je okamžitě využitelná (a využitá) na statisících počítačů, aniž by to uživatelé tušili (tím spíše věděli, jak skulinu odstranit). p. 6/29
Nejslabší článek uživatel provoz bezpečné sítě nelze zajistit bez spolupráce s dostatečně poučenými uživateli; připojení na sít se stává stále snazším; důsledek: na síti jsou připojeny děravé neudržované počítače, umožnňující přístup každému, kdo se o něj pokusí; pravidla bezpečného chování na internetu osobní hygiena uživatele Základní pojmy virus trojský kůň červ: obecně programový kód, běžící na počítači uživatele bez jeho vědomí; z napadeného počítače se dále šíří; může (ale nemusí) působit škodu na napadeném i na ostatních počítačích; škoda může být různého charakteru: modifikace, ničení dokumentů, odesílání citlivých dat (hesel, osobních údajů) do internetu, napadení cizího počítače, atd. Virus programový kód, který sám sebe replikuje a vkládá do dalších programů; virus se aktivuje v okamžiku spuštění napadeného programu (nemusí být pravidlem); zpravidla obsahuje destruktivní kód; z napadeného počítače se dále šíří. p. 7/29 p. 9/29 p. 11/29 Nejslabší článek uživatel Největší změnu bezpečnosti na internetu přinese akceptování faktu, že za tuto bezpečnost odpovídá jeden každý uživatel, a že je v zájmu každého uživatele nejen se s pravidly seznámit, ale především je poctivě dodržovat. Trojský kůň na první pohled užitečný program, který ovšem jako vedlejší činnost provádí nekalou činnost: mazání souborů, otevření zadních vrátek k počítači; neschopný se samostatně šířit na další počítače; typicky: trojští koně maskovaní za šetřiče obrazovky. Makrovirus specifická skupina virů, využívajících schopnosti kancelářských programů vytvářet makra (automatizované instrukce pro různé opakované činnosti); virus se v kódu nijak nemaskuje, zkušený programátor ho snadno odhalí; spouští se zpravidla pouhým otevřením napadeného dokumentu. p. 8/29 p. 10/29 p. 12/29
Červ programový kód, který sám sebe replikuje a vkládá do dalších programů; virus se aktivuje v okamžiku spuštění napadeného programu (nemusí být pravidlem); zpravidla obsahuje destruktivní kód; z napadeného počítače se dále šíří. Způsoby aktivace spuštěním infikovaného souboru; ponechání infikované diskety v disketové jednotce při spuštění počítače; otevřením infikovaného dokumentu, který obsahuje makra v programu, který tato makra umožňí zpracovat; využití chyb v programech: nejčastěji webové a poštovní servery a klienti; pomocí e-mailu. Způsoby šíření předáváním infikovaných souborů mezi uživateli; testováním okolních počítačů; pomocí e-mailu dokonalejší viry dokonce dokáží imitovat odesílatele včetně úryvků z některých dřívějších e-mailů (a to i v češtině, i když v menším měřítku). p. 13/29 p. 15/29 p. 17/29 Hoax poplašná (podvodná) zpráva; např. výzva ke smazání souboru, který je údajně virem, avšak ve skutečnosti jde o důležitý systémový soubor; podobně výzva k aplikaci připojeného security patch, což bývá vždy virus; hoaxem může být i rozeslání žádosti o darování krve, apod. p. 14/29 Způsoby aktivace e-mailem sociální inženýrství (psychologický tlak na uživatele): např. text s odkazem na přílohu obsahující údajně fotografie nějaké celebrity, ve skutečnosti ovšem jde o virus; (údajné) dopisy softwareových společností, obsahující důležitou bezpečnostní aktualizaci softwaru, ve skutečnosti virus; chyby nebo špatně nastavení poštovní klienti (typicky Outlook Express): např. spuštění kódu při pouhém otevření náhledu došlé zprávy. p. 16/29 Možné škody modifikace a mazání dat; kompromitace důvěrných materiálu a jejich rozeslání třetím osobám; zneužití uživatelova počítače k útokům na další počítače (např. útoky typu DoS Denial of Services zahlcení cílového počítače a ochromení jeho činnosti). kompromitace a prozrazení uživatelových hesel; vytvoření zadních vrátek k počítači; ohrožení hardwaru počítače. p. 18/29
Zdroje nákazy naprostá většina původců nákazy: neochráněné stroje napadené z vnějšku různými typy škodlivých programů; nejlepší prevence: těmto napadením předcházet; minimalizace nebezpečí zlatá n-kombinace : aktualizace, firewall, antivirus, antispyware, bezpečné chování uživatele. Firewall horká zed 100% ochrana: vypnutí počítače; 80% ochrana: odpojení počítače od internetu; firewall: oddělení počítače (sít ě) od vnějšího prostředí; každá výměna dat musí být autorizována (dovnitř a ven mohou jen schválená data); schvalování této výměny se provádí pomocí stanovených pravidel; výhoda: soustředění sít ového provozu do jednoho místa snadné vypnutí v případě problémů. Softwareové osobní firewally Windows Firewall součást Windows XP, ale pouze minimální ochrana; firewally Kerio Personnal Firewall český produkt, pro osobní použití zdarma; ZoneAlarm, Sygate Personal Firewall, Tiny Personal Firewall. p. 19/29 p. 21/29 p. 23/29 Aktualizace důsledná aplikace známých oprav programového vybavení; tradiční děravé programy: Microsoft Windows, Internet Explorer, Microsoft Outlook. Microsoft Office; bezpečnostní chyby se ovšem týkají všech programů! hotfix (aktualizace zabezpečení): oprava konkrétní chyby, service pack: kromě oprav mohou obsahovat další doplňky a vylepšení. heslo Nenechejte svá okna zastarat! Firewall nevýhody existence oken možnost zneužití jinak regulérní komunikace; pocit falešného bezpečí u uživatelů za firewallem nevznikají (jindy víceméně automatické) obranné návyky; vytvoření informačního ghetta např. nemožnost využití nové služby internetu; omezení komunikace, permanentní kontrola. Antivirové programy pravidelná každodenní aktualizace; rezidentní (stálá) kontrola; nejznámější produkty: AVG, Avast!, NOD32, Kaspersky Antivirus, Norton Antivirus, EZ Antivirus; pamatovat: ani nejlepší antivirus není schopen zachytit vše (platí to zejména o trojských koních). p. 20/29 p. 22/29 p. 24/29
Antispyware spyware: program, který mimo své základní funkce odesílá bez vědomí uživatele citlivé informace třetím stranám; nejznámější likvidační programy: Spybot Search&Destroy, Ad-Aware. p. 25/29 Bezpečné chování uživatele Elektronická pošta podezřelé dopisy psané cizím jazykem nebo s nesrozumitelnými znaky, zejména od vlastních známých; netušíme, proč bychom dopis měli dostat; v předmětu obsahuje slova typu happy day, birthday, how are you, love, erotic, apod. obsahuje text, který nijak neukazuje na odesílatele; obsahuje nesouvisející texty (slova, věty, odstavce); obsahuje přílohu. p. 27/29 pravidelné zálohování; Další metody vypnutí potenciálně nebezpečných vlastností programů maker, ActiveX prvků, popř. Javascriptu v e-mailových klientech; neustále učení se od zkušenějších uživatelů; základní pravidlo: nevěř nikomu a ničemu (a to ani tomu, že používáním antiviru, firewallu i aktualizací je počítač dostatečně chráněn). Hezký den bez virů přeje Michal Houda p. 29/29 Nejznámější spyware výměnné (Peer To Peer, P2P) sítě: Kazaa, Gokster; manažery stahování (download managers): Download Accelerator Plus, FlashGet, Gozilla, NetAns; správce hesel: Gator ewallet. pozor na programy označující samy sebe za odstraňující spyware! p. 26/29 Bezpečné chování uživatele Elektronická pošta podezřelé dopisy okamžitě smazat; před manipulací s přílohou, u které si nejsme jisti, ověřit dotazem u odesílatele její věrohodnost; přílohu zkontrolovat antivirovým programem; neznámého odesílatele netřeba upozorňovat na zavirovaný dopis (je to zbytečné zpravidla to není on, kdo dopis odeslal). To, že dopis přišel od známé osoby, neznamená, že lze takový dopis považovat za bezpečný! p. 28/29