dodany: 20.12.2012 | tagi: , ,

Autor:

Jak chronić się przed malware – poradnik dla użytkowników systemów Windows – cz. 1.

0

Jesteś administratorem firmowej sieci i przeraża Cię perspektywa utraty służbowych danych? Nie czujesz się bezpiecznie korzystając z Internetu w swoim domu? To dobrze trafiłeś. Rozpoczynamy cykl publikacji poradnika obrony przed malware. W kilku kolejnych odsłonach postaramy się przybliżyć jak stworzyć kompleksową strategię obrony przed złośliwym oprogramowaniem, nie pomijając przy tym żadnych elementów infrastruktury. Po przejściu 7 kroków „Obrony w głąb” będziesz mieć pewność, że zrobiłeś wszystko dla bezpieczeństwa swoich danych.

 

Po co i dla kogo jest ten poradnik?

 

Niniejszy poradnik ma na celu dostarczenie najnowszych informacji, pomocnych w zaplanowaniu najlepszej i najbardziej opłacalnej strategii obrony przed złośliwym oprogramowaniem, zwanym malware (z ang. malicious software). W naszych poradach podpieramy się autorytatywnymi wytycznymi od ekspertów z firmy Microsoft. Przewodnik ten traktuje temat ogólnie, dlatego przeznaczony jest zarówno dla specjalistów IT oraz architektów zabezpieczeń sieciowych w większych organizacjach, jak i dla zwykłych, domowych użytkowników. Dodatkowo podajemy odnośniki do szczegółowych informacji na temat danego zagadnienia. Zasady oraz wskazówki tu przytoczone, mogą być pomocne w planowaniu nowej infrastruktury albo podczas rozbudowywania już istniejącej. Nasz poradnik ma za zadanie przede wszystkim:

• Pomóc poznać i zrozumieć zagrożenia.

• Wskazać zalecenia i instrukcje do obrony.

• Pokazać ewentualne konsekwencje poszczególnych rozwiązań.

• Dostarczyć wskazówek dla organizacji i przedsiębiorstw do zaplanowania skutecznej obrony przed malware.

Poradnik obejmuje 7 głównych kroków, zawierających zadania ogólne oraz porady dotyczące zagadnień konkretnych. Każdy rozdział został opatrzony pytaniami końcowymi, pomocnymi w sprawdzeniu czy dobrze zrozumieliśmy jego treść.

 

Wprowadzenie do ochrony przed malware

 

Mimo, że wiele małych i średnich organizacji wykorzystuje oprogramowanie AV, nowe wirusy, robaki i inne formy złośliwego oprogramowania wciąż infekują znaczna liczbę komputerów. Malware rozprzestrzenia się dziś z zastraszającą prędkością oraz na tak wiele różnych sposobów, że stało się szczególnie powszechne. Trudno wytłumaczyć, dlaczego pomimo instalacji oprogramowania antywirusowego, twórcom malware wciąż udaje się odnosić sukcesy w swojej działalności. Można jednak wskazać kilka niezmiennie typowych sytuacji, sprzyjających rozwojowi i rozprzestrzenianiu się złośliwców:

• Klikanie w załączniki podejrzanych e-maili.

• Nierozpoznawanie przez programy AV najnowszych wirusów.

• Beztroska oraz zbytnia ufność użytkowników w możliwości firewalla.

• Brak aktualnych poprawek do oprogramowania serwerów.

Sukcesy przestępców, wykorzystujących cyberprzestrzeń pokazują, że standardowe podejście do oprogramowania antymalware może już nie być wystarczające dla każdego komputera w organizacji. Infekcje rozprzestrzeniają się z przerażającą prędkością. Twórcy malware działają szybciej niż przemysł oprogramowania AV jest w stanie wykryć, zidentyfikować i dostarczyć skutecznych narzędzi antywirusowych. Złośliwi programiści używają coraz bardziej zaawansowanych technik i form, co znacznie uniemożliwia wykrycie szkodliwego oprogramowania. Wśród takich technik warto wyszczególnić kilka najważniejszych:

 

Socjotechnika. Atakujący przesyła wiadomość naśladującą oficjalne komunikaty lub informacje pochodzące od administratora systemu. Taka strategia wpływa na wiarygodność wiadomości i zwiększa prawdopodobieństwo, że użytkownicy wykonają pożądane zadanie i zainfekują swój system.

Botnety. Są to całe sieci tzw. komputerów-zombie, zainfekowanych złośliwym oprogramowaniem. Mogą być zdalnie sterowane przez atakującego. Są odpowiedzialne za większość wysyłanego dziś spamu.

Kradzież adresów e-mail. Twórcy wykradają z zainfekowanych systemów adresy e-mail, dzięki którym mogą docierać do nowych ofiar.

Spamowy czarny rynek. Skradzione adresy e-mail mogą być wymieniane przez cyberprzestępców na nowe warianty złośliwego oprogramowania, narzędzia czy kody źródłowe wirusów. Mogą być także sprzedawane innym, zainteresowanym wykorzystaniem takich adresów, np. do produkcji i dystrybucji spamu.

Zagnieżdżenie w silnikach poczty. Wiele form złośliwego oprogramowania wykorzystuje dziś silniki poczty elektronicznej. Wpływa to na niezwykłą szybkość i skalę ekspansji malware.

Wykorzystywanie dodatków do przeglądarek. Twórcy malware coraz częściej wykorzystują luki w dodatkach do przeglądarek.

Wykorzystanie nowych technologii internetowych. Kiedy jakieś narzędzie internetowe zyskuje popularność, twórcy złośliwego oprogramowania szybko badają w jaki sposób mogą wykorzystać je dla swoich korzyści. Stosując przeróżne techniki, takie jak web scraping (dosł. ‚zeskrobywanie’ – polegjące na wydobywaniu danych z używanego przez nas programu), mogą wyciągać z popularnych witryn personalia użytkowników. Często sami użytkownicy ułatwiają pracę phisherów (‚wyłudzaczy’), przez używanie tych samych loginów i haseł na różnych witrynach. Haker może łatwo wykorzystać dane zdobyte na jednym portalu do ataku na innym, np. skorzystać z naszego konta w serwisie banku czy na portalu aukcyjnym.

 

Planowanie ochrony przed złośliwym oprogramowaniem

 

Wszystkie organizacje powinny wdrażać rozwiązania antywirusowe w swoich strukturach sieciowych. Rozwiązania te powinny zapewniać jak najwyższy poziom ochrony. Jednak wiele firm, nawet po zainstalowaniu oprogramowania, nadal zostaje zarażona. W naszym poradniku proponujemy inne podejście do problemu złośliwego oprogramowania. Przyjrzymy się rodzajowi strategii, nazywanemu „Obrona w głąb” (z ang. defense-in-depth). Pojęcie to obejmuje trzy poziomy bezpieczeństwa:

prewencję (czyli zapobieganie),

nadzór (w tym wykrywanie i przewidywanie zagrożeń),

minimalizację negatywnych skutków.

 

Kolejne części poradnika:

Cz. 2. Identyfikacja potencjalnych zagrożeń

Cz. 3. Ochrona sieci

Cz .4. Ochrona komputerów klienckich

Cz .5. Ochrona serwerów

Cz .6. Zagrożenia fizyczne

Cz .7. Edukacja i plan reakcji

avatar
WebSecurity.pl to największy w Polsce portal o bezpieczeństwie sieciowym.
WebSecurity.pl to codziennie aktualizowane źródło najnowszych informacji i interesujących artykułów z zakresu bezpieczeństwa IT. Na WebSecurity.pl dzielimy się z Wami wiedzą (know-how) i umiejętnościami (how-to), publikując pomocne wskazówki, porady, kursy i tutoriale. Na portalu znajdziecie także prezentacje sprzętu oraz recenzje oprogramowania. WebSecurity.pl to również baza najciekawszych i najważniejszych wydarzeń branżowych w Polsce i na świecie.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *