/ polish

Bezpieczeństwo komputerowe, czyli na co nie zwracasz uwagi, a co może cię drogo kosztować

Czy masz w domu komputer, laptopa, a może nawet obydwa te urządzenia? Czy są podłączone kablem do przełącznika sieciowego lub innego punktu dostępowego, jak np. router WIFI, żeby dostęp do sieci Internet był na każdym z nich? Czy korzystasz ze smartfona? Masz konto w usłudze Gmail, Yahoo, WP.pl, czy innym dużym serwisie oferującym całą gamę usług, takich jak choćby poczta e-mail? Czy masz w domu dysk sieciowy, na którym gromadzisz dane dotyczące całego Twojego życia - umowy, formularze, tysiące zdjęć i filmów z wakacji? Może korzystasz z usług jednego z gigantów, jakimi są Google, Microsoft, Dropbox i przechowujesz wszystkie dane w chmurze? Czy korzystasz ze SmartTV, a Twój dom jest bez przerwy "on-line" za sprawą systemu monitoringu, centrali alarmowej, a może coraz popularniejszych w ostatnich czasach modułów inteligentnego sterowania udogodnieniami nieruchomości? Jeżeli na jedno lub więcej powyższych pytań odpowiedziałeś "tak", to możesz stać się celem ataku pochodzącego z Internetu.

Kto może chcieć mnie zaatakować?

Choć z pozoru na całym Świecie, z wyjątkiem kilku miejsc, panuje pokój, to tak naprawdę w każdej minucie, czasem nawet nieświadomie, kolejni ludzie padają ofiarą bezwzględnego konfliktu, który dziś nie ogranicza się już do granic państw, poglądów kulturowych czy religijnych, ale napędzany jest ogromną machiną zysku i nieświadomości ludzkiej, a łączy ze sobą jednostki bez względu na położenie geograficzne i strefę czasową. Jednostki te tworzą grupy, które często nigdy nie spotkały się w rzeczywistym świecie, ale łączy je jeden wspólny mianownik - ukierunkowanie na łatwy zarobek. Pierwszą kategorią atakujących, która może chcieć Ci zaszkodzić są tzw. skryptowe dzieciaki (ang. script-kiddies). Określenie to wywodzi się ze sposobu działania tego typu osób, niekoniecznie natomiast może świadczyć o wieku ludzi zaliczających się do tej grupy. Osoby te wyszukują powszechnie dostępne w Internecie informacje dotyczące błędów w oprogramowaniu i zabezpieczeniach systemów, które znalezione zostały przez o wiele bardziej wyrafinowanych specjalistów, a następnie uruchamiają szereg zautomatyzowanych narzędzi wycelowanych w potencjalną ofiarę w nadziei, że te chociaż w niewielkim procencie pozwolą na uzyskanie nieautoryzowanego dostępu do zasobów celu. Takich atakujących charakteryzuje przede wszystkim niski poziom doświadczenia oraz wykwalifikowania w dziedzinach związanych z informatyką, proporcjonalny (i może to jest najgorsze) do poziomu moralności oraz krótka rama czasowa, jaką są w stanie oni przeznaczyć na przeprowadzenie ataku. Samo włamanie ma natomiast na celu jak najszybsze zdobycie prywatnych danych użytkownika, często dla samego faktu, "demonstracji umiejętności" lub wyrządzenia szkód i umieszczenia na pulpicie pliku z nazwą "You've been hacked!" (ang. zostałeś zhakowany).

Odrębną grupę internetowych włamywaczy stanowią ludzie o dobrej znajomości jednego lub kilku języków programowania, dobrym zapleczu infrastrukturalnym, znający zasady funkcjonowania sieci Internet, protokołów, systemów operacyjnych, których motywacją jest chęć zysku. Ta grupa przygotowuje swoje ataki z małą lub średnią starannością, zazwyczaj pozostawiając szereg niedociągnięć, które z reguły jednak nie ograniczają liczby potencjalnych celów z uwagi na niski poziom świadomości w zakresie technologii wykorzystywanych w sieci prezentowany przez przeciętnego Kowalskiego. Osoby zaliczające się do tej grupy poświęcają czas na przygotowanie zmasowanych ataków, np. za pomocą poczty e-mail, które mają na celu zainfekowanie jak największej liczby komputerów, wyłudzenie możliwie największej ilości danych, a nierzadko obu powyższych czynności naraz. Ponieważ ataki trafiają w wiele różnych miejsc, często są słabo dopasowane do specyfiki każdego z nich: infekują wyłącznie system Windows 8.1, gdy ofiara korzysta z Windows 10 lub bardziej prozaicznie, dotyczą rzekomo zaległej faktury operatora telefonii stacjonarnej, gdy cel używa tylko telefonu komórkowego. W atakach tego typu nie liczy się jakość zebranych informacji, ale ilość komputerów czy ludzi, do których udało się za jego pośrednictwem dotrzeć. Co kilka tygodni na portalach dotyczących szeroko pojętego bezpieczeństwa pojawiają się doniesienia o nowym sposobie wyłudzania od ludzi informacji i pieniędzy.

Ostatnią grupą, którą warto wyszczególnić są hakerzy. Specjaliści, osoby wyznaczające kierunki myślenia w dziedzinach takich jak elektronika czy informatyka, autorytety i artyści w swoim fachu. Są to osoby o ogromnej wiedzy technicznej z pogranicza informatyki, elektroniki, matematyki oraz nauk pochodnych, które: albo (A) pracują dla rządu, albo (B) są wolnymi elektronami, nieskrępowanymi jakimikolwiek podziałami i przynależnościami. Ataki przygotowywane przez te osoby często charakteryzują się dużym nakładem czasu pracy, starannością i wyprofilowaniem pod konkretny cel, wysokim poziomem wyrafinowania oraz... najczęściej kończą się sukcesem. Niestety, ale to trzeba przyznać już w tym miejscu: o ile istnieją metody redukujące ryzyko włamania przez dwie poprzednie grupy osób, o tyle jeżeli znajdziemy się na celowniku hakera z tej ostatniej, to nie mamy wielu opcji aby się bronić. Pocieszeniem niech będzie jednak fakt, że większość z nas nie stanowi dla tego typu osób wystarczająco wyzywającego celu.

Czego atakujący chce ode mnie?

We współczesnym świecie jest wiele niekonwencjonalnych i nieoczywistych sposobów na zarobek, więc można się spodziewać, że również hakerzy potrafią wzbogacić się na rzeczach lub informacjach potencjalnie dla nas nic nieznaczących. To już nie te czasy, kiedy internetowi włamywacze czyścili konta swoich ofiar i znikali bez śladu. Dzisiaj na tym nie poprzestają. Co zatem może paść łupem hakera? Jest kilka takich rzeczy, wśród których chyba najciekawszą jest moc obliczeniowa. Co przecież mi szkodzi oddać kilka taktów procesora procesowi, o którego istnieniu mogę nawet nie mieć pojęcia, skoro mój komputer jest włączony przez 24h na dobę, 7 dni w tygodniu? Otóż wszystko zależy od tego, co włamywacz pozostawi na komputerze ofiary po przeprowadzonym ataku, a możliwości jest sporo. Zainfekowany system może stać się tzw. komputerem zombie, nad którym haker może przejąć kontrolę w dowolnym momencie i na przykład przekierować cały ruch sieciowy tak, aby przechodził przez jego maszynę zanim dotrze do serwera docelowego, np. w celu podsłuchiwania komunikacji pomiędzy komputerem ofiary a innymi urządzeniami w Internecie. W ten sposób atakujący może wejść w posiadanie cennych informacji, jak historia rozmów komunikatora internetowego ofiary, hasła do portali internetowych czy dane osobowe, w niektórych przypadkach uzyskując jeszcze szerszy dostęp do tożsamości celu. Tego typu ataki noszą nazwę Man-In-The-Middle (ang. człowiek w środku) i dają włamywaczowi ogromną kontrolę nad maszyną i siecią ofiary. Lęk często wywołuje w większości z nas sama myśl o zgubieniu dowodu osobistego, a w tym przypadku możemy udostępnić znacznie więcej danych. Inną formą szkodliwej działalności włamywacza jest wykorzystanie komputera ofiary do przeprowadzenia ataku na większy serwis internetowy w celu wymuszenia okupu. Tego typu ataki noszą nazwę Denial of Service (w skrócie DoS, ang. odmowa usługi) i do odniesienia sukcesu wymagają setek lub nawet tysięcy komputerów. Te - kontrolowane przez hakera za pomocą specjalnych narzędzi - wysyłają do strony internetowej, która jest celem ataku, żądania powodujące przeciążenie serwera, na którym funkcjonuje aplikacja, przez co cała witryna WWW staje się niedostępna. Jeżeli strona należy do firmy, która swoją działalność prowadzi głównie w Internecie, to z pewnością będzie ona w stanie zrobić bardzo dużo, żeby wrócić jak najszybciej on-line. Kolejnym ciekawym sposobem zysku po włamaniu do komputera ofiary może być uruchomienie na nim procesu wydobywania kryptowaluty, np. Bitcoin'ów (ang. Bitcoin mining). Twój komputer bez przerwy się przegrzewa, a wentylator na procesorze wyje i nie pozwala w nocy spać? Albo w niedługim czasie czeka cię wizyta w serwisie, albo wspierasz działalność internetowego włamywacza, który wykorzystuje twój sprzęt (komputer, łącze internetowe, przestrzeń dyskową) do pomnażania specjalnej, internetowej waluty dla własnego zysku.
Wciąż aktualne pozostają również inne powody, dla których hakerzy trudnią się swoim fachem, wśród których wyróżnić można szpiegostwo gospodarcze, przemysłowe czy polityczne. Te jednak dotyczą najczęściej dużych firm i korporacji. Niezmiennie motywacją hakerów jest również chęć zemsty lub po prostu zdobycia sławy czy reputacji w środowisku poprzez włamywanie się do możliwie największej liczby serwisów.

Jak zatem chronić się przed atakującymi?

Bezpieczeństwo w informatyce odgrywa dzisiaj ogromną rolę, dlatego oprogramowanie tworzone jest ze szczególnym naciskiem na ograniczenie możliwości włamania, czyli zmniejszenie ilości tzw. wektorów ataku. Komputery posiadają również zabezpieczenia sprzętowe, które instalowane już na etapie produkcji mają za zadanie analizowanie kodu wykonywanego przez procesor, aby nie dopuścić do sytuacji, w której atakujący przejmuje kontrolę nad przebiegiem programu, jednak mimo wszystko każdy z tych mechanizmów można obejść. Często wiąże się to z dużym nakładem czasu i pracy, dlatego hakerzy znaleźli łatwiejszy sposób na włamania do systemów komputerowych, obierając sobie za cel najsłabsze ogniwo łańcucha - człowieka kontrolującego maszynę. Brak świadomości, wiedzy, pośpiech, lęk - te wszystkie aspekty można wykorzystać przeciwko użytkownikowi, aby ten popełnił błąd, który w rezultacie wpuści atakującego do pojedynczej maszyny w sieci domowej lub firmowej, otwierając tym samym furtkę do zasobów wewnątrz niej. Właśnie z tego powodu najważniejszym obecnie elementem bezpiecznego systemu informatycznego jest świadomość użytkowników końcowych.

Otrzymałeś maila z informacją, że masz spóźnioną o 90 dni płatność za fakturę? Przesyłka, na którą czekasz została zatrzymana do momentu uzupełnienia informacji w formularzu on-line? A może przełożony napisał do ciebie wiadomość, w której jest jedynie prośba o kliknięcie w odnośnik z informacją, że jest to pilne? Zanim zareagujesz impulsywnie, zastanów się: czy czekałeś na tego typu informację? Czy faktycznie zapomniałeś uzupełnić jakichś danych przesyłki? A może link z wiadomości odsyła na podejrzanie wyglądający adres? Przede wszystkim, nie reaguj pochopnie i bezkrytycznie. Sprawdź dokąd prowadzi odsyłacz, po prostu umieszczając nad nim kursor myszki. Adres może być łudząco podobny do oficjalnego serwisu, więc przyjrzyj mu się dokładnie: pocztapolska.pl czy p0cztapolska.pl? Gmail.com czy Grnail.com? W pasku przeglądarki te adresy wyglądają bardzo podobnie, ale już tyle wystarczy, żeby ukryć za nimi imitujące prawdziwe okna logowania wyłudzające informacje. Często również atakujący używają serwisów skracających linki, przez co na pierwszy rzut oka podejrzany adres w postaci http://216.58.212.227/ może wyglądać tak: https://goo.gl/oDtCza . Jeżeli spotkasz się z taką sytuacją, to już na samym początku powinna ona wydać ci się podejrzana, ale jeżeli chcesz się upewnić dokąd kieruje dany odnośnik w postaci skróconej, to możesz skorzystać z dostępnych w Internecie aplikacji, które ujawniają prawdziwy adres odnośnika bez zagrożenia dla użytkownika. Jednym z takich serwisów jest np. http://www.getlinkinfo.com. Zwróć również uwagę czy wiadomość została wysłana z adresu mailowego zarejestrowanego w oryginalnej domenie firmy, a nie na przykład w domenie gmail.com oraz czy komunikacja z taką stroną będzie odbywać się za pomocą bezpiecznego protokołu HTTP (poznasz to literach "https" przed właściwym adresem domeny, np. https://google.pl zamiast http://google.pl).
Nieocenione w przypadku podnoszenia ogólnej świadomości w zakresie bezpieczeństwa, są również branżowe portale internetowe traktujące o tej tematyce. Każdy świadomy użytkownik powinien przynajmniej raz w tygodniu zapoznać się z najnowszymi zagrożeniami czyhającymi na niego w sieci. Informacje na ten temat udostępniają np. portale Niebezpiecznik.pl oraz ZaufanaTrzeciaStrona.pl.

Fałszywy mail od przewoźnika to częsty sposób na pozyskiwanie dodatkowych informacji od celu lub infekcję złośliwym oprogramowaniem

Na rachunek w wysokości 252€ każdy zwróci uwagę. Tylko dlaczego niemieckojęzyczny mail został wysłany z polskiej domeny?

Kolejnym istotnym elementem jest aktualne oprogramowanie, bowiem każdy komputer, telefon, router, a coraz częściej nawet telewizor, lodówka czy samochód pracują pod kontrolą systemów operacyjnych, które trzeba aktualizować. Poprawki wydawane przez producentów oprogramowania bardzo często usuwają jego błędy, które mogą zostać wykorzystane przez atakującego do przejęcia kontroli nad urządzeniem. To samo dotyczy aktualizacji aplikacji uruchamianych w środowisku systemu operacyjnego, ponieważ programy również mogą stanowić furtkę dla włamywacza. Wagi aktualizacji oprogramowania nigdy nie można bagatelizować. Odkładanie tego istotnego tematu na dalszy plan prędzej czy później doprowadzi do problemów. Temat aktualizacji jest jednak bardziej złożony niż mogłoby się wydawać, a stoją za tym dwa główne powody: po pierwsze, sami producenci oprogramowania często wydają poprawki z dużym opóźnieniem, np. po kilku miesiącach od wykrycia problemu w zabezpieczeniach. Zdarza się nawet, że urządzenia pochodzące od niszowych producentów nigdy nie otrzymują już aktualizacji, a ich użytkownik końcowy zostaje z problemem sam. Dzieje się tak przede wszystkim w przypadku tanich podróbek urządzeń, które są dostępne na rynku za cenę znacznie niższą niż ich oryginalne odpowiedniki. W takim przypadku użytkownikowi pozostaje poszukiwanie dróg aktualizacji na własną rękę i choć wymaga to czasu i zaznajomienia się z tematem, to jednak Internet pełen jest instrukcji jak tego dokonać, a w rezultacie urządzenie może otrzymać oprogramowanie o wiele bardziej bezpieczne, stabilne i funkcjonalne niż pierwotnie przygotowane przez jego twórców. Taką drogę aktualizacji można wykorzystać np. w przypadku telefonów z systemem operacyjnym Android, które często po dwóch latach od zakupu nie są już wspierane przez producentów. Istnieją projekty jak LineageOS lub CopperheadOS, które ukierunkowane są na udostępnianie otwartego oprogramowania dla telefonów opartych na systemie firmy Google. Są one aktualizowane nawet z tygodniową częstotliwością. Drugim problemem związanym z aktualizowaniem systemów operacyjnych oraz oprogramowania jest ich legalność. Jeżeli użytkownik korzysta z systemu operacyjnego Windows pobranego z Internetu, do aktywacji którego zostało wykorzystane specjalne oprogramowanie (nazywane aktywatorem lub crack'iem), a na jego komputerze pełno jest programów, za które należało zapłacić, ale użytkownik skorzystał z "alternatywnych" metod aktywacji, to nie można mieć żadnej pewności, że takie oprogramowanie jest bezpieczne. Osoby zajmujące się obchodzeniem zabezpieczeń systemów operacyjnych i programów mają bardzo dużą wiedzę, która daje im pełne możliwości ukrycia w mechanizmie aktywującym oprogramowanie dodatkowych furtek, które w określonych okolicznościach mogą posłużyć włamywaczowi do przejęcia kontroli nad komputerem. Największym absurdem jakiego dopuszczają się w tym przypadku użytkownicy komputerów jest instalowanie rozbudowanych pakietów antywirusowych, a następnie ich aktywacja za pomocą nieautoryzowanych narzędzi. Nie dość, że nie daje to żadnej gwarancji ochrony czy zabezpieczenia, to jeszcze pociąga za sobą fałszywe poczucie, że jesteśmy chronieni, a przecież nie trzeba długo szukać, aby znaleźć zupełnie darmowe oprogramowanie antywirusowe, które o wiele lepiej spełni swoje zadanie niż jego pirackie odpowiedniki.

Ważną kwestią są również hasła. Zastanów się teraz jakie są twoje przyzwyczajenia. Żyjemy w czasach, w których każdy z nas posiada dziesiątki kont w różnych serwisach. Facebook, Gmail czy bankowość internetowa to chyba najbardziej oczywiste przykłady. A w nich znaleźć można użytkownika np. alamakota z hasłem alamakota1 (zbieżność danych przypadkowa). Działa na Gmail'u? Dlaczego nie miałoby zadziałać na Facebook'u? Może i do bankowości elektronicznej uda nam się w ten sposób dostać, chociaż tutaj użytkownicy częściej wykazują zdrowy rozsądek lub jest to wymuszane przez zintegrowane z bankowością elektroniczną mechanizmy. Po co jednak chronić konto sieci społecznościowej? Jednym z ważniejszych argumentów w tym przypadku niech będzie fakt, że przez popularnego Facebook'a mamy dostęp do setek osób, wśród których są również nasi znajomi. Wiele z tych osób zna nas od dłuższego czasu, więc nie wzbudzi ich podejrzenia dobrze spreparowany link do strony, na której włamywacz przygotował dla nich pułapkę, natomiast wszelkie oskarżenia za taki incydent zostaną skierowane pod nasz adres. Skoro Internet tak funkcjonuje, że mamy wiele kont na różnych portalach, to dlaczego ustalamy jedno hasło w każdym z nich? Bo tak jest wygodnie, bo ciężko zapamiętać dziesiątki haseł. Jest jednak i na to rada: z pomocą przychodzą bazy haseł jak np. aplikacja KeePass, która pozwala nie tylko przechowywać dane w bezpiecznej, szyfrowanej i niedostępnej dla niepowołanych osób postaci, ale posiada wbudowany generator kluczy, który umożliwi nam zdefiniowanie dowolnie długiego i złożonego hasła. Cała ta treść chroniona jest przez jedno główne hasło dostępu. Jeżeli nie chcemy korzystać z takiego rozwiązania, bo np. obawiamy się, że ktoś odkryje główne hasło, a co za tym idzie, uzyska dostęp do wszystkich pozostałych informacji z bazy, to alternatywą może być mnemotechnika, czyli sztuka zapamiętywania. Zamiast wspomnianego wcześniej hasła alamakota1 możemy uzyć @l@m@k0t@1. Już taki poziom skomplikowania wielokrotnie odsunie w czasie złamanie hasła, a jeżeli jeszcze uzależnimy hasło od serwisu, do którego ono należy, to otrzymujemy kombinację praktycznie nie do złamania w wymiernym czasie, np. dla serwisu Gmail hasło mogłoby otrzymać postać @l@m@k0t@1Gm@il.

Menadżer haseł KeePass to proste narzędzie do łatwego zarządzania wszystkimi naszymi hasłami

Nie należy również zapominać o sprawnie funkcjonującym systemie kopii zapasowych, którego istnienia w każdym środowisku, w którym funkcjonują komputery, nie da się przecenić. Kilkanaście lat temu z wczasów przywoziliśmy co najwyżej kilkadziesiąt zdjęć, wszystkie były wywoływane i oprawiane w album. Dziś potrafimy zrobić kilka tysięcy różnych ujęć przy pomocy selfie-stick'ów, a większość z nich ląduje na dysku zewnętrznym lub, co gorsza, na głównym dysku komputera. Wystarczy jeden nieostrożny ruch w sieci, przypadkowe otwarcie załącznika zawierającego szkodliwe oprogramowanie ransomware (ang. ransom - okup) i wszystkie nasze dane zostaną zaszyfrowane, często bezpowrotnie. Jeżeli w naszej sieci sprawnie funkcjonuje choćby najprostszy system backupu, to straty można znacząco zminimalizować, jednak w przeciwnym wypadku pozostaje czekać i liczyć na to, że komuś uda się odwrócić szyfrowanie złośliwego oprogramowania lub zapłacić okup za odzyskanie danych i sprawdzać na własnej skórze czy klucze deszyfrujące faktycznie zrobią co do nich należy, co nie zawsze okazuje się być prawdą. Dobrze działający system kopii zapasowej wcale nie musi być drogi, a jego obsługa nie musi wymagać infromatycznej wiedzy. Wystarczą proste i darmowe aplikacje jak np. FreeFileSync w połączeniu z zewnętrznym dyskiem twardym USB o odpowiedniej pojemności lub systemy dyskowe NAS, które gwarantują lepszy poziom bezpieczeństwa danych, ale są również droższą alternatywą, aby nasze dokumenty, zdjęcia oraz inne pliki zostały odpowiednio zabezpieczone.

Każdy dzień bardzo szybko biegnie naprzód. Pracujemy, jesteśmy zabiegani i wynagradzamy się za ten trud nowinkami technologicznymi. Zastanówmy się jednak czy jesteśmy na nie gotowi i czy dobrze zabezpieczyliśmy swoje dane. Pamiętajmy również, że w Internecie wiele rzeczy tylko z pozoru jest oferowane za darmo i że zawsze należy zwracać uwagę na warunki świadczenia usług oraz tzw. politykę prywatności, ponieważ często nasze dane wystawiane są na sprzedaż. Zgadzamy się na to? Nie sądzę. Jednak bez zastanowienia zaznaczamy pola informujące nas o tym, że korzystanie z serwisu oznacza akceptację wspomnianych wyżej dokumentów.

Życzę nam wszystkim, aby świat posuwał się do przodu zgodnie z trendami i dobrymi praktykami obecnymi w każdej dziedzinie naszego życia, ponieważ gdzie pojawia się pośpiech, tam pojawiają się również uproszczenia, a te czynią nas niezwykle podatnymi na nadużycia.