Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Zabezpiecz się! O bezpieczeństwie Windows słów kilka

Słowem wstępu

Wiele wpisów na blogach i portalach dotyczy bezpieczeństwa. Często poruszane są tematy złudnego bezpieczeństwa. Mało jednak można poczytać o zabezpieczaniu się. W dzisiejszym wpisie chciałbym poruszyć ten temat. Jest to temat rzeka dlatego wszystkiego nie jestem wstanie w moim wpisie ująć. Chociażby z uwagi na to, że wszechwiedzący nie jestem. W tym miejscu dodam, że nie będę przyporządkowywał programów do odpowiednich grup. Podam swój zestaw zabezpieczający i tyle. Postaram się skupić tylko i wyłącznie na teorii, a testy i preferencje oprogramowania pozostawiam Wam do wyboru. Wszak liczy się znajomość tematu. Tak więc wszystkim chętnym życzę miłego czytania.

1. Zagrożenia na nas czyhające

Wiele jest rodzajów złośliwego oprogramowania. Można generalnie podzielić je na 9 typów:

r   e   k   l   a   m   a

Wirus – to program komputerowy, który wykorzystując system operacyjny, aplikacje i samo zachowanie użytkownika replikuje się w systemie;
Robaki – są bardzo podobne do wirusów, rozprzestrzeniają się natomiast tylko przez sieć;
Trojan – nie rozprzestrzenia się, działa w ukryciu, najczęściej podszywając się pod inny program lub plik, wykonuje szkodliwe zmiany w systemie;
Backdoor – tak zwane tylne drzwi, luka w zabezpieczeniach, backdoor to również programik, który otwiera tylne drzwi i umożliwia przejęcie kontroli nad systemem i wykonanie na nim czynności administracyjnych bez wiedzy użytkownika;
Rootkit – jest jednym z sprytniejszych i najtrudniejszych do wykrycia zagrożeń, bowiem stara się on ukryć swoje działanie w systemie;
Keylogger – jest to program zbierający wszystkie dane wpisane za pomocą klawiatury i wysyłające je do osoby o nieczystych intencjach, nastawiony na przechwytywanie haseł i loginów;
Dialer – zagrożenie dla „modemowców”, program łączący się z siecią za pomocą zmienionego numeru dostępowego, najczęściej wykorzystywane są numery 0-700 lub numery zagraniczne ze względu na wysoki koszt połączeń z takimi numerami;
Programy szpiegujące – programy zbierające dane bez zgody użytkownika, zapisywane są wszystkie czynności wykonywane na komputerze;
Exploit – złośliwy kod umożliwiający przejęcie systemu poprzez wykorzystanie luki w aplikacji;

2. Wielowarstwowa ochrona

Na komputerze wykonujemy bardzo wiele różnych czynności. Można je ogólnie podzielić na te wykonywane offline, czyli bez dostępu do sieci, jak i online czyli bezpośrednio działając w Internecie. Dlatego warto stosować metody, które ochronią nas zarówno od zagrożeń płynących z Internetu, jak i tych czyhających na nas poza nim. Najlepszym sposobem aby uniknąć infekcji komputera jest więc ochrona wielowarstwowa. Nie powinno się poprzestawać tylko i wyłącznie na jednym sposobie ochrony, ponieważ bardzo często jest to niewystarczające.

Na wielowarstwową ochronę składa się:

•Antywirus, program, którego celem jest wykrycie i zwalczenie infekcji komputera;
•Firewall, czyli program kontrolujący połączenia przychodzące i wychodzące;
•HIPS/Piaskownica [Sandbox] – HIPS to program monitorujący procesy. Można go nazwać specyficznym „firewallem procesów”. Jego działanie jest proste. Program monitoruje uruchamiane procesy i sprawdza je ze swoją listą zaufanych procesów. W momencie kiedy uruchamiany proces nie widnieje w programie jako zaufany, program wyświetla monit z pytaniem czy uruchomić nieznany proces. Piaskownica natomiast jest to program oferujący tylko izolowanie środowisko. Program uruchomiony w izolowanym środowisku zazwyczaj nie jest w stanie narobić szkód w systemie. Piaskownica nie posiada modułu sprawdzającego procesy, a podejrzane aplikacje musimy sami, ręcznie dodawać do piaskownicy. Sandbox bardzo często jest wykorzystywany do chwilowego testowania oprogramowania, ponieważ program zainstalowany w piaskownicy nie wchodzi w interakcję z rzeczywistym systemem. Po usunięciu zawartości piaskownicy zazwyczaj nie pozostaje żaden ślad w systemie po programie. Istnieją też inteligentne piaskownice oferujące moduł HIPS wraz z izolowanym środowiskiem;
• Backup, czyli kopia zapasowa;

Oto cztery składniki ochrony wielowarstwowej. Nie trzeba oczywiście stosować wszystkich, ale pewne jest, że korzystanie z takiej kompletnej ochrony znacząco podnosi nasze bezpieczeństwo. Warto też zaznaczyć, że konfiguracji ochrony może być bardzo wiele. Dla niektórych dostatecznym zabezpieczeniem będzie Antywirus i Firewall, a dla kogoś innego takie zabezpieczenie będzie niewystarczające. Tak jak już wspominałem każdy z nas inaczej korzysta z komputera, a zagrożenia czają się dosłownie wszędzie. Może się też zdarzyć tak, że program jest całym pakietem, w którego skład wchodzi antywirus, firewall i HIPS. Tak więc każdy powinien indywidualnie dobrać programy zabezpieczające. Warto wspomnieć o możliwości pracy na maszynie wirtualnej. Jest to jednak bardzo niewygodne do korzystania na co dzień, dlatego przeważnie wirtualne maszyny stosuje się do testowania różnego oprogramowania lub świadomego zainfekowania wirtualnego systemu.

Na koniec wątku wielowarstwowej ochrony podam moją konfigurację zabezpieczającą:

• Antywirus – ESET NOD32 Antivirus;
• Firewall – Comodo Internet Security (zainstalowany tylko moduł Firewalla);
• Piaskownica – Sandboxie;
• Backup – Acronis True Image;
• Wirtualna maszyna – Virtualbox;
• Skanery na żądanie – Malwarebytes Anti-Malware i Hitman Pro;

UWAGA!

Pamiętaj, aby nie instalować więcej niż jednego rezydentnego (działającego cały czas i monitorującego bez przerwy zachowanie systemu i akcji na nim się odbywających) programu antywirusowego jednocześnie. Może to bowiem doprowadzić do poważnych komplikacji. Nie dotyczy to programów na żądanie.

3. Dostosowanie systemu

Wielowarstwowa ochrona to nie wszystko. Bardzo ważne jest dostosowanie swojego stanowiska pracy. I nie mam tu na myśli porządku na biurku. Oczywiście chodzi o odpowiednie skonfigurowanie systemu. Warto zatem wykonać kilka czynności w systemie aby dodatkowo poprawić bezpieczeństwo.

Automatyczna aktualizacja – niewątpliwe jest, że aktualne oprogramowanie jest bezpieczniejsze niż jego starsze wersje, owszem zdarzają się wyjątki, ale potwierdzają one tylko regułę. Zatem bardzo ważne jest aby i nasz system był zawsze aktualny. Znając polskie realia, wiem, że nie każdy będzie mógł skorzystać z tego dobrodziejstwa, ale kto może niech czerpie z automatycznych aktualizacji jak najwięcej korzyści. Automatyczną aktualizację można potraktować na dwa sposoby. Ustawić aktualizacje w tryb automatyczny, który sam pobierze i zainstaluje poprawki lub poprosić tylko o pobranie i wyświetlenie monitu o zezwolenie instalacji. Ogólnie polecam pierwszą opcję, ze względu na wygodę, natomiast sam stosuję wersję drugą. Może się bowiem zdarzyć, że poprawka systemu będzie zawierała błędy i wtedy trzeba będzie ją odinstalować lub zainstalować inną naprawiającą te błędy łatkę. Ja osobiście wolę poczekać 24 godziny z instalacją ponieważ w tym czasie, o ile są poważne problemy z poprawką, na pewno zrobi się głośno o feralnej łatce.

Obniżanie uprawnień – nie będę proponował pracy na koncie z ograniczonymi uprawnieniami ponieważ sam doskonale wiem, jakie potrafi być to uciążliwe i niewygodne. Często też zdarza się, że praca na koncie z ograniczonymi uprawnieniami potrafi wywołać więcej szkód niż mogłoby się to na pozór wydawać. Pracując na takim koncie często jesteśmy zasypywani różnymi monitami lub alertami. Po pewnym czasie możemy wpaść w rutynę zezwalania działania takim programom, że kiedy monit wyświetlił się prawidło, prosząc o potwierdzenie wykonania, nasza czujność będzie mizerna lub nie będzie jej wcale. W końcu od zawsze zezwalaliśmy to pewnie i teraz tak trzeba będzie zrobić. Dlatego też, lepszym wyjściem jest obniżanie uprawnień programów podatnych na ataki. Do takich programów możemy zaliczyć wszelakie aplikacje łączące się z Internetem jak przeglądarki, klienty poczty czy komunikatory, a także np. czytniki PDF ze względu na bardzo popularne infekowanie plików PDF.

Nie wyłączaj UAC – User Account Control wiąże się z poprzednim punktem. Pozwala on bowiem na pracę jako nie administratorzy bez zmiany konta. Warto zatem pozostawić tę opcję włączoną. Jest ona bowiem standardowo włączona. Wiele osób alerty wyświetlane przez UAC uważa za męczące lub niepotrzebne i w konsekwencji decyduje się wyłączyć UAC. Ja tego nie polecam. Jedyną rzeczą, którą można zmienić, to obniżenie poziomu UAC o jeden. W ten sposób podczas wyświetlania okienka UAC ekran nie będzie się przyciemniał. Pozwoli to zaoszczędzić nieco zasobów na starszych i słabszych komputerach.

Zamknij niebezpieczne porty – porada ta dotyczy użytkowników leciwego już systemu XP. Jego użytkownicy powinni rozważyć zamknięcie niebezpiecznych portów. Aby to zrobić wystarczy posłużyć się jednym z wielu dostępnych do tego celu programów, który całość wykona automatycznie. Zamknięcie portów powinno odciąć drogę wielu popularnym robakom.

Zamień Internet Explorer na inną przeglądarkę – punkt ten może się wydawać kontrowersyjny, ale prawdą jest, że przeglądarka Microsoftu pionierem bezpieczeństwa nie jest. Z tego powodu warto rozważyć przesiadkę na przeglądarkę konkurencji. Rynek przeglądarek jest prężnie rozwijany i wybór jest dość spory. Dodatkowo oprócz poprawy bezpieczeństwa po przesiadce na inną przeglądarkę uzyskamy kilka rzeczy, które były dotychczas niedostępne dla IE.

Wyłącz autouruchamianie – obecnie znaczny odsetek szkodliwego oprogramowania jest rozprzestrzenianych za pomocą nośników danych. Ważne zatem jest pozbawienie złośliwym programom możliwości infekowania poprzez autouruchamianie. Możemy właśnie temu zapobiec wyłączając autouruchamianie.

Dbaj o system – wiele osób nie zdaje sobie sprawy jak bardzo systemy Windows potrafią się „zabrudzić”. Często w systemie znajdują się niechciane przez nas śmieci pozostawione przez odinstalowane oprogramowanie. Jest to jedna z bolączek systemów Microsoftu, ale można temu zapobiec. Istnieje wiele programów wspomagających proces odinstalowania programów czy też czyszczących i robiących porządki w systemie. Na pewno warto się zainteresować ciasteczkami śledzącymi i ich usunięciem.

Usuwaj trwale dane - warto też pomyśleć o narzędziu pozwalającym na całkowite i trwałe usunięcie danych z dysków twardych, szczególnie kiedy zmieniamy sprzęt i np. sprzedajemy nasz dysk twardy. Niejednokrotnie pozostawałem w lekkim szoku, kiedy to po zakupie dysku z czystej ciekawości próbowałem odzyskać dane. Nie raz udało mi się odzyskać 100% (!!!) danych z dysku. Zawsze w takiej sytuacji decydowałem się na krótką pogawędkę ze sprzedającym i uświadomienie mu popełnionego błędu. Zatem pamiętajcie też o trwałym usuwaniu danych. W nieco trudniejszej sytuacji są właściciele dysków SSD, ponieważ całkowite i trwałe usunięcie danych póki co jest trudne do wykonania, nie uszkadzając fizycznie dysku.

Rozwaga – czyli coś o czym wiedzą wszyscy, ale nie każdy się do tego stosuje. Zasada jest prosta, wystrzegajmy się otwierania załączników od nieznajomych, plików wątpliwego pochodzenia i wątpliwej jakości, a także nie bójmy się straty czasu na przeskanowanie pliku przed jego uruchomieniem. Oczywiście osoby, których myślenie boli są zwolnione.

4. Bezpieczne hasło i szyfrowanie partycji

Nie dawno obchodzony był dzień bezpiecznego hasła. Był nawet z tej okazji organizowany konkurs przy współpracy DobreProgramy i Symantec. W związku z konkursem została podjęta próba edukacji użytkowników Internetu odnośnie tego jak powinno wyglądać bezpieczne hasło. Tak więc bezpieczne hasło powinno składać się z przynajmniej 8 znaków, w tym z małych i dużych liter, cyfr oraz znaków specjalnych. Powinniśmy kierować się zasadą, że jednego hasła używamy w jednym miejscu. Owszem można od tej zasady odstępować, ale należy robić to rozważnie i niezbyt pochopnie. Na koniec, hasła powinny być przechowywane w specjalnych menedżerach haseł. Pomimo, że przeglądarki oferują w standardzie menedżera haseł to jest on przeważnie ubogi w funkcje, dodatkowo będąc słabo chroniony. Wbudowane w przeglądarki menedżery haseł służą tylko i wyłącznie wygodzie, natomiast często z bezpieczeństwem wiele wspólnego nie mają. Dlatego też hasła powinno przechowywać się w specjalistycznych programach do tego przeznaczonych.

Często też słyszymy o szyfrowaniu danych. Mówi się, że jest to jeden z najskuteczniejszych sposobów na zachowanie czegoś tylko dla siebie. Szyfrowanie to sposób aby nieupoważnione osoby nie miały dostępu do nie przeznaczonych dla nich danych. Jest wiele programów pozwalających na szyfrowanie danych czy też całych partycji. Coraz częściej spotykane są programy, które działając w tle pozwalają na korzystanie z zabezpieczonych danych tak, jakby korzystało się z danych niezabezpieczonych. Obecne programy korzystają z bardzo silnych algorytmów szyfrujących mocno ograniczając dostęp do danych osobom nie znającym klucza dostępu. Zatem warto rozważyć również możliwość szyfrowania danych. Szczególnie polecam szyfrowanie na komputerach przenośnych, które mogą zostać skradzione lub po prostu przez nas samych zgubione i nasze prywatne dane i dokumenty dostaną się w niepowołane ręce, a takich sytuacji chyba nikt nie chce.

Na zakończenie słów kilka

We wpisie tym starałem się ująć jak najwięcej teorii dotyczącej zabezpieczenia systemu Windows. Jak wiadomo mamy różne systemy. Jedne są bardziej bezpieczne, a drugie mniej. Każdy z nas jest jednak narażony na niebezpieczeństwo zainfekowania systemu. Jednak jak i kiedy się to stanie nie jest się w stanie przewidzieć. Z racji tego trzeba się zabezpieczać. Stara „gadanka” mówi, że komputer nie ważne jak, ale należy zabezpieczyć. Owszem w końcu „lepszy rydz niż nic”. Natomiast ja jestem zwolennikiem kompletnego zabezpieczenia. Skoro istnieją takie możliwości to nic nie stoi na przeszkodzie aby zadbać o swoje bezpieczeństwo. Jedyną trudnością może okazać się chęć do zabezpieczenia się, bo na pewno nie będą to kwestie finansowe, ponieważ wszystko co opisałem można uzyskać za darmo. W końcu kolejne porzekadło mówi, że „jest ryzyko, jest zabawa”. Jednak tylko do czasu poważnej infekcji. Nie można jednak mówić o 100 procentowym bezpieczeństwie. Tego nie możemy być nigdy pewni. O szyfrowaniu danych często się myśli jak o zamknięciu danych w sejfie na kod, natomiast bezpieczne hasło jest postrzegane jako jedyny w swoim rodzaju, indywidualny klucz dostępu. Jest to niewątpliwie prawda, ale nawet do partycji zaszyfrowanej najsilniejszym hasłem czy do konta z bezpiecznym hasłem można się dostać. I każdy z nas ma na to jednakowe szanse. Nawet laik nie mający pojęcia o łamaniu haseł, bowiem nikt nikomu nie może zabronić odgadnąć hasła, a w tym wypadku każdy ma takie same szanse. Trzeba jednak utrudnić dostęp do danych jak tylko jest to możliwe. Może się też zdarzyć sytuacja, że całkiem nieświadomie sami doprowadzimy do infekcji. Otworzymy załącznik od znajomego, który sam nie miał pojęcia, że podsyła plik ze złośliwym kodem. Takich sytuacji jest wiele i nikt nie jest wstanie ich wszystkich przewidzieć. Dlatego też należy mieć świadomość zagrożeń jakie czyhają na nas. No i na koniec krótko: zabezpieczajcie się. 

Komentarze