Przewodnik po zabezpieczaniu komputera: obalamy najpopularniejsze mity

Przewodnik po zabezpieczaniu komputera: obalamy najpopularniejsze mity27.01.2020 06:00
Obalamy najpopularniejsze mity (fot. Pixabay)

Systemy z rodziny Windows w pewnych kręgach mają opinię niezbyt bezpiecznych. Pracowały na nią dziarsko przez wiele długich lat, aczkolwiek dziś nie jest to opinia szczególnie uzasadniona.

Windowsy są masowo używane w firmach i komputerach domowych, a świat jeszcze stoi. Większość wystarczających mechanizmów zabezpieczeń jest od dawna dostępna w domyślnych instalacjach, a specjalizowane wersje przeznaczone na serwery aplikacyjne z powodzeniem dźwigają wymagające obciążenie ruchem w niebezpiecznych środowiskach internetowych.

Windows Server to nie zabawka...
Windows Server to nie zabawka...

Niestety, bardzo trudno jest przełamać złą prasę i lata przyzwyczajeń i negatywne opinie na temat Windowsów stały się dla wielu ludzi niepodważalnym dogmatem religijnym, podsycanym (zwłaszcza u użytkowników innych systemów) przez sensacyjne informacje prasowe o kolejnych problemach z Windows 10, zazwyczaj żenujących, acz marginalnych.

Co to znaczy "bezpieczny komputer"?

Zabezpieczanie stacji roboczych w środowisku korporacyjnym sterowanym domeną Active Directory to zupełnie inna historia w zestawieniu z zabezpieczaniem komputerów osobistych w domowym użytku biurkowym. Wynika to nie tylko z odmiennych narzędzi (choć wiele z tych "korporacyjnych" niewiele tak naprawdę robi...), ale także z innej definicji celu. Bo co to znaczy "bezpieczny komputer"?

(fot. Microsoft)
(fot. Microsoft)

Odporność na wirusy i włamania to jedynie skromny podzbiór zabezpieczeń, które należy wprowadzać w firmach. Wiele z nich nie ma sensu na komputerach osobistych. Inne jest też zarządzanie ryzykiem. "Skompromitowaną" maszynę można błyskawicznie zreinstalować przez sieć, a pracownika kopnąć, ale w scenariuszu domowym nie zwolnimy samych siebie, a w dodatku jeszcze będziemy musieli siedzieć z pendrivem i instalować system ręcznie.

Zajmiemy się więc procesem zabezpieczenia komputera z perspektywy użytkownika domowego. Bardzo chętnie podyskutuję na temat Active Directory i projektowania modelu zagrożeń dla stacji roboczych, ale wykracza to dalece poza zakres zainteresowań (a raczej poszukiwań!) czytelników i ramy objętościowe niniejszej publikacji. Możemy na ten temat porozmawiać na HotZlocie, a o punktowych wątpliwościach – dyskutować na forum, do czego zachęcam. Wróćmy tymczasem do naszych stacji roboczych.

Wiara w oprogramowanie antywirusowe

Zacznijmy od szybkiego rozprawienia się z najpopularniejszymi mitami. Przede wszystkim – od antywirusów. Wbrew wielu opiniom, oprogramowanie antywirusowe nie jest bowiem lekiem na całe zło. Zeszłoroczne fale kolejnych kampanii ze złośliwym oprogramowaniem wielokrotnie i bez wyjątku udowadniały, jak bezradna jest większość antywirusów w walce z nowymi zagrożeniami. Odpowiednie definicje pojawiały się zazwyczaj kilka dni po zakończeniu kampanii, nierzadko dobre kilka godzin po unieszkodliwieniu serwerów sterujących kampanią.

Dlatego przed instalacją oprogramowania antywirusowego należy się dwa razy zastanowić. Powodów jest wiele. Po pierwsze, rok 2020 to nie 1999, gdy system koniecznie należało suplementować zbiorem niezbędnego oprogramowania, ponieważ wbudowane komponenty były kiepskie lub nieistniejące. Systemowy Windows Defender, mimo burzliwej historii, jest bardzo dobrym oprogramowaniem, które w dodatku dobrze integruje się z systemem. W kolejnych częściach zajmiemy się jego dokładniejszą konfiguracją, celem zmaksymalizowania skuteczności.

Być może jednak ktoś nie ufa mechanizmom wykrywania zagrożeń oferowanym przez Microsoft. Ma do tego prawo. Warto wtedy pamiętać, że skuteczne oprogramowanie antywirusowe musi się instalować w systemie jako sterownik o wysokich uprawnieniach. Wtedy zamiast jednego "punktu nieufności" mamy do czynienia z dwoma. Wbudowane mechanizmy ochrony muszą zostać rozbrojone, by dopuścić do nich oprogramowanie firmy trzeciej. Nie jest to jednoznacznie chwalebne podejście.

Przed czym chroni zapora?

Drugim popularnym mitem jest wiara w zaporę internetową (firewall). Uchodzi ona za absolutne minimum z zestawu oprogramowania zabezpieczającego, ma bowiem chronić przed bliżej nieokreślonymi "atakami z internetu". Dobrze. Wyjaśnijmy więc pokrótce, jak działa zapora i co tak naprawdę blokuje. Ignorując przy okazji wszelkie potencjalne głosy purystów, sugerujących że poniższy opis jest niekompletny. Nie jest.

Zapora filtruje przychodzące pakiety (ruch sieciowy) i "dopuszcza" jedynie te, które pasują do wzorca. Ale co to znaczy "dopuszcza"? Chodzi tu o umożliwienie odpowiedzi. Gdy na porcie docelowym nic nie słucha, odpowiedzią w komputerze bez zapory będzie informacja o odrzuceniu połączenia. Komputer za zaporą nie odpowie niczym, w idealnych okolicznościach zachowując się tak, jakby po drugiej stronie kabla nie było nic. Jeżeli jednak na porcie docelowym słucha jakaś usługa, zapora sprawdza, czy nadawca pakietu znajduje się na liście upoważnionych. Jeżeli nie, komputer w odpowiedzi również milczy.

Wyobraźmy sobie zatem dwa scenariusze. Komputer, na którym nie słucha żadna usługa, oraz komputer znajdujący się za routerem zainstalowanym przez dostawcę łącza internetowego. W pierwszym przypadku wszelkie próby połączenia zakończą się niepowodzeniem. Nie ma więc (teoretycznie) znaczenia, że na komputerze nie ma zapory: nie istnieje żadna usługa oferująca zdalny dostęp, więc nie ma to znaczenia.

Podobnie w drugim przypadku. Zapora sieciowa będzie filtrować tylko ruch lokalny (domowy), bowiem połączenia przychodzące będą tak naprawdę połączeniami przychodzącymi... do routera. Tylko połączenia wychodzące, uprzednio zainicjalizowane przez komputer za routerem, są źródłem dwukierunkowej komunikacji ze światem. A filtrowanie ruchu wychodzącego najlepiej ogarnąć w sposób pośredni, kontrolując zainstalowane oprogramowanie. Pilnowanie i analiza ruchu wychodzącego to cięższy kaliber, niekoniecznie potrzebny na zwyczajnych stacjach roboczych. Czy domowe routery są niepenetrowalne? Nie są. Ale warto mieć świadomość tego, co filtrujemy. Przyda nam się ona podczas dyskusji o systemowej zaporze.

Domyślne zagrożenia, domyślne ustawienia

Z Windowsami jednak, jak zwykle, nie jest tak łatwo. System zawsze zawiera jakieś słuchające usługi, ponieważ są one niezbędne do jego funkcjonowania. Dlatego zaporę należy pozostawić włączoną, podobnie jak usługę szacowania lokalizacji sieciowej. W zależności od tego, do jakiej sieci jesteśmy podłączeni, zastosuje ona różne rodzaje restrykcji dostępu. Gdy nasz laptop nagle połączy się z publicznym niezaufanym Wi-Fi, Windows zablokuje usługi udostępniania plików i narzędzia przeszukiwania sieci w postaci urządeń PNP. O jego obecności w sieci będzie wiedzieć tylko router... o ile nie mamy zainstalowanego innego oprogramowania, które za wszelką cenę usiłuje propagować swoją dostępność w sieci. Ale to inna sprawa.

Niemniej, domyślne ustawienia systemu, w postaci włączonego Defendera oraz Zapory, są rozsądne i nie należy owych elementów wyłączać. Co więcej, ustawienia w przypadku oprogramowania antywirusowego są całkiem mocne, a system chroni przed ich modyfikacją. Dlatego domyślnie jesteśmy zapisani do SpyNetu (MAPS), mamy ustawione periodyczne skanowanie oraz domyślne podejmowanie akcji dla znalezionych zagrożeń. To niezły zestaw. Zajmiemy się nim już wkrótce.

Wnioski

  • Najczęściej przytaczane narzędzie do cyfrowej ochrony, antywirus, nie jest kluczowym ani bezbłędnie skutecznym rozwiązaniem, co pokazały zeszłoroczne kampanie trojanów
  • Windows jest zaopatrzony w oprogramowanie antywirusowe o niepomijalnej skuteczności, a jego zaletą jest pochodzenie z tego samego źródła co system. Należy brać to pod uwagę podczas wyboru rozwiązania
  • Zapora sieciowa (firewall) chroni przed niechcianymi połączeniami, ale dużą rolę w odseparowaniu komputera od prób połączeń pełni architektura sieci, czyli np. obecność routera

Wiemy już czemu nie należy bezgranicznie ufać. To jednak nie koniec informatycznych mitów. W kolejnej części – aktualizacje!

Niniejszy tekst jest pierwszą częścią serii o zabezpieczeniu komputera, poświęconej sprzętowi, systemom operacyjnym i oprogramowaniu.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.