10 sposobów na bezpieczne surfowanie

W świecie komiksów każdy złoczyńca to geniusz zła. W sieci hakerzy, spamerzy i inni im podobni mogą być źli, ale geniuszem nie muszą być obdarzeni. Mogą żyć sobie całkiem wygodnie wykorzystując luki, których wielu użytkownikom nie chciało się załatać. Albo też żerując na niezwykłej skłonności milionów ludzi do robienia rzeczy, których wielokrotnie im zakazywano. Całe szczęście nie trzeba być geniuszem, żeby ataków unikać. Wystarczy zaimplementować kilka prostych poprawek i uniknąć większości "zła".

Uwaga: Artykuł przeznaczony dla osób niezaawansowanych. Wszystkich polecanych poniżej narzędzi można używać bez dodatkowych opłat.

Załataj dziury

Czy właśnie wyłączyliście automatyczne aktualizacje w Windowsie oraz innych programach wychodząc z założenia, że skoro działa to nie ruszać? Twoje programy mogą być mocno popsute, a Ty o tym możesz nie wiedzieć. Dni krzykliwych wirusów, które trąbią o sobie na prawo i lewo już minęły. Nowoczesny cyberprzestępca woli kontrolować komputer w sposób niewidoczny, a nieaktualne oprogramowanie to szeroko otwarte wrota. Dzisiaj, przejęte strony webowe mogą w dowolny niemalże sposób przeczesać peceta i znaleźć jedną, niezałataną lukę.

A jeśli ją odkryją, to... oby Twój program antywirusowy był w stanie wychwycić atak. W innym wypadku infekcja nastąpi bezobjawowo. Na szczęście można całkowicie zablokować większość pochodzących ze stron WWW eksploitów na bieżąco aktualizując nie tylko system operacyjny, ale również inne programy. Do przejęcia kontroli wystarczy luka w tak niewinnie wyglądających aplikacjach jak WinZip czy QuickTime, nie wspominając już o standardowych celach ataków - przeglądarce Internet Explorer, czy systemie Windows. A zatem włącz automatyczne aktualizacje w każdym oprogramowaniu, które taką możliwość oferuje.

Znajdź pozostałe luki

Gdyby każdy program umiał automatycznie się zaktualizować i bylibyśmy odpowiednio roztropni żeby z tej funkcji korzystać, to rynek złośliwego oprogramowania nie miałby się aż tak dobrze. Do tego jednak czasu pewna darmowa i łatwa w użyciu aplikacja z cenionej firmy analitycznej Secunia może być całkiem niezłym ostrzegaczem. Mowa tu o Secunia Personal Software Inspector (do pobrania z naszego FTP) - narzędziu, które skanuje oprogramowanie zainstalowane na komputerze i sprawdza, który z nieaktualnych programów może stanowić ryzyko.

To nie koniec możliwości. Po znalezieniu takiego oprogramowania Secunia Personal Software Inspector może podejmować określone zadania np. pobierać łatki. Program wyświetla także odnośniki do stron producenta oraz pełny raport Secunii na temat podatności znalezionych w systemie. Secunia PSI nie jest doskonała i nie zawsze pozwala na proste zaktualizowanie dziurawego oprogramowania. W przypadku większości sprawdza się znakomicie.

Niech najnowsze przeglądarki walczą dla Ciebie

Zauważenie, że dana strona webowa została zainfekowana jakimś kodem jest bardzo trudne. Niewielkie "dodatki" do kodu nie zmieniają wyglądu strony, a mogą przeprowadzić skuteczny atak na Twoją stację. Unikanie takich stron na własną rękę to walka z wiatrakami - zwłaszcza, że atakujący wcale nie oszczędzają popularnych i często odwiedzanych witryn, np. portalu gier firmy Sony. Na szczęście funkcje blokowania stron w takich przeglądarkach jak Firefox 3 czy Opera 9.5 dają już jakąś ochronę. Obydwie przeglądarki rozszerzają funkcjonalność anty-phishingową dostępną w poprzednich ich wersjach, która pozwala na blokowanie stron przejętych przez hakerów, czy takich, które powstały po to żeby rozprzestrzeniać kod złośliwy. Ani jedna, ani druga przeglądarka nie zapewnia jednak pełnej ochrony, ale każdy dodatkowy mechanizm zabezpieczający to mniejsze ryzyko infekcji. Microsoft planuje dodać podobną funkcjonalność w Internet Explorer 8, ale wersja ta nie będzie dostępna zbyt szybko.

Strzeż się inżynierii społecznej

Najbardziej niebezpieczni cyber przestępcy wykorzystują marketing i sztuczki psychologiczne po to, żebyśmy odwalali za nich brudną robotę i infekują nasze komputery. Wiele ataków socjotechnicznych jest wręcz żenująca - zawierają błędy gramatyczne, ortograficzne i czasami w ogóle nie trzymają się kupy. To nie znaczy, że nie trzeba być czujnym. Co jakiś czas pojawia się przemyślany atak, który sprawia, że jednak otworzymy załącznik w poczcie czy ściągniemy jakiś plik. Ataki skierowane na konkretne cele dają jeszcze lepsze efekty. Możemy dostać maila prawidłowo zaadresowanego właśnie do nas.

Aby bronić się przed takimi zagrożeniami możemy sięgnąć po proste, ale potężne narzędzie: VirusTotal.com. Można tam wrzucić dowolny plik (do 10MB), który zostanie następnie przeskanowany przez 35 różnych silników antywirusowych, włączywszy w to takie uznane marki jak Kaspersky, McAfee czy Symantec. Po przeskanowaniu pliku otrzymujemy raport, który prezentuje rezultaty skanowań każdego z silników. Niektóre z silników mylą się częściej niż inne (np. Prevx, który generuje sporo fałszywych alarmów), ale jeżeli otrzymamy ostrzeżenie zawierające konkretną nazwę zagrożenia z wielu źródeł wówczas możemy w zasadzie być pewni, że plik nadaje się do wyrzucenia.

Brak ostrzeżeń nie gwarantuje, że plik jest bezpieczny, ale mamy mniejsze szanse na pomyłkę. Jeżeli jakiś załącznik w poczcie budzi wątpliwości wrzućmy go na VirusTotal. Aby usprawnić proces wrzucania plików do VirusTotal możemy pobrać narzędzie - VirusTotal Uploader. Po jego zainstalowaniu z menu dostępnego po kliknięciu na dowolny plik, z sekcji "Wyślij do" możemy wybrać jak odbiorcę VirusTotal.

Walcz z szybko zmieniającym się kodem złośliwym

Tradycyjne, oparte na sygnaturach oprogramowanie antywirusowe musi ugiąć się przed nowoczesnymi zagrożeniami. Atakujący starają się uniknąć wykrycia wypuszczając więcej wariantów znanych już zagrożeń, niż laboratoria bezpieczeństwa są w stanie przeanalizować. A zatem, poza sygnaturami, każdy antywirus, który chce walczyć na rynku musi wykorzystywać technologie tzw. wykrywania pro aktywnego, które do wykrycia zagrożenia nie wymagają sygnatur.

Jedną z takich technologii jest analiza behawioralna, która rozpoznaje kod złośliwy po tym, w jaki sposób oddziałuje on na komputer. Ale samo oprogramowanie antywirusowe, którego używasz może nie wystarczyć. ThreatFire (do pobrania stąd) zapewnia taką dodatkową, opartą na analizie zachowania ochronę. W ostatnio prowadzonych przez nas testach narzędzie to potrafiło poprawnie zidentyfikować 90 procent kodu złośliwego wykorzystując tylko i wyłącznie analizę behawioralną. Uwaga! Jeżeli używacie programu antywirusowego AVG Free nie instalujcie ThreatFire. Programy te "gryzą" się ze sobą. Kolejna wersja ThreatFire ma rozwiązywać ten problem.

Uchroń swoją skrzynkę przed spamem

Filtry antyspamowe są coraz skuteczniejsze, ale część spamu i tak potrafi się przez nie przedrzeć. Zamiast żmudnie kasować niechciane maile dobrą metodą jest korzystanie z łatwo usuwalnych kont pocztowych. Takim kontem jest konto pocztowe, które umożliwia stworzenie w ramach swojej struktury czegoś w rodzaju sub-kont dedykowanych do przeprowadzenia określonych operacji. Konta takie przydają się jeżeli dokonujemy zakupów w sieci, rejestrujemy się na forach, czy korzystamy z innych witryn, które wymagają od nas podania adresu e-mail. Jeżeli ten adres zacznie być zalewany przez spam, możemy po prostu subkonto wyłączyć. Konta tego typu oferuje np. Yahoo - niestety za dodatkową opłatą. Użytkownicy Gmaila z kolei mogą dodać dodatkowe znaki do swojego adresu przed udostępnieniem go na zewnątrz. A jeśli na taki dodatkowy adres zacznie spływać spam, przy pomocy filtrów możemy zablokować pocztę na niego przychodzącą.

Można także skorzystać z darmowej usługi dostępnej na spamgourmet.com. Możemy przy jej pomocy tworzyć w locie adresy jednorazowego użytku, z których poczta będzie przekazywana na nasz standardowy adres e-mail.

Prawdziwi twardziele mogą zakładać darmowe konta typu web mail dla każdej rejestracji. To podejście jednak wymaga znakomitego zmysłu organizacji i zdecydowanie nie należy do wygodnych.

Wykształć w sobie nawyk bacznej obserwacji prób phishingu

Ataki phishingowe mające na celu wykradzenie informacji mają się w dalszym ciągu bardzo dobrze. Wiele, z podrobionych portali na pierwszy, a nawet drugi rzut oka ciężko odróżnić od oryginału. Ale dzięki przestrzeganiu kilku zasad możemy uniknąć wpadnięcia w zastawione sieci. Najbardziej narzucającym się i najprostszym zaleceniem jest nigdy nie klikać na jakimkolwiek linku w wiadomości pocztowej po to, aby np. dostać się do portalu bankowości elektronicznej. Dużo pewniejsze jest wpisywanie adresu w przeglądarce lub korzystanie z zakładek. Jeżeli nie jesteśmy w stanie ponieść aż tak dużego wyrzeczenia, wówczas przynajmniej korzystajmy z najnowszych wersji przeglądarek. Większość posiada funkcje ochrony przez stronami phishingowymi. Należy szerokim łukiem omijać przeglądarkę Safari, której brakuje takich funkcjonalności.

Wreszcie należy uważnie czytać adres, który ukryty jest pod odnośnikiem. Dla przykładu mając przed oczami taki adres: "http://adwords.google.com.d0l9i.cn/select/Login" (przykład wzięty z portalu Phishtank.com) możemy myśleć, że strona należy do Google.com. W rzeczywistości jednak serwis prowadzony jest w Chinach (d019i.cn), a jego właściciel tylko czeka na Twoje dane.

Internet Explorer 8 ma wykorzystywać nowatorskie rozwiązanie "Domain Highlighting" (zakreślanie domen), które pozwoli na łatwe wychwycenie oszustwa takiego, jak w powyższym przykładzie. Do czasu wypuszczenia tej przeglądarki musimy uważnie przyglądać się URL'om.

Dbaj o bezpieczeństwo własnej strony

Obecnie uruchamianie własnego portalu to działanie wielce ryzykowne. W Sieci toczy się walka, a działa wymierzone są przeciwko właśnie takim portalom domowej roboty. Cyberprzestępcy używają automatów do wyszukiwania witryn, które mogą być podatne na ataki. Po ich znalezieniu bezlitośnie wykorzystują każdą słabość i wstrzykują kod złośliwy, który zainfekuje odwiedzających. Aby pomóc sobie w ochronie własnej witryny możemy zacząć od skorzystania z darmowych skanerów, które wskażą najpoważniejsze problemy. Po pierwsze możemy na stronie firmy Qualys.com wypełnić formularz i poprosić o darmowe przeskanowanie jednego adresu IP. Następnie możemy pobrać również darmowe narzędzie Scrawlr udostępniane przez HP.

Po instalacji Scrawlr może przeskanować witrynę pod kątem podatności na ataki SQL Injection. Pozytywny wynik skanowania z każdego z narzędzi nie jest gwarancją, że nasza witryna jest w 100 procentach bezpieczna. Na przykład żadne z nich nie wykryje problemów z niestandardowym kodem JavaScript. Nawet jeżeli narzędzia wykryją jakiś problem, to naprawienie ich wcale nie musi być już takie proste i może wymagać większych nakładów pracy. Ale jeżeli nasza witryna to część prowadzonego przez nas biznesu, to koszt wprowadzenia poprawek będzie i tak niższy, niż utrata wiarygodności w razie infekcji.

Twórz bezpieczne i jednocześnie łatwe do zapamiętania hasła

Hasła wykorzystywane w Internecie są prawie tak bezpieczne, jak chronienie skarbca bankowego przy pomocy papieru toaletowego. Bazy zawierające skradzione dane logowania są tak duże i jest ich tak wiele, że ciężko na handlu nimi zrobić interes. No chyba, że dołączone będą dodatkowe informacje, jak adresy czy numery kont bankowych. Tak twierdzą analitycy bezpieczeństwa. A kradzione są nie tylko loginy do kont bankowych. Złodzieje nie pogardzą także hasłami do webowych kont pocztowych. Ostatnio jeden nich włamał się do konta webowej poczty elektronicznej i wysłał prośbę o pożyczkę do wszystkich znajomych właściciela konta.

Eksperci mówią, że musimy używać silnych, unikatowych haseł do każdego z posiadanych przez nas kont. Niestety nie mówią nam, w jaki sposób je zapamiętać. To sprawia, że większość z nas używa tego samego, wcale niezbyt bezpiecznego hasła do każdego z kont.

Istnieje prosty sposób, dzięki któremu musimy pamiętać tylko jedno hasło, a jednocześnie posiadać unikatowe, bezpieczne hasła do każdej ze stron, na których musimy się logować. Dodatek do przeglądarek Firefox i Internet Explorer o nazwie Password Hash (PwdHash) -http://www.pwdhash.com , bierze to proste, łatwe do zapamiętania hasło i przepuszcza je przez algorytm, który wykorzystuje nazwę domeny podczas dokonywania obliczeń. Narzędzie podmienia stworzonym w ten sposób silnym hasłem nasze proste hasło, zanim zostanie przesłane do strony, w której chcemy się zalogować. Korzystanie z PwdHash jest dziecinnie proste. Wystarczy zainstalować ten dodatek, a następnie nacisnąć klawisz F2 przed wpisaniem hasła.

Skorzystaj z dodatkowej pomocy aby uporać się z dokuczliwą infekcją

Czasami nawet najlepszy program antywirusowy pozwoli na infekcję. A kiedy wirus lub koń trojański odstanie się do naszego systemu może być go bardzo trudno usunąć. Wówczas należy skorzystać z dodatkowej pomocy. Wielu dostawców programów antywirusowych oferuje darmową usługę skanowania komputera z poziomu przeglądarki WWW. Skan zabiera trochę czasu - usługa skanująca musi zainstalować sporych rozmiarów aplet Javy lub kontrolkę ActiveX przed przystąpieniem do działania, ale używa się ich bardzo prosto. Możemy raz na jakiś czas uruchamiać takie skanowania jako dodatek do posiadanych już przez nas narzędzi chociażby po to, żeby upewnić się, że nie zostaliśmy niczym zainfekowani.

Oto kilka przykładów takich usług:

TrendMicro House Call - wykrywa i usuwa kod złośliwy - współpracuje zarówno z IE jak i Firefoxem

BitDefender Online Scanner - wykrywa i usuwa kod złośliwy - wymaga IE

Kaspersky Online Scanner - wykrywa, ale nie usuwa kodu złośliwego - współpracuje z IE i Firefoxem

F-Secure Online Virus Scanner - wykrywa i usuwa kod złośliwy - wymaga IE

ESET Online Scanner - wykrywa i usuwa kod złośliwy - wymaga IE

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200