Kulawe bezpieczeństwo desktopów

Powszechnie funkcjonuje przekonanie o wysokim poziomie bezpieczeństwa komputerów stacjonarnych. Jednak stale pojawiają się doniesienia przeczące temu. Co więcej, część ekspertów uważa, że komputery PC są mniej bezpieczne niż urządzenia mobilne.

Warto poświęcić trochę czasu na przeczytanie, co jest zawarte w najnowszych aktualizacjach systemu operacyjnego. Czy w ogóle były jakieś wtorki (to dzień publikowania łatek przez Microsoft) bez łatek bezpieczeństwa? To niepokojące, że pomimo stałego udostępniania kolejnych aktualizacji wciąż są całe kategorie niezałatanych luk w systemach operacyjnych, które są znane włamywaczom. Mówiąc wprost, jeśli włamywacze wezmę kogoś na celownik, jest duże prawdopodobieństwo, że przeprowadzą udany atak.

Ostatnie branżowe raporty pokazują, że ok. 20 procent firmowych komputerów jest zainfekowanych jakimś rodzajem szkodliwego oprogramowania. Co trzeba podkreślić, najczęstszą drogą przedostawania się złośliwego kodu jest umożliwienie dostępu do firmowej sieci kontrahentom i innym zewnętrznym podmiotom. Z analizy wynika również, że nie ma zależności między wielkością firmy a częstotliwością infekcji. Okazuje się, że duże firmy nie są lepiej chronienie niż małe i średnie.

Zobacz również:

Rosnącym problemem staje się tzw. ransomware (wirusy szyfrujące zawartość dysku zainfekowanej maszyny). Przestępcy stojący za wirusem CryptoLocker zdążyli wyciągnąć od swoich ofiar 30 mln dolarów, dopóki nie zostali zatrzymani przez FBI. Obok grup działających na tak dużą skalę jest też szereg mniejszych organizacji, które szybko wypełniają pustkę.

W marcu 2014 r. podczas zawodów Pwn2Own badawcze zajmujący się bezpieczeństwem zarobili 850 tys. dolarów, publicznie przełamując bezpieczeństwo popularnych aplikacji. Technologie, które zostały pokonane podczas tej imprezy, są obecne w większości komputerów. Akurat dla wykrytych wtedy luk zostały opublikowane łatki, ale nie w tym rzecz. Trzeba być świadomym, że zawsze są luki, o których informacja nie trafiła do publicznej wiadomości. Takie luki są wykorzystywane przez grupy przestępcze.

Środki zaradcze

Skoro nie można ufać w bezpieczeństwo komputerów, co zrobić, żeby chociaż nieco poprawić ten stan rzeczy? Nie ma jednego skutecznego sposobu. Co więcej, pewne techniki lepiej sprawdzają się w jednych firmach niż w innych. Wystarczy jednak kilka podstawowych działań, aby poprawić bezpieczeństwo.

Przykładowo, są firmy, które muszą dać dostęp do ważnych danych swoich kontrahentom. W takiej sytuacji warto zablokować możliwość klikania adresów URL w wiadomościach e-mail oraz wyłączyć porty USB. W ten sposób wykluczy się niektóre ścieżki przenikania złośliwego kodu. Mimo że pamięci USB są powszechnie używane i ludzie wymieniają się nimi przy różnych biznesowych okazjach, mało kto traktuje je jako źródło zagrożeń. Inną przydatną techniką jest zarządzanie użytkownikami o podwyższonych uprawnieniach i kontrolowanie urządzeń, które mają dostęp do sieci i wartościowych danych.

Bezpieczne logowanie

Kolejnym rozwiązaniem jest dwustopniowe uwierzytelnianie stosowane, m.in. w dobrze znanych serwisach społecznościowych. Przykładem jest Twitter, który wykorzystuje aplikację mobilną do uwierzytelniania, jeśli użytkownik korzysta z nowego komputera. Z kolei Google Authentication to aplikacja, która umożliwia korzystanie z ulotnych, jednorazowych haseł w procesie uwierzytelniania.

Przykłady można mnożyć. Rozważając wybór technologii dwuskładnikowego uwierzytelniania, należy dopasować poziom bezpieczeństwa do poziomu ryzyka, jakie jest związane z chronionymi zasobami. W większości przypadków wykorzystuje się smartfony do rozszerzenia mechanizmów uwierzytelniania. Jest to bardzo dobry trend. W świecie, w którym większość osób korzysta zarówno z komputera, smartfona czy tabletu, to świetna koncepcja, aby wykorzystać zalety urządzeń, które nosimy w kieszeniach. Urządzenia mobilne już fabrycznie oferują bowiem wyższy poziom bezpieczeństwa niż tradycyjne komputery. Pojawiają się głosy, że urządzenia mobilne nawet bez żadnych dodatkowych zabezpieczeń są bezpieczniejsze niż komputery PC z zainstalowanymi różnymi technologiami ochrony. Tę przewagę dają im wbudowane mechanizmy podpisywania kodu aplikacji oraz uruchamiania kodu w odizolowanym obszarze (tzw. sandbox).

Ten fakt jest jednak zacierany przez szum informacyjny wokół mobilnego szkodliwego oprogramowania. Mobilne systemy operacyjne mają, m.in. wbudowane bariery, mocno ograniczające obszar, w którym mogą działać uruchamiane aplikacje. Przykładowo, nie otrzymują one uprawnień użytkownika w dostępie do pamięci operacyjnej używanej przez inne aplikacje. Mechanizm ten działa nie sprawia problemów ze zgodnością wstecz, co jest plagą w przypadku systemów operacyjnych na komputery PC.

W środowiskach korporacyjnych znaczenie dwuskładnikowego uwierzytelniania jest jeszcze większe. Z uwagi różnorodności i niekiedy bardzo wysoki stopień złożoności systemów może powstać konieczność stosowania starych metod uwierzytelniania równolegle z nowoczesnymi, silnymi mechanizmami autoryzacji. Możliwość dostosowania siły uwierzytelniania jest też kwestią mająca wpływ na efektywność. Jeśli techniki uwierzytelniania są trudne w użyciu, użytkownicy mogą reagować na nie z niechęcią. Dlatego smarfon może odgrywać ważną rolę jako token. W ten sposób można zapewnić wysoki poziom bezpieczeństwa w połączeniu z wygodą użytkowania. Znaczenie ma również możliwość skalowania i zarządzania tożsamościami. W tym obszarze znajdują zastosowanie systemy do zarządzania tożsamością.


TOP 200