Пятница, 22.11.2024, 04:20

Приветствую Вас Гость | RSS

Главная » Статьи » Software » Hi-Tech

Типичные мифы о безопасности – наш ответ

Вступление

  Отправившись в летний отпуск, я стал задаваться вопросом, почему же люди так относятся к компьютерной безопасности и делают такие нелепые ошибки в попытках защитить свой компьютер. В данном случае я не имею в виду конкретный выбор программ или предпринимаемые меры по защите, я говорю в более широком смысле об их представлении и понимании, какой должна быть безопасность. Как выяснилось из многочисленных разговоров с европейцами, общий уровень знаний до сих пор остается достаточно низким. Стоило мне затронуть одну из острых тем современной компьютерной безопасности, как обнаружились солидные огрехи в знаниях и подходах. Недавний опыт общения с людьми побудил меня написать статью, в которой я попытаюсь развеять основные мифы и заблуждения.

    Миф №1:   
    Я буду в полной безопасности, если приобрету лучший защитный продукт и буду его поддерживать в актуальном состоянии – вот все что мне надо 

  Абсолютно верно, что использование надежной компьютерной программы для укрепления защиты вашего компьютера абсолютно необходимо. Но первоочередной мерой все же является правильное и безопасное использование компьютера – именно это в первую очередь предотвратит возникновение инцидентов. Давно уже существует притча, что самое слабое звено в этой цепи – сам пользователь ПК. На мой взгляд, вслепую полагаться на то, что компьютерная программ защитит вас, - это все равно что воспринимать результаты краш-тестов автомобилей как гарантию безопасности в случае серьезной аварии. Гораздо более правильным является аккуратное вождение, соблюдение скоростных параметров и использование водительских и пассажирских ремней. Такой же принцип применим и к компьютерной безопасности – вам потребуются все дополнительные системы, но самым главным является следование практике безопасного поведения – обновление программ и операционной системы, понимание рисков, связанных с открытием неизвестных файлов и почтовых вложенний, умение игнорировать спамовые и фишинговые сообщения. Следует помнить, что в независимости от того, какую программу или класс решения по безопасности вы используете, они будут подвержены одному из следующих недостатков:
       
  1.       Ваш антивирус не может обнаружить все существующие вредоносные программы, вследствие чего он не способен обеспечить полную защиту.       Это объяснимо несколькими факторами, включая ориентацию антивируса на сигнатуры, явным образом указывающие антивирусному механизму, как выглядит каждый конкретный образец зловредного кода. Сюда также можно отнести еще слаборазвитую эвристику, которая не способна своевременно выявить мутирующие, видоизменяющиеся или адаптивные виды зловредного ПО.   
  2.    
  3.       Ваши брандмауэр и система проактивной защиты (или HIPS – Host-based Intrusion Protection System, локальная система предотвращения вторжений) также могут быть подвержены некоторым ограничениям.       К ним можно отнести возможную запоздалую реакцию на событие. Оба продукта также могут не заметить нежелательное или зловредное действие (например, использование svchost.exe как механизма передачи данных в Сеть). Это объясняется тем, что не каждое решение способно отслеживать все системные, программные или сетевые взаимодействия, происходящие на компьютере. Ликтесты (leak tests), или тесты на утечку данных, несмотря на свою кажущуюся «синтетичность» и удаленность от реальных сценариев развития ситуации при воздействии зловредных программ, все же служат неплохим индикатором «силы» средств превентивной защиты ПК. На основании личного опыта могу заявить, что были случаи, когда заявленные возможности и функции таких систем почему-то не срабатывали в самый ответственный момент, в результате чего вирусы и «трояны» все же умудрялись пролезть на компьютер – видимо, разработчикам следует получше поработать над отказоустойчивостью и долговечностью таких продуктов. И еще: при некоторых атаках зловредные программы пытаются выключить или нейтрализовать средства защиты, а уже потом совершать спланированные диверсии – и многие средства защиты иногда не способны воспрепятствовать таким атакам. В этом отношении также очень важно, чтобы защитная программа могла дать отпор попыткам сломать свою внутреннюю защиту.     
          Руткиты и перехватчики системных вызовов, которые остаются невидимыми операционной системе и большинству программ для безопасности ПК, используются как инструменты для сокрытия основного враждебного кода. Их часто применяют хакеры и вирусописатели для скрытия такой неправомерной деятельности, как спам, ботнеты и атаки на серверы различных организаций.   
  4.    
  5.       Иногда сами программы для безопасности ПК мешают нормальному функционированию компьютера.       Они могут негативно влиять на его быстродействие, показывать предупреждения и задавать пользователю сложные вопросы технического характера, на которые он затрудняется ответить. Зачастую они становятся причиной блокировки беспроводных соединений и непонятной деактивации определенных функций и подключаемых модулей браузера. Пользователь даже может потерять легальный системный файл в результате ложного срабатывания файлового сканера.   
  6.    
  7.       У всех программ до сих пор остаются проблемы с устранением последствий, причиненных вирусами и троянами.       После значительной активности вредоносных программ может потребоваться ручное восстановление работоспособности системы, что часто бывает «не по зубам» обычному пользователю ПК.    
  8.    
  9.       Тяжело оценить само качество security-программы.       Многие рейтинги и тесты часто бывают «заточены» под определенный тип вирусного ПО – пользователю показываются красивые окошки интерфейса, в результате чего он может довериться защите, которая на самом деле неэффективна. Куда хуже дело обстоит с наличием на рынке мошеннических (Rogue) антивирусов и антишпионов, рекламирующих полновесную «защиту», которая на самом деле представляет собой лишь «развод на деньги» и не производит никаких защитных действий.   
  10.    
  11.       Антиспам-решения грешат большим количеством ложных срабатываний, а «фишинговые» сайты очень недолговечны.       К тому времени как security-компания выпустит очередной бюллетень, блокирующий заход пользователя на мошеннический сайт, тот уже давно прекратит свое существования и лишит сотни людей их денежных средств и паролей к личным профилям и перейдет к новым действиям, сменив адрес.

    Миф №2:   
    Кому нужно меня «взламывать»? Я не представляю ничего интересного для хакера, я не храню важные документы на компьютере 

  Люди делают разнообразные вещи в Интернете и, иногда того не осознавая, раскрывают свои личные данные. Среднестатистический пользователь подвержен следующим Интернет-угрозам:
  •       Кража личной или финансовой информации.       С помощью Интернета мы делаем покупки, мы отправляем номера кредитных карт и другие личные данные, такие, как номер паспорта или пароль к профилю на веб-сайте. Это создает риск, что ваши данные могут быть похищены, если вы пользуетесь незащищенным компьютером. Кейлоггер (клавиатурный шпион) может проникнуть в вашу систему и регистрировать все клавиатурные нажатия, отсылая злоумышленнику все то, что вы набираете на компьютере. Если вы занимаетесь онлайн-«шопингом», и при этом канал передачи не зашифрован (например, не шифруются данные, идущие через веб-браузер), все то, что вы отправляете на удаленный ресурс может быть скопировано и использовано против вашего желания.     
           Ваши пароли к почте, блогам на Livejournal.com и социальным сетям типа «Вконтакте» или «Одноклассники» могут быть использованы злоумышленниками от вашего имени. Хакер, используя многочисленные приемы атак типа «вживленный агент», может «прослушивать» ваши соединения и перехватывать передаваемые в сеть данные, в результате чего получит всю необходимую информацию, чтобы мошенничать и использовать ваши личные данные для атак на других пользователей. Чтобы быть лучше защищенным от подобных угроз, вам нужно использовать мощный брандмауэр и пользоваться сайтами, поддерживающими шифрование логин-сессий.   
  •    
  •       Кроме того, если вы пренебрегаете должной защитой…       Ваш компьютер может быть использован против таких же пользователей Интернета, как и вы. Ботнет-захваты, при которых компьютер будущей жертвы заражается программами удаленного управления и впоследствии контролируются хакерам по Сети, могут быть опасны, вызывая такие серьезные неприятности, как массовая рассылка спама с компьютера жертвы, а также атаки типа «Отказ в обслуживании» (DDOS) на сервера многих законных Интернет-организаций.   
  •    
  •       Хакеры прибывают в постоянных поисках новых жертв в Интернете.       Они сканируют порты пользователей, пытаясь заполучить доступ к слабо защищенным компьютерам. Как только такие будут обнаружены (а такие будут обнаружены, т.к. пользователи очень безответственно относятся к обновлению программ и операционных систем, использованию брандмауэров и т.д.), они помечаются и будут в дальнейшем использоваться для атак. Используя специальные инструменты для массового поиска уязвимых машин, хакер не пытается получить доступ к какому-то определенному компьютеру, а получает информацию о сотнях, если не тысячах незащищенных «хостов». Хакеры приберут их к рукам в считанные минуты.

    Миф №3:   
    Фирма, где я работаю, имеет NAT-фильтр и железный брандмауэр на шлюзовом ПК, поэтому я могу не опасаться за чистоту соединений 

  В случае корректной настройки «фаерволы» на шлюзовом ПК действительно предоставляют мощную систему защиты периметра корпоративной сети. Зловредные и ненужные входящие соединения будут отсеиваться, и хакеры скорее всего не смогут получить доступ на ваш компьютер. Но при всем этом, исходящая информация может запросто уйти с вашего ПК, поскольку шлюзовые брандмауэры не фильтруют исходящие данные в привязке к конкретной программе – к примеру, если HTTP порт будет открыт по 80 порту, то все программы, использующие этот канал, смогут беспрепятственно отправлять данные в сеть. Кроме того, периметр-брандмауэр не защитит вас от коллег, которые также могли стать жертвами злоумышленников и незаметно для себя рассылать по внутренней сети почтовых червей или «троянов».

    Миф №4:   
    Я хожу только по нормальным местам в Интернете, никогда не посещаю варезные сайты или ресурсы порнографического содержания. Поэтому я защищен от «плохих» программ, распространяемых по сети. 

   Если все обстоит именно так, как вы описали, я бы отнес вас в группу пониженного риска. Но нелишним было бы напомнить о некоторых угрозах. Бывает такое, что определенные сайты благочестивых организаций становятся жертвами атакующих, после чего на них помещаются зловредные элементы (скрипты, подгружающиеся блоки страниц или программы), которые заразят пользователя, как только он обратится к определенным страницам. Такие проблемы на нормальных сайтах могут существовать достаточно долгое время, пока о них не будет оповещен владелец сайта. Такая ситуация недавно произошла с сайтом банка Индии. Вдобавок к таким опасностям, законные сайты зачастую внедряют flash-анимацию и JavaScript-коды которые сами иногда имеют уязвимости, в результате оставляя лазейку-«бэкдор», возможность удаленного захода на ваш ПК через уязвимые элементы. К тому же, ошибки межсайтового скриптинга, присутствующие на многих сайтах, позволяют зайти на сайт от имени законного владельца профиля. 

    Миф №5:   
    Если я соединяюсь с известным провайдером беспроводного (WiFi-) соединения (например, с таким как Golden Telecom), мне нечего бояться, поскольку мое соединение защищено 

    В прошлых выпусках мы широко осветили все аспекты безопасности при беспроводных соединениях. Но похоже, пока не все еще осознали значимость использования именно шифрованного канала для подключения. Неважно, насколько известен ваш Интернет-провайдер – важно помнить, что если соединение является публичным и не защищено надежным ключом шифрования (таким как WPA2), то ваши данные может перехватить даже начинающий хакер-школьник. По этой причине, пожалуйста, не отсылайте ваши личные данные или важную почтовую корреспонденцию, пока вы подключены к публичной беспроводной сети (в аэропорту, в кафе или в местах отдыха). 

Заключение

  Надеюсь, что эта статья из серии «снова в школу» напомнила вам, что вне зависимости от вида программы, которая установлена у вас на компьютере, самым важным остается привычка избегать неоправданных рисков при работе в Интернете. Это то правило, которое должен знать каждый Интернет-пользователь. Безопасной вам работы в сети!

Все права защищены © 2008, Agnitum Ltd

Категория: Hi-Tech | Добавил: maks (20.09.2008)
Просмотров: 1009 | Рейтинг: 0.0/0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]