itmore 2018-08-24

Jak ustrzec się wirusa?

Systemy operacyjne są na tyle bezpieczne, o ile są aktualizowane i dodatkowo zabezpieczone aktualnym programem antywirusowym, że bez naszej wiedzy, wirus czy też inne szkodliwe oprogramowanie (malware, ransomware itp.), nie dostanie się do naszego komputera. Wyjątkiem mogą być wirusy umieszczone na przenośnych nośnikach danych (dyski USB, pendrive, karty pamięci, płyty CD/DVD). Jednakże coraz częściej, złośliwe oprogramowanie przybiera takie formy, że użytkownicy nieświadomie pozwalają mu się dostać do komputera. Mało tego, wirusy potrafią zrobić w nim totalne spustoszenie, ich autorzy mogą żądać okupu w zamian za “lekarstwo”, a i tak pliki traci się bezpowrotnie. Tak właśnie działają popularne ostatnio wirusy ransomware, które szyfrują pliki. W takich skrajnych przypadkach informatyk może jedynie uratować jeszcze nie zainfekowaną zawartość dysku czy serwera, ale nie odzyska utraconych danych. Dlatego ważne jest, aby zawczasu zachować szczególną czujność i mieć wsparcie informatyczne. Profesjonalna firma informatyczna maksymalnie zabezpieczy sprzęt komputerowy i uchroni przed utratą ważnych danych.

Poczta

 

Jest to podstawowe narzędzie ataku na użytkownika. Atakujący podsyła wiadomość ze spreparowaną treścią podszywając się pod bank, firmę pocztową/kurierska, instytucję rządową, partnera biznesowego itp. nakłaniając ofiarę do podania poufnych danych, wykonania płatności lub otworzenia załącznika, który powoduje dostanie się wirusa. Mogą to być na przykład załączniki .doc i .docx zawierający rzekomo fakturę VAT. W rzeczywistości w załączonym dokumencie znajduje się nieistotna treść + makro powodujące pobranie i instalację szkodliwego oprogramowania.Szczególną uwagę należy zwrócić na załączniki z rozszerzeniami:

  • archiwa (.zip, .rar, .cab)

  • pliki wykonywalne (.exe, .msc, .com)

  • skrypty (.bat, .ps1, .vbs, .js, .scr, .cmd)

  • office (.doc, .docx, .docm, .dotx, .dotm, .xls, .xlsx, .xlsm, .xltm, .xlam, .ppt, .pptx, .pptm, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm)

  • nne (.reg .inf)

Należy zachować ostrożność przy tego typu wiadomościach. Przede wszystkim jeśli nie mamy pewności co do nadawcy wiadomości. Zawsze należy spojrzeć na adres email z którego wiadomość została wysłana.

Dla przykładu: domeną adresu email banku zawsze będzie odpowiadać domena, pod którą istnieje strona banku.

Dla banku PKO BP strona internetowa jest pod adresem https://www.pkobp.pl i ich adresy email będą w domenie pkobp.pl np.: kontakt@pkobp.pl

Jednakże nawet jeśli domena jest prawidłowa nie ma 100% pewności, że wiadomość jest autentyczna. Podszyć się pod adres email nadawcy jest bardzo łatwo. Serwer pocztowy powinien wyłapać fałszywe wiadomości z prawidłową domeną, ale nie dzieje się to w 100%. Automaty są wstanie nawet użyć nazwisko osoby, którą znamy by bardziej swój email uwiarygodnić.

Dlatego też szczególną uwagę należy zwrócić na treść e-maila, bo zazwyczaj jest ona w obcym języku, abstrakcyjna i nie powiązana z wcześniejszą korespondencją.

Ponadto jeśli korzystamy z klienta pocztowego zawsze należy skonfigurować połączenia z serwerem na portach szyfrowanych (465, 587, 993, 995).

 

Zarządzanie hasłami

 

Istnieje wiele technologii uwierzytelniania, jednak najprostszym i najtańszym rozwiązaniem jest silne hasło. To właśnie hasło jest najczęstszym sposobem autoryzacji w procesie logowania do bankowości elektronicznej.

Jak stworzyć silne hasło?

  • Wybierz zdanie, które łatwo zapamiętasz, np. Bardzo lubię czerwone smażone pomidory. Będzie to podstawa do zbudowania silnego hasła.

  • Utwórz nowe, pozbawione znaczenia słowo z dwóch pierwszych liter każdego wyrazu ze zdania powyżej: baluczsmpo.

  • Zwiększ siłę hasła dodając wielkie i małe litery oraz cyfry, np. BaLuczsmP0.

  • Zastąp część liter i cyfr znakami specjalnymi, np. B@Lucz$mP0.

Powyższy przykład jest tylko jedną z metod, jakie można wykorzystać do stworzenia silnego hasła.

Bezpieczne hasło to tzw. hasło silne, które:

  • ma co najmniej 10 znaków,

  • zawiera kombinację cyfr, wielkich i małych liter oraz symboli (np. #%^&@),

  • jest dla Ciebie łatwe do zapamiętania, lecz  trudne do odgadnięcia przez inne osoby,

  • nie zawiera wyrazów z logicznymi zamiennikami liter, np. „mojeh@sło”,

  • nie zawiera całego wyrazu słownikowego,

  • różni się znacznie od poprzednich haseł,

  • nie zawiera powtórzeń znaków (np. 111111111), sekwencji (np. abcdefgh), ani ciągów znaków występujących obok siebie na klawiaturze (np. QWERTY).

Warunki bezpieczeństwa hasła:

  • Nie stosuj tego samego hasła do różnych systemów.

  • Hasło powinno różnić się od nazwy użytkownika.

  • Hasło nie może składać się z takich danych, jak imię, nazwisko, data urodzenia, NIP, znane wyrazy, znana fraza, itp.

  • Nikomu nie ujawniaj swojego hasła.

  • Zmieniaj hasło co kilka miesięcy.

  • Nie przechowuj hasła online, na komputerze czy kartce.

  • Nigdy nie podawaj hasła w sposób zdalny, np. przez telefon albo e-mail – nie ma sytuacji, w której byłoby to uzasadnione.

  • Nigdy nie wpisuj hasła, gdy korzystasz z nieznanych Ci komputerów (np. w kawiarniach internetowych, kioskach multimedialnych).

Warto jeszcze dodać,, że miejsce w którym trzymamy swoje hasła najlepiej by było zabezpieczone hasłem, które mamy tylko w głowie i najlepiej z podwójną weryfikacją.

 

Oprogramowanie i przeglądarki internetowe

 

Należy pamięć by zawsze instalować aktualizacje oprogramowania. Przede wszystkim dotyczy to przeglądarek internetowych, komunikatorów, systemu operacyjnego oraz oprogramowania antywirusowego. Wykryte luki w zabezpieczeniach są na bieżąco łatane więc wpływa to bezpośrednio na nasze bezpieczeństwo.

Wybierając oprogramowanie antywirusowe warto zwrócić uwagę na jego możliwości. Dobrze, gdy posiada także zabezpieczenia przeciw malware oraz spyware, skaner poczty oraz narzędzie wykrywające szyfrowanie plików. Warto także przyjrzeć się bezpieczeństwu finansów – niektóre z antywirusów oferują otwieranie stron bankowych poprzez dodatkowo zabezpieczoną przeglądarkę sprawdzającą certyfikat SSL.

Jedną z metod ataków jest sklonowanie wyglądu strony z podobnym adresem. Logując się na taką sfałszowaną stronę podamy oszustom prawidłowe dane do logowania. Dlatego logując się na jakąś stronę należy upewnić się, czy adres strony jest prawidłowy. Jeśli strona zawiera poufne dane powinna posiadać certyfikat SSL/TLS dzięki temu połączenie jest szyfrowane i gwarantuje nam bezpieczeństwo danych.

Certyfikat SSL lub TLS

Strony z aktualnym i potwierdzonym certyfikatem SSL/TLS w przeglądarkach internetowych są symbolizowane zazwyczaj zieloną zamkniętą kłódką obok adresy strony. W teorii strony z rozpoczynającym się adresem https:// z “s” na końcu wskazują, że pełna wymiana informacji miedzy naszą przeglądarką a serwerem, na którym jest zamieszczona strona jest szyfrowana i nikt po drodze nie jest w stanie tej informacji rozszyfrować.

 

Certyfikat SSL lub TLS

Nie należy dokonywać żadnych płatności (zwłaszcza kartą kredytową) na stronie która nie posiada aktualnego certyfikatu SSL/TLS.

Jeśli musimy skorzystać z przeglądarki internetowej na komputerze kogoś innego, dobrą praktyką jest uruchomienie przeglądarki w trybie prywatnym (incognito). Po zakończeniu naszej pracy i wyłączeniu przeglądarki, na obcym komputerze, cała historia przeglądania zostanie automatycznie usunięta.

W Chrome i Operze tryb prywatny tzw. incognito uruchamia się za pomocą skrótu Ctrl +Shift + N

 

WiFi

 

Korzystając z sieci publicznych trzeba mieć świadomość, że każdy może się do niej podłączyć i podsłuchiwać transmisję. Jeśli skorzystamy z nieszyfrowanego połączenia ze swoim serwerem pocztowym lub logując się na stronę internetową http:// (nie https://)  nie zawierającego certyfikatu SSL/TLS bardzo łatwo hacker może zdobyć nasz login i hasło. Niewiele bezpieczniej jest przy korzystaniu z sieci hotelowej bo przecież w zasadzie każdy może zdobyć hasło do takiej sieci.Można zabezpieczyć się przed tym w prosty sposób. Osoby korzystające z aplikacji Smart VPN Client mogą przekierować całą transmisję przez połączenie VPN. Dzięki temu cały ruch internetowy jest szyfrowany i przesyłany do sieci wewnętrznej firmy i dopiero z niej połączenie wychodzi na świat.

WiFi settings screen

Aby to zrobić w konfiguracji połączenia Smart VPN Client wystarczy zaznaczyć checkbox Użyj domyślnej bramy w sieci zdalnej:

Nie należy jednak nadużywać tej opcji (np. podczas oglądania filmów online), bo może to spowolnić pracę innym. Szybkość transmisji VPN jest ograniczona.

Popularne szyfrowanie sieci WiFi WPA2-Personal od kilku lat jest uznana za złamaną. WPA2-Personal jest w zasadzie najlepszym dostępnym zabezpieczeniem domowych routerów, dlatego musimy być świadomi, że nasze sieci nie są bezpieczne. Aby nie ułatwić włamywaczom zadania należy w Access Point, bądź routerze, wyłączyć funkcję autoryzacji WPS ponieważ zawiera błąd, który upraszcza włamanie do WPA2-Personal.

Istnieje szyfrowanie sieci WiFi, które uznawane jest za bezpieczne. Jest nim WPA2-Enterprise. Szyfrowanie to wymaga dodatkowego serwera autoryzacji i w domowych warunkach ciężko jest ją uruchomić. Charakterystyczne dla tego szyfrowania jest podawanie loginu i hasła podczas autoryzacji, a nie samego hasła.

Osoby które mają dostęp do sieci WiFi z WPA2-Enterprise pod żadnym pozorem nie powinni dzielić się danymi dostępowymi. Login i hasło zawsze jest sprawą indywidualną i o dostęp należy poprosić informatyka.

Firmy, które nie mają skonfigurowane WPA2-Enterprise powinny jak najszybciej postarać się o uruchomienie tej metody autoryzacji do sieci WiFi.

 

Nośniki zewnętrzne

 

Dyski USB, pendrive, karty pamięci oraz płyty CD/DVD stanowią bardzo duże zagrożenie dla naszego komputera. W skrajnych przypadkach możliwe jest nawet fizyczne uszkodzenie komputera poprzez specjalnie przygotowane urządzenie USB.Przed otworzeniem zawartości nośnika należy przeskanować go programem antywirusowym. O tak oczywistej rzeczy, jak nieotwieranie pendrive od nieznajomych chyba nie trzeba przypominać 

 

Bezpieczne kopie zapasowe danych

 

Bezwzględnie należy zadbać o regularne sporządzanie kopii zapasowych danych znajdujących się na komputerze czy serwerze, tzw. backup. Tutaj nieoceniona jest pomoc firmy informatycznej, która skonfiguruje i zautomatyzuje nam ten proces, a ponadto zadba, aby te kopie zapasowe danych były pewne i bezpieczne. Jeśli backup będzie wykonywany regularnie i we właściwy sposób, żaden wirus nie będzie straszny, bo w razie czego dane będzie można przywrócić.

 

Reasumując, należy:

 

  • Uważnie sprawdzać czy wiadomości e-mail są autentyczne i nie podawać zwrotnie żadnych haseł i danych osobowych jeśli nie mamy 100% pewności co do odbiorcy tych informacji

  • Nie otwierać podejrzanych załączników

  • Instalować aktualizacje

  • Kontrolować adresy stron czy zawierają ‘s’ w “https://”

  • Na obcych komputerach korzystać z trybu prywatnego/incognito przeglądarek internetowych

  • Chronić oraz tworzyć bezpieczne hasła

  • Nie udostępniać nikomu haseł

  • Nie logować się na istotne dla nas strony korzystając z publicznych sieci WiFi

  • Jeśli to możliwe, przekierować transmisję przez sieć VPN aby bezpiecznie korzystać z publicznej sieci WiFi

  • Regularnie sporządzać bezpieczne kopie zapasowe danych

  • Zachować bezwzględną ostrożność i w razie niepewności poprosić o pomoc specjalistów IT

 

Człowiek jest najsłabszym ogniwem systemu zabezpieczeń.

Łamałem ludzi, nie hasła” –  Kevin Mitnick – wypowiedź jednego z najpotężniejszych hackerów.

To właśnie my użytkownicy jesteśmy najbardziej narażeni na ataki cyberprzestępców i od nas zależy nasze bezpieczeństwo.

Back to top