Σίγουρα θα έχετε ακούσει πολλές συμβουλές και μισές αλήθειες από άλλους. Στο σημείο αυτό θα θέλαμε να ξεκαθαρίσουμε ορισμένα συνήθη σφάλματα. Κανείς δεν διαδίδει αυτές τις λάθος εντυπώσεις από κακή πρόθεση. Συχνά τα πραγματικά αίτια είναι η ημιμάθεια, οι υποθέσεις ή προφορική προπαγάνδα. Το «σπασμένο τηλέφωνο» επίσης, παίζει το ρόλο του στην παραποίηση των δεδομένων. Δεν θα ήταν κακό να γνωρίζουμε τα πραγματικά δεδομένα ώστε να μπορούμε να ελαχιστοποιήσουμε τον κίνδυνο να γίνουμε οι ίδιοι θύματα κυβερνοεπιθέσεων.
- Μύθος Νο1: Δεν έχω τίποτα να κρύψω
- Η Αλήθεια: Ο υπολογιστής σας μπορεί να συνδράμει εν αγνοία σας την υποκλοπή πολύτιμων δεδομένων τρίτων
Πολλά πιθανά θύματα πιστεύουν "Δεν έχω τίποτα να μου πάρουν ούτως ή άλλως". Αυτή είναι μια υποκειμενική άποψη, η οποία δεν συμφωνεί υποχρεωτικά με τις προθέσεις του δράστη. Ακόμη και η παραμικρή προσωπική πληροφορία μπορεί να είναι πολύτιμη για κάποιον και να επιφέρει μακροχρόνιες ζημιές στο θύμα. Ακόμη κι αν στο σύστημά σας δεν υπάρχουν προσωπικά στοιχεία, ο ίδιος ο υπολογιστής σε τελική ανάλυση είναι μια λεία που αξίζει. Μόλις ένα σύστημα περάσει στον έλεγχο ενός δράστη, μπορεί να...
χρησιμοποιηθεί για παράνομους σκοπούς, να γίνει μέλος ενός δικτύου bot που αποτελείται από χιλιάδες υπολογιστές-ζόμπι ή να χρησιμοποιηθεί ως μεταμφίεση για άλλες παράνομες δραστηριότητες. Μεταξύ των άλλων γίνεστε συνεργάτες των δραστών χωρίς καν να το ξέρετε. Επίσης δεν χρειάζεται να διαθέτετε απαραίτητα οικονομική επιφάνεια, για να γίνετε θύματα. Οι δράστες "συλλέγουν" ευχαρίστως και πολλά μικρά ποσά, ώστε να μην γίνονται αντιληπτοί αμέσως. - Μύθος Νο2: Δεν παίζει ρόλο στην ασφάλεια η ενημέρωση λειτουργικού και εφαρμογών
- Η Αλήθεια: Οι δημιουργοί ιών εκμεταλλεύονται γνωστά, αφελώς ανοικτά κενά ασφαλείας
Δυστυχώς μεγάλο ποσοστό των χρηστών υπολογιστών δεν αναγνωρίζουν τη σημασία των ενημερώσεων λογισμικού και λειτουργικού συστήματος. Πολλοί αγνοούν ακόμη και την ύπαρξή τους. Αυτή η αφελής στάση κάνει ιδιαίτερα εύκολες τις επιθέσεις σε συστήματα χωρίς ενημερώσεις με γνωστά εδώ και χρόνια κενά ασφαλείας. Πέρα από τις τακτικές ενημερώσεις του λειτουργικού συστήματος (μια συγκεκριμένη μεγάλη κατασκευάστρια εταιρεία λογισμικού από το Redmond, ΗΠΑ, τις αναφέρει ως μηνιαίες "patchdays"), η αναζήτηση για ενημερώσεις του εγκατεστημένου λογισμικού σας θα πρέπει να σας γίνει συνήθεια. Εταιρείες όπως π.χ. η Secunia προσφέρουν εργαλεία, τα οποία αναζητούν αυτομάτως ανά τακτά χρονικά διαστήματα ενημερώσεις ασφαλείας για όλα τα δημοφιλή λογισμικά. Φυσικά δεν πρέπει να ξεχνάμε σε καμία περίπτωση και την τακτική ενημέρωση του λογισμικού προστασίας από ιούς.
- Μύθος Νο3: Δεν έχω ιό, απλώς ο υπολογιστής μου είναι παλιός και αργός
- Η Αλήθεια: Το κακόβουλο λογισμικό επιβραδύνει τον υπολογιστή
Ένας ακόμη δημοφιλής μύθος υποστηρίζει ότι οι υπολογιστές όσο παλιώνουν γίνονται πιο αργοί. Ως ένα σημείο η δήλωση αυτή είναι αληθής, δεδομένων των ολοένα αυξανόμενων απαιτήσεων για πόρους των σύγχρονων λογισμικών. Ωστόσο, αν ξαφνικά το σύστημά σας γίνει αργό, μπορεί ενδεχομένως να έχετε πέσει θύμα επίθεσης ή ο υπολογιστής σας να εκτελεί στο παρασκήνιο ενέργειες, που ούτε τις γνωρίζετε ούτε τις επιθυμείτε. Αν ο υπολογιστής σας αρχίσει ξαφνικά να συμπεριφέρεται διαφορετικά και να εμφανίζει περίεργα εφέ διαφόρων τύπων, μην διστάσετε να ζητήσετε τη συμβουλή ειδικού.
Τι κάνει ένα antivirus και πώς πρέπει να το ρυθμίσετε;
Κάθε πότε κάνετε έναν πλήρη έλεγχο του συστήματός σας για ιούς, κάθε πότε ενημερώνεται η μαύρη λίστα του προγράμματός σας και ποιός μπορεί να σας προστατεύσει από την εκτέλεση κώδικα στην μνήμη;
Οι ειδικοί της G Data μας εξηγούν τις βασικές αρχές λειτουργίας μιας εφαρμογής ανίχνευσης ιών. Με τη βοήθεια των λεγόμενων υπογραφών ή ορισμών ιών, οι εφαρμογές ανίχνευσης ιών είναι σε θέση να αναγνωρίσουν κακόβουλο λογισμικό συγκρίνοντάς το με γνωστά πρότυπα. Επίσης γίνεται διάκριση μεταξύ κατ' απαίτηση ("on demand") ελέγχων για ιούς και αναγνώρισης σε πραγματικό χρόνο κατά τη διάρκεια της πρόσβασης στο αρχείο ("on access").
Eλεγχοι on-demand
Οι «κατ' απαίτηση» έλεγχοι για ιούς ξεκινούν είτε από τον ίδιο το χρήστη είτε αυτόματα (με χρονικό προγραμματισμό). Ελέγχονται είτε όλες οι μονάδες δίσκου (σκληρός δίσκος, DVD, USB-Stick) ή μόνο συγκεκριμένοι φάκελοι.
Eλεγχοι on-demand
Οι «κατ' απαίτηση» έλεγχοι για ιούς ξεκινούν είτε από τον ίδιο το χρήστη είτε αυτόματα (με χρονικό προγραμματισμό). Ελέγχονται είτε όλες οι μονάδες δίσκου (σκληρός δίσκος, DVD, USB-Stick) ή μόνο συγκεκριμένοι φάκελοι.
- Καθώς ο έλεγχος για ιούς μπορεί να απαιτεί πολλούς πόρους, συνιστάται η τακτική εκτέλεση προγραμματισμένων ελέγχων κυρίως τις ώρες που δεν εργάζεστε στον υπολογιστή.
Αν χρειάζεται, μπορείτε να ενεργοποιήσετε την κατάλληλη επιλογή, ώστε να διακόπτεται προσωρινά ο έλεγχος όταν διαπιστώνεται δραστηριότητα του χρήστη.
Eλεγχος on-access
Με αυτή τη διαδικασία παρακολουθούνται όλες οι προσβάσεις σε αρχεία μέσω ενός λεγόμενου background monitor.
Eλεγχος on-access
Με αυτή τη διαδικασία παρακολουθούνται όλες οι προσβάσεις σε αρχεία μέσω ενός λεγόμενου background monitor.
- Αυτό σημαίνει ότι κάθε αρχείο πρέπει πρώτα να περάσει από έλεγχο πριν ανοιχτεί.
Αν διαπιστωθεί ότι κάποιο αρχείο είναι μολυσμένο δεν επιτρέπεται το άνοιγμά του και ξεκινούν άλλες ενέργειες (π.χ. άμεση διαγραφή, επιδιόρθωση ή καραντίνα). Το background monitor πρέπει να είναι μόνιμα ενεργοποιημένο.
Φίλτρα HTTP, instant messenger και αλληλογραφίας
Μια πλήρης λύση προστασίας θα πρέπει να αναγνωρίζει εισερχόμενες απειλές το συντομότερο δυνατό. Συνηθισμένες πύλες εισόδου όπως web browser, προγράμματα instant messaging και αλληλογραφίας θα πρέπει να προστατεύονται με πρόσθετους μηχανισμούς φιλτραρίσματος.
Παρασκήνιο: ακόμη και με ενεργοποιημένα background monitor, εκμεταλλευόμενος κενά στην ασφάλεια κάποιος επιβλαβής κώδικας μπορεί να εκτελεστεί στην περιοχή μνήμης της σχετικής εφαρμογής, χωρίς να χρειάζεται να έχει πρόσβαση σε αρχεία (σκληρός δίσκος).
Ενημερώσεις ανά ώρα
Μεγάλης σημασίας για την ικανότητα ανίχνευσης της εφαρμογής ανίχνευσης ιών είναι οι ενημερωμένες υπογραφές ιών. Λόγω του αριθμού των νέων επιβλαβών λογισμικών που εμφανίζονται καθημερινά, θα πρέπει οι υπογραφές ιών να ενημερώνονται όσο το δυνατόν πιο συχνά. Το σκοπό αυτόν εξυπηρετούν οι αυτόματες ενημερώσεις.
Όλα τα προϊόντα προστασίας από ιούς προσφέρουν ωριαίο κύκλο ενημερώσεων. Συνιστούμε ανεπιφύλακτα τη χρήση της υπηρεσίας ωριαίων ενημερώσεων, διότι είναι ο μοναδικός τρόπος ώστε η προστασία από ιούς να είναι πάντα ενημερωμένη και η ικανότητα ανίχνευσης να είναι η υψηλότερη δυνατή.
Φίλτρα HTTP, instant messenger και αλληλογραφίας
Μια πλήρης λύση προστασίας θα πρέπει να αναγνωρίζει εισερχόμενες απειλές το συντομότερο δυνατό. Συνηθισμένες πύλες εισόδου όπως web browser, προγράμματα instant messaging και αλληλογραφίας θα πρέπει να προστατεύονται με πρόσθετους μηχανισμούς φιλτραρίσματος.
Παρασκήνιο: ακόμη και με ενεργοποιημένα background monitor, εκμεταλλευόμενος κενά στην ασφάλεια κάποιος επιβλαβής κώδικας μπορεί να εκτελεστεί στην περιοχή μνήμης της σχετικής εφαρμογής, χωρίς να χρειάζεται να έχει πρόσβαση σε αρχεία (σκληρός δίσκος).
Ενημερώσεις ανά ώρα
Μεγάλης σημασίας για την ικανότητα ανίχνευσης της εφαρμογής ανίχνευσης ιών είναι οι ενημερωμένες υπογραφές ιών. Λόγω του αριθμού των νέων επιβλαβών λογισμικών που εμφανίζονται καθημερινά, θα πρέπει οι υπογραφές ιών να ενημερώνονται όσο το δυνατόν πιο συχνά. Το σκοπό αυτόν εξυπηρετούν οι αυτόματες ενημερώσεις.
Όλα τα προϊόντα προστασίας από ιούς προσφέρουν ωριαίο κύκλο ενημερώσεων. Συνιστούμε ανεπιφύλακτα τη χρήση της υπηρεσίας ωριαίων ενημερώσεων, διότι είναι ο μοναδικός τρόπος ώστε η προστασία από ιούς να είναι πάντα ενημερωμένη και η ικανότητα ανίχνευσης να είναι η υψηλότερη δυνατή.
Εάν σας μπερδεύουν οι ρυθμίσεις του firewall, βάλτε τον "Αυτόματο Πιλότο"
Προκειμένου να αποτραπεί η πρόσβαση τρίτων στο σύστημά σας μέσω δικτύου, συνιστάται η χρήση firewall. Αυτό, με τον κατάλληλο περιορισμό της κυκλοφορίας του δικτύου, εμποδίζει όχι μόνο ανεπιθύμητες εξωτερικές επεμβάσεις, αλλά μπορεί και σε περίπτωση μόλυνσης του συστήματος να εμποδίσει το κακόβουλο λογισμικό να «τηλεφωνήσει σπίτι» και να προκαλέσει περεταίρω ζημιές ή να στείλει δεδομένα από το σύστημά σας στου δράστη.
Βασικά υπάρχουν δύο είδη firewall, αυτά που βασίζονται σε υλικό εξοπλισμό και αυτά που βασίζονται σε λογισμικό.
Φυσικό Τείχος προστασίας
Τα πρώτα τοποθετούνται φυσικά μεταξύ της σύνδεσης ίντερνετ και ολόκληρου του δικτύου που θέλετε να προστατεύσετε. Πολλά DSL router διαθέτουν ήδη βασικές λειτουργίες firewall. Τα hardware firewalls διαχωρίζουν το εσωτερικό από το εξωτερικό δίκτυο (το ίντερνετ).
Τείχος προστασίας από bit και bytes
Software firewall υπάρχουν πλέον ενσωματωμένα σε λειτουργικά συστήματα, αλλά δεν διαθέτουν όλες τις λειτουργίες ενός ξεχωριστού λογισμικού firewall. Το λογισμικό firewall εγκαθίσταται απευθείας στον υπολογιστή και ελέγχει την κυκλοφορία δικτύου από και προς το σύστημα. Αυτό είναι το λεγόμενο desktop firewall ή personal firewall.
Μέσω ενός ειδικού συνόλου κανόνων το firewall καθορίζει ποια πακέτα δικτύου επιτρέπεται να περάσουν και ποια πρέπει να διακοπούν. Ο διαχωρισμός μεταξύ επιτρεπόμενων και μη πακέτων μπορεί να γίνει βάσει διαφορετικών κριτηρίων. Αφενός εδώ μπορούν να παίξουν ρόλο οι διευθύνσεις IP και οι αριθμοί των θυρών, αφετέρου μπορεί να αποφασίζεται αν η σύνδεση θα επιτραπεί ή όχι βάσει της εφαρμογής που επιχειρεί να συνδεθεί με το τοπικό σύστημα.
Αν πραγματοποιηθεί μια σύνδεση, η οποία δεν περιλαμβάνεται στο σύνολο των κανόνων, τότε ανάλογα με την προρύθμιση του firewall μπορεί να σας δοθεί η δυνατότητα να δημιουργήσετε έναν νέο κανόνα. Έτσι βάσει αυτού η σύνδεση μελλοντικά θα πραγματοποιείται αυτόματα, θα μπλοκάρεται ή θα διακόπτεται χωρίς ερώτηση. Αυτό εξαρτάται φυσικά από την ακρίβεια των ρυθμίσεων του firewall.
Φυσικό Τείχος προστασίας
Τα πρώτα τοποθετούνται φυσικά μεταξύ της σύνδεσης ίντερνετ και ολόκληρου του δικτύου που θέλετε να προστατεύσετε. Πολλά DSL router διαθέτουν ήδη βασικές λειτουργίες firewall. Τα hardware firewalls διαχωρίζουν το εσωτερικό από το εξωτερικό δίκτυο (το ίντερνετ).
Τείχος προστασίας από bit και bytes
Software firewall υπάρχουν πλέον ενσωματωμένα σε λειτουργικά συστήματα, αλλά δεν διαθέτουν όλες τις λειτουργίες ενός ξεχωριστού λογισμικού firewall. Το λογισμικό firewall εγκαθίσταται απευθείας στον υπολογιστή και ελέγχει την κυκλοφορία δικτύου από και προς το σύστημα. Αυτό είναι το λεγόμενο desktop firewall ή personal firewall.
Μέσω ενός ειδικού συνόλου κανόνων το firewall καθορίζει ποια πακέτα δικτύου επιτρέπεται να περάσουν και ποια πρέπει να διακοπούν. Ο διαχωρισμός μεταξύ επιτρεπόμενων και μη πακέτων μπορεί να γίνει βάσει διαφορετικών κριτηρίων. Αφενός εδώ μπορούν να παίξουν ρόλο οι διευθύνσεις IP και οι αριθμοί των θυρών, αφετέρου μπορεί να αποφασίζεται αν η σύνδεση θα επιτραπεί ή όχι βάσει της εφαρμογής που επιχειρεί να συνδεθεί με το τοπικό σύστημα.
Αν πραγματοποιηθεί μια σύνδεση, η οποία δεν περιλαμβάνεται στο σύνολο των κανόνων, τότε ανάλογα με την προρύθμιση του firewall μπορεί να σας δοθεί η δυνατότητα να δημιουργήσετε έναν νέο κανόνα. Έτσι βάσει αυτού η σύνδεση μελλοντικά θα πραγματοποιείται αυτόματα, θα μπλοκάρεται ή θα διακόπτεται χωρίς ερώτηση. Αυτό εξαρτάται φυσικά από την ακρίβεια των ρυθμίσεων του firewall.
Ιστορίες τρόμου ή «τι εστί hoax»
Μην διαδίδετε το «Διαδώστε το»!
Πόσες φορές σας έχει τύχει να λάβετε ένα e-mail που πραγματικά σας θορύβησε και ανταποκριθήκατε στην προτροπή του δημιουργού του να το διαβιβάσετε σε όσο το δυνατόν περισσότερους μπορείτε; Κι όμως, με λίγη ψυχραιμία θα μπορούσατε να αναγνωρίσετε την φάρσα...
Ο όρος hoax (ή αν προτιμάτε, «μήνυμα εξαπάτησης») αναφέρεται σε προειδοποιήσεις για ιούς ή απειλές που δίνουν την εντύπωση στο χρήστη ότι θα έχει εξαιρετικά άσχημες επιπτώσεις εάν προσβληθεί. Πολλά, φτάνουν να μιλούν για καταστροφή του υλικού ή και πυρκαγιά.
Τις περισσότερες φορές αυτές οι ιστορίες τρόμου δεν περιέχουν ίχνος αλήθειας. Τα περισσότερα hoax βασίζονται στο γεγονός ότι οι παραλήπτες θα προωθήσουν το μήνυμα στις περισσότερες επαφές τους δημιουργώντας το γνωστό "chain letter" (αλυσιδωτή επιστολή).
Τα θέματα είναι πολυποίκιλα και καλύπτουν από τους προαναφερθέντες ιούς-δολοφόνους και υποσχέσεις ότι κατασκευαστές λογισμικών αποζημιώνουν με χρηματικά ποσά όσους προωθήσουν το μήνυμα σε επαρκή αριθμό παραληπτών, έως υποτιθέμενες εκκλήσεις για επίκαιρα θέματα, όπως π.χ. τη μείωση της τιμής του πετρελαίου.
Τις περισσότερες φορές αυτές οι ιστορίες τρόμου δεν περιέχουν ίχνος αλήθειας. Τα περισσότερα hoax βασίζονται στο γεγονός ότι οι παραλήπτες θα προωθήσουν το μήνυμα στις περισσότερες επαφές τους δημιουργώντας το γνωστό "chain letter" (αλυσιδωτή επιστολή).
Τα θέματα είναι πολυποίκιλα και καλύπτουν από τους προαναφερθέντες ιούς-δολοφόνους και υποσχέσεις ότι κατασκευαστές λογισμικών αποζημιώνουν με χρηματικά ποσά όσους προωθήσουν το μήνυμα σε επαρκή αριθμό παραληπτών, έως υποτιθέμενες εκκλήσεις για επίκαιρα θέματα, όπως π.χ. τη μείωση της τιμής του πετρελαίου.
- Με λίγη διαίσθηση, τα μηνύματα εξαπάτησης αναγνωρίζονται εύκολα.
Συχνά επίκεινται τρομερές συνέπειες, αν ο παραλήπτης δεν ενεργήσει σύμφωνα με τις οδηγίες που περιέχονται στο μήνυμα. Αν τηρήσει τις οδηγίες, θα ανταμειφθεί μεταξύ άλλων με δώρα και χρήματα.
Όσον αφορά την ασφάλεια, συχνά υποστηρίζεται ότι το κακόβουλο λογισμικό στο οποίο αναφέρεται το μήνυμα δεν μπορεί να ανιχνευθεί από κανένα πρόγραμμα προστασίας από ιούς στον κόσμο. Στην περίπτωση αυτή όμως, πως θα ήταν δυνατό να γνωρίζει κανείς για την ύπαρξη του υποτιθέμενου ιού; Στο τέλος του μηνύματος υπάρχει σχεδόν πάντα η προτροπή να προωθηθεί το μήνυμα σε όσο το δυνατόν περισσότερους γνωστούς και φίλους. Μια ματιά στη δομή του μηνύματος αποδεικνύει ότι έχει ήδη προωθηθεί αρκετές φορές.
Μια λίστα των πιο δημοφιλών hoaxes θα βρείτε στην ιστοσελίδα του Πανεπιστημίου του Βερολίνου.
Όσον αφορά την ασφάλεια, συχνά υποστηρίζεται ότι το κακόβουλο λογισμικό στο οποίο αναφέρεται το μήνυμα δεν μπορεί να ανιχνευθεί από κανένα πρόγραμμα προστασίας από ιούς στον κόσμο. Στην περίπτωση αυτή όμως, πως θα ήταν δυνατό να γνωρίζει κανείς για την ύπαρξη του υποτιθέμενου ιού; Στο τέλος του μηνύματος υπάρχει σχεδόν πάντα η προτροπή να προωθηθεί το μήνυμα σε όσο το δυνατόν περισσότερους γνωστούς και φίλους. Μια ματιά στη δομή του μηνύματος αποδεικνύει ότι έχει ήδη προωθηθεί αρκετές φορές.
Μια λίστα των πιο δημοφιλών hoaxes θα βρείτε στην ιστοσελίδα του Πανεπιστημίου του Βερολίνου.
Τι εστί botnet; Είμαι ζόμπι;
Ο υπολογιστής σας μπορεί να είναι ήδη μαριονέτα στα χέρια επίδοξων ληστών χωρίς να το έχετε αντιληφθεί. Πώς όμως μπορεί να συμβεί κάτι τέτοιο;
Ως botnet ορίζεται ένα δίκτυο υπολογιστών, το οποίο ελέγχεται εξ αποστάσεως από τον λεγόμενο botmaster χωρίς τη γνώση ή την έγκριση των κατόχων των μεμονωμένων υπολογιστών. Οι υπολογιστές που είναι μέλη του δικτύου αυτού ονομάζονται ζόμπι.
Ο botmaster μπορεί να χρησιμοποιεί αυτούς τους υπολογιστές-ζόμπι για διάφορους παράνομους σκοπούς. Καθώς μπορεί να έχει πρόσβαση στον κάθε υπολογιστή-ζόμπι σαν να βρισκόταν ο ίδιος μπροστά σε αυτόν, είναι δυνατή τόσο η πρόσβαση στα αρχεία του συστήματος όσο και η χρήση της σύνδεσης δικτύου του υπολογιστή, χωρίς να το αντιληφθεί ο ιδιοκτήτης του.
Αυτό του δίνει αμέτρητες δυνατότητες. Πέρα από την υποκλοπή δεδομένων, η πρόσβαση στους υπολογιστές-ζόμπι επιτρέπει και την απόκρυψη της ταυτότητας του δράστη, καθώς ως διακομιστής μεσολάβησης χρησιμοποιείται ο υπολογιστής του θύματος. Ανάλογα με το μέγεθος του botnet, ο δράστης μπορεί να αλλάζει σε ορισμένες εξαιρετικές περιπτώσεις τη διεύθυνση IP του ακόμη και ανά δευτερόλεπτο, ώστε να μπορεί να προβαίνει σε παράνομες ενέργειες μέσω των συνδέσεων των θυμάτων του. Επιπλέον, ο εξ αποστάσεως έλεγχος των υπολογιστών εξυπηρετεί ιδανικά τη μετάδοση του κακόβουλου κώδικα bot ή τη μαζική αποστολή spam.
Κατανεμημένες επιθέσεις (Denial of Service Attack)
Αναλογιζόμενοι το μέγεθος ενός τυπικού botnet, που αποτελείται από μερικές εκατοντάδες έως περισσότερες χιλιάδες υπολογιστές-ζόμπι, δεν μπορεί κανείς παρά να σκεφτεί μια περαιτέρω εφαρμογή των στρατιών των botnet: τη χρήση τους ως όπλο για την εκτέλεση των λεγόμενων επιθέσεων DDoS (Distributed Denial of Service Attack). Στην περίπτωση αυτοί, οι διακομιστές web ή αλληλογραφίας που βρίσκονται στο στόχαστρο "γονατίζουν" υπό το βάρος μαζικών αιτημάτων σύνδεσης. Με τον κατάλληλο αριθμό ζόμπι, ο διακομιστής θα τεθεί εκτός λειτουργίας. Η μέθοδος αυτή ανοίγει την πόρτα για εγκληματικές ενέργειες όπως εκβιασμούς.
Είναι ο υπολογιστής μου άνδρο ληστών;
Επίσης δημοφιλής είναι η χρήση των υπολογιστών-ζόμπι ως διακομιστές web ή FTP. Αυτό μπορεί να εξυπηρετεί διάφορους σκοπούς: αφενός στη διάθεση μολυσμένων τοποθεσιών web με σκοπό την παροχή περαιτέρω πληροφοριών, αφετέρου στη χρήση των συστημάτων ανυποψίαστων θυμάτων για την αποθήκευση πορνογραφίας, πειρατικών αντιγράφων, κ.λπ.
Στρατιά σε ετοιμότητα
Η διαχείριση και ο συντονισμός των υπολογιστών-ζόμπι, που πιθανόν είναι διασκορπισμένοι ανά την υφήλιο, μπορεί να γίνει με διάφορους τρόπους. Ενώ στα πρώτα botnets χρησιμοποιούνται κεντρικοί διακομιστές εντολών και ελέγχου, σήμερα προτιμώνται όλο και περισσότερο αποκεντρωμένες δομές επικοινωνίας, οι οποίες μοιάζουν με τα γνωστά δίκτυα P2P (Peer-to-Peer). Αυτό κάνει ακόμη δυσκολότερο το κλείσιμο ενός botnet, διότι δεν υπάρχει κεντρικός διακομιστής, του οποίου η απενεργοποίηση θα διέκοπτε τη λειτουργία ολόκληρου του δικτύου. Αντί αυτού όλα τα ζόμπι επικοινωνούν απευθείας μεταξύ τους, γεγονός που προσδίδει στο botnet πολύ μεγαλύτερη σταθερότητα.
Πώς γίνεται η στρατολόγηση
Τα botnets μπορούν να στρατολογούν νέα ζόμπι με διάφορους τρόπους. Εκτός από την εξάπλωση μέσω μολυσμένων e-mail, για την ανάπτυξη ενός botnet μπορούν να χρησιμοποιηθούν και τοποθεσίες web των οποίων τον έλεγχο έχουν αναλάβει χάκερς, εκμεταλλευόμενοι κενά ασφαλείας σε λειτουργικά συστήματα ή λογισμικό εφαρμογών, με αποτέλεσμα τη λεγόμενη "drive-by infection" δηλαδή, μόλυνση με απλή επίσκεψη. Μια απλή επίσκεψη στη μολυσμένη τοποθεσία web αρκεί για τη μετάδοσή της.
Τα botnets έχουν εξελιχθεί σε μια από τις μεγαλύτερες παράνομες πηγές εσόδων στο Internet. Αφενός με τις ποσότητες των δεδομένων που γίνονται λεία στα χέρια επιτηδείων, αφετέρου με την ενοικίαση botnets σε τρίτους με ωριαία ή μηνιαία ή εφάπαξ χρέωση, π.χ. βάσει του αριθμού της αλληλογραφίας spam που αποστέλλεται μέσω του botnet.
Ως botnet ορίζεται ένα δίκτυο υπολογιστών, το οποίο ελέγχεται εξ αποστάσεως από τον λεγόμενο botmaster χωρίς τη γνώση ή την έγκριση των κατόχων των μεμονωμένων υπολογιστών. Οι υπολογιστές που είναι μέλη του δικτύου αυτού ονομάζονται ζόμπι.
Ο botmaster μπορεί να χρησιμοποιεί αυτούς τους υπολογιστές-ζόμπι για διάφορους παράνομους σκοπούς. Καθώς μπορεί να έχει πρόσβαση στον κάθε υπολογιστή-ζόμπι σαν να βρισκόταν ο ίδιος μπροστά σε αυτόν, είναι δυνατή τόσο η πρόσβαση στα αρχεία του συστήματος όσο και η χρήση της σύνδεσης δικτύου του υπολογιστή, χωρίς να το αντιληφθεί ο ιδιοκτήτης του.
Αυτό του δίνει αμέτρητες δυνατότητες. Πέρα από την υποκλοπή δεδομένων, η πρόσβαση στους υπολογιστές-ζόμπι επιτρέπει και την απόκρυψη της ταυτότητας του δράστη, καθώς ως διακομιστής μεσολάβησης χρησιμοποιείται ο υπολογιστής του θύματος. Ανάλογα με το μέγεθος του botnet, ο δράστης μπορεί να αλλάζει σε ορισμένες εξαιρετικές περιπτώσεις τη διεύθυνση IP του ακόμη και ανά δευτερόλεπτο, ώστε να μπορεί να προβαίνει σε παράνομες ενέργειες μέσω των συνδέσεων των θυμάτων του. Επιπλέον, ο εξ αποστάσεως έλεγχος των υπολογιστών εξυπηρετεί ιδανικά τη μετάδοση του κακόβουλου κώδικα bot ή τη μαζική αποστολή spam.
Κατανεμημένες επιθέσεις (Denial of Service Attack)
Αναλογιζόμενοι το μέγεθος ενός τυπικού botnet, που αποτελείται από μερικές εκατοντάδες έως περισσότερες χιλιάδες υπολογιστές-ζόμπι, δεν μπορεί κανείς παρά να σκεφτεί μια περαιτέρω εφαρμογή των στρατιών των botnet: τη χρήση τους ως όπλο για την εκτέλεση των λεγόμενων επιθέσεων DDoS (Distributed Denial of Service Attack). Στην περίπτωση αυτοί, οι διακομιστές web ή αλληλογραφίας που βρίσκονται στο στόχαστρο "γονατίζουν" υπό το βάρος μαζικών αιτημάτων σύνδεσης. Με τον κατάλληλο αριθμό ζόμπι, ο διακομιστής θα τεθεί εκτός λειτουργίας. Η μέθοδος αυτή ανοίγει την πόρτα για εγκληματικές ενέργειες όπως εκβιασμούς.
Είναι ο υπολογιστής μου άνδρο ληστών;
Επίσης δημοφιλής είναι η χρήση των υπολογιστών-ζόμπι ως διακομιστές web ή FTP. Αυτό μπορεί να εξυπηρετεί διάφορους σκοπούς: αφενός στη διάθεση μολυσμένων τοποθεσιών web με σκοπό την παροχή περαιτέρω πληροφοριών, αφετέρου στη χρήση των συστημάτων ανυποψίαστων θυμάτων για την αποθήκευση πορνογραφίας, πειρατικών αντιγράφων, κ.λπ.
Στρατιά σε ετοιμότητα
Η διαχείριση και ο συντονισμός των υπολογιστών-ζόμπι, που πιθανόν είναι διασκορπισμένοι ανά την υφήλιο, μπορεί να γίνει με διάφορους τρόπους. Ενώ στα πρώτα botnets χρησιμοποιούνται κεντρικοί διακομιστές εντολών και ελέγχου, σήμερα προτιμώνται όλο και περισσότερο αποκεντρωμένες δομές επικοινωνίας, οι οποίες μοιάζουν με τα γνωστά δίκτυα P2P (Peer-to-Peer). Αυτό κάνει ακόμη δυσκολότερο το κλείσιμο ενός botnet, διότι δεν υπάρχει κεντρικός διακομιστής, του οποίου η απενεργοποίηση θα διέκοπτε τη λειτουργία ολόκληρου του δικτύου. Αντί αυτού όλα τα ζόμπι επικοινωνούν απευθείας μεταξύ τους, γεγονός που προσδίδει στο botnet πολύ μεγαλύτερη σταθερότητα.
Πώς γίνεται η στρατολόγηση
Τα botnets μπορούν να στρατολογούν νέα ζόμπι με διάφορους τρόπους. Εκτός από την εξάπλωση μέσω μολυσμένων e-mail, για την ανάπτυξη ενός botnet μπορούν να χρησιμοποιηθούν και τοποθεσίες web των οποίων τον έλεγχο έχουν αναλάβει χάκερς, εκμεταλλευόμενοι κενά ασφαλείας σε λειτουργικά συστήματα ή λογισμικό εφαρμογών, με αποτέλεσμα τη λεγόμενη "drive-by infection" δηλαδή, μόλυνση με απλή επίσκεψη. Μια απλή επίσκεψη στη μολυσμένη τοποθεσία web αρκεί για τη μετάδοσή της.
Τα botnets έχουν εξελιχθεί σε μια από τις μεγαλύτερες παράνομες πηγές εσόδων στο Internet. Αφενός με τις ποσότητες των δεδομένων που γίνονται λεία στα χέρια επιτηδείων, αφετέρου με την ενοικίαση botnets σε τρίτους με ωριαία ή μηνιαία ή εφάπαξ χρέωση, π.χ. βάσει του αριθμού της αλληλογραφίας spam που αποστέλλεται μέσω του botnet.
Τι εστί rootkit;
Μπορεί να συμβαίνει κάτι στο σύστημά σας χωρίς να το ξέρετε; Υπάρχουν αρχεία που δεν εμφανίζονται, εργασίες που εκτελούνται εν αγνοία σας ή ακόμα και συνδέσεις δικτύου που δεν αντιληφθήκατε; Σας καλωσορίζουμε στον κόσμο των rootkit!
Υπό τη γενικότερη έννοια, τα rootkit θεωρούνται εργαλεία λογισμικού τα οποία επιτρέπουν τη μεταμφίεση διεργασιών και αρχείων και συνεπώς την αποφυγή ανίχνευσης από το χρήστη ή, καλύτερα, από το λογισμικό προστασίας από ιούς. Η τεχνολογία rootkit καθ' εαυτή δεν περιλαμβάνει επιζήμιες ενέργειες, ωστόσο λειτουργώντας ως μανδύας μεταμφίεσης για άλλα λογισμικά, κυρίως κακόβουλα, επιτρέπει τη λειτουργία τους στο παρασκήνιο χωρίς να το γνωρίζει ο χρήστης.
Ακόμη και φαινομενικά αβλαβείς, εμπορικές εφαρμογές έχουν χρησιμοποιήσει rootkits. Το γνωστότερο παράδειγμα: Η Sony BMG χρησιμοποιούσε XCP, το οποίο παρέμενε κρυμμένο σε διάφορα μουσικά CD με τη βοήθεια της τεχνολογίας rootkit.
Η ιστορία των rootkits ξεκινάει από τον κόσμο των Unix, όπου τροποποιημένες εκδόσεις συγκεκριμένων εντολών συστήματος οδηγούν στην εκχώρηση υψηλών διαχειριστικών δικαιωμάτων (root) στο σύστημα χωρίς να μένουν πουθενά ίχνη.
Υπάρχουν διάφορες τεχνικές για την χρήση των rootkit, οι οποίες αφορούν διαφορετικά σημεία ενός συστήματος. Λόγου χάρη τα rootkit εφαρμογών, που δεν έχουν διαδοθεί ακόμη ιδιαίτερα, καθώς και τα γνωστά kernel ή userland rootkit.
Κοινός παρονομαστής όλων είναι ο σκοπός της εφαρμογής, δηλαδή η απόκρυψη συγκεκριμένων αρχείων, συνδέσεων δικτύου ή διεργασιών. Για παράδειγμα, τα αποτελέσματα της εντολής MS-DOS "dir" (εμφάνιση των περιεχομένων ενός καταλόγου) μπορεί να τροποποιηθεί με τέτοιο τρόπο ώστε τα αρχεία που περιέχουν κακόβουλο λογισμικό να μην εμφανίζονται. Το ίδιο μπορεί να επιτευχθεί για το μητρώο των Windows ή τις συνδέσεις δικτύου.
Ακριβώς στην τεχνική φύση των rootkit έγκειται η δυσκολία της αναγνώρισης και αντιμετώπισής τους. Όταν ένας υπολογιστής του οποίου το λειτουργικό σύστημα είναι μολυσμένο με rootkit λειτουργεί ή έχει εκκινηθεί, η ανίχνευση και ιδίως η αφαίρεση ενός ενεργού rootkit αποδεικνύεται δύσκολη έως αδύνατη.
Ακόμη και φαινομενικά αβλαβείς, εμπορικές εφαρμογές έχουν χρησιμοποιήσει rootkits. Το γνωστότερο παράδειγμα: Η Sony BMG χρησιμοποιούσε XCP, το οποίο παρέμενε κρυμμένο σε διάφορα μουσικά CD με τη βοήθεια της τεχνολογίας rootkit.
Η ιστορία των rootkits ξεκινάει από τον κόσμο των Unix, όπου τροποποιημένες εκδόσεις συγκεκριμένων εντολών συστήματος οδηγούν στην εκχώρηση υψηλών διαχειριστικών δικαιωμάτων (root) στο σύστημα χωρίς να μένουν πουθενά ίχνη.
Υπάρχουν διάφορες τεχνικές για την χρήση των rootkit, οι οποίες αφορούν διαφορετικά σημεία ενός συστήματος. Λόγου χάρη τα rootkit εφαρμογών, που δεν έχουν διαδοθεί ακόμη ιδιαίτερα, καθώς και τα γνωστά kernel ή userland rootkit.
Κοινός παρονομαστής όλων είναι ο σκοπός της εφαρμογής, δηλαδή η απόκρυψη συγκεκριμένων αρχείων, συνδέσεων δικτύου ή διεργασιών. Για παράδειγμα, τα αποτελέσματα της εντολής MS-DOS "dir" (εμφάνιση των περιεχομένων ενός καταλόγου) μπορεί να τροποποιηθεί με τέτοιο τρόπο ώστε τα αρχεία που περιέχουν κακόβουλο λογισμικό να μην εμφανίζονται. Το ίδιο μπορεί να επιτευχθεί για το μητρώο των Windows ή τις συνδέσεις δικτύου.
Ακριβώς στην τεχνική φύση των rootkit έγκειται η δυσκολία της αναγνώρισης και αντιμετώπισής τους. Όταν ένας υπολογιστής του οποίου το λειτουργικό σύστημα είναι μολυσμένο με rootkit λειτουργεί ή έχει εκκινηθεί, η ανίχνευση και ιδίως η αφαίρεση ενός ενεργού rootkit αποδεικνύεται δύσκολη έως αδύνατη.
Μια καλή ιδέα για να επινοείτε ασφαλείς κωδικούς πρόσβασης
Οι ειδικοί της G Data επιχειρούν να μας ευαισθητοποιήσουν σχετικά με τη συγκεκριμένη επιλογή προσωπικών κωδικών πρόσβασης. Πολλοί χρήστες είναι πολύ αφελείς σε αυτό το θέμα και χρησιμοποιούν εύκολους κωδικούς πρόσβασης, κάνοντας εύκολη υπόθεση για τους δράστες την πρόσβαση στα προσωπικά δεδομένα των θυμάτων τους. Με τη σωστή στρατηγική για τη δημιουργία ατομικών κωδικών πρόσβασης μπορείτε να ελαχιστοποιήσετε το προσωπικό ρίσκο. Δείτε τον τρόπο:
Μην υποτιμάτε την αξία ενός ασφαλούς κωδικού, ακόμα κι αν δεν τον μπορείτε να τον θυμάστε
Αναμφίβολα μπορεί να είναι κουραστικό να διαμορφώνετε όλους τους κωδικούς σας πρόσβασης έτσι ώστε να είναι «ασφαλείς» και μετά να θυμάστε τον καθένα για την κάθε περίπτωση. Ένας παράγοντας που δεν είναι γνωστός σε πολλούς χρήστες είναι πόσο σοβαρές συνέπειες μπορεί να έχει η υποκλοπή ή αποκάλυψη ενός κωδικού. Φυσικά δεν θέλετε κάποιος να διαβάσει τα προσωπικά σας ή επαγγελματικά σας e-mail. Πολύ σημαντικότερη είναι δε η απώλεια απόρρητων πληροφοριών, τα οποία προορίζονται για τα μάτια σας μόνο. Πληροφορίες που λαμβάνει ο δράστης κοιτώντας τα προσωπικά σας δεδομένα μπορούν να ανοίξουν την πόρτα στην κατάχρηση. Αναλογιστείτε τα εμπιστευτικά εταιρικά έγγραφα ή κωδικούς πρόσβασης για άλλες υπηρεσίες, που σας στάλθηκαν μέσω e-mail.
Η διαπίστωση ότι ο καθένας είναι αυτός που ισχυρίζεται -η λεγόμενη επαλήθευση στοιχείων- αποτελεί μεγάλη πρόκληση στο σημερινό κόσμο του ίντερνετ. Η χρήση κωδικών πρόσβασης είναι η συνηθισμένη πρακτική που ακολουθείται εδώ και αρκετό καιρό. Αυτό όμως δεν έχει κανένα αποτέλεσμα αν χρησιμοποιούνται «αδύναμοι» κωδικοί πρόσβασης, δηλαδή που μπορεί εύκολα να τους μαντέψει κανείς. Ακριβώς αυτό εκμεταλλεύονται πολλοί δράστες, καθώς και τα προγράμματα που έχουν αναπτύξει, ώστε να δοκιμάζουν κωδικούς πρόσβασης βάσει μιας λίστας έως ότου τελικά πετύχει η πρόσβαση (επίθεση "brute force").
Μην υποτιμάτε την αξία ενός ασφαλούς κωδικού, ακόμα κι αν δεν τον μπορείτε να τον θυμάστε
Αναμφίβολα μπορεί να είναι κουραστικό να διαμορφώνετε όλους τους κωδικούς σας πρόσβασης έτσι ώστε να είναι «ασφαλείς» και μετά να θυμάστε τον καθένα για την κάθε περίπτωση. Ένας παράγοντας που δεν είναι γνωστός σε πολλούς χρήστες είναι πόσο σοβαρές συνέπειες μπορεί να έχει η υποκλοπή ή αποκάλυψη ενός κωδικού. Φυσικά δεν θέλετε κάποιος να διαβάσει τα προσωπικά σας ή επαγγελματικά σας e-mail. Πολύ σημαντικότερη είναι δε η απώλεια απόρρητων πληροφοριών, τα οποία προορίζονται για τα μάτια σας μόνο. Πληροφορίες που λαμβάνει ο δράστης κοιτώντας τα προσωπικά σας δεδομένα μπορούν να ανοίξουν την πόρτα στην κατάχρηση. Αναλογιστείτε τα εμπιστευτικά εταιρικά έγγραφα ή κωδικούς πρόσβασης για άλλες υπηρεσίες, που σας στάλθηκαν μέσω e-mail.
Η διαπίστωση ότι ο καθένας είναι αυτός που ισχυρίζεται -η λεγόμενη επαλήθευση στοιχείων- αποτελεί μεγάλη πρόκληση στο σημερινό κόσμο του ίντερνετ. Η χρήση κωδικών πρόσβασης είναι η συνηθισμένη πρακτική που ακολουθείται εδώ και αρκετό καιρό. Αυτό όμως δεν έχει κανένα αποτέλεσμα αν χρησιμοποιούνται «αδύναμοι» κωδικοί πρόσβασης, δηλαδή που μπορεί εύκολα να τους μαντέψει κανείς. Ακριβώς αυτό εκμεταλλεύονται πολλοί δράστες, καθώς και τα προγράμματα που έχουν αναπτύξει, ώστε να δοκιμάζουν κωδικούς πρόσβασης βάσει μιας λίστας έως ότου τελικά πετύχει η πρόσβαση (επίθεση "brute force").
Σταματήστε να χρησιμοποιείτε την ημερομηνία γέννησής σας
Πολλοί χρήστες χρησιμοποιούν κωδικούς πρόσβασης που βασίζονται σε προσωπικά στοιχεία για να τους θυμούνται πιο εύκολα. Αυτό το γνωρίζουν και οι εισβολείς. Συχνά, οι σύντομοι αριθμητικοί κωδικοί πρόσβασης αποκαλύπτονται βάσει του έτους και της ημερομηνίας γέννησης του θύματος. Άλλα βοηθήματα, όπως τα ονόματα κατοικίδιων ή αγαπημένων προσώπων, εντοπίζονται επίσης από την έρευνα των εισβολέων.
Κωδικός από τα πρώτα γράμματα μιας πρότασης!
Εμφανώς πιο ασφαλείς είναι οι συνδυασμοί πεζών και κεφαλαίων, ψηφίων και ειδικών χαρακτήρων. Λόγου χάρη μπορείτε να χρησιμοποιήσετε τα πρώτα γράμματα από την πρόταση "Σήμερα, στις 10 Ιουλίου, δημιουργώ έναν ασφαλή κωδικό πρόσβασης με τουλάχιστον 25 χαρακτήρες": Σ, σ10Ι, δέακπμτ25χ
Θα είναι δύσκολο για τον εισβολέα να μαντέψει αυτόν το συνδυασμό. Με την αρχική πρόταση ως βοήθεια, εσείς δεν θα έχετε ωστόσο κανένα πρόβλημα να θυμάστε τον κωδικό πρόσβασής σας.
Πολλοί χρήστες χρησιμοποιούν κωδικούς πρόσβασης που βασίζονται σε προσωπικά στοιχεία για να τους θυμούνται πιο εύκολα. Αυτό το γνωρίζουν και οι εισβολείς. Συχνά, οι σύντομοι αριθμητικοί κωδικοί πρόσβασης αποκαλύπτονται βάσει του έτους και της ημερομηνίας γέννησης του θύματος. Άλλα βοηθήματα, όπως τα ονόματα κατοικίδιων ή αγαπημένων προσώπων, εντοπίζονται επίσης από την έρευνα των εισβολέων.
Κωδικός από τα πρώτα γράμματα μιας πρότασης!
Εμφανώς πιο ασφαλείς είναι οι συνδυασμοί πεζών και κεφαλαίων, ψηφίων και ειδικών χαρακτήρων. Λόγου χάρη μπορείτε να χρησιμοποιήσετε τα πρώτα γράμματα από την πρόταση "Σήμερα, στις 10 Ιουλίου, δημιουργώ έναν ασφαλή κωδικό πρόσβασης με τουλάχιστον 25 χαρακτήρες": Σ, σ10Ι, δέακπμτ25χ
Θα είναι δύσκολο για τον εισβολέα να μαντέψει αυτόν το συνδυασμό. Με την αρχική πρόταση ως βοήθεια, εσείς δεν θα έχετε ωστόσο κανένα πρόβλημα να θυμάστε τον κωδικό πρόσβασής σας.
- Ο επιλεγμένος κωδικός πρόσβασης θα πρέπει να είναι γνωστός μόνο σε εσάς, μην τον κοινοποιείτε ούτε σε γνωστούς ούτε σε συγγενείς, και μην τον σημειώνετε.
- Ορισμένες εφαρμογές επιτρέπουν για λόγους ασφαλείας την αποθήκευση του κωδικού πρόσβασης, ωστόσο καλό θα ήταν να αποφεύγετε την πρακτική αυτή, διότι δεν είναι πάντα βέβαιο ότι ο κωδικός πρόσβασης αποθηκεύεται σε ασφαλή, κωδικοποιημένη μορφή. Ορισμένα προγράμματα αποθηκεύουν τους κωδικούς πρόσβασης μη κωδικοποιημένους, σε απλό κείμενο στο σύστημα, γεγονός που επιτρέπει την ανάγνωσή τους από τυχόν εισβολείς.
Πηγές: tech.in.gr / gdatasoftware.com
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου
Υβριστικά σχόλια δεν δημοσιεύονται...Επίσης χρησιμοποιήστε ελληνική γραφή για να αναρτηθούν τα σχόλιά σας.