Ta witryna wykorzystuje pliki cookie, dowiedz się więcej Zgadzam się
>>> Strona główna >>> Archiwum wiadomości >>> Pięć mitów bezpieczeństwa IT

Pięć mitów bezpieczeństwa IT

2010-05-11 15:00:13

Myślisz, że będziesz nierozpoznawalny, jeżeli zadzwonisz z niezarejestrowanego numeru telefonu? Sądzisz, że nie potrzebujesz pakietu ochronnego na komputer Apple'a? Jesteś pewien, że Firefox, to najbezpieczniejsza przeglądarka na świecie? Bardzo nam przykro, ale się mylisz.

Większość z nas nie zastanawia się nad bezpieczeństwem naszych elektronicznych urządzeń, dopóki coś się nie stanie, albo nie przyjdzie czas na wykupienie aktualizacji antywirusa. Ale to, co specjaliści od bezpieczeństwa nazywają "krajobrazem zagrożeń" zmienia się cały czas i ciężko za nim nadążyć.

Prezentujemy więc i obalamy pięć różnych mitów związanych z cyfrowym bezpieczeństwem.

Mit 1.: Mój telefon komórkowy nie jest godzien zainteresowania przestępców

Podejrzliwy małżonek może zlecić włamanie do poczty głosowej partnera, sprawdzić do kogo należą zastrzeżone numery, na które dzwonisz, prześledzić ich miejsca pobytu, a potem odsłuchać ich wiadomości w poczcie głosowej. Możliwość takiego nieprawdopodobnego scenariusza udowodnili dwaj młodzi naukowcy, którzy znaleźli możliwość wykorzystania słabości zabezpieczeń w sieciach telefonii komórkowej.

Don Bailey z iSec Partners i niezależny specjalista Nick DePetrillo zaprezentowali na konferencji w Bostonie dokument "Znaleźliśmy Carmen San Diego" (nawiązanie do amerykańskiej kreskówki "Gdzie się podziała Carmen San Diego?"). Pod śmiesznym tytułem znalazły się bardzo poważne informacje. "Każdy, kto posiada minimum wiedzy jest w stanie stworzyć narzędzie do ataku, które opracowaliśmy" - powiedział w jednym z wywiadów Don Bailey. Operatorzy komórkowi ponoć już wzięli sobie ich uwagi do serca.

Opracowana przez naukowców metoda pozwala na odnalezienie w bazie numerów identyfikacyjnych (ID) numerów telefonów dzwoniących do użytkownika. Numery te są powiązane z użytkownikami sieci. ID abonentów można zestawiać z innymi danymi wyciągniętymi z protokołu sygnalizacyjnego SS7, czy lokalnych central. Dobra wiadomość: dostawcy pracują nad załataniem dziur znalezionych przez Dona Bailey'a i Nicka DePetrillo. Niestety część dziur jest związanych z fundamentami działania sieci komórkowych.

Mit 2.: Autorzy wirusów ignorują właścicieli Maków i iPadów

iPad jest obecny na rynku zaledwie od miesiąca, ale hackerzy już znaleźli metodę na obejście jego zabezpieczeń. Na razie na atak narażeni są użytkownicy iPada, którzy korzystają z niego w zestawie z komputerem typu PC z systemem operacyjnym Windows.

Według firmy BitDefender, producenta oprogramowania antywirusowego "to zagrożenie pochodzi z niezamówionego e-maila, który obiecuje update oprogramowania iPada >>w celu poprawienia wydajności, otrzymania nowych funkcji i poprawienia bezpieczeństwa<<. E-mail zachęca do ściągnięcia za pomocą załączonego linku najnowszej wersji programu iTunes na peceta. Strona, na którą są kierowani użytkownicy jest perfekcyjną kopią oryginału". Pobrany plik otwiera hackerom "tylne drzwi" do systemu i umożliwia przechwycenie haseł, loginów i numerów seryjnych zainstalowanego oprogramowania.

To zagrożenie nie dotyczy komputerów Apple'a, ale to nie znaczy, że użytkownicy tego typu urządzeń mogą spać spokojnie. Makom grożą inne niebezpieczeństwa. Powodem, dla którego rzadziej się słyszy o atakach na nie jest fakt, że hakerzy atakują systemy, które mają najwięcej użytkowników. Jednak podczas konferencji CanSecWest Charlie Miller wykrył wadę przeglądarki Safari i włamał się do MacBooka w niecałe 10 sekund.

Mit 3.: Ilość malware'u zmniejsza się

Tak naprawdę, to zagrożenie rośnie wykładniczo. McAfee zostało skompromitowane w kwietniu 2010 r., gdy oprogramowanie antywirusowe tej firmy błędnie wykrywało zagrożenie i zawieszało komputery z Windowsem XP. Konkurencja przyznała jednak, że im też mogła się zdarzyć taka pomyłka. Powodem jest gwałtowny wzrost malware'u i zainfekowanych witryn.

"Identyfikujemy dziennie 20 tys. sygnatur" - mówi Zulfikar Ramzan, dyrektor technologii w grupie reagowania firmy Symantec. Poprzez sygnaturę rozumie on ślad nowo odkrytego kawałka malware'u. Ideałem byłoby, gdyby każda sygnatura przechodziła odpowiednią procedurę dającą pewność, że to faktycznie jest zagrożenie. W przypadku McAfee zautomatyzowana procedura zawiodła i błędnie zidentyfikowała jeden z plików Windowsa jako zagrożenie, co powodowało zawieszani się komputerów z systemem XP. "Ludzie nie są w stanie ich analizować, więc automatyzujemy ten proces. Ale dodając kolejne informacje zwiększamy ryzyko fałszywych alarmów" - wyjaśnia.

Jednocześnie miliony użytkowników produktów Symanteca pozwalają komputerom na przesyłanie danych o zainfekowanych plikach do serwerów firmy. Raz pozyskane informacje są używane do budowy bazy danych zidentyfikowanego malware. Są też inne metody walki: zamiast wyszukiwać nadużycia można tworzyć "białą listę" kodu bez zagrożeń. Jeżeli jakiś plik działał przez rok na milionie komputerów bez zgłaszania nadużyć, można uznać go za bezpieczny. Jeżeli plik będzie już znany jako prawidłowy nie będzie skanowany, co zmniejszy obciążenie komputera użytkownika.

Mit 4.: Darmowe oprogramowanie antywirusowe jest słabe

Pieniądze wydane na dobry pakiet zabezpieczający to dobra inwestycja, ale jeżeli masz ograniczony budżet albo nie masz ochoty wydawać więcej na kolejne programy, możesz użyć darmowych programów antywirusowych, które wykryją i wyizolują wirusy. Austriacka firma AV-Comparatives porównała takie programy i ułożyła ich ranking. Pod uwagę brano odsetek niewykrytych zagrożeń oraz liczbę fałszywych alarmów. Zwycięzcami w 2009 r. były Symantec, Kaspersky i ESET. Należy też pamiętać, że darmowe aplikacje nie posiadają wielu dodatkowych funkcji wbudowanych w płatne pakiety, jak filtrowanie spamu, czy kontrola rodzicielska.

Mit 5.:
Firefox jest o wiele bezpieczniejszy od Internet Explorera

IE nie ma dobrej prasy i panuje o nim powszechna opinia, że posiada mnóstwo dziur w bezpieczeństwie. Nie jest to do końca prawdą. Według raportu firmy Symantec, Firefox miał w 2009 r. najwięcej nowych luk bezpieczeństwa - 169, podczas gdy Internet Explorer tylko 45. Prawdą jest jednak także, że IE jest najczęściej atakowaną przeglądarką z powodu jej popularności. Dla porównania - według Symanteca - w przeglądarce Safari odnaleziono 94 nowe luki bezpieczeństwa, w Operze 25, a w Google Chromie - 41. Wszystkie przeglądarki są jednak łatane bardzo szybko, mniej niż w jeden dzień. Wyjątkiem jest Chrome (dwa dni) i Safari (13 dni).

 

źródło: IDG News Service; autor: Krzysztof Piątek

Robocik WWSI