Sposoby ochrony przed przestępstwem hackingu – royalcode.eu

Sposoby ochrony przed przestępstwem hackingu

Kto najczęściej ulega przestępstwu hackowania

Codziennie dokumentowane są miliony prób ataków hakerskich. Wiele z nich kończy się sukcesem, ponieważ osoby odpowiedzialne za atak znają słabości oprogramowania, wykorzystywanego głównie przez zaletę darmowego dostępu.

Dostępne są dane mówiące o tym, że w 2018 roku 35% stron internetowych opierało się na silniku WordPressa, który jest darmowy. Za 98% podatności WordPressa jednak odpowiedzialne są zainstalowane wtyczki, których bezpieczeństwo najczęściej nie jest testowane.

Powszechnie wiadomym jest, że Windows najczęściej nie radzi sobie z zawirusowanym oprogramowaniem, podczas gdy na dystrybucje Linuksa prawie ich nie ma. Jest tak dlatego, że choć Linux i freeBSD są darmowe, to używają go najczęściej programiści lub użytkownicy z biedniejszych krajów, których obywateli nie stać na licencję Windows lub tym bardziej produkty firmy Apple.

Wychodzi stąd jasny wniosek, że skoro Windows jest systemem najbardziej powszechnym, to będzie systemem najbardziej narażonym na ataki. Spośród użytkowników Windowsa oczywistym celem będą korporacje używające przestarzałych rozwiązań – np. Poczta Polska, której w swoich placówkach zdarza się używać Windowsa XP w 2020 roku. O tym fakcie przekonałem się osobiście podczas wizyty na poczcie: na moje pytanie o używany przez pocztę system operacyjny po prostu pokazano mi monitor, którego ekran przedstawił mi doskonale znany pasek startu i domyślną tapetę Windowsa XP.

Ataki hakerskie a system operacyjny

Użytkownicy freeBSD, Linuxa i mac OS są bezpieczniejsi już na starcie, ze względu na to, że nie używają najpowszechniejszego rozwiązania. Zupełnie w innej sytuacji znajdują się użytkownicy Windows.

Pliki instalacyjne aplikacji zawierają mnóstwo ukrytych pól na wyrażenie zgody do pobrania dodatkowego oprogramowania. Wielu użytkowników nawet nie wie, że zainstalowało Avast Antywirus, który sam zachowuje się jak wirus: zbiera informacje, dane o użytkowniku i aktywności, a usunięty z komputera powraca przy instalacji kolejnego oprogramowania.

Przekonałem się o skuteczności natywnej obrony systemu, jaką jest Windows Defender i pozostaję przy niej. Najlepszą formą antywirusa jest powstrzymanie się przed instalacją oprogramowania niepopularnego, niesprawdzonego i często niepotrzebnego, a także z wątpliwego źródła (np. torrentów lub stron o treściach tłumaczonych translatorem).

Trzeba zawsze pamiętać o tym, że antywirus to w pierwszej kolejności tylko poczucie bezpieczeństwa, jakie daje kolor zieleni i ptaszek potwierdzający sukces skanowania bez wykrycia złośliwego oprogramowania. Firma produkująca antywirusa jednak nie wzbogaci się nigdy na zabezpieczeniu komputerów w takim stopniu, jak na anonimowej ofercie zachęcającej do ignorowania w systemie nowego wirusa.

Oczywistym środkiem zapobiegawczym dla wykorzystania błędów systemu jest korzystanie z jego najnowszej wersji, czyli możliwie najczęstsze aktualizowanie. Dotyczy to zarówno systemu i jak jego oprogramowania.

Ataki hakerskie a poczta elektroniczna: załączniki i phishing

Wiadomości email mogą zawierać załączniki, których nazwa i rozszerzenie pozoruje zdjęcie, lecz po pobraniu okazuje się zepsute. W rzeczywistości działa, lecz użytkownik jest nieświadomy tego, że w tle zaczęło działać szkodliwe oprogramowanie.

Powszechną metodą ataku za pośrednictwem poczty jest również phishing, czyli zachęcanie do kliknięcia w adres, którego domena pozoruje najczęściej nazwę banku (np. mojbank.pl – rnojbank.pl) lub social mediów. Podobna szata graficzna daje łudzące poczucie pobytu na oczekiwanej witrynie, jednak ta obecna służy wyłudzeniu danych logowania, danych osobowych lub pieniędzy.

W przypadku poczty elektronicznej należy uświadomić sobie zagrożenia i powstrzymać się od pobierania załączników oraz klikania w odnośniki, gdy nie znamy korespondenta. Nie ma innej obrony. Czasami można zauważyć w stopce wiadomości, że antywirus Avast potwierdza jej bezpieczeństwo. W takiej sytuacji jednak powinna się włączyć w głowie lampka, że korespondencja nie ma gwarancji bezpieczeństwa, lecz nadawca wiadomości prawdopodobnie zbyt ufa Avastowi lub padł ofiarą podstępnego pliku instalacyjnego.

Inne rodzaje ataków hakerskich i jak się przed nimi bronić

Hakerem może być każdy i nie trzeba włamać się do serwera NATO lub Pentagonu, by móc się określić takim mianem. Ataku hakerskiego może dopuścić się uczeń podstawówki, który przeczytał lub obejrzał film o dziurze w zabezpieczeniach WordPressa i używa błędu do wygenerowania nowego posta na cudzych blogach.

Obrona przed atakiem Phishing

Phishing został już wyżej opisany, lecz występuje również w formie SMS, wiadomości w social mediach i każdej formie, która zachęca do działania w internecie. Często jako argumentu używa fałszywej informacji o pewnej kwocie do zapłaty.

Obrona przed Keyloggerami

Keylogger to prosty program śledzący wpisywane treści. Każdy wpisany znak zostaje zanotowany do pliku, który przy ustalonej przez oprawcę okazji zostanie do niego przesłany. Trudno mówić o wykryciu keyloggera, dlatego rozsądnym przeciwdziałaniem będzie korzystanie z managera haseł, dzięki któremu nie trzeba wpisywać danych dostępu i tym samym utrudnić ich wydobycie przez złośliwy program.

Obrona przed atakiem Brute Force

Brute Force to nazwa ataku polegającemu na błyskawicznych próbach logowania z każdą możliwą konfiguracją znaków hasła. Dzięki coraz lepszym procesorom technika ta może działać szybciej, lecz złamanie hasła liczącego kilkanaście znaków o strukturze liczącej różne typy znaków, może zająć kilka lat, dlatego poleca się używać proste, ale długie hasła, aniżeli krótkie i skomplikowane.
Możliwy jest atak bruteforce ze słownikiem popularnych haseł, dlatego poleca się często zmieniać swoje hasła. Jeśli osoba używa tego samego hasła na kilku popularnych portalach przez jeden kwartał, jest już pewne, że hasło znajduje się w bazie społeczności hakerów, gotowe do użycia w ataku. Troy Hunt stworzył stronę, w której na podstawie adresu mailowego można sprawdzić, czy istnieje informacja na temat wycieku hasła dla powiązanych z nim kont.

Podsumowanie

Nie istnieje program, który zatroszczy się o bezpieczeństwo za użytkownika. On sam musi wiedzieć, że nie może bezkarnie robić niebezpiecznych rzeczy. Jedyną słuszną obroną przed atakami hakerskimi jest poszerzanie świadomości na temat słabości systemu i trzymanie gardy poprzez stosowanie dobrych praktyk, aby nie paść ofiarą wyłudzenia pieniędzy lub informacji. Motywacją dla ataków zawsze są pieniądze i trzeba to zrozumieć. Jeśli do zasad bezpiecznego korzystania z komputera i internetu nie przekonuje kogoś możliwość wykradnięcia danych osobowych, być może jeszcze nie wie, że z ich pomocą oprawca będzie mógł wziąć kredyt, który spłaci poszkodowany, lub zostanie zaszantażowany podsłuchaną korespondencją i zdjęciami. Wtedy jednak będzie za późno na postępowanie zapobiegawcze.