Miniwywiad z Jakubem Dębskim, ekspertem ds. bezpieczeństwa spółki ArcaBit.
Ewa Miller-Stefańska: Jakie zabezpieczenia przed atakami z internetu są obecnie najskuteczniejsze?
Jakub Dębski: Przede wszystkim przed zagrożeniami chroni wiedza na temat zagrożeń. Odnośnie ataków z internetu i wirusów komputerowych krąży wiele mitów, zaś sytuacja jest analogiczna do wiedzy na temat wirusa HIV – ogólne sposoby zabezpieczeń są znane, ale jak przychodzi co do czego, to mało kto o zabezpieczeniach myśli. Dlatego uważam, że podstawą bezpieczeństwa jest zdobywana przez użytkowników komputerów wiedza.
Dla przeciętnego użytkownika, którego wiedza na temat działania komputerów jest niewielka, dobrym rozwiązaniem jest program antywirusowy oraz firewall. Program antywirusowy z aktywnym monitorem chroni użytkownika przed większością znanych niebezpiecznych programów, zaś firewall przed atakami z zewnątrz.
Niektóre firewalle informują również o niebezpiecznej aktywności uruchomionych przez użytkownika programów, dzięki czemu może on zorientować się, że coś działa nie tak, jak powinno. Niestety, takie bardziej skomplikowane aplikacje zwykłego użytkownika przyprawią o zawrót głowy ze względu na liczbę \”fałszywych alarmów\” – wiele czynności wykonywanych przez \”dobre\” aplikacje może być traktowanych jako potencjalnie niebezpieczne (najprostszym przykładem może być usuwanie plików).
EMS: Dlaczego na komputerze podłączonym do sieci nie wystarczy zainstalować jedynie dobrego programu antywirusowego albo samego firewalla?
JD: Trzeba pamiętać, że program antywirusowy i firewall nie chronią przed wszystkimi zagrożeniami. Ponieważ błędy często dotyczą samego systemu lub oprogramowania, z którego użytkownik korzysta (np. przeglądarka internetowa, program pocztowy), niezbędne są częste aktualizacje wykorzystywanych aplikacji oraz samego systemu. Współcześnie coraz więcej programów ma moduł automatycznej aktualizacji, który nie powinien być wyłączany.
Programy antywirusowe korzystają z baz sygnatur wirusów, przez co skutecznie wykrywają wirusa dopiero w momencie, kiedy trafi on do laboratorium antywirusowego. Jest więc pewien okres czasu, pomiędzy pojawieniem się zagrożenia a aktualizacją bazy sygnatur, w którym użytkownik jest zagrożony. Większość programów wyposażonych w mechanizmy analizy heurystycznej (wykrywanie nowych, nieznanych złośliwych programów), ale nigdy nie chronią one w 100% przed zagrożeniami.
Jednym z coraz popularniejszych koni trojańskich są rootkity, czyli programy ukrywające swoją obecność w systemie. Jeżeli rootkit jest aktywny, program antywirusowy jest na niego w takim przypadku ślepy. Dlatego też przydatne jest okresowe sprawdzenie systemu programem wykrywającym tego typu zagrożenia (wersja 2006 programu Arcavir ma wbudowany moduł wykrywania rootkitów).
Warto pamiętać, że ataki wirusów lub hakerów to nie wszystko. Warto tworzyć kopie zapasowe, które uchronią użytkownika przed stratą cennych danych również w przypadku awarii sprzętu, która bywa znacznie częstsza i niebezpieczna niż atak hackera na domowy komputer.
EMS: Co Pan radzi odnośnie zabezpieczenia naszych pecetów przed atakami z sieci?
JD: Problemem, który dotyczy użytkowników systemu Windows jest to, że domyślnie system pracuje na koncie z uprawnieniami administratora. Jest to zaszłość z systemów Windows z serii 9x, do której użytkownicy są niestety przyzwyczajeni.
Ze względu na nikłą świadomość zagrożeń oraz łatwość instalacji oprogramowania, która wymaga kliknięcia lub dwóch, użytkownicy zwykle sami instalują na swoich komputerach niebezpieczne oprogramowanie. Przy instalacji aplikacji tylko z zaufanych źródeł (np. z oryginalnych płyt lub oprogramowania pobranego ze stron producenta) prawdopodobieństwo infekcji wirusem lub koniem trojańskim jest minimalne.
W przypadku pracy na koncie z ograniczonymi uprawnieniami złośliwy program nie będzie mógł zmodyfikować elementów systemu, przez co albo w ogóle nie będzie działał, albo jego działanie będzie ograniczone, a usunięcie banalne. Dlatego też polecałbym użytkownikom zapoznanie się z możliwościami systemu lub poproszenie znajomego informatyka o ustawienie domyślnej pracy na koncie z ograniczeniami.
Wspomniałem już o aktualizacjach systemu i oprogramowania – nie wolno ich zaniedbywać, ponieważ dziurawe aplikacje stanowią jedno z największych zagrożeń – błędy w nich umożliwiają atak bez angażowania użytkownika w proces instalacji niebezpiecznego oprogramowania, jak to zwykle jest w przypadku wirusów lub koni trojańskich.
Przede wszystkim zdrowy rozsądek. Istnieje powiedzenie, że jeżeli ktoś jest w stanie przekonać cię do zainstalowania na komputerze programu, wtedy można uznać, że ma nad twoim komputerem kontrolę. Należy więc zastanowić się trzykrotnie, zanim zainstaluje się z niepewnego źródła najbardziej atrakcyjnie wyglądający program.
ArcaBit: http://www.arcabit.pl