Internet – co to jest cyberbezpieczeństwo ?
Sieć – Miejsce w którym przebywamy coraz dłużej, miejsce z którego czerpiemy informację, rozrywkę, pracujemy, odpoczywamy, wykonujemy mnóstwo czynności, nad którymi nie zastanawiamy się zbytnio. Internet – po prostu jest… używamy go i traktujemy jak coś naturalnego. Miliardy osób na całym świecie, 24 godziny na dobę wykonują mnóstwo czynności w internecie.
Pajęczyna sieci oplotła cały świat, internet istnieje praktycznie wszędzie, działa w sposób często dla nas niedostrzegalny. Urządzenia i rzeczy komunikują się ze sobą nieustannie.
Nasze telefony nieustanie przesyłają i odbierają dane, nasze komputery rozmawiają z serwerami, routery przetwarzają dane… informacja krąży nieustannie z urządzenia do urządzenia. Peta bajty danych na minutę… 4,5 miliarda ludzi na całym świecie…
Świat internetu stacjonarnego i mobilnego to już jedna, wspólna rzeczywistość dla internautów ale też dla cyberprzestępców i ekspertów od bezpieczeństwa.
Co dzieje się ‘’pod maską’’, jaka jest druga strona internetu ? ta której często nie dostrzegamy, nie zastanawiamy się zbytnio na co dzień. ONA ISTNIEJE.
Coraz większe znaczenie zyskuje termin cyberbezpieczeństwo.
Co to takiego i dlaczego jest tak ważne?
To termin, który oznacza strategię ochrony systemu komputerowego i środowiska programowego przed złośliwymi atakami. Atakami mającymi na celu kradzież danych, pieniędzy, zasobów systemowych, śledzeniem i szpiegowaniem lub też przed przejęciem kontroli nad komputerem. Dotyczy to sprzętu, oprogramowania lub socjotechnik – czynnik ludzki.
Od lat panuje pogląd, że to wirusy są zagrożeniem dla komputerów i danych. Wiele osób nadal uważa „wirusy” za największe zagrożenie dla swojego komputera. W rzeczywistości wirusy są tylko jednym z rodzajów zagrożenia cybernetycznego, które zaistniało, gdy komputery dopiero co zaczęły być używane. Nie są dzisiaj najpowszechniejszym zagrożeniem, ale nazwa pozostała. To tak, jakby każdą chorobę nazywano przeziębieniem.
Dla wielu osób termin oprogramowanie antywirusowe to podstawa pojmowania ochrony sprzętu przed zagrożeniem.
Wirus komputerowy – co to takiego?
Wirus komputerowy to fragment (zwykle) szkodliwego oprogramowania definiowanego przez dwie cechy:
- Musi być zainicjowany przez niczego niepodejrzewającego użytkownika. Wyzwolenie wirusa może być tak proste jak otwarcie załącznika złośliwej wiadomości e-mail (malspam) lub uruchomienie zainfekowanego programu. Kiedy to nastąpi, wirus próbuje rozprzestrzenić się na inne systemy w sieci komputerowej lub na liście kontaktów użytkownika.
- Musi być samoreplikujący się. Jeśli program nie jest samoreplikujący się, nie jest to wirus. Ten proces samoreplikacji może polegać na modyfikowaniu lub zastępowaniu innych plików w systemie użytkownika. Tak czy inaczej, wynikowy plik musi zachowywać się tak samo jak oryginalny wirus.
Wirus to nie jest realne zagrożenie.
Wirusy komputerowe istnieją od dziesięcioleci, od lat 70-tych ubiegłego wieku. Na dzień dzisiejszy wirusy to zagrożenie bardziej historyczne niż praktyczne. Wirusy nie są bieżącym ryzykiem dla użytkowników komputerów.
Jeśli wirusy komputerowe nie stanowią już zagrożenia, to dlaczego ludzie nadal nazywają oprogramowanie do ochrony przed zagrożeniami programem antywirusowym?
Ponieważ od dekad firmy z branży bezpieczeństwa używają terminu ‘’antywirus’’ dla swych produktów. Konsumenci uznali, że wirusy są synonimem cyberprzestępczości, więc firmy nazywają swoje produkty bezpieczeństwa cybernetycznego „oprogramowaniem antywirusowym”, co skłania konsumentów do myślenia, że wirusy nadal stanowią problem.
To nieporozumienie, które nadal pokutuje.
Współczesne zagrożenia są zupełnie innego formatu i zakresu. Ukrywają się głębiej i są sprytniejsze w unikaniu wykrycia. Jest cała gama bardzo niebezpiecznych zagrożeń czyhających na nasz sprzęt, oprogramowanie i dane.
Malware – złośliwe oprogramowanie.
Tak naprawdę trafniejszy termin to malware – złośliwe oprogramowanie, i tak należy traktować podejście pod kątem cyberbezpieczeństwa.
Anti-malware – oprogramowanie zapobiegające instalacji złośliwego oprogramowania, powstrzymujące infekcję, które usunie zainfekowane pliki – w zakresie dużo bardziej złożonym niż typowy program antywirusowy. Osobną kwestią jest ochrona przed kradzieżą tożsamości i operacji bankowych, rozbudowane, dodatkowe moduły ochronne (nie każdy program je ma)
To co w takim razie jest zagrożeniem?
Jeśli wirusy nie są tak poważnym zagrożenie, to dlaczego cyberbezpieczeństwo jest tak istotne ?
Oto typowe przykłady oprogramowania, które są dzisiaj podstawowym zagrożeniem:
Adware
- niechciane oprogramowaniem służącym do wyświetlania reklam na ekranie urządzenia, najczęściej w oknie przeglądarki internetowej, ale również w aplikacjach mobilnych. Zazwyczaj programy te podszywają się pod pożądane aplikacje lub podczepiają się do nich, aby skłonić nas do zainstalowania ich na swoim komputerze, tablecie lub urządzeniu mobilnym.
Oprogramowanie szpiegujące
- to złośliwe oprogramowanie, które potajemnie obserwuje działania użytkownika komputera bez jego zgody i zgłasza je autorowi oprogramowania.
Wirus
- to złośliwe oprogramowanie, które dołącza się do innego programu, a po uruchomieniu się powiela, modyfikując inne programy komputerowe i zarażając je własnymi bitami kodu.
Robaki
- to złośliwe programy podobne do wirusów, ale nie muszą być dołączane do innego programu, aby się rozpowszechniać.
Trojan
- lub koń trojański, to raczej kolejna metoda przenoszenia infekcji, a nie sama infekcja. Koń trojański zazwyczaj podszywa się pod coś pożytecznego, aby oszukać użytkownika. Ataki trojanów mogą przenosić niemal każdą formę złośliwego oprogramowania, w tym wirusy, programy szpiegujące i ransomware.
Ransomware
- to złośliwe oprogramowanie, które blokuje urządzenie i/lub szyfruje pliki, a następnie zmusza użytkownika do zapłacenia okupu, aby je odzyskać. Oprogramowanie ransomware czasem jest nazywane bronią cyberprzestępców, ponieważ żąda szybkiego, wysokiego haraczu w trudnej do śledzenia kryptowalucie. Kod oprogramowania do ataków ransomware łatwo zdobyć na rynkach przestępczych online, a obrona przed nim jest trudna.
Rootkit
- to rodzaj złośliwego oprogramowania, który nadaje atakującemu uprawnienia administratora w zainfekowanym systemie i aktywnie ukrywa się przed normalnymi użytkownikami komputerów. Zwykle jest niewidoczne również dla oprogramowania, a nawet dla systemu operacyjnego.
Keylogger
- to złośliwe oprogramowanie, które zapisuje wszystkie naciśnięcia klawiszy użytkownika na klawiaturze, zazwyczaj przechowuje zebrane informacje i wysyła je do atakującego, który wyszukuje poufne informacje, takie jak nazwy użytkownika, hasła czy dane karty kredytowej.
Złośliwy cryptomining,
- określany czasem jako drive-by mining lub cryptojacking, jest coraz bardziej rozpowszechnioną formą złośliwego oprogramowania lub ataku za pośrednictwem przeglądarki, który jest rozpowszechniany za pomocą wielu metod, w tym spamu, pobierania typu drive-by download oraz nieuczciwych aplikacji i rozszerzeń. Umożliwia ono atakującemu wykorzystywanie CPU lub GPU komputera do zdobywania kryptowalut, takich jak bitcoin lub monero. Następnie zamiast umieścić pieniądze na koncie użytkownika kryptominer wysyła zebrane pieniądze na własne rachunki. Zasadniczo złośliwy kryptominer kradnie Twoje zasoby, aby zarabiać pieniądze.
Exploity
- to rodzaj zagrożenia, które wykorzystuje błędy i słabe punkty w systemie, aby umożliwić przejęcie kontroli autorowi oprogramowania wykorzystującego luki w programach. Wśród innych zagrożeń exploity są powiązane z malvertising, atakiem, który wykorzystuje złośliwe reklamy z większości legalnych stron internetowych do dostarczania exploitów. Nie trzeba nawet kliknąć danej reklamy, aby doświadczyć działania exploitów, a towarzyszące im złośliwe oprogramowanie może się zainstalować na komputerze jako atak typu drive-by download. Wystarczy tylko odwiedzić dobrą stronę pewnego pechowego dnia.
To tylko niektóre z zagrożeń, najpopularniejsze z występujących na dzisiaj w internecie.
Jak się bronić?
Jak w związku z tym chronić się przed cyberatakiem na nasze urządzenia?
Walka ze złośliwym oprogramowaniem – jak to działa?
Podstawowa stosowana metoda to wykrywanie sygnatur – odcisków palców. Jest skuteczna o ile znasz odciski palców przestępcy. Konieczna jest analiza struktury i zachowań plików – heurystyka. Analizując strukturę i zachowanie programu, można wykryć podejrzaną aktywność. Trzymając się tej analogii, to trochę tak, jakby zauważyć, że jedna osoba zawsze znajduje się w tych samych miejscach, co znani przestępcy, a w kieszeni ma wytrych.
Za każdym razem, gdy heurystyczny program antywirusowy skanuje plik wykonywalny, analizuje ogólną strukturę programu, logikę programowania i dane. Cały czas poszukuje nietypowych instrukcji lub kodu śmieciowego. W ten sposób ocenia prawdopodobieństwo, czy program zawiera złośliwe oprogramowanie.
Co więcej, dużym plusem dla heurystyki jest jej zdolność do wykrywania złośliwego oprogramowania w plikach i rekordach startowych, zanim złośliwe oprogramowanie będzie miało szansę uruchomić i zainfekować Twój komputer.
Phising – fałszywa strona internetowa
Phising – Innym sposobem, w jaki analiza heurystyczna pomaga utrzymać bezpieczeństwo użytkowników, jest analiza charakterystyki strony internetowej w celu zidentyfikowania ryzykownych witryn, które mogą zawierać exploity. Jeśli rozpozna fishing, natychmiast blokuje stronę.
W skrócie, program typowy antywirusowy oparty na sygnaturach jest jak bramkarz przy drzwiach klubu nocnego z grubą książką zdjęć wyrzucający każdego, kto chociaż trochę pasuje.
Analiza heurystyczna jest bramkarzem, który szuka podejrzanego zachowania, przeszukuje ludzi i odsyła do domu tych, którzy noszą broń.
Jakie środki zastosować, aby móc korzystać z komputerów i internetu?
Wszystkie nasze urządzenia są podatne na szkodliwe oprogramowanie. Obojętnie czy jest to komputer stacjonarny, laptop czy smartfon.
Tradycyjny program antywirusowy nie jest w stanie temu sprostać. Codziennie mamy przykłady udanych cyberataków. Potrzebny jest zaawansowany program – zestaw oprogramowania bezpieczeństwa cybernetycznego, elastyczny i inteligentny, aby zatrzymać i przewidywać zagrożenia.
O tym następnych wpisach.