sobota, 15 grudnia 2012

Najlepsza zapora antywirusowa to umysł użytkownika




Bezpieczeństwo: Linux, OS X, Unix i malware (wirusy)
   "Niedawno miałem okazję zajrzeć do świata oprogramowania antywirusowego Apple OS X. Badając dla klienta antywirusy dla OS X, stwierdziłem że świat tego oprogramowania jest tak najeżony dezinformacjami od fanów i przeciwników Apple oraz sprzedawców antywirusów, jak przeciwstawnie widziany jest świat Linuksa przez jego fanów i krytyków.

   Po wielu badaniach w ciągu ostatnich miesięcy doszedłem do wniosku, że kosztowne oprogramowanie antywirusowe na Unix, OS X i Linux, takie jak Norton Anti-Virus na OS X, jest stratą pieniędzy. To nie jest tak, że systemy typu UNIX są niewrażliwe na ataki, ale przeciwnie, te wszystkie typy ataków jakie widziałem przez ostatni miesiąc przenikają przez większość antywirusów na bronionych przez nie systemach. Wszystko co te antywirusowe rozwiązania są w stanie zrobić, to chronić Twoich przyjaciół i klientów używających oprogramowania Microsoftu, którym nie przekażesz zainfekowanej wiadomości e-mail wysłanej do Ciebie przez kogoś innego za pomocą zainfekowanego systemu Microsoft Windows. Fakt, że oprogramowanie antywirusowe dla firmy Microsoft, posiada największą bazę wirusów oznacza, że najwięcej ataków na desktopach jest na systemy firmy Microsoft. Ale nie oznacza to, że są to ataki nieskuteczne. Konstrukcja ideowa wszystkich systemów operacyjnych Microsoft, desktopów i serwerów, jest wadliwa, a to oznacza wiele udanych ataków. Zaprojektowane z myślą o bezpieczeństwie uniksopodobne systemy są znacznie mniej narażone na udany atak na desktopie lub serwerze. To nie znaczy, że nigdy nie są atakowane. Przeciwnie, są atakowane. Jednak prawdopodobieństwo udanego ataku jest znacznie niższe, niż w przypadku systemów Microsoft. Oczywiście, każdy system z powodzeniem może być atakowany z użyciem socjotechniki. Edukacja użytkowników jest rozwiązaniem przed takimi atakami.

   Uniksy i linuksy zwykle nie są podatne na tradycyjne wirusy, takie jak te znajdujące się w Microsoft Windows. Jednakże, mogą być podatne na socjotechnikę, robaki oraz trojany. Oto podstawowe definicje:

Wirus - samoreplikujące się oprogramowanie szkodliwe, dopisujące się do plików wykonywalnych.Zainfekowany program musi być uruchomiony, aby wirus mógł się rozprzestrzenić. Zwykle wirusy szukają programów systemowych, które uruchamiają się po starcie systemu. Albo też szukają oprogramowania specjalnego, obecnego na całej platformie, jaką wirus atakuje.

Robak - samoreplikujące oprogramowanie szkodliwe, który atakuje dziurawe, wrażliwe usługi w sieci. To zazwyczaj " rootkit "działający na zainfekowanym systemie, atakujący serwery wydruku, serwery internetowe, serwery plików i tym podobne. Robak jest samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwność użytkownika. Udany atak powoduje zainstalowanie się nowego "rootkita" w zainfekowanym systemie i rozpoczęcie skanowania sieci w poszukiwaniu narażonych systemów.

Trojan - wbudowane szkodliwe oprogramowanie dla użytkownika końcowego, udające, że jest czymś innym. Jest to najbardziej współczesny atak. W niektórych przypadkach żeruje na niewiedzy użytkowników za pomocą socjotechniki w celu wymuszenia instalacji złośliwego oprogramowania. Fałszywe programy antywirusowe i wyskakujące komunikaty z zainfekowanych stron internetowych, są najczęstszym sposobem infekcji. W innych przypadkach celowo zainfekowane pliki instalacyjne umieszczone są na pokątnych stronach internetowych. Koń trojański może zawierać wirusa, robaka lub oba.

   Wszystkie programy antywirusowe działają z opóźnieniem. Innymi słowy, oprogramowanie antywirusowe musi już mieć informację o cechach złośliwego oprogramowania, aby móc zapobiec jego działaniu. W przypadku witryn internetowych zawierających złośliwe oprogramowanie, większość antywirusów (jeśli nie wszystkie) pozwala zainstalować oprogramowanie, które jest zamaskowane dla oprogramowania antywirusowego. W niektórych przypadkach użytkownik końcowy może otrzymać ostrzeżenie, że oprogramowanie jest szkodliwe. Ale często nie ma ostrzeżenia, nawet przy włączonym skanowaniu sieci przez oprogramowanie antywirusowe. W konsekwencji zwyczajny użytkownik instaluje program, nieświadomie infekując system.

   Nie nabywaj oprogramowania antywirusowego dla systemów Linux, Unix lub OS X, co polecam. Nie kupuj oprogramowania antywirusowego na systemy uniksowe, gdyż będzie to prawdopodobnie po prostu marnowanie pieniędzy.Zamiast tego należy użyć wolnego pakietu antywirusowego
[ClamTk - LeM], jeśli koniecznie chcesz go mieć. Następnie ucz się o atakach internetowych opartych o trojany. Myśl długo i rozważnie przed pobraniem i zainstalowaniem każdego nieautoryzowanego oprogramowania z niezaufanych stron internetowych. Ostatecznie to rozum jest ostatnią linią obrony przed atakami internetowymi. Wykształcony, ostrożny umysł jest najlepszą obroną przed atakiem złośliwego oprogramowania opartego na socjotechnice.

   Jednak wiemy, że są ludzie, dla których nie wystarczy żadna ilość treningu. Nie wszystkie mózgi są równe w ich zdolności do przetwarzania i przechowywania informacji. Niektórzy ludzie będą słuchać grzecznie wyjaśnień na temat złośliwego oprogramowania, kiwać głową, że rozumieją, a następnie klikną przycisk "Instaluj" na szkodliwej stronie. Ci ludzie zawsze będą słabym ogniwem w łańcuchu, chroniącym systemy przed złośliwym oprogramowaniem."


   Szczególny rodzaj oprogramowania złośliwego to keylogger - zbiera i przechowuje informacje o klawiszach naciskanych przez użytkownika komputera. Istnieją keyloggery programowe i keyloggery sprzętowe ("Keyloggery sprzętowe mają postać małych przejściówek służących do wpięcia do portu klawiatury komputera... Można również spotkać keylogger sprzętowy wbudowany w klawiaturę lub przewód łączący klawiaturę z komputerem." - Wikipedia). 
   Najbardziej złośliwe oprogramowanie rozprzestrzenia się albo jako koń trojański, albo przez lukę w oprogramowaniu zamkniętym (Flash, Java i Adobe Reader), a nie przez luki w zabezpieczeniach systemu operacyjnego.

Brak komentarzy:

Prześlij komentarz