Jakie rodzaje zagrożeń sieciowych istnieją: przyjrzyjmy się im w kolejności. Twoja sieć domowa jest podatna na ataki hakerów

Producenci routerów często nie przywiązują zbyt dużej wagi do jakości swojego kodu, dlatego też luki w zabezpieczeniach są powszechne. Obecnie routery są priorytetowym celem ataków sieciowych, umożliwiając ludziom kradzież pieniędzy i danych z pominięciem lokalnych systemów bezpieczeństwa. Jak mogę samodzielnie sprawdzić jakość oprogramowania i prawidłowość ustawień? Pomogą w tym bezpłatne narzędzia, usługi sprawdzania online i ten artykuł.

Routery klasy konsumenckiej zawsze były krytykowane za ich zawodność, jednak wysoka cena nie gwarantuje wysokiego bezpieczeństwa. W grudniu ubiegłego roku specjaliści Check Point odkryli ponad 12 milionów routerów (w tym topowe modele) i modemów DSL, które mogły zostać zhakowane ze względu na lukę w mechanizmie uzyskiwania automatycznych ustawień. Jest szeroko stosowany do szybkiego konfigurowania sprzętu sieciowego po stronie klienta (CPE - Customer Facilities Equipment). Od dziesięciu lat dostawcy wykorzystują w tym celu protokół zarządzania sprzętem abonenckim CWMP (CPE WAN Management Protocol). Specyfikacja TR-069 zapewnia możliwość wysyłania ustawień za jego pomocą oraz łączenia usług poprzez Serwer Auto Konfiguracji (ACS – Auto Configuration Server). Pracownicy Check Point odkryli, że wiele routerów ma błąd w przetwarzaniu żądań CWMP, a dostawcy jeszcze bardziej komplikują sytuację: większość z nich nie szyfruje połączenia pomiędzy ACS a sprzętem klienckim i nie ogranicza dostępu poprzez adresy IP lub MAC. Razem stwarza to warunki do łatwego ataku typu „man-in-the-middle”.

Dzięki podatnej na ataki implementacji CWMP osoba atakująca może zrobić prawie wszystko: ustawić i odczytać parametry konfiguracyjne, zresetować ustawienia do wartości domyślnych i zdalnie ponownie uruchomić urządzenie. Najczęstszy rodzaj ataku polega na zastąpieniu adresów DNS w ustawieniach routera serwerami kontrolowanymi przez atakującego. Filtrują żądania internetowe i przekierowują te zawierające wywołania do usług bankowych na fałszywe strony. Stworzono fałszywe strony dla wszystkich popularnych systemów płatności: PayPal, Visa, MasterCard, QIWI i innych.

Osobliwością tego ataku jest to, że przeglądarka działa na czystym systemie operacyjnym i wysyła żądanie na poprawnie wprowadzony adres prawdziwego systemu płatności. Sprawdzanie ustawień sieciowych komputera i wyszukiwanie na nim wirusów nie wykazuje żadnych problemów. Co więcej, efekt utrzymuje się, jeśli łączysz się z systemem płatności przez zhakowany router z innej przeglądarki, a nawet z innego urządzenia w sieci domowej.

Ponieważ większość ludzi rzadko sprawdza ustawienia swojego routera (lub nawet powierza ten proces technikom dostawcy usług internetowych), problem pozostaje niewykryty przez długi czas. Dowiadują się o tym zazwyczaj poprzez wykluczenie – po tym, jak z kont skradziono pieniądze, a sprawdzenie komputerowe nic nie dało.

Aby połączyć się z routerem za pośrednictwem protokołu CWMP, osoba atakująca wykorzystuje jedną z typowych luk w zabezpieczeniach typowych dla podstawowych urządzeń sieciowych. Na przykład zawierają serwer WWW innej firmy, RomPager, napisany przez Allegro Software. Wiele lat temu wykryto w nim błąd w przetwarzaniu plików cookies, który został niezwłocznie naprawiony, jednak problem nadal występuje. Ponieważ ten serwer internetowy jest częścią oprogramowania sprzętowego, nie jest możliwa aktualizacja go za jednym zamachem na wszystkich urządzeniach. Każdy producent musiał wypuścić nową wersję dla setek modeli już znajdujących się w sprzedaży i przekonać swoich właścicieli do jak najszybszego pobrania aktualizacji. Jak pokazała praktyka, żaden z domowych użytkowników tego nie zrobił. Dlatego liczba podatnych na ataki urządzeń sięga milionów nawet dziesięć lat po wydaniu poprawek. Co więcej, sami producenci do dziś używają w swoim oprogramowaniu starej, podatnej na ataki wersji RomPagera.

Oprócz routerów luka dotyczy telefonów VoIP, kamer sieciowych i innego sprzętu, który można zdalnie skonfigurować za pomocą CWMP. Zwykle używany jest do tego port 7547. Możesz sprawdzić jego status na routerze, korzystając z bezpłatnej usługi Shields Up firmy Steve Gibson. Aby to zrobić, wpisz jego adres URL (grc.com), a następnie dodaj /x/portprobe=7547.

Zrzut ekranu pokazuje tylko wynik pozytywny. Wynik negatywny nie gwarantuje braku podatności. Aby to wykluczyć, konieczne będzie przeprowadzenie pełnego testu penetracyjnego - na przykład przy użyciu skanera Nexpose lub frameworka Metasploit. Sami programiści często nie są gotowi powiedzieć, która wersja RomPagera jest używana w konkretnej wersji ich oprogramowania i czy w ogóle ona istnieje. Ten komponent zdecydowanie nie jest obecny tylko w alternatywnym oprogramowaniu open source (porozmawiamy o nich później).

Rejestracja bezpiecznego DNS

Dobrym pomysłem jest częstsze sprawdzanie ustawień routera i natychmiastowe ręczne rejestrowanie alternatywnych adresów serwerów DNS. Oto niektóre z nich, które są dostępne bezpłatnie.

  • Comodo Bezpieczny DNS: 8.26.56.26 i 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • Publiczny DNS Google: 8.8.8.8, 2001:4860:4860:8888 - dla IPv6
  • OpenDNS: 208.67.222.222, 208.67.220.220

Wszystkie blokują tylko zainfekowane i phishingowe witryny, nie ograniczając dostępu do zasobów dla dorosłych.

Odłącz i módl się

Istnieją inne, znane od dawna problemy, których właściciele urządzeń sieciowych lub (rzadziej) ich producenci nie chcą rozwiązać. Dwa lata temu eksperci DefenseCode odkryli cały zestaw luk w routerach i innym aktywnym sprzęcie sieciowym dziewięciu dużych firm. Wszystkie są związane z błędną implementacją kluczowych komponentów oprogramowania. W szczególności stos UPnP w oprogramowaniu sprzętowym dla układów Broadcom lub przy użyciu starszych wersji otwartej biblioteki libupnp. Razem ze specjalistami Rapid7 i CERT pracownicy DefenseCode znaleźli około siedmiu tysięcy modeli urządzeń podatnych na ataki. W ciągu sześciu miesięcy aktywnego skanowania losowego zakresu adresów IPv4 zidentyfikowano ponad 80 milionów hostów, które odpowiedziały na standardowe żądanie UPnP kierowane do portu WAN. Co piąty z nich obsługiwał usługę SOAP (Simple Object Access Protocol), a 23 miliony umożliwiały wykonanie dowolnego kodu bez autoryzacji. W większości przypadków atak na routery z taką dziurą w UPnP odbywa się poprzez zmodyfikowane żądanie SOAP, co prowadzi do błędu przetwarzania danych i reszty kodu trafiającego do dowolnego obszaru pamięci RAM routera, gdzie jest wykonywany z uprawnieniami administratora. Na routerach domowych lepiej całkowicie wyłączyć UPnP i upewnić się, że żądania do portu 1900 są blokowane. Pomoże w tym ta sama usługa Steve'a Gibsona. Protokół UPnP (Universal Plug and Play) jest domyślnie włączony w większości routerów, drukarek sieciowych, kamer IP, NAS i inteligentnych urządzeń domowych. Jest domyślnie włączona w systemach Windows, OS X i wielu wersjach systemu Linux. Jeśli możliwe jest dostrojenie jego użycia, nie jest tak źle. Jeśli jedyne dostępne opcje to „włącz” i „wyłącz”, lepiej wybrać tę drugą. Czasami producenci celowo wprowadzają oprogramowanie do sprzętu sieciowego. Najprawdopodobniej dzieje się to na polecenie służb wywiadowczych, jednak w przypadku skandalu w oficjalnych odpowiedziach zawsze pojawia się informacja o „konieczności technicznej” lub „autorskiej usłudze mającej na celu poprawę jakości komunikacji”. W niektórych routerach Linksys i Netgear wykryto wbudowane backdoory. Otworzyli port 32764, aby otrzymywać zdalne polecenia. Ponieważ numer ten nie odpowiada żadnej znanej usłudze, problem ten można łatwo wykryć - na przykład za pomocą zewnętrznego skanera portów.

INFORMACJE

Innym sposobem przeprowadzenia bezpłatnego audytu sieci domowej jest pobranie i uruchomienie programu antywirusowego Avast. Jego nowe wersje zawierają kreatora sprawdzania sieci, który identyfikuje znane luki i niebezpieczne ustawienia sieciowe.

Wartością domyślną są jagnięta

Najczęstszym problemem związanym z bezpieczeństwem routera pozostają ustawienia fabryczne. Są to nie tylko wspólne wewnętrzne adresy IP, hasła i loginy administratora dla całej serii urządzeń, ale także zawarte w nich usługi zwiększające wygodę kosztem bezpieczeństwa. Oprócz UPnP często domyślnie włączone są protokół zdalnego sterowania Telnet i usługa WPS (Wi-Fi Protected Setup). Podczas przetwarzania żądań Telnet często występują krytyczne błędy. Na przykład routery D-Link serii DIR-300 i DIR-600 umożliwiły zdalne odbieranie powłoki i wykonywanie dowolnych poleceń za pośrednictwem demona telnetd bez żadnej autoryzacji. Na routerach Linksys E1500 i E2500 możliwe było wstrzykiwanie kodu za pomocą zwykłego polecenia ping. Nie sprawdzono parametru ping_size, w wyniku czego backdoor został przesłany do routera metodą GET w jednej linii. W przypadku E1500 podczas autoryzacji nie były wymagane żadne dodatkowe triki. Nowe hasło można po prostu ustawić bez wprowadzania bieżącego. Podobny problem stwierdzono w telefonie VoIP Netgear SPH200D. Dodatkowo podczas analizy oprogramowania okazało się, że aktywne było konto w usłudze ukrytej z tym samym hasłem. Korzystając z Shodan, możesz znaleźć podatny na ataki router w ciągu kilku minut. Nadal pozwalają na zmianę dowolnych ustawień zdalnie i bez autoryzacji. Możesz natychmiast z tego skorzystać lub zrobić dobry uczynek: znajdź tego nieszczęsnego użytkownika na Skype (według adresu IP lub nazwy) i wyślij mu kilka rekomendacji - na przykład zmień oprogramowanie i przeczytaj ten artykuł.

Supergromada masywnych dziur

Kłopoty rzadko pojawiają się same: aktywacja WPS automatycznie prowadzi do włączenia UPnP. Ponadto standardowy PIN lub klucz wstępnego uwierzytelnienia używany w WPS unieważnia całą ochronę kryptograficzną na poziomie WPA2-PSK. Ze względu na błędy oprogramowania układ WPS często pozostaje włączony nawet po wyłączeniu go za pośrednictwem interfejsu internetowego. Możesz się o tym przekonać, korzystając ze skanera Wi-Fi – na przykład darmowej aplikacji Wifi Analyzer na smartfony z systemem operacyjnym Android. Jeżeli administrator sam skorzysta z usług wrażliwych, wówczas nie będzie możliwości odmowy ich wykorzystania. Dobrze, jeśli router pozwala je w jakiś sposób zabezpieczyć. Na przykład nie akceptuj poleceń na porcie WAN lub ustaw określony adres IP do użytku przez Telnet. Czasami po prostu nie ma możliwości skonfigurowania lub po prostu wyłączenia niebezpiecznej usługi w interfejsie internetowym i nie da się załatać dziury standardowymi środkami. Jedynym wyjściem w tym przypadku jest poszukiwanie nowego lub alternatywnego oprogramowania z rozszerzonym zestawem funkcji.

Usługi alternatywne

Najpopularniejsze otwarte oprogramowanie sprzętowe to DD-WRT, OpenWRT i jego rozwidlenie Gargoyle. Można je instalować tylko na routerach z listy obsługiwanych - czyli takich, dla których producent chipsetu ujawnił pełną specyfikację. Na przykład Asus ma osobną serię routerów, które zostały pierwotnie zaprojektowane z myślą o wykorzystaniu DD-WRT (bit.ly/1xfIUSf). Ma już dwanaście modeli od poziomu podstawowego do poziomu korporacyjnego. Routery MikroTik obsługują system RouterOS, który pod względem elastyczności nie ustępuje rodzinie *WRT. Jest to także pełnoprawny system operacyjny sieciowy oparty na jądrze Linuksa, który obsługuje absolutnie wszystkie usługi i dowolną możliwą konfigurację. Obecnie na wielu routerach można zainstalować alternatywne oprogramowanie sprzętowe, ale należy zachować ostrożność i sprawdzić pełną nazwę urządzenia. Przy tym samym numerze modelu i wyglądzie routery mogą mieć różne wersje, co może ukrywać zupełnie różne platformy sprzętowe.

Kontrola bezpieczeństwa

Możesz sprawdzić podatność OpenSSL za pomocą bezpłatnego narzędzia ScanNow z Rapid7 (bit.ly/18g9TSf) lub jego uproszczonej wersji online (bit.ly/1xhVhrM). Weryfikacja online odbywa się w ciągu kilku sekund. W osobnym programie można ustawić zakres adresów IP, przez co test trwa dłużej. Nawiasem mówiąc, pola rejestracyjne narzędzia ScanNow nie są w żaden sposób sprawdzane.

Po zakończeniu skanowania wyświetlony zostanie raport i oferta wypróbowania bardziej zaawansowanego skanera podatności Nexpose, przeznaczonego do sieci firmowych. Jest dostępny dla systemów Windows, Linux i VMware. W zależności od wersji bezpłatny okres próbny jest ograniczony do 7 do 14 dni. Ograniczenia dotyczą liczby adresów IP i obszarów skanowania.

Niestety, zainstalowanie alternatywnego oprogramowania typu open source jest jedynie sposobem na zwiększenie bezpieczeństwa i nie zapewni pełnego bezpieczeństwa. Całe oprogramowanie jest zbudowane na zasadzie modułowej i łączy w sobie wiele kluczowych komponentów. Kiedy zostanie w nich wykryty problem, wpływa on na miliony urządzeń. Na przykład luka w bibliotece open source OpenSSL dotyczy także routerów z *WRT. Jego funkcje kryptograficzne zostały wykorzystane do szyfrowania sesji zdalnego dostępu przez SSH, organizowania VPN, zarządzania lokalnym serwerem internetowym i innych popularnych zadań. Producenci dość szybko zaczęli wypuszczać aktualizacje, jednak problem nadal nie został całkowicie wyeliminowany.

W routerach stale wykrywane są nowe luki, a niektóre z nich są wykorzystywane jeszcze przed wydaniem poprawki. Jedyne, co może zrobić właściciel routera, to wyłączyć niepotrzebne usługi, zmienić ustawienia domyślne, ograniczyć zdalne sterowanie, częściej sprawdzać ustawienia i aktualizować oprogramowanie.

Internet jest jak planetarne pole minowe, na którym łatwo można spotkać niebezpieczeństwa.

1. Złośliwe programy, a przede wszystkim trojany żyjące na fałszywych stronach. Zwykle podszywają się pod przydatne oprogramowanie, a te „atrakcyjne” programy są pobierane i instalowane na ich komputerze przez samego odwiedzającego Internet.
2. Strony internetowe wykorzystujące luki w przeglądarkach w celu pobierania złośliwego oprogramowania. Co więcej, strony z niebezpiecznym kodem można również umieszczać na zupełnie przyzwoitych stronach, które zostały zaatakowane przez atakujących.
3. Witryny phishingowe imitujące interfejs popularnych witryn (od usług e-mail i sieci społecznościowych po systemy płatności) w celu uzyskania danych uwierzytelniających odwiedzających.
4. Mailingi spamowe otrzymywane przez użytkowników niemal wszystkich istniejących środków komunikacji: elektronicznej
poczta, komunikatory internetowe, sieci społecznościowe itp. Takie wiadomości mogą zawierać informacje o charakterze czysto reklamowym oraz łącza do witryn phishingowych lub witryn rozpowszechniających złośliwe oprogramowanie.
5. Przechwytywanie danych przesyłanych w formie niezaszyfrowanej. Jednocześnie poufne informacje mogą wpaść w ręce przestępców

Tak naprawdę wszystkich problemów związanych z dostępem do Internetu można uniknąć, przestrzegając podstawowych zasad bezpieczeństwa.

Chroń fizyczny dostęp do komputerów

Twój system może być chroniony i blokowany przy użyciu najnowszych narzędzi, ale jeśli osoba atakująca uzyska do niego fizyczny dostęp, wszystkie Twoje wysiłki zostaną zniweczone. Upewnij się, że komputery nigdy nie są pozostawiane bez nadzoru.

Nie używaj kont administracyjnych do codziennej pracy

W erze systemu Windows NT, przed klientem Podłączenia pulpitu zdalnego i poleceniem runas, administratorzy często umieszczali swoje własne konta osobiste w grupie Administratorzy domeny. Nie jest to obecnie zalecane; Lepiej jest utworzyć dodatkowe konta administracyjne Active Directory (np. dla siebie mógłbym założyć osobiste konto rallen i administracyjne konto rallen.adm). Aby uruchomić programy wymagające uprawnień administracyjnych, użyj usługi Podłączanie pulpitu zdalnego lub polecenia runas. Zmniejszy to ryzyko (choć niewielkie) przypadkowego uszkodzenia systemu.

Korzystanie ze zwykłego konta użytkownika zmniejsza również potencjalne szkody, jakie wirus lub robak może wyrządzić w systemie.

Regularnie aktualizuj definicje wirusów i aplikacje antyszpiegowskie

Jednym z powodów tak szybkiego rozprzestrzeniania się wirusów jest zbyt rzadkie aktualizowanie definicji wirusów. W dzisiejszych czasach z zastraszającą częstotliwością pojawiają się nowe wirusy i robaki, dlatego aby móc zwalczyć zagrożenie wirusowe, konieczne jest korzystanie z najnowszych definicji. To samo dotyczy oprogramowania szpiegującego, które stało się dziś niemal większym problemem niż wirusy.

Upewnij się, że na komputerze są zainstalowane wszystkie krytyczne poprawki

Nawet jeśli definicje wirusów nie są aktualizowane tak często, jak powinny, większość wirusów i robaków można zatrzymać podczas logowania, jeśli zainstalujesz krytyczne aktualizacje zabezpieczeń, gdy tylko staną się dostępne. Oczywiście, gdy Windows NT był powszechnie używany, a Windows 2000 dopiero co wyszedł, nie było to absolutnie konieczne, ale dzisiaj system, w którym nowe aktualizacje zabezpieczeń nie są instalowane przez kilka dni (a czasem minut) po wydaniu, jest całkowicie otwarty na nowe wirusy i robaki Zalecamy dodanie poniższej witryny do listy ulubionych i odwiedzanie jej okresowo, aby być na bieżąco z najnowszymi technologiami zabezpieczeń firmy Microsoft:
http://windowsupdate.microsoft.com.

Włącz kontrolę ważnych działań
System Windows zapewnia możliwość rejestrowania niektórych działań i działań systemowych; Dzięki temu możesz prześledzić w dzienniku zdarzeń niezbędne działania, takie jak modyfikacja niektórych plików, jeśli pojawi się zagrożenie bezpieczeństwa.

Regularnie sprawdzaj dzienniki zdarzeń

Dzienniki zdarzeń zawierają wiele ważnych informacji dotyczących bezpieczeństwa systemu, jednak często są one zapominane. Powodem tego jest między innymi duża ilość „śmieci” w logach, czyli komunikatów o nieistotnych zdarzeniach. Opracuj proces centralizacji i regularnego przeglądania dzienników zdarzeń. Posiadanie mechanizmu regularnego skanowania logów będzie szczególnie pomocne podczas audytu ważnych działań omówionych w poprzedniej sekcji.

Opracuj plan działania na wypadek ataku

Większość ludzi myśli, że nic takiego ich nigdy nie spotka, ale życie pokazuje, że jest to dalekie od przypadku. W rzeczywistości większość użytkowników nie ma nawet ułamka wiedzy na temat bezpieczeństwa, jaką mogą pochwalić się „profesjonalni” napastnicy. Jeśli konkretny atakujący (lub, co gorsza, grupa atakujących) ma oko na Twoją organizację, będziesz musiał użyć całej swojej zręczności, inteligencji i wiedzy, aby zapobiec infiltracji systemu. Atakowano nawet największe firmy na świecie. Morał jest taki: każdy powinien być przygotowany na to, że celem kolejnego ataku może być jego system. Co robić?
Oto kilka przydatnych łączy, które pomogą Ci opracować plan reagowania.

Smartfony, tablety, komputery – uważamy je za główny element naszej rzeczywistości. Używamy ich do pracy, do zabawy, do szkoły, do zarządzania kontami bankowymi, płacimy rachunki, sprawdzamy pocztę, robimy zakupy...

Można to wymieniać niemal bez końca, ale wszystko sprowadza się do jednego – za ich pomocą przekazujemy cały szereg ważnych danych, które, jeśli dostaną się w niepowołane ręce, mogą doprowadzić do sytuacji krytycznej.

W tym przypadku utrata niezapomnianych zdjęć lub kopii prac naukowych to najmniejszy z naszych problemów. Jeżeli nasze konto oszczędnościowe lub konto e-mail, za pośrednictwem którego przekazujemy ważną korespondencję, zostanie zaatakowane, wówczas zagrożenie przybiera bardziej złowrogi charakter. I chociaż Rosjanie rozumieją, że Internet jest pełen zagrożeń, często nie podejmują żadnych działań, aby się odpowiednio zabezpieczyć.

Według badania zleconego przez firmę Intel, tylko co piąty użytkownik korzysta z płatnej, zaawansowanej ochrony Dzieje się tak pomimo faktu, że aż 93% z nas padło ofiarą wirusa komputerowego.

Nawet w przypadku smartfonów, gdzie świadomość zagrożeń jest bardzo wysoka (96%), aż ⅓ respondentów nie miała pojęcia, czy na ich urządzeniu został zainstalowany jakiś pakiet zabezpieczający, biorąc pod uwagę, że 55% internautów łączy się z Internetem za pomocą smartfonów, wydaje się to bardzo zaskakujące.

Fakt, że my boimy się zagrożeń sieciowych(82% ankietowanych) rzadko skutkuje konkretnymi działaniami. Wiele wskazuje na to, że po prostu nie przywiązujemy wystarczającej uwagi do zachowania poufności własnych danych… a powinniśmy. Ponieważ lista zagrożeń jest bardzo długa.

Złośliwe oprogramowanie stanowi zagrożenie dla Twojego komputera

Zdecydowanie najczęściej wymienianym spośród wszystkich zagrożeń online było złośliwe oprogramowanie. I nie bez powodu - wszak jest to najpopularniejsza „forma działania” wśród osób chcących zaszkodzić innym użytkownikom.

Właściwa ochrona wymaga od programu antywirusowego ciągłej aktualizacji swojej bazy danych- Nowe rodzaje złośliwego oprogramowania pojawiają się niemal codziennie. Od zwykłych narzędzi do zdalnego zarządzania sprzętem, które przekazują kontrolę nad komputerem innej osobie, po niezliczone wirusy i konie trojańskie. Do tego należy dodać robaki, rootkity czy keyloggery, których często nie da się wykryć tradycyjnymi metodami.

Hasła zapisane w przeglądarce

Jedna z najbardziej przydatnych funkcji przeglądarek internetowych również stwarza zagrożenie. Biorąc pod uwagę wygodę i znaczną oszczędność czasu, prawie każdy z niego korzysta, jednak w sytuacji, gdy telefon lub komputer wpadnie w niepowołane ręce, mamy poważne problemy, a złodziej bez żadnego wysiłku może zalogować się na naszą skrzynkę pocztową lub konto w serwisie społecznościowym .

Czy to oznacza, że ​​bezpieczniej byłoby w ogóle nie pamiętać haseł? Oczywiście nie - Wystarczy mieć niezawodny menedżer haseł, co samo w sobie jest dodatkowym zabezpieczeniem.

Phishing i pharming stanowią zagrożenie dla naiwnych

Phishing to coraz popularniejsza forma oszustwa internetowego, która polega na wyłudzeniu od użytkowników poufnych danych, aby następnie je wykorzystać, np. do przejęcia kontroli nad kontem bankowym.

Próby wydobycia kluczowych informacji bardzo często przybierają formę fałszywych listów – z Poczty Rosyjskiej, banku lub innej organizacji, której ufa większość użytkowników. Prawie 60% użytkowników miało w swoim życiu do czynienia z tego typu zagrożeniami. Bardzo podatni na tego typu działania są ci, którzy nie potrafią odróżnić fałszywych wiadomości od prawdziwych (według badania Intela aż 15% rosyjskich użytkowników Internetu).

A co z pharmingiem? To z kolei jest bardziej zaawansowaną i często trudniejszą do wykrycia formą phishingu, która wykorzystuje prawdziwe adresy instytucjonalne, ale przekierowuje do fałszywych kopii stron.

Jedyną całkowicie niezawodną ochroną w tym przypadku będzie aktualna baza wirusów w Twoim oprogramowaniu i niezależna kontrola certyfikacji witryny.

Spam to zagrożenie informacyjne

W tym przypadku znacznie mniej chodzi o bezpośrednie zagrożenie danych na smartfonie czy komputerze (choć w niektórych przypadkach oczywiście ma miejsce), a bardziej o frustrację towarzyszącą korzystaniu z poczty elektronicznej.

Usługi poczty internetowej mają oczywiście podstawowe filtry, ale mimo to czasami coś ląduje w skrzynce pocztowej. Ze swojej skrzynki pocztowej regularnie korzysta 80% internautów i chyba nikogo nie trzeba przekonywać, jak szkodliwy jest spam.

Problem znika jeśli skorzystamy z zaawansowanych pakietów zabezpieczeń i dodatkowo posiadamy licencję na jego wersję mobilną.

Botnet sieciowy

Jest to rodzaj zagrożenia, z którego często nawet nie zdajemy sobie sprawy. Jego obecność jest praktycznie niezauważalna, nie robi krzywdy, bo ma zupełnie inne zadanie. Wykorzystuje moc obliczeniową zainfekowanych komputerów, na przykład do wysyłania spamu lub atakowania wybranych serwerów.

Niezawodna ochrona

Lista zagrożeń jest znacznie dłuższa i, co gorsza, stale się poszerza. Każdy z nich stanowi jednak naprawdę poważne zagrożenie, które przez nieostrożność użytkownika może doprowadzić do sytuacji, w której straci on dostęp do krytycznych danych.

W każdym razie najważniejsze jest zastosowanie technologii i rozwiązań, które dają nam pewność, że dane przechowywane na dyskach czy w sieci są solidnie chronione. Choć nawet najbardziej kompletny pakiet nie zwalnia nas od konieczności zachowania zdrowego rozsądku podczas pracy w Internecie.

Avast zawsze stara się wyprzedzać, jeśli chodzi o ochronę użytkowników przed nowymi zagrożeniami. Coraz więcej osób ogląda filmy, programy sportowe i programy telewizyjne na telewizorach Smart TV. Kontrolują temperaturę w swoich domach za pomocą cyfrowych termostatów. Noszą inteligentne zegarki i bransoletki fitness. W rezultacie potrzeby w zakresie bezpieczeństwa wykraczają poza komputer osobisty i obejmują wszystkie urządzenia w sieci domowej.

Jednak routery domowe, będące kluczowymi urządzeniami w infrastrukturze sieci domowej, często mają problemy z bezpieczeństwem i zapewniają łatwy dostęp hakerom. Niedawne badanie przeprowadzone przez Tripwire wykazało, że 80 procent najlepiej sprzedających się routerów ma luki w zabezpieczeniach. Co więcej, najpopularniejsze kombinacje dostępu do interfejsu administracyjnego, w szczególności admin/admin lub admin/brak hasła, są używane w 50 procentach routerów na całym świecie. Kolejne 25 procent użytkowników używa swojego adresu, daty urodzenia, imienia lub nazwiska jako hasła do routera. W rezultacie ponad 75 procent routerów na całym świecie jest podatnych na proste ataki hasłem, co otwiera drogę zagrożeniom rozprzestrzeniającym się w sieci domowej. Dzisiejszy krajobraz bezpieczeństwa routerów przypomina lata 90. XX wieku, kiedy codziennie odkrywano nowe luki w zabezpieczeniach.

Funkcja zabezpieczeń sieci domowej

Funkcja Home Network Security w programach Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security i Avast Premier Antivirus umożliwia rozwiązanie tych problemów poprzez skanowanie ustawień routera i sieci domowej w poszukiwaniu potencjalnych problemów. Dzięki aktualizacji Avast Nitro silnik wykrywania narzędzia Home Network Security został całkowicie przeprojektowany, dodając obsługę skanowania wielowątkowego i ulepszony wykrywacz przejęć DNS. Silnik obsługuje teraz skanowanie ARP oraz skanowanie portów wykonywane z poziomu sterownika jądra, co pozwala na kilkukrotnie szybsze skanowanie w porównaniu do poprzedniej wersji.

Home Network Security może automatycznie blokować ataki typu cross-site request forgery (CSRF) na router. CSRF wykorzystuje luki w zabezpieczeniach witryn internetowych i umożliwia cyberprzestępcom wysyłanie nieautoryzowanych poleceń do witryny internetowej. Polecenie symuluje instrukcje od użytkownika znanego w serwisie. W ten sposób cyberprzestępcy mogą podszywać się pod użytkownika, na przykład przekazywać ofierze pieniądze bez jej wiedzy. Dzięki żądaniom CSRF przestępcy mogą zdalnie wprowadzać zmiany w ustawieniach routera, aby nadpisać ustawienia DNS i przekierować ruch na fałszywe strony

Komponent Bezpieczeństwo sieci domowej umożliwia skanowanie sieci domowej i ustawień routera pod kątem potencjalnych problemów związanych z bezpieczeństwem. Narzędzie wykrywa słabe lub domyślne hasła Wi-Fi, podatne routery, zagrożone połączenia internetowe oraz włączony, ale niezabezpieczony protokół IPv6. Avast wyświetla listę wszystkich urządzeń w Twojej sieci domowej, dzięki czemu użytkownicy mogą sprawdzić, czy podłączone są tylko znane urządzenia. Komponent udostępnia proste zalecenia dotyczące eliminacji wykrytych podatności.

Narzędzie powiadamia także użytkownika, gdy do sieci dołączą nowe urządzenia, telewizory podłączone do sieci i inne urządzenia. Teraz użytkownik może natychmiast wykryć nieznane urządzenie.

Nowe proaktywne podejście podkreśla ogólną koncepcję zapewnienia maksymalnie kompleksowej ochrony użytkownika.

Wirusy to programy, które mogą dodawać złośliwy kod do programów zainstalowanych na komputerze. Proces ten nazywa się infekcją.

Głównym celem wirusa jest rozprzestrzenianie się. W procesie rozprzestrzeniania się wirusy mogą usuwać pliki, a nawet system operacyjny, uszkadzać strukturę danych i blokować pracę użytkowników.

Robaki

Robaki to złośliwe programy, które do rozprzestrzeniania się wykorzystują zasoby sieciowe. Nazwę tej klasy nadano w oparciu o zdolność robaków do „pełzania” z komputera na komputer za pośrednictwem sieci, poczty elektronicznej i innych kanałów informacyjnych.

Robaki charakteryzują się bardzo dużą szybkością rozprzestrzeniania się. Wnikają do komputera, ustalają adresy sieciowe innych komputerów i wysyłają swoje kopie na te adresy. Robaki mogą również wykorzystywać dane z książki adresowej klientów poczty e-mail.

Przedstawiciele tej klasy złośliwego oprogramowania czasami tworzą działające pliki na dyskach systemowych, ale mogą w ogóle nie uzyskać dostępu do zasobów komputera, z wyjątkiem pamięci RAM.

Robaki rozprzestrzeniają się szybciej niż wirusy.

Trojany

Trojany to programy wykonujące działania nieautoryzowane przez użytkownika na zagrożonych komputerach. Na przykład niszczą informacje na dyskach, powodują zawieszenie systemu, kradną poufne informacje i tym podobne.

Ta klasa złośliwego oprogramowania nie jest wirusem w tradycyjnym znaczeniu tego słowa, to znaczy nie infekuje innych programów ani danych. Trojany nie są w stanie samodzielnie przedostać się do komputerów i są dystrybuowane przez osoby atakujące pod przykrywką „użytecznego” oprogramowania. Co więcej, szkody, jakie powodują, mogą być wielokrotnie większe niż straty spowodowane tradycyjnym atakiem wirusa.

Programy szpiegujące

Oprogramowanie szpiegowskie to oprogramowanie umożliwiające zbieranie informacji o pojedynczym użytkowniku lub organizacji bez jego wiedzy. Możesz nawet nie zdawać sobie sprawy, że masz na swoim komputerze oprogramowanie szpiegujące. Zazwyczaj celem oprogramowania szpiegującego jest:

  • Śledzenie działań użytkownika na komputerze.
  • Zbieranie informacji o zawartości dysku twardego. W tym przypadku mówimy o przeskanowaniu niektórych katalogów i rejestru systemowego w celu sporządzenia listy oprogramowania zainstalowanego na komputerze.
  • Zbieranie informacji o jakości komunikacji, sposobie połączenia, szybkości modemu i tak dalej.

Jednak programy te nie ograniczają się tylko do gromadzenia informacji; stanowią one realne zagrożenie dla bezpieczeństwa. Co najmniej dwa ze znanych programów – Gator i eZula – pozwalają atakującemu nie tylko zebrać informacje, ale także przejąć kontrolę nad cudzym komputerem.

Innym przykładem oprogramowania szpiegującego są programy, które osadzają się w przeglądarce zainstalowanej na komputerze i przekierowują ruch. Być może natknąłeś się na podobne programy, jeśli po wywołaniu jednej witryny otworzyła się inna.

Wyłudzanie informacji

Phishing to rodzaj oszustwa internetowego, którego celem jest uzyskanie dostępu do loginów i haseł użytkowników.

Aby pozyskać dane użytkownika, atakujący tworzy dokładną kopię witryny bankowości internetowej i pisze list możliwie najbardziej przypominający prawdziwy list z wybranego banku. W liście atakujący przebrany za pracownika banku prosi użytkownika o potwierdzenie lub zmianę danych uwierzytelniających i podaje link do fałszywej witryny bankowości internetowej. Celem takiej wiadomości e-mail jest nakłonienie użytkownika do kliknięcia w podany link i wprowadzenia swoich danych.

Więcej informacji na temat phishingu można znaleźć w Encyklopedii Kaspersky Lab. Informacje na temat ochrony przed spamem i phishingiem można znaleźć na stronie Kaspersky Lab.

Rootkity

Rootkity to narzędzia służące do ukrywania szkodliwej aktywności. Ukrywają złośliwe oprogramowanie, aby uniknąć wykrycia przez programy antywirusowe.

Rootkity mogą także modyfikować system operacyjny komputera i zastępować jego podstawowe funkcje, aby ukryć swoją obecność i działania, jakie osoba atakująca podejmuje na zainfekowanym komputerze.

Szyfratory

Programy szyfrujące to programy, które po wejściu na komputer szyfrują cenne pliki: dokumenty, zdjęcia, zapisy gier, bazy danych itp. - w taki sposób, że nie można ich otworzyć. Oznacza to, że użytkownik nie będzie mógł korzystać z zaszyfrowanych plików. Twórcy oprogramowania ransomware żądają okupu za odszyfrowanie.

Programy górnicze

Programy górnicze to programy, które bez wiedzy użytkownika łączą jego urządzenie z procesem wydobywczym. Zasadniczo urządzenie staje się częścią sieci rozproszonej, której moc obliczeniowa jest wykorzystywana do wydobywania pewnej kryptowaluty na konto właściciela programu górniczego.

W większości przypadków górnik przedostaje się do komputera za pomocą specjalnie stworzonego szkodliwego programu, tzw. droppera, którego główną funkcją jest potajemna instalacja innego oprogramowania. Takie programy są zwykle maskowane jako pirackie wersje licencjonowanych produktów lub generatory kluczy aktywacyjnych, których użytkownicy szukają na przykład w witrynach hostujących pliki i celowo je pobierają.

żart

hoax - programy pokazujące użytkownikowi fałszywe informacje. Głównym celem takich programów jest wymuszenie na użytkowniku zapłaty za narzucony program lub usługę. Nie powodują one bezpośrednich uszkodzeń komputera, lecz wyświetlają komunikaty wskazujące, że taka szkoda już została wyrządzona lub zostanie wyrządzona. Inaczej mówiąc, ostrzegają użytkownika przed niebezpieczeństwem, które w rzeczywistości nie istnieje.

Hoax obejmuje na przykład programy, które straszą użytkownika komunikatami o dużej liczbie znalezionych błędów w rejestrze, nieaktualnych sterownikach i tym podobnych. Ich celem jest otrzymanie nagrody od użytkownika za wykrycie i poprawienie nieistniejących błędów.

spam

Spam to poczta masowa o charakterze niezamówionym. Na przykład spam to przesyłki o charakterze politycznym, kampanijnym i tym podobne.

  • z ofertami wypłaty dużej kwoty pieniędzy;
  • angażowanie się w piramidy finansowe;
  • mające na celu kradzież haseł i numerów kart kredytowych;
  • z prośbą o przesłanie listów gratulacyjnych do znajomych, na przykład.

Spam znacznie zwiększa obciążenie serwerów pocztowych i zwiększa ryzyko utraty informacji ważnych dla użytkownika.

Inne niebezpieczne programy

Różnorodne programy zaprojektowane do tworzenia innych szkodliwych programów, organizowania ataków DoS na zdalne serwery i hakowania innych komputerów. Takie programy obejmują narzędzia hakerskie (narzędzia hakerskie), projektantów wirusów i tym podobne.