Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Poradnik sieciowy. Część 11 - Jak być bezpiecznym w sieci

Kamil Śmieszek | 07-03-2018 11:00 |

Zabezpieczenia komputera / smartfona

Pora na przypomnienie ogólnych zasad, co do tego, jak uodpornić swojego peceta czy smartfona na czyhające w Internecie zagrożenia. W tym wypadku, jeśli nie popełniliśmy jakichś podstawowych błędów w konfiguracji routera czy sieci Wi-Fi, nic „samo” raczej nas nie zaatakuje. Przeważnie agresorzy będą mogli nam narobić szkód dopiero, gdy to my zainicjujemy jakąś akcje do takiego czegoś prowadzącą lub otworzymy porty do podatnych usług. Chroni nas przed tym przede wszystkim zapora sieciowa, a także chociażby NAT, dzięki czemu router stanowi w zasadzie nieprzekraczalną barierę miedzy maszynami zlokalizowanymi w naszej sieci lokalnej a Internetem. Od tej zasady są oczywiście wyjątki. Szczególnie dotkliwe są wszelkie luki w firmware routerów i oprogramowaniu łączącym się z globalną siecią, ale w tym wypadku jedyne, co możemy zrobić, to stosować poniższe zasady i liczyć na aktualizacje ze strony producenta.

1. Stosowanie pakietów zabezpieczających.

W tym wypadku zdania są podzielone, ale według nas, lepiej mieć jakiś dodatkowy chroniący nasze urządzenie software niż nie mieć. Niekoniecznie jednak musi to być pakiet od jakichś gigantów z branży bezpieczeństwa, za którego trzeba dość sporo zapłacić. Darmowych alternatyw kilka jest: Avast, BitDefender Free Edition, AVG, ewentualnie Malwarebytes for Windows (tylko, że tu po 14 dniach w darmowej wersji przestaje działać ochrona w czasie rzeczywistym). Ostatecznie, jeśli nie chcecie korzystać z zewnętrznych rozwiązań, w systemy od Microsoft Windows 7 w górę wbudowany jest Windows Defender, który też jest jakimś (choć gorszym) wyjściem. Ważne, by oprogramowanie to cechowało się modułem antywirusa z funkcją wykrywania rootkitów, a także ostrzegało przed phishingiem czy złośliwymi stronami WWW. Jako dodatkowa zapora sieciowa, zdecydowanie powinno wystarczyć rozwiązanie wbudowane w system Windows. Inaczej sytuacja wygląda w przypadku smartfonów, gdzie stosowanie takiego oprogramowania nie ma aż tak dużego znaczenia, jak dla tradycyjnych pecetów. Czyli można, ale nie jest to konieczne. Smartfony są mniej podatne na ataki i w ich przypadku wystarczy zazwyczaj, tzw. zdrowy rozsądek, o czym napiszemy więcej w punktach poniżej.

2. Stosowanie menedżerów haseł.

Podstawowym środkiem zabezpieczeń przed dostępem do naszych drogocennych kont na różnych portalach przez niepowołane osoby są oczywiście hasła. Nie dotyczy to oczywiście tylko i wyłącznie stron WWW – z hasłami spotkamy się w zasadzie na każdym kroku podczas „eksploatacji” różnego rodzaju oprogramowania. Podstawową zasadą związaną z hasłami jest ich odpowiednia „siła”, za czym idzie złożoność i długość. Tego typu hasła nie jest łatwo wbić sobie do głowy, szczególnie, gdy jeszcze mają być zawsze unikalne. Tu z pomocą przyjdzie stosowanie menedżerów haseł, które trzymają nasze tajne ciągi znaków w zaszyfrowanej bazie danych, do której dostępu chroni tylko jedno hasło, jakie musimy zapamiętać (opcjonalnie jeszcze np. plik klucza). Na rynku są dostępne rozwiązania offline, tj. takie, gdzie baza danych oraz aplikacja ulokowane są gdzieś w naszych lokalnych zasobach (np. KeePass2), jak i online – wszystko trzymane jest w chmurze z dostępem przez przeglądarkę. Które lepsze? To zależy. Najbardziej godne zaufania są chyba rozwiązania offline – to my bezpośrednio panujemy nad tym, co się dzieje z aplikacją oraz plikiem bazy danych, w przeciwieństwie do rozwiązań online (np. LastPass). Przewagą tych drugich jest wygodny dostęp. W przypadku chociażby takiego KeePassa musimy się nieco więcej natrudzić, by móc korzystać z jego bazy danych na różnych urządzeniach (np. umieścić na zasobie serwera NAS, dostępnym przez VPN).

Poradnik sieciowy. Część 11 - Jak być bezpiecznym w sieci [5]

3. Szyfrowanie plików.

Zagadnienie to rozumiemy dwojako. Chodzi bowiem tu nie tylko o zabezpieczenie wybranych plików przed odczytem przez nieuprawnione do tego osoby, ale też o szyfrowanie całych partycji czy dysków twardych. Szczególnie ważne jest to w przypadku urządzeń mobilnych, jak np. laptopy czy smartfony/tablety. W przypadku ich kradzieży nie chcielibyśmy przecież, by złodziej uzyskał dostęp do naszych danych. Najlepszym rozwiązaniem będzie oczywiście szyfrowanie całego dysku, włącznie z partycją systemową i wykorzystanie do tego celu programu VeraCrypt. Na marginesie dodamy, że niegdyś popularny był TrueCrypt, jednak projekt ten został porzucony z nie do końca oczywistych powodów. Opensourcowe narzędzie VeraCrypt, będące tzw. forkiem TrueCrypta, jest uważane za znacznie bardziej bezpieczne – wprowadzono w nim bowiem kilka modyfikacji związanych bezpośrednio z wykorzystywanymi mechanizmami zabezpieczeń. Pewną alternatywą jest microsoftowy BitLocker, o którym więcej napisaliśmy w innej publikacji dotyczącej zabezpieczania systemu Windows. W przypadku smartfonów sprawa jest nieco łatwiejsza – zarówno Android, jak i iOS oferują szyfrowanie całego urządzenia i ochrony dostępu do niego za pomocą hasła / odcisku palca. O szyfrowaniu danych z pewnością popełnimy kiedyś osoby artykuł, w którym to kompleksowo przyjrzymy się różnym rozwiązaniom.

Jak zabezpieczyć system Windows bez dodatkowych kosztów

4. Panowanie nad instalowanym oprogramowaniem.

Tu zasada jest prosta – uważamy na to, co instalujemy na naszym sprzęcie. Nie zaśmiecamy systemu zbędnym oprogramowaniem. Przed uruchomieniem pliku Setup.exe czy wejściem na stosowną stronę aplikacji w sklepie na smartfonie i kliknięciem przycisku „Instaluj” zastanówmy się, czy program ten jest nam rzeczywiście potrzebny. Poszukajmy na jego temat informacji w Internecie, czy faktycznie robi on to, co uważamy, że robić powinien. Szczególnie dotyczy to aplikacji, z którymi jeszcze nie mieliśmy do czynienia. Często bowiem zdarza się, że instalacja i uruchomienie takiego oprogramowania może przynieść więcej szkody niż pożytku i skutkować np. wyświetlaniem uporczywych reklam, których ciężko jest się pozbyć (to zdecydowanie najłagodniejszy w skutkach scenariusz).

5. Praca na koncie z ograniczonymi uprawnieniami (nie dotyczy smartfonów).

Złośliwe oprogramowanie do „popełnienia dzieła” w systemie prawie zawsze potrzebuje podwyższonych uprawnień. Związane jest to z faktem, że wykonanie tego typu szkodliwych operacji zwykle wymaga dostępu do newralgicznych zasobów systemowych, które, dzięki rozbudowanemu mechanizmowi uprawnień, nie są dostępne dla użytkownika pracującego na „zwykłym” koncie. Dotyczy to zarówno systemów Microsoft Windows, jak i tych opartych na jądrze Linuksa. W idealnej sytuacji, aplikacja, chcąc skorzystać z tych zasobów, o stosowne uprawnienia musi wprost poprosić użytkownika. W przypadku systemu Windows funkcję tę realizuje mechanizm UAC, który…bywa czasami wyłączany przez użytkowników za bycie „zbyt” nadgorliwym. Nie warto tego robić, a pokornie zezwalać lub odmawiać dostępu uruchamianym aplikacjom. Na co dzień nie pracujmy na koncie administratora. W przypadku konta o standardowych uprawnieniach znacząco utrudnimy zadanie potencjalnym szkodnikom, które będą próbowały się uruchomić i wykonać złośliwy kod. Dlaczego rada ta nie dotyczy smartfonów czy tabletów? Otóż tu aplikacja, by uzyskać dostęp, tzw. „roota” musi o to wyraźnie poprosić użytkownika, a czasem uniemożliwia to nawet samo oprogramowanie urządzenia. Jeśli nic więc nie pomieszaliśmy, standardowo pracujemy właśnie na „ograniczonym” koncie.

Poradnik sieciowy. Część 11 - Jak być bezpiecznym w sieci [7]

6. Dbanie o aktualność oprogramowania.

Na nic się zda praca na koncie z ograniczonymi uprawnieniami, jeśli wykorzystywane przez nas oprogramowanie lub system operacyjny posiada dziury w zabezpieczeniach. Luki te mogą zostać wykorzystane przez wszelkie „robactwa” w celu podniesienia uprawnień i wykonania złośliwego kodu. Nie zawsze oczywiście luka wiąże się konkretnie z taką konkretną podatnością, ale mimo wszystko – instalujmy aktualizacje. Szczególną uwagę powinniśmy przywiązywać do tych związanych bezpośrednio z łataniem luk bezpieczeństwa. Czytajmy zatem tzw. release notes czy innego rodzaju listy zmian, jakie wprowadzają łaty i w razie potrzeby, instalujmy poprawki. Fakt, system Windows 10 bywa tu mądrzejszy od użytkownika i raczej nie poinformuje o zaaplikowaniu aktualizacji (albo poinformuje – za pomocą jakiegoś błędu ;)), jednak chyba warto dmuchać na zimne… To samo dotyczy smartfonów czy tabletów – instalujmy wszelkie poprawki przysyłane nam przez producentów. No chyba, że faktycznie jest to w przypadku konkretnej łaty odradzane.

7. Chłodne podejście do fałszywych komunikatów.

Zdarzyło Wam się zobaczyć na ekranie smartfona podczas pracy w jakiejś aplikacji bądź przeglądania stron WWW komunikat w stylu „Twój Android jest zawirusowany! Kliknij TU, by pozbyć się wirusów!”? I jaka była Wasza reakcja? Czasem nawet kliknięcie na Anuluj nie sprawi, że monit pokornie się zamknie. W takim wypadku rozsądnym wyjściem jest wciskanie klawisza Back do momentu, aż to nastąpi. Z pewnością nie można się zgodzić na instalację takiego oprogramowania, gdyż pod przykrywką antywirusa mobilnego lub innego „użytecznego inaczej” softu na Waszym urządzeniu pojawi się znacznie więcej szkodników.

8. Wyłączenie zbędnych technologii łączności.

Załóżmy, że w danym momencie korzystamy z Wi-Fi, a inne technologie pokroju łącze komórkowe, Bluetooth, NFC leżą odłogiem, a mimo to są aktywne. Po co? Warto je wyłączyć i aktywować dopiero w momencie faktycznego zapotrzebowania na to, co oferują. Nie tylko wydłużymy nieco czas pracy na baterii, ale też zwiększymy w ten sposób bezpieczeństwo naszego urządzenia.

W przypadku ogólnie dostępnych, otwartych sieci Wi-Fi spokojnie uznać, że wszystko, co przesyłamy podczas komunikacji ze światem jest publicznie dostępne. Zdecydowanie bardziej warto w takim przypadku korzystać z komórkowej transmisji danych.

9. Unikanie korzystania z publicznych punktów dostępowych Wi-Fi.

Powszechnie dostępne, darmowe punkty Wi-Fi kuszą, by z nich skorzystać. A my chętnie się na to godzimy, np. podczas pobytu w galerii handlowej czy kawiarni, bo przecież po co marnować pakiet danych? Wspominaliśmy już o konsekwencjach wiążących się z otwartym dostępem do sieci bezprzewodowej. Nie ma tu znaczenia, gdzie sieć jest zlokalizowana – reguły gry są takie same zarówno dla naszej domowej sieci, jak publicznych hot spotów. Rzadko kiedy zdarza się, że w sieci takiej wdrożony jest jakiś mechanizm uwierzytelniania. Jeśli czegoś takiego brak, to można spokojnie uznać, że wszystko, co przesyłamy podczas komunikacji ze światem jest publicznie dostępne. Zdecydowanie bardziej warto w takim przypadku korzystać mimo wszystko z komórkowej transmisji danych. A co jeśli z jakichś powodów musimy z ogólnodostępnego AP skorzystać? Cóż, w takim wypadku najlepszym z punktu widzenia bezpieczeństwa sposobem będzie szyfrowanie ruchu sieciowego za pomocą VPN.

Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Kamil Śmieszek
Liczba komentarzy: 9

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.