NFsec Logo

9 mitów bezpieczeństwa stron internetowych dla początkujących

17/03/2011 w Bezpieczeństwo Brak komentarzy.  (artykuł nr 304, ilość słów: 1817)

I

gnorancja to błogosławieństwo – nawet w czasach Web 2.0 – istnieją niezliczone mity krążące wokół użytkowników Internetu, dotyczące bezpieczeństwa aplikacji Webowych. Niektóre z starych, ale jarych (np. użytkownik zawsze będzie wiedział kiedy wirus lub koń trojański zaatakuje jego komputer) tworzą to coraz nowsze mity obracające się wokół wyszukiwarki Google, sieci społecznościowych i przeglądarek internetowych. Przewaga krążących informacji na temat bezpieczeństwa Web 2.0 potrafi trochę namieszać w ogólnym, naszym pojęciu o tej technologii. Oto kilka informacji mających na celu próbę wyprostowania niektórych z największych nieporozumień dotyczących bezpieczeństwa aplikacji Webowych.

  • Będę wiedział, jeśli mój komputer zostanie zainfekowany.
  • – A niby skąd? Dawno, dawno temu pisano wirusy by siać jak największe spustoszenie – spowalnianie i zawieszanie komputerów, usuwanie plików i boot sektorów, czy systematyczne wyświetlanie niebieskiego ekranu śmierci. Mniej groźne odmiany wykonywały różne psikusy w postaci wyświetlania animacji lub komunikatów na ekranie. Dzisiaj już tego nie uświadczymy. Obecnie większość szkodliwego oprogramowania jest zaprojektowana by niezauważalnie rezydować na komputerze i wykradać wrażliwe dane bez wiedzy użytkownika. Po zainfekowaniu np. przez robaka lub konia trojańskiego nasz komputer staje się częścią sieci komputerów służących do wysyłania wiadomości SPAM lub przeprowadzania ataków DDoS. W dodatku centrum zarządzania tego typem sieci nie jest zbyt proste do namierzenia. Jedynym sposobem, aby dowiedzieć się, czy jest się zainfekowanym, jest wykonanie kompleksowego skanowania komputera za pomocą nawet kilku programów diagnostycznych (aktualnie tylko program antywirusowy nie potrafi obronić nas przed wszystkimi rodzajami malware). Możemy się nieco zdziwić, co zostanie znalezione na naszym komputerze.

  • Strona jest bezpieczna, jeśli jest w pierwszych wynikach wyszukiwarki Google
  • – Przykro to stwierdzić, ale nie. Algorytmy Google dotyczące Page Ranku danej strony są ustalane według słów kluczowych i wielu innych czynników w zależności od tematu wyszukiwania. Google nie zawsze posiada możliwość ustalenia, czy strona zawiera szkodliwe oprogramowanie lub, czy została przejęta i podmieniona w celu infekowania odwiedzających ją użytkowników. Osoby działające na szkodę Internetu coraz bardziej stają się biegli w technikach optymalizacji swoich stron dla wyszukiwarek by te pojawiały się na górnych stronach wyszukiwania – licząc na fakt, że użytkownicy naturalnie korzystają tylko z pierwszych stron na liście. Od 2006 roku firma Google stara się wyłapywać i ostrzegać użytkowników przed stronami mogącymi wyrządzić szkody na komputerze. W tym celu razem z firmą Sun Microsystems została stworzona nawet organizacja non-profit StopBadware. W maju 2008 roku gigant z Mount View uruchomił również serwis bezpieczne przeglądanie (ang. safebrowsing), który pokazuje informacje o „zaufaniu” do danej witryny (usługa ta została również zintegrowana z przeglądarkami Firefox oraz Chrome). Z pierwszą pomocą w tej sytuacji przychodzi system ochronny z możliwością filtrowania zawartości treści odwiedzanych stron. Pierwszą rzeczą, na którą należy zwrócić uwagę to adres strony pojawiający się w wynikach. Jeśli domena jest zarejestrowana np. z Indiach lub Chinach, a firma lub bank pochodzi tylko z krajów anglojęzycznych należy zachować szczególną ostrożność i zrezygnować z odwiedzania tego typu witryny. Świadomość tego może być trochę niepokojąca – dlatego wszystkie nieznane nam miejsca w sieci należy traktować z dużą dozą sceptycyzmu.

  • Użytkownicy nie mogą łamać polityki bezpieczeństwa dot. stron internetowych
  • – Założymy się? Coraz więcej użytkowników obchodzi politykę bezpieczeństwa stosując różnego rodzaju proxy i tunele sieciowe, które ułatwiają im ominąć firmowe restrykcje odwiedzanych stron WWW. Często tworzone są w tym celu własne, domowe usługi proxy, które pozwalają na swobodne surfowanie po sieci bez strachu przed firmowymi represjami. Każdy z firmowych użytkowników wpisując w Google frazę „bypass Web filter” lub „ominięcie proxy” otrzymuje 1000 i 1 porad na realizację tego celu. W dodatku dzisiaj wiele firm nie może pozwolić sobie na blokowanie serwisów społecznościowych. Coraz więcej z nich wykorzystuje je jako akcelerator biznesu korzystając z ich usług do promocji własnych usług i marek. Podczas, gdy kilka lat temu – bez problemu można było wyciągnąć wtyczkę za korzystanie z tego typu miejsc – dzisiaj ich ignorancja oznacza możliwość stracenia klientów na rzecz konkurencji. Potęgi tego rodzaju medium nie przegapili również cyberprzestępcy. Wraz z korzyściami płynącymi z sieci społecznych istnieje duże ryzyko niebezpieczeństwa, ze względu na wykorzystywaniu tego typu witryn do rozsyłania spamu i złośliwych linków mających na celu infekowanie użytkowników szkodliwym oprogramowaniem. Coraz więcej organizacji będzie musiało dokonać wyboru między poziomem dostępu pracowników do tego rodzaju sieci, a ryzykiem związanym z swobodnym korzystaniem ze społecznościówek.

  • Tylko strony z treściami pornograficznymi i crackami rozpowszechniają złośliwe oprogramowanie.
  • – Gdyby tylko tak było…, ale nie jest to takie łatwe jak się wydaje. Cyberprzestępcy cały czas przejmują legalne i zaufane witryny by rozsiewać malware między innymi za pomocą ataków drive-by download. Wystarczy, że użytkownicy odwiedzą tylko taką stronę, aby zostać zaatakowanym wirusem, robakiem lub koniem trojańskim. Autorzy złośliwego oprogramowania wstrzykują szkodliwy kod do popularnych i zaufanych witryn, które przez wielu użytkowników odwiedzane są po kilka razy w ciągu doby. Dzięki temu, że celami stają się strony o dużym natężeniu ruchu sieciowego – udaje im się zainfekować największą liczbę użytkowników. Zgodnie z przewidywaniami, napastnicy ciągle korzystają z głośnych lub kontrowersyjnych wydarzeń i wiadomości ze świata, aby tylko zachęcić użytkowników do kliknięcia w hiperłącze lub odwiedzenia zainfekowanej strony. I jak zwykle, większość użytkowników nawet nie ma pojęcia, że ich komputer właśnie został zainfekowany i włączony do botnetu.

  • Aplikacje Apple są bardziej odporne na zagrożenia bezpieczeństwa.
  • – Nie tak bardzo jak byśmy chcieli. Złośliwe oprogramowanie przeznaczone dla aplikacji Apple rośnie równolegle razem z popularnością urządzeń iPhone, iPod i iPad. Ponadto, eksperci od bezpieczeństwa przewidują, że ataki na produkty Apple wzrosną w najbliższych latach, gdy produkty te będą coraz częściej wykorzystywane w miejscach pracy. W istocie, wszelkie złośliwe programy wykorzystujące luki w przeglądarkach internetowych (które są dotychczas głównym wektorem ataku) telefonu iPhone lub iPod Touch będą mogły działać równie dobrze na iPad, zważywszy, że wszystkie trzy produkty korzystają praktycznie z identycznego systemu operacyjnego. Analogię można również odnaleźć w aplikacjach serwisu społecznościowego Facebook. Wraz z wzrostem jego popularności – na pierwszej linii ataku znalazły się aplikacje dla tego serwisu. Podobnie jest z aplikacjami znajdującymi się w App Store firmy Apple. W dodatku firma Apple zabrania instalacji oprogramowania firmy trzecich, w tym oprogramowania zabezpieczającego – co nie za dobrze wróży przyszłości w kwestiach bezpieczeństwa tych produktów. Nie jest to tylko przypadek firmy Apple. Każde urządzenie bez względu na oprogramowanie, które zyskuje popularność wśród użytkowników umożliwiając im interakcję z siecią Internet prędzej czy później zostanie skompromitowane. Osoby piszące złośliwe oprogramowanie zawsze myślą globalnie i przeliczając ofiary pod względem ilościowym. Na przykład los produktów firmy Apple dzielą już konkurencyjne urządzenia mobilne oparte o system Android.

  • Infekcję wirusem można złapać tylko przez ściąganie plików
  • – Wspomniany atak drive-by download powoduje, że wystarczą same odwiedziny użytkownika na stronie. Podczas ataku cyberprzestępcy atakują wybraną stronę wstrzykując do niej złośliwy kod, który wykonywany jest przez przeglądarkę ofiary. Kod ten powoduje automatyczne pobranie i wykonanie innego złośliwego oprogramowania na komputerze użytkownika. W świetle coraz szerszego i łatwiejszego dostępu przez skrypciaki do narzędzi automatyzujących ataki typu drive-by na przeglądarkach, systemach operacyjnych czy różnego rodzaju wtyczkach – ich skala powiększa się systematycznie. W dodatku sieciowi napastnicy codziennie wykorzystują rutynę użytkowników – przeprowadzając na nich inżynierię społeczną – zachęcając pod różnymi pretekstami do klikania w linki przesyłane na portalach społecznościowych i wiadomościach e-mail. Wszystkie one prowadzą tylko do jednego – zamienienia komputera w zombie pracującego w ramach botnetu.

  • Jedna przeglądarka jest bezpieczniejsza od drugiej
  • – Nie zupełnie. Wszystkie przeglądarki są na równi wystawione na ryzyko ataku. Dlaczego? Ponieważ wszystkie oferują wsparcie dla języka skryptowego JavaScript, który jest głównym „językiem programowania” dla stron internetowych. Dlatego w każdej z przeglądarek można wykorzystać luki oparte na tym języku i jego obsłudze. W dodatku bardzo wiele ataków wykorzystuje luki znajdujące się w popularnych wtyczkach dla przeglądarek, takich jak Adobe Acrobat Reader lub Adobe Flash Player. W dodatku przeglądarki czasami stanowią tylko tunel pomiędzy zagrożeniami wykorzystującymi podatności samych systemów, na których są uruchamiane. Oczywiście nie tylko producenci śledzą, jaki duży kawałek tortu internetowego zajmuje ich przeglądarka – robią to również ludzie z czarnej branży – nakierowując odpowiednie ataki i osiągnięte za ich pomocą zyski na najbardziej popularne rozwiązania. Im więcej użytkowników używa daną przeglądarkę, tym bardziej cieszy się ona popularnością w przeprowadzaniu na nią ataków. Większość producentów również oferuje odpowiednie wynagrodzenie dla pasjonatów wykrywania luk za dostarczenie cennych informacji o wykrytych nieprawidłowościach. Jednak to niepublikowanych luk i podatności powinni obawiać się użytkownicy. Z tego względu, że luki takie nie są na bieżąco łatane i pozostają przez dłuższy czas w użyciu. Dlatego faktem jest, że nie ma bezpiecznej i bezpieczniejszej przeglądarki. Każda nowe rozwiązanie prowadzi do nowych luk, a te do nowych ofiar. W 2008 roku odbyła się premiera przeglądarki Firefox – w tym samym roku serwis Secunia odnotował największą liczbę exploitów dla tej przeglądarki.

  • Strona jest bezpieczna jeśli posiada ikonkę kłódki w rogu przeglądarki
  • – Popularna „kłódka” w praktyce oznacza, że połączenie pomiędzy serwerem, a przeglądarką jest szyfrowane. Szyfrowanie to ma na celu zapewnienie ochrony przed podsłuchaniem i przechwyceniem poufnych informacji osobistych (danych identyfikujących np. loginów / danych uwierzytelniających np. haseł). Szyfrowanie transmisji na stronach, czyli używanie szyfrowanej wersji protokołu HTTP najczęściej można spotkać na stronach portali społecznościowych, poczty i bankowości elektronicznej. Jednak ten mały symbol nie oznacza w cale, że jesteśmy w 100% bezpieczni przed atakami umożliwiającymi kradzież naszych tożsamości. Szczególnie, że niektóre odmiany szkodliwego oprogramowania wykorzystują luki umożliwiające fałszowanie certyfikatów SSL i podszywanie się pod oficjalne strony – oszukując w ten sposób użytkowników, którzy dzięki szczątkowej wiedzy o bezpieczeństwie i ślepego zaufania w ikonkę kłódki – bez żadnych podejrzeń oddają w niepowołane ręce wrażliwe informacje. Cyberprzestępcy fałszujący certyfikaty SSL z wielką dokładnością podrabiają strony banków i systemów płatności elektronicznej, które są trudne, jeśli nie niemożliwe do rozpoznania dla przeciętnego użytkownika. W związku z tym niesławna popularność obecności ikonki kłódki na dobrze zabezpieczonej stronie może stworzyć fałszywe poczucie bezpieczeństwa, co stanowi jeszcze jeden sposób dla przestępców do wykorzystania.

  • Portale społecznościowe są bezpieczne, jeśli ufam tylko znajomym
  • – Czy ostatnia wiadomość od Twojego znajomego nie wydała Ci się trochę podejrzana? Nagle dostajesz od niego jakieś linki do obejrzenia filmu video. Trudno się powstrzymać od kliknięcia szczególnie, że dawno się do Ciebie nie odzywał. Jednak po kliknięciu zamiast strony z treścią audiowizualną pojawiła się tylko pusta strona. Szanse, że Twój znajomy miał cokolwiek wspólnego z tym są bardzo nikłe. Ataki podszywania się pod znajomych są bardzo popularne wśród serwisów społecznościowych. Cyberprzestępcy przechwytując konta wcześniej zaatakowanych użytkowników – uzyskują dostęp do list kontaktowych ofiary za pomocą, których rozsyłają spam, wirusy i szkodliwe oprogramowanie. Oznacza to, że czasami nie można ufać nawet swoim „znajomym”. Wszystkie otrzymane linki należy traktować z sceptycyzmem i unikać ich klikania, jeśli wzbudzają nawet cień wątpliwości. Dawniej tyczyło się załączników przesyłach pocztą elektroniczną. Dzisiaj odnosi się to do najbardziej popularnego medium komunikacyjnego – społecznościówek.

Więcej informacji: 10 myths of safe web browsing

Kategorie K a t e g o r i e : Bezpieczeństwo

Tagi T a g i : , , , , , , , , , , , ,

Zostaw odpowiedź.

Musisz być zalogowany by móc komentować.