piątek, 25 listopada 2011

Jak nie dać się Intrnetowym Bandytom?

                       Autorem artykułu jest Krzysztof  Kurilec.

                   Internet stanowi nieprzebrane źródło zarówno pożytecznych informacji jak i zagrożeń pod postacią intruzów czyhających na najdrobniejsze niedopatrzenie otwierające mu furtkę do Twojego komputera. Czy chciałbyś spać spokojnie wiedząc, że sieć w Twojej firmie jest odpowiednio zabezpieczona ?
                  Artykuł ten adresuję do osób, które nie są ekspertami w dziedzinie IT, a z racji pełnionych funkcji muszą podejmować decyzje odnośnie zakupów lub akceptować propozycje przedstawione przez innych. Po przeczytaniu tego artykułu będziesz wiedzieć na co zwrócić szczególną uwagę analizując zakres oraz stan zabezpieczeń lub planując inwestycje.Na nieświadomych zagrożeń użytkowników Internetu czyhają nie tylko pospolite wirusy, które są w stanie sparaliżować pracę pojedynczego komputera czy nawet całej sieci w firmie. Wyspecjalizowane programy - roboty w niewidoczny sposób skanują Internet w poszukiwaniu niezabezpieczonych komputerów i serwerów, które wykorzystywane są następnie np. do pośrednictwa w atakach na innych użytkowników Internetu. Programy te, po wykryciu luki w zabezpieczeniach systemu wykorzystują ją do zainstalowania programu-szpiega, który może zbierać różne informacje i przekazywać je potem w niepowołane ręce – np. znaki wpisywane z klawiatury (m.in. hasła), pliki z poufnymi danymi itp. Najniebezpieczniejsze są właśnie kradzieże danych, kodów dostępu i haseł szyfrujących drogocenne informacje. Oblicze przestępczości komputerowej zmienia się - samotnych hackerów działających w domu coraz częściej zastępują zorganizowane gangi. Coraz większa pomysłowość komputerowych przestępców stanowi wyzwanie dla producentów zabezpieczeń. Podstawowym sposobem przeciwdziałania temu zjawisku jest użycie zapór ogniowych (ang. firewall), zadaniem których jest blokowanie wszelkich możliwości nieautoryzowanego dostępu z zewnątrz. Jest to forma drzwi antywłamaniowych do domu lub wysokiego muru wokół posesji. W małych firmach i w domach najczęściej stosowane są routery z wbudowanym firewallem. Do ochrony większych sieci stosuje się specjalizowane urządzenia, które włącza się w tor przepływu danych,  pomiędzy router a  switch. Jako uzupełnienie sprzętowych zapór ogniowych warto stosować  programy instalowane na komputerze, choćby standardową zaporę w systemie MS-Windows. Musisz mieć jednak świadomość, że dobry firewall to dopiero wstęp - nie wiadomo bowiem jak dużo prób sforsowania go miało miejsce. Zupełnie naturalną jest chęć dowiedzenia się jak wielu włamywaczy próbowało się dostać, jakimi metodami i narzędziami się posługiwali, jak blisko byli od sukcesu, gdzie są słabe punkty zabezpieczeń.         A wręcz idealnie byłoby móc złapać złoczyńcę na gorącym uczynku. Do tego służą systemy wykrywania włamań do sieci IDS oraz systemy zapobiegające włamaniom IPS. Praca systemu IDS/IPS polega na ciągłej i nieprzerwanej analizie strumienia danych przesyłanych z Internetu oraz: - wyszukiwaniu w nim cech charakterystycznych dla znanych już metod włamań i ataków - wyszukiwaniu anomalii, co pozwala wykryć nieznane jeszcze systemowi ataki - rejestrowaniu wszystkich nietypowych zdarzeń- alarmowaniu o zagrożeniach. Ponieważ praca systemów IDS/IPS polega najczęściej na analizie ruchu na łączu z Internetem, często integruje się je z systemami antywirusowymi oraz z systemami analizy i filtrowania treści. Ta idea przyświecała twórcom urządzeń nazywanych skrótowo UTM (Unified Threat Management). To hit ostatnich miesięcy, jeżeli chodzi o zabezpieczenia styku sieci firmowej z internetem. Dostępne obecnie na rynku rozwiązania różnią się stopniem zaawansowania i skuteczności oraz, co się z tym wiąże, ceną. Dzięki temu możesz wybrać system, który najlepiej spełnia Twoje wymagania. W tym przypadku warto zwrócić się do eksperta w dziedzinie bezpieczeństwa IT, który pomoże Ci zidentyfikować potencjalne zagrożenia, ocenić wrażliwość sieci w Twojej firmie na poszczególne z nich oraz prawdopodobieństwo ich wystąpienia. Na tej podstawie zaproponuje Ci optymalne rozwiązanie. Trudno jednoznacznie stwierdzić czy lepiej jest, aby dostawą i wdrożeniem całego rozwiązania zajął się ekspert, z którego konsultacji korzystałeś czy może funkcję doradczą oddzielić od wdrożenia. Oba podejścia mają swoich zwolenników i przeciwników. W pierwszym przypadku możesz negocjować obniżenie ceny za doradztwo, ale ograniczony jesteś do produktów, które firma jest w stanie dostarczyć i wdrożyć. Z drugiej strony masz więcej z głowy, bo jedna firma zajmuje się projektem od początku do końca. W drugim przypadku płacisz więcej, ale masz pewność, że doradca nie podpowiada jako optymalnego rozwiązania, na którym najwięcej zarobi. Mając opracowaną koncepcję możesz szukać dostawcy, który specjalizuje się w konkretnych produktach wskazanych przez doradcę. Jeżeli nie wiesz od czego zacząć, zacznij od zadania sobie następujących pytań:                                                                                            - Czy używasz programu antywirusowego ?                                                         - Czy jesteś pewien, że program jest zainstalowany na wszystkich komputerach i ma aktualne bazy antywirusowe ?                                                                          - Czy masz zainstalowany jakikolwiek firewall zabezpieczający łącze internetowe?   -Jakie masz zabezpieczenia przed niepowołanym dostępem do danych?                 - Czy jesteś pewien, że na komputerach nie ma żadnego oprogramowania typu spyware, trojanów czy propagujących się poprzez sieć wirusów?                           - Jeżeli Twoja odpowiedź na któreś z wymienionych jest negatywna, nie zwlekaj, działaj natychmiast!

Artykuł pochodzi z serwisu http://www.artelis.pl/

Wirus którego nikt nie może usunąć?

                           Autorem artykułu jest Rafał  Kwiecień.

                  Jak się okazuje problemy z wirusami są w stanie unieruchomić nie tylko  ludzi , ale również maszyny i to nie byle jakie. Tajemniczy wirus,  atakując flotę amerykańskich dronów, postawił przed obsługą latających  maszyn trudne zadanie z którym na razie nikt nie potrafi sobie poradzić.
                  Co może się stać jeśli komputerowa infekcja nie zostanie usunięta? Flota bezzałogowych maszyn używanych przede wszystkim przez  amerykańskie wojsko boryka się z poważnym problemem. We wrześniu  (2011r.) wykryto, że drony zostały zarażone tajemniczym wirusem  rejestrującym każde naciśnięcie przycisku wykonane w bazie Creech w  Newadzie przez operatorów urządzeń. Wydaje się, że nieznany wirus ,którego nikt nie ma, nie jest groźny ponieważ nie odnotowano jak na  razie żadnej próby wysyłania tak zebranych tajnych informacji. Nie udało  się jednak ustalić, jak doszło do infekcji. Jednym z rozważanych  scenariuszy jest przypadkowe powstanie keyloggera, który  najprawdopodobniej początkowo rozprzestrzeniał się za pomocą dysków  zawierających aktualizacje map satelitarnych. Prócz dronów zainfekowane zostały także komputery używane do  sterowania maszynami oraz komputery pracujące w wewnętrznej sieci  (niezależnej od internetu). Mimo podejmowanych prób nie udało się usunąć  wirusa. Mimo, że go usuwamy to on uporczywie powraca - stwierdziła jedna z osób zaangażowanych w te działania. Problem nie dotyczy co prawda na razie kwestii bezpośrednio  zagrażających bezpieczeństwu USA ,  ale nie można go bagatelizować. Kolejne  infekcje mogą doprowadzić do uziemienia intensywnie wykorzystywanej,  liczącej ponad 150 maszyn floty amerykańskich dronów, a to byłoby już  groźne. Taką sytuację z łatwością mógłby wykorzystać przeciwnik. Czy mozliwe więc jest , że scenariusz rodem z filmów SF jest możliwy?

Artykuł pochodzi z serwisu http://www.artelis.pl/