Wróg u bram

Na przestrzeni ostatnich kilku lat sytuacja na rynku usług teleinformatycznych uległa znacznemu przeobrażeniu, a dostęp do Sieci stał się znaczenie tańszy i bardziej przystępny dla przeciętnego Kowalskiego. Podekscytowani możliwościami, które oferuje Internet, często zapominamy o tym, że jest on również źródłem wielu niebezpieczeństw. Z chwilą wpięcia wtyczki do karty sieciowej lub zainicjowania połączenia modemowego nasz komputer staje się potencjalnym celem ataku wirtualnych intruzów. Brak wiedzy lub nieostrożność mogą stać się źródłem poważnych problemów. Okazuje się, że wielu zagrożeń unikniemy dzięki zachowaniu podstawowych zasad bezpieczeństwa oraz zdrowego rozsądku.

Odwieczny problem

Najczęściej występującym i najstarszym spośród wszystkich komputerowych zagrożeń są wirusy. Przez pojęcie to rozumiemy powielający się samoistnie i bez wiedzy użytkownika program, który nie występuje samodzielnie. Zainfekowanie wirusem polega na “doklejeniu” pasożytniczego kodu binarnego do aplikacji stającej się nosicielem. Wraz z nią wirus rezyduje, wykonuje swoje zadania oraz powiela się, infekując inne aplikacje i komputery. Rozwój technologii informatycznych sprawił, że wirtualne szkodniki również stały się bardziej groźne i trudne to zwalczenia. Wirusy plikowe, przenoszone dawniej tylko na nośnikach danych (dyskietki, płyty CD i DVD, pamięci masowe), stanowią szczególne zagrożenie w dobie sieci komputerowych i ogólnodostępnego Internetu. Dzięki licznym mechanizmom udostępniania plików – choćby takich jak P2P – wirusy zyskały nową drogę dystrybucji, dzięki której z niespotykaną dotąd szybkością rozprzestrzeniają się po całym świecie.

Musimy pamiętać, że nie zawsze obecność wirusa jest zauważalna. O ile jedne z nich mogą w sposób widoczny skutecznie utrudniać pracę z komputerem (na przykład przez wyświetlanie komunikatów, odgrywanie dźwięków czy blokowanie lub wyłączanie maszyny), o tyle inne narażają zarówno peceta, jak i użytkownika na wymierne straty – np. na całkowitą utratę danych.

Skuteczną metodą walki z wirusami komputerowymi jest profilaktyka. Przestrzeganie fundamentalnych zasad bezpieczeństwa – przede wszystkim nieuruchamianie programów niewiadomego pochodzenia – pozwoli nam znacznie zminimalizować ryzyko zainfekowania. Musimy wiedzieć o tym, że nosicielami wirusów są zwykle wykonywalne pliki programów, ale często możemy się spotkać z “bakcylami” rezydującymi w makrach dokumentów, np. programów Excel czy Word.

Co kryje się w Sieci?
Internet to nie tylko źródło wiedzy i medium służące do szybkiej wymiany informacji. Okazuje się, że Pajęczyna kryje w sobie całe mnóstwo niebezpieczeństw i zagrożeń, z którymi zwykle nieświadomie stykamy się każdego dnia. Globalna Sieć pełna jest szkodliwego oprogramowania, które przyjęło się określać terminem malware’u. W pojęciu tym kryje się wiele podgrup szkodliwych aplikacji, czyli:
wirusy – samoistnie powielające się programy komputerowe o szkodliwym działaniu,
robaki – wirusy rozprzestrzeniające się wyłącznie za pośrednictwem Sieci,
trojany – szkodliwe programy potrafiące podszyć się pod inne aplikacje i wykonywać zdalnie różne, zwykle szkodliwe działania,
spyware – oprogramowanie szpiegujące oraz zbierające informacje o użytkowniku,
exploity – aplikacje wykorzystujące luki w systemach operacyjnych i oprogramowaniu, często umożliwiające zdalne przejęcie kontroli nad komputerem lub powodujące jego zawieszenie,
keyloggery – programy rejestrujące znaki wpisywane z klawiatury komputera,
dialery – aplikacje potrafiące samodzielnie, bez wiedzy użytkownika nawiązywać połączenia przeważnie z drogimi numerami dostępowymi.
      Wobec wymienionych tu zagrożeń nie jesteśmy bezradni. Ważnym elementem ochorny są działania profilaktyczne, czyli mające na celu uniknięcie zainfekowania komputera. Oprócz tego powinniśmy dozbroić nasz system w niezbędne aplikacje, które pozwolą na ciągłe monitorowanie jego stanu.

Najlepszym sposobem na zapobieganie zagrożeniom, a jednocześnie na walkę z wirusami jest specjalistyczne oprogramowanie antywirusowe. Jego zadaniem jest przeszukiwanie zawartości twardego dysku, skanowanie poczty elektronicznej, kontrola uruchamianych programów, a przez to rozpoznawanie wirusów, wyszukiwanie i blokowanie niebezpiecznych plików i programów. Skuteczność działania takich narzędzi zależy przede wszystkim od bazy danych zawierających definicje znanych wirusów (konieczne są jej częste akutualizacje) oraz algorytmy przeszukiwania, których użył producent danej aplikacji. Oprogramowanie antywirusowe w większości wypadków jest komercyjne. W Internecie znajdziemy co prawda różne darmowe aplikacje, ale ich skuteczność pozostawia wiele do życzenia. Niestety, często podobnie jest z oprogramowaniem komercyjnym – nie wszystkie markowe “antywirusy” okazują się w pełni skuteczne. Z własnej praktyki wiem, że jeden z komercyjnych programów antywirusowych znajdował w plikach poczty kilka, a inny kilkadziesiąt zainfekowanych listów. Wybór oprogramowania nie jest więc wbrew pozorom łatwy…

Cybernetyczne insekty

Opisane powyżej wirusy należą do tej grupy zagrożeń, z którymi przy obecnym rozwoju oprogramowania jesteśmy w stanie skutecznie walczyć. Istnieje jednak wiele odmian wirusów, które często są trudne do zidentyfikowania i usunięcia. Do grupy tej zaliczmy robaki i trojany. Robak, w odróżnieniu od typowego wirusa, rezyduje samodzielnie i rozprzestrzenia się za pośrednictwem Sieci – głównie w poczcie elektronicznej. Trojan różni się natomiast brakiem zdoloności powielenia, ale nie znaczy to, że jest niegroźny.

Do najczęstszych zadań trojanów należy otwieranie portu stanowiącego tak zwane tylne drzwi (ang. back door) do naszego systemu. Dzięki nim włamywacz może nie tylko wykraść informacje, ale przejąć całkowicie kontrolę nad maszyną będącą celem ataku. Wszystkie operacje wykonywane przez włamywacza są oczywiście niezauważalne dla użytkownika. Fundamentem działania trojanów i robaków są niedoskonałości oprogramowania. Krytyczny błąd bezpieczeństwa, wykryty przez hakera choćby w przeglądarce internetowej czy kliencie pocztowym, staje się newralgicznym punktem dla bezpieczeństwa systemu. Sieciowe “insekty” przenoszą się nie tylko w załącznikach poczty elektronicznej, ale również w kodzie stron WWW. Robak pobrany wraz ze stroną i zapisany w podręcznej pamięci przeglądarki (ang. cache) lub w plikach ciasteczek (ang. cookies) może stanowić poważne zagrożenie dla bezpieczeństwa komputera i zawartych w nim informacji.

Na przestrzeni ostatnich kilku lat robaki i trojany stały się szczególną zmorą nie tylko użytkowników Internetu, ale również administratorów i specjalistów od zabezpieczeń. Obydwie odmiany wirtualnych “śmieci” stają się coraz bardziej niebezpieczne, ponieważ ich twórcy stosują nowe, wyszukane techniki maskowania, powielania i dystrybucji tworzonych przez siebie “szkodników”. Coraz częściej możemy spotkać się z hybrydami, czyli samorozsyłającymi się programami, łączącymi techniki działania wirusów lub robaków oraz programów włamaniowych. Dostanie się tego typu szkodnika do sieci osiedlowej lub korporacyjnej wiąże się przede wszystkim z ryzykiem włamania oraz generowania dużej liczby połączeń – między stacjami roboczymi sieci lokalnej, ale też sieci rozległej – czyli Internetu. W najlepszym wypadku konsekwencją działalności tego typu “bakcyla” będzie znaczne spowolnienie działania LAN-u, a często także łącza internetowego.

Trojany i robaki należą do tej grupy internetowych “szkodników”, z którymi walka sprawia ciągle wiele problemów nie tylko zwykłym użytkownikom komputerów, ale również doświadczonym administratorom dużych sieci. Podobnie jak w wypadku wirusów bardzo ważna jest tutaj profilaktyka, czyli należyte zabezpieczenie komputera przed możliwością zainfekowania. Szczególną uwagę powinniśmy zwrócić na fakt, by świeżo zainstalowany system operacyjny nie był podłączany do Internetu bez wcześniejszego zabezpieczenia zaporą ogniową oraz programem antywirusowym. Większość popularnych antywirusów rozpoznaje i usuwa także robaki i trojany, choć zidentyfikowanie “szkodnika” nie zawsze jest jednoznaczne z możliwością jego usunięcia. Powinniśmy pamiętać o tym, by nigdy nie otwierać plików niewiadomego pochodzenia przesłanych za pośrednictwem poczty. Warto również wyposażyć nasz system w bezpieczną przeglądarkę internetową oraz dobrego klienta poczty elektronicznej. Standardowe aplikacje, które znajdziemy w powszechnie stosowanych systemach operacyjnych, bardzo często obarczone są wieloma poważnymi błędami bezpieczeństwa, będącymi piętą achillesową naszego komputera. Z doświadczenia wiem, że niezabezpieczony komputer ze świeżo zainstalowanym Windows XP po podłączeniu do Neostrady infekowany był wielokrotnie wirusem powodującym jego wyłączanie.