Počítačové bezpečnostní hrozby a základy antivirové ochrany. Jaké jsou typy síťových hrozeb: podívejme se na ně v pořadí

Obrazovka Odstraňování problémů Umožňuje změnit výchozí nastavení a vyřešit tak možné problémy s výkonem a kompatibilitou s Avast Antivirus.

Doporučuje se ponechat výchozí konfiguraci. Měly by být změněny pouze v případě, že dokonale rozumíte Avast Antivirus nebo pokud o to požádá zástupce podpory Avast k vyřešení problémů. Po provedení jakýchkoli změn klikněte na OK pro uložení nastavení.

Poznámka. Další informace o odstraňování problémů naleznete na stránce Začínáme.

Správa nastavení odstraňování problémů

  • Povolit skenování rootkitů při startu systému: Vyhledejte rootkity během spouštění počítače, před načtením většiny aplikací a služeb. Pro zajištění maximální ochrany je toto nastavení ve výchozím nastavení povoleno. Zrušením zaškrtnutí tohoto políčka můžete mírně urychlit spouštění, ale oslabí vaši antivirovou ochranu.
  • Povolit přímý přístup k diskům, když Avast provádí kontroly spouštění: Povolit skenování při spuštění Avastu pro přístup a kontrolu celého místa na disku (včetně přesouvaných souborů a fragmentů souborů, které mohou obsahovat škodlivý kód). Ve výchozím nastavení je tato možnost povolena. Zrušení zaškrtnutí tohoto políčka může mírně urychlit skenování při spouštění, ale oslabí vaši antivirovou ochranu.
  • Přeskočit kontrolu digitálních podpisů infikovaných souborů: Umožněte Avastu hlásit všechny soubory jako podezřelé, i když pocházejí od důvěryhodného vydavatele, čímž se urychlí proces skenování. Toto nastavení je však ve výchozím nastavení zakázáno, aby se předešlo případům falešných poplachů kvůli důvěryhodným souborům s platnými digitálními podpisy Ne jsou detekovány jako malware, a proto nejsou odstraněny.
  • Povolte modul sebeobrany Avast: Zabraňuje úpravám nebo smazání všech základních souborů Avast Antivirus. Ve výchozím nastavení je tato možnost povolena. Zrušením zaškrtnutí tohoto políčka můžete útočníkům umožnit upravovat a odstraňovat antivirové soubory, aby deaktivovali antivirovou ochranu a infikovali váš počítač.
    Poznámka. Toto zaškrtávací políčko zrušte pouze dočasně, když o to zástupce podpory Avastu požádá za účelem vyřešení konkrétních problémů.
  • Služby Avastu načtěte až po načtení ostatních systémových služeb: Výběr této možnosti zpozdí načítání Avast Antivirus, dokud se nedokončí načítání všech ostatních systémových služeb, což může urychlit proces spouštění počítače, ale dočasně ponechá systém nechráněný před malwarem. Ve výchozím nastavení je tato možnost zakázána, aby se služby Avast spustily na samém začátku spouštění počítače a zajistily úplné zabezpečení.
  • Omezit přístup k programu pro účet hosta: Omezte přístup a změny nastavení Avast pro hosty (sekundární účty používané k přihlášení do vašeho PC). Tato možnost je ve výchozím nastavení povolena, takže oprávnění provádět takové akce mají pouze registrovaní uživatelé. Zrušením zaškrtnutí tohoto políčka umožníte všem uživatelům (účtům) přístup a změnu nastavení.
  • Povolit hardwarově podporovanou virtualizaci: Zlepšení výkonu virtualizace. Avast využívá hardwarovou virtualizaci ve svých součástech Anti-Rootkit, Sandbox, CyberCapture a Self-Defense. Ve výchozím nastavení je tato možnost aktivní. Pokud Avast na vašem PC detekuje jiný software, který používá virtualizaci, bude tato možnost automaticky deaktivována. Pokud Avast Ne software nainstalovaný na vašem PC, který používá virtualizaci, je detekován a způsobuje problémy s kompatibilitou a výkonem, doporučujeme toto nastavení dočasně deaktivovat.

Povolení pasivního režimu

Pasivní režim zakáže veškerou aktivní ochranu, včetně různých bezpečnostních nástrojů a brány firewall. V tomto režimu můžete používat několik antivirových programů současně, aniž byste snížili výkon počítače a spolehlivost detekce virů. V pasivním režimu přijímá Avast všechny aktualizace programů a definice virů, což vám umožňuje spouštět ruční kontroly za účelem zjištění problémů na vašem PC. Nicméně aktivní ochrana Avast Ne funguje.

Tato funkce je ve výchozím nastavení zakázána, pokud Avast nenainstalujete do počítače, který má nainstalovaný jiný antivirový program. Chcete-li ručně aktivovat pasivní režim, klikněte na posuvník Vypnuto takže změní hodnotu na V ceně. Pak klikněte OK A Restartujte nyní pro potvrzení změn.

Pokud chcete, aby vás aktivní ochrana Avast Antivirus chránila před malwarem a dalšími bezpečnostními hrozbami, zajistěte pasivní režim vypnuto a jsou splněny následující podmínky.

  • Všechny antivirové programy třetích stran byly odstraněny.
  • Zobrazí se hlavní obrazovka programu Avast Antivirus Jste chráněni.

Poznámka. Pokud je Avast jediný antivirový software nainstalovaný na vašem počítači, povolte jej pasivní režim pouze dočasně k odstranění určitých poruch.

Obnovení výchozích hodnot

Odstraňování problémů může vyžadovat, abyste obnovili výchozí nastavení Avast Antivirus. Chcete-li to provést, postupujte takto:

  1. Zaškrtnutím políček u jedné nebo více z následujících možností vyberte nastavení, která chcete obnovit.
    • Nastavení programu (se standardními typy skenování): Všechna nastavení programu, kromě nastavení obrazovky.
    • Nastavení obrazovky: Pouze nastavení obrazovky. Změna nastavení obrazovky může ovlivnit stav ochrany.
  2. Klikněte Resetovat pro obnovení nastavení.

Akce Resetovat odstraní všechna vaše uživatelská nastavení. Tuto akci nelze vrátit zpět.

Poznámka. Před obnovením výchozích nastavení můžete zálohovat nastavení výběrem Nastavení Zálohujte nastavení.

Správa nastavení přesměrování

Pokud máte problémy s odesíláním nebo přijímáním e-mailů při používání poštovní obrazovka s e-mailovým klientem ( Microsoft Outlook, Mozilla Thunderbird atd.), můžete tento problém vyřešit identifikací portů, které používá váš poskytovatel e-mailových služeb v Mail.

Ve výchozím nastavení má každý protokol níže uvedená standardní čísla portů.

SMTP port(y): 25 857 Chráněné porty: 465
POP porty: 110 Chráněné porty: 995
IMAP port(y): 143 Chráněné porty: 993
NNTP port(y): 119 Chráněné porty: 563

Pokud vy (nebo váš poskytovatel e-mailových služeb) používáte jiné porty, zadejte je do textových polí vedle příslušných protokolů, abyste zajistili, že Avast bude kontrolovat vaše e-mailové zprávy. K oddělení více čísel portů použijte čárky.

V textovém poli Ignorované adresy zadejte adresy služeb nebo portů, které chcete vyloučit z kontroly (např. smtp.example.com). V případě potřeby oddělte více adres čárkami.

Zaškrtnutím políčka pro možnost Ignorujte místní komunikaci Zabraňuje Avastu skenovat interní systémovou komunikaci mezi aplikacemi spuštěnými na PC. Ve výchozím nastavení je tato možnost aktivní. Deaktivace tohoto nastavení umožní Avastu kontrolovat veškerou e-mailovou komunikaci, což zlepšuje zabezpečení, ale může snížit výkon systému.

Internet je neomezený svět informací, který poskytuje dostatek příležitostí pro komunikaci, učení, organizaci práce i trávení volného času, a zároveň je to obrovská, denně aktualizovaná databáze obsahující informace o uživatelích, které jsou pro útočníky zajímavé. Existují dva hlavní typy hrozeb, kterým mohou být uživatelé vystaveni: technické a sociální inženýrství.

Související materiály

Hlavními technickými hrozbami pro uživatele jsou malware, botnety a útoky DoS a DDoS.

Ohrožení- jedná se o potenciálně možnou událost, jednání, které svým dopadem na předmět ochrany může vést ke škodě.

Malware

Účelem malwaru je způsobit poškození počítače, serveru nebo počítačové sítě. Mohou například poškodit, ukrást nebo vymazat data uložená v počítači, zpomalit nebo úplně zastavit provoz zařízení. Škodlivé programy jsou často „skryty“ v dopisech a zprávách s lákavými nabídkami od neznámých jednotlivců a společností, na stránkách zpravodajských webů nebo jiných oblíbených zdrojů, které obsahují zranitelnosti. Uživatelé navštíví tyto stránky a malware se do počítače dostane nepozorovaně.

Škodlivé programy jsou také distribuovány prostřednictvím e-mailu, vyměnitelných úložných médií nebo souborů stažených z internetu. Soubory nebo odkazy odeslané e-mailem mohou vystavit vaše zařízení infekci.

Škodlivé programy zahrnují viry, červy a trojské koně.

Virus– typ počítačového programu, jehož charakteristickým rysem je schopnost reprodukovat se (samo-replikovat) a být zaváděn do souborů, spouštěcích sektorů disků a dokumentů bez povšimnutí uživatelem. Název „virus“ ve vztahu k počítačovým programům pochází z biologie právě na základě jeho schopnosti sebereprodukce. Virus ležící jako infikovaný soubor na disku není nebezpečný, dokud není otevřen nebo spuštěn. Účinkuje pouze tehdy, když jej uživatel aktivuje. Viry jsou navrženy tak, aby se samy replikovaly a infikovaly počítače, přičemž obvykle během procesu ničí soubory.

Červi- Toto je typ viru. Plně dostojí svému jménu, protože se šíří „prolézáním“ ze zařízení na zařízení. Stejně jako viry jsou to programy, které se samy replikují, ale na rozdíl od virů nepotřebuje červ k šíření pomoc uživatele. Skulinu najde sám.

trojské koně– škodlivé programy, které jsou úmyslně zavedeny útočníky za účelem shromažďování informací, jejich zničení nebo úprav, narušení provozu počítače nebo použití jeho zdrojů k nekalým účelům. Navenek trojské koně vypadají jako legální softwarové produkty a nevzbuzují podezření. Na rozdíl od virů jsou zcela připraveny plnit své funkce. S tím útočníci počítají: jejich úkolem je vytvořit program, který se uživatelé nebudou bát spustit a používat.

Útočníci mohou infikovat počítač, aby se stal jeho součástí botnet– sítě infikovaných zařízení umístěných po celém světě. Velké botnety mohou zahrnovat desítky nebo stovky tisíc počítačů. Uživatelé si často ani neuvědomují, že jejich počítače jsou infikovány malwarem a jsou využívány zločinci. Botnety jsou vytvářeny distribucí malwaru různými způsoby a infikované stroje následně pravidelně dostávají příkazy od správce botnetu, takže je možné organizovat koordinované akce počítačů botů k útoku na jiná zařízení a zdroje.

DoS a DDoS útoky

DoS útok (denial of service) je útok, který paralyzuje provoz serveru nebo osobního počítače kvůli velkému množství požadavků přicházejících k napadenému zdroji vysokou rychlostí.

Podstatou DoS útoku je, že se útočník snaží dočasně znepřístupnit konkrétní server, přetížit síť, procesor nebo zaplnit disk. Cílem útoku je jednoduše deaktivovat počítač a ne získat informace, zmocnit se všech zdrojů počítače oběti, aby k nim ostatní uživatelé neměli přístup. Mezi zdroje patří: paměť, čas procesoru, místo na disku, síťové zdroje atd.


Existují dva způsoby, jak provést útok DoS.

S prvním způsobemÚtok DoS využívá zranitelnost v softwaru nainstalovaném na napadeném počítači. Zranitelnost umožňuje způsobit určitou kritickou chybu, která povede k narušení systému.

S druhým způsobemútok se provádí současným odesláním velkého množství informačních paketů na napadený počítač, což způsobuje přetížení sítě.

Pokud je takový útok prováděn současně z velkého počtu počítačů, pak v tomto případě hovoří o útoku DDoS.

DDoS útok (distribuované odmítnutí služby) je typ DoS útoku, který je organizován pomocí velmi velkého počtu počítačů, díky čemuž mohou být napadeny servery i s velmi vysokou šířkou internetového pásma.


K organizaci DDoS útoků útočníci využívají botnet – speciální síť počítačů infikovaných speciálním typem viru. Útočník může každý takový počítač ovládat na dálku, bez vědomí vlastníka. Pomocí viru nebo programu, který se obratně vydává za legitimní, se na počítač oběti nainstaluje kód škodlivého softwaru, který antivirus nerozpozná a běží na pozadí. Ve správnou chvíli, na příkaz vlastníka botnetu, se takový program aktivuje a začne odesílat požadavky na napadený server, v důsledku čehož se zaplní komunikační kanál mezi napadenou službou a poskytovatelem internetu a serverem přestane fungovat.

Sociální inženýrství

Většina útočníků se spoléhá nejen na technologie, ale také na lidské slabosti sociální inženýrství. Tento složitý pojem označuje způsob, jak získat potřebné informace nikoli pomocí technických možností, ale obyčejným podvodem a lstí. Sociální inženýři používají psychologické techniky k ovlivňování lidí prostřednictvím e-mailu, sociálních sítí a služeb rychlého zasílání zpráv. V důsledku své zručné práce se uživatelé dobrovolně vzdávají svých dat a ne vždy si uvědomují, že byli podvedeni.

Podvodné zprávy nejčastěji obsahují hrozby, jako je uzavření uživatelských bankovních účtů, sliby obrovských výher s malým nebo žádným úsilím nebo žádosti o dobrovolné dary jménem charitativních organizací. Zpráva od útočníka může vypadat například takto: „Váš účet je zablokován. Pro obnovení přístupu k němu je potřeba potvrdit následující údaje: telefonní číslo, email a heslo. Pošlete je na takovou a takovou e-mailovou adresu.“ Nejčastěji útočníci nenechávají uživateli čas na rozmyšlenou, například požadují zaplatit v den obdržení dopisu.

Phishing

Phishing je nejoblíbenější metodou útoku na uživatele a jednou z metod sociálního inženýrství. Jde o zvláštní druh internetového podvodu. Cílem phishingu je získat přístup k citlivým údajům, jako je adresa, telefonní číslo, čísla kreditních karet, uživatelská jména a hesla, pomocí falešných webových stránek. K phishingovému útoku často dochází následovně: je vám zaslán e-mail s žádostí o přihlášení do systému internetového bankovnictví jménem údajného zaměstnance banky. Dopis obsahuje odkaz na falešný web, který lze jen těžko odlišit od skutečného. Uživatel zadá osobní údaje na falešný web a útočník je zachytí. Po převzetí osobních údajů může například získat půjčku na jméno uživatele, vybírat peníze z účtu a platit kreditními kartami, vybírat peníze ze svých účtů nebo si vytvořit kopii plastové karty a používat ji. vybrat peníze kdekoli na světě.

Falešné antivirové a bezpečnostní programy.

Útočníci často šíří malware pod rouškou antivirového softwaru. Tyto programy generují upozornění, která zpravidla obsahují upozornění, že je počítač údajně infikován, a doporučení pro úspěšné ošetření přejít na zadaný odkaz, stáhnout z něj aktualizační soubor a spustit jej. Oznámení jsou často maskována jako zprávy z legitimních zdrojů, jako jsou společnosti vyrábějící antivirový software. Mezi zdroje šíření falešných antivirů patří e-mail, online reklamy, sociální sítě a dokonce vyskakovací okna v počítači, která napodobují systémové zprávy.

Výměna zpáteční adresy

Je dobře známo, že uživatelé důvěřují zprávám přijatým od lidí, které znají, mnohem více a je pravděpodobnější, že je otevřou, aniž by očekávali úlovek. Útočníci toho využívají a předvádějí zpáteční adresu známému uživateli, aby jej přiměli k návštěvě stránky obsahující malware nebo aby zjistili osobní údaje. Například klienti internetových bank se často stávají obětí vlastní důvěřivosti.

Způsoby, jak se chránit před online hrozbami

Existuje mnoho druhů a způsobů útoků, ale existuje i dostatečné množství způsobů, jak se jim bránit. Při procházení internetu doporučujeme splnit následující požadavky:

Používejte hesla

Chcete-li vytvořit složité heslo, musíte použít kombinaci alespoň osmi znaků. Je vhodné, aby heslo obsahovalo velká a malá písmena, čísla a speciální znaky. Heslo by nemělo opakovat předchozí hesla ani by nemělo obsahovat data, jména, telefonní čísla nebo podobné informace, které by bylo možné snadno uhodnout.

Používejte počítač pod účtem s omezenými právy

Před zahájením používání operačního systému se doporučuje vytvořit uživatelský účet pro každodenní používání počítače a používat jej namísto účtu správce. Uživatelský účet vám umožňuje provádět stejné akce jako účet správce, ale při pokusu o změnu nastavení operačního systému nebo instalaci nového softwaru budete vyzváni k zadání hesla správce. Sníží se tak riziko náhodného smazání nebo změny důležitých nastavení systému a také infikování počítače malwarem.

Použijte šifrování dat

Šifrování dat je dalším způsobem ochrany důležitých informací před neoprávněnými uživateli. Speciální kryptografické programy kódují data tak, aby je mohl číst pouze uživatel, který má dešifrovací klíč. Mnoho operačních systémů má vestavěné šifrování. Například Windows 7 používá šifrování jednotky BitLocker k ochraně všech souborů uložených na disku operačního systému a interních pevných discích a BitLocker To Go se používá k ochraně souborů uložených na externích pevných discích a zařízeních USB.

Pravidelně aktualizujte svůj software

Udržujte svůj software aktuální a pravidelně, včetně operačního systému a všech aplikací, které používáte. Nejpohodlnější je nastavit režim automatické aktualizace, který umožní veškerou práci provádět na pozadí. Důrazně se doporučuje stahovat aktualizace pouze z webových stránek výrobců softwaru.

Používejte a pravidelně aktualizujte antivirové programy

K ochraně vašeho systému před možnými online hrozbami. Antivirus je klíčovou součástí ochrany proti malwaru. Musí být instalován a pravidelně aktualizován, aby mohl bojovat s novým malwarem, jehož počet každým dnem roste. Moderní antivirové programy zpravidla automaticky aktualizují antivirové databáze. Skenují kritické systémové oblasti a monitorují všechny možné cesty vniknutí virů, jako jsou přílohy e-mailů a potenciálně nebezpečné webové stránky, na pozadí, aniž by narušovaly uživatelskou zkušenost. Antivirový program by měl být vždy zapnutý: důrazně doporučujeme jeho zakázání. Zkuste také zkontrolovat všechna vyměnitelná média na přítomnost virů.

Použijte firewall

Firewall neboli firewall je speciální filtr, jehož úkolem je řídit síťové pakety, které jím procházejí, v souladu se stanovenými pravidly. Firewall funguje následovně: monitoruje komunikaci mezi zařízením a internetem a prověřuje všechna data přijatá ze sítě nebo odeslaná do sítě. V případě potřeby blokuje síťové útoky a zabraňuje tajnému odesílání osobních údajů na internet. Firewall nedovolí vstupovat podezřelým informacím a nedovolí důležitým informacím opustit systém.

Výrobci routerů se často příliš nestarají o kvalitu svého kódu, a proto jsou zranitelnosti časté. Dnes jsou routery prioritním cílem síťových útoků a umožňují lidem krást peníze a data a obejít místní bezpečnostní systémy. Jak mohu sám zkontrolovat kvalitu firmwaru a vhodnost nastavení? Bezplatné nástroje, online kontrolní služby a tento článek vám s tím pomohou.

Směrovače spotřebitelské třídy byly vždy kritizovány za jejich nespolehlivost, ale vysoká cena nezaručuje vysokou bezpečnost. Loni v prosinci objevili specialisté Check Point přes 12 milionů routerů (včetně špičkových modelů) a DSL modemů, které by mohly být hacknuty kvůli zranitelnosti mechanismu pro získávání automatických nastavení. Je široce používán pro rychlé nastavení síťového zařízení na straně klienta (CPE - customer areas equipment). V posledních deseti letech poskytovatelé k tomuto účelu používají protokol pro správu účastnických zařízení CWMP (CPE WAN Management Protocol). Specifikace TR-069 poskytuje možnost odesílat pomocí ní nastavení a připojovat služby přes Auto Configuration Server (ACS - Auto Configuration Server). Zaměstnanci Check Pointu zjistili, že mnoho routerů má chybu ve zpracování požadavků CWMP a poskytovatelé situaci dále komplikují: většina z nich nešifruje spojení mezi ACS a klientským zařízením a neomezuje přístup pomocí IP nebo MAC adres. Společně to vytváří podmínky pro snadný útok typu man-in-the-middle.

Prostřednictvím zranitelné implementace CWMP může útočník dělat téměř cokoliv: nastavovat a číst konfigurační parametry, resetovat nastavení na výchozí hodnoty a vzdáleně restartovat zařízení. Nejběžnějším typem útoku je nahrazení adres DNS v nastavení routeru servery ovládanými útočníkem. Filtrují webové požadavky a přesměrovávají ty, které obsahují volání bankovních služeb, na falešné stránky. Falešné stránky byly vytvořeny pro všechny populární platební systémy: PayPal, Visa, MasterCard, QIWI a další.

Zvláštností tohoto útoku je, že prohlížeč běží na čistém OS a odešle požadavek na správně zadanou adresu skutečného platebního systému. Kontrola síťového nastavení počítače a hledání virů na něm neodhalí žádné problémy. Efekt navíc přetrvává, pokud se k platebnímu systému připojíte přes hacknutý router z jiného prohlížeče a dokonce i z jiného zařízení v domácí síti.

Vzhledem k tomu, že většina lidí jen zřídka kontroluje nastavení svého routeru (nebo dokonce svěří tento proces technikům ISP), problém zůstane dlouho nezjištěný. Většinou se o tom dozvědí vyloučením - po odcizení peněz z účtů a počítačová kontrola nic nepřinesla.

Pro připojení k routeru přes CWMP útočník používá jednu z běžných zranitelností typických pro základní síťová zařízení. Obsahují například webový server třetí strany, RomPager, napsaný Allegro Software. Před mnoha lety v něm byla objevena chyba ve zpracování cookies, která byla promptně opravena, ale problém stále přetrvává. Vzhledem k tomu, že tento webový server je součástí firmwaru, není možné jej aktualizovat jedním tahem na všech zařízeních. Každý výrobce musel vydat nové vydání pro stovky modelů již v prodeji a přesvědčit jejich majitele, aby si aktualizaci stáhli co nejdříve. Jak ukázala praxe, žádný z domácích uživatelů to neudělal. Proto jde počet zranitelných zařízení i deset let po vydání oprav do milionů. Sami výrobci navíc ve svém firmwaru dodnes používají starou zranitelnou verzi RomPager.

Kromě routerů se zranitelnost týká VoIP telefonů, síťových kamer a dalších zařízení, která lze vzdáleně konfigurovat pomocí CWMP. Obvykle se k tomu používá port 7547. Jeho stav můžete zkontrolovat na routeru pomocí bezplatné služby Shields Up od Steva Gibsona. Chcete-li to provést, zadejte jeho adresu URL (grc.com) a poté přidejte /x/portprobe=7547.

Snímek obrazovky ukazuje pouze pozitivní výsledek. Negative nezaručuje, že neexistuje žádná zranitelnost. Chcete-li jej vyloučit, budete muset provést úplný penetrační test – například pomocí skeneru Neexpose nebo frameworku Metasploit. Sami vývojáři často nejsou připraveni říci, která verze RomPager se používá v konkrétní verzi jejich firmwaru a zda tam vůbec je. Tato komponenta rozhodně není přítomna pouze v alternativním open source firmwaru (o nich si povíme později).

Registrace zabezpečeného DNS

Je vhodné častěji kontrolovat nastavení routeru a okamžitě ručně zaregistrovat alternativní adresy serveru DNS. Zde jsou některé z nich dostupné zdarma.

  • Comodo Secure DNS: 8.26.56.26 a 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • Veřejné DNS Google: 8.8.8.8, 2001:4860:4860:8888 – pro IPv6
  • OpenDNS: 208.67.222.222, 208.67.220.220

Všechny blokují pouze infikované a phishingové stránky, aniž by omezovaly přístup ke zdrojům pro dospělé.

Odpojte se a modlete se

Existují další dlouho známé problémy, které majitelé síťových zařízení nebo (méně často) jejich výrobci nejsou ochotni opravit. Před dvěma lety odborníci na DefenseCode objevili celou sadu zranitelností ve směrovačích a dalších aktivních síťových zařízeních od devíti velkých společností. Všechny jsou spojeny s nesprávnou softwarovou implementací klíčových komponent. Zejména zásobník UPnP ve firmwaru pro čipy Broadcom nebo použití starších verzí otevřené knihovny libupnp. Spolu se specialisty Rapid7 a CERT našli zaměstnanci DefenseCode asi sedm tisíc modelů zranitelných zařízení. Během šesti měsíců aktivního skenování náhodného rozsahu adres IPv4 bylo identifikováno více než 80 milionů hostitelů, kteří odpověděli na standardní požadavek UPnP na port WAN. Každý pátý z nich podporoval službu SOAP (Simple Object Access Protocol) a 23 milionů umožňovalo spouštění libovolného kódu bez oprávnění. Ve většině případů je útok na routery s takovou dírou v UPnP proveden prostřednictvím upraveného požadavku SOAP, což vede k chybě zpracování dat a zbytek kódu skončí v libovolné oblasti RAM routeru, kde provádí se s právy superuživatele. Na domácích routerech je lepší UPnP úplně zakázat a ujistit se, že požadavky na port 1900 jsou blokovány. S tím pomůže stejná služba Steva Gibsona. Protokol UPnP (Universal Plug and Play) je standardně povolen na většině směrovačů, síťových tiskáren, IP kamer, NAS a chytrých domácích spotřebičů. Ve výchozím nastavení je povolena ve Windows, OS X a mnoha verzích Linuxu. Pokud je možné doladit jeho použití, není to tak špatné. Pokud jsou k dispozici pouze možnosti „povolit“ a „zakázat“, je lepší zvolit druhou možnost. Někdy výrobci záměrně zavádějí software do síťových zařízení. S největší pravděpodobností se tak děje na příkaz zpravodajských služeb, ale v případě skandálu se v oficiálních odpovědích vždy zmiňuje „technická nutnost“ nebo „proprietární služba pro zlepšení kvality komunikace“. Vestavěná zadní vrátka byla nalezena v některých routerech Linksys a Netgear. Otevřeli port 32764 pro příjem vzdálených příkazů. Jelikož toto číslo neodpovídá žádné známé službě, lze tento problém snadno odhalit – například pomocí externího skeneru portů.

INFO

Dalším způsobem, jak provést bezplatný audit domácí sítě, je stáhnout a spustit antivirus Avast. Jeho nové verze obsahují průvodce Network check wizard, který identifikuje známá zranitelnost a nebezpečná nastavení sítě.

Výchozí hodnoty jsou pro jehňata

Nejčastějším problémem se zabezpečením routeru zůstává tovární nastavení. Nejde jen o běžné interní IP adresy, hesla a admin login pro celou řadu zařízení, ale také o služby, které zvyšují pohodlí za cenu bezpečnosti. Kromě UPnP je ve výchozím nastavení často povolen protokol dálkového ovládání Telnet a služba WPS (Wi-Fi Protected Setup). Při zpracování požadavků Telnet se často vyskytují kritické chyby. Například směrovače D-Link řady DIR-300 a DIR-600 umožňovaly vzdáleně přijímat shell a provádět jakýkoli příkaz prostřednictvím démona telnetd bez jakékoli autorizace. Na routerech Linksys E1500 a E2500 bylo vkládání kódu možné prostřednictvím běžného pingu. Nebyl zaškrtnut parametr ping_size, následkem čehož byl backdoor nahrán do routeru metodou GET v jednom řádku. V případě E1500 nebyly při autorizaci potřeba žádné další triky. Nové heslo lze jednoduše nastavit bez zadání aktuálního. Podobný problém byl identifikován u VoIP telefonu Netgear SPH200D. Při analýze firmwaru se navíc ukázalo, že byl aktivní skrytý servisní účet se stejným heslem. Pomocí Shodan můžete najít zranitelný router během několika minut. Stále vám umožňují měnit jakákoli nastavení na dálku a bez oprávnění. Můžete toho okamžitě využít, nebo můžete udělat dobrý skutek: najít tohoto nešťastného uživatele na Skype (podle IP nebo jména) a poslat mu pár doporučení - například změnit firmware a přečíst si tento článek.

Nadshluk masivních děr

Problém zřídka přichází sám: aktivace WPS automaticky vede k povolení UPnP. Standardní PIN nebo předautentizační klíč používaný ve WPS navíc ruší veškerou kryptografickou ochranu na úrovni WPA2-PSK. Kvůli chybám firmwaru zůstává WPS často povoleno i poté, co je zakázáno prostřednictvím webového rozhraní. To můžete zjistit pomocí skeneru Wi-Fi – například bezplatné aplikace Wifi Analyzer pro chytré telefony s OS Android. Pokud zranitelné služby používá sám správce, nebude možné je odmítnout. Je dobré, pokud vám router umožňuje je nějak zabezpečit. Nepřijímejte například příkazy na portu WAN nebo nenastavujte konkrétní IP adresu pro použití Telnetu. Někdy prostě neexistuje způsob, jak nakonfigurovat nebo jednoduše deaktivovat nebezpečnou službu ve webovém rozhraní a není možné uzavřít díru standardními prostředky. Jediným východiskem je v tomto případě hledat nový nebo alternativní firmware s rozšířenou sadou funkcí.

Alternativní služby

Nejoblíbenější otevřené firmware jsou DD-WRT, OpenWRT a jeho vidlice Gargoyle. Lze je nainstalovat pouze na routery ze seznamu podporovaných – tedy ty, u kterých výrobce čipsetu prozradil úplné specifikace. Například Asus má samostatnou řadu routerů, které byly původně navrženy s ohledem na použití DD-WRT (bit.ly/1xfIUSf). Má již dvanáct modelů od základní až po podnikovou úroveň. Směrovače MikroTik provozují RouterOS, který není ve flexibilitě horší než rodina *WRT. Jedná se také o plnohodnotný síťový OS založený na linuxovém jádře, který podporuje naprosto všechny služby a jakoukoli myslitelnou konfiguraci. Alternativní firmware lze dnes nainstalovat na mnoho routerů, ale buďte opatrní a zkontrolujte si celý název zařízení. Se stejným číslem modelu a vzhledem mohou mít routery různé revize, které mohou skrývat zcela odlišné hardwarové platformy.

Bezpečnostní kontrola

Zranitelnost OpenSSL můžete zkontrolovat pomocí bezplatného nástroje ScanNow od Rapid7 (bit.ly/18g9TSf) nebo jeho zjednodušené online verze (bit.ly/1xhVhrM). Online ověření proběhne během několika sekund. V samostatném programu lze nastavit rozsah IP adres, takže test trvá déle. Mimochodem, registrační pole utility ScanNow nejsou nijak kontrolována.

Po skenování se zobrazí zpráva a nabídka na vyzkoušení pokročilejšího skeneru zranitelnosti Neexpose, zaměřeného na firemní sítě. Je k dispozici pro Windows, Linux a VMware. V závislosti na verzi je bezplatné zkušební období omezeno na 7 až 14 dní. Omezení se týkají počtu IP adres a skenovaných oblastí.

Instalace alternativního firmwaru s otevřeným zdrojovým kódem je bohužel pouze způsob, jak zvýšit zabezpečení, a nezajistí úplné zabezpečení. Veškerý firmware je postaven na modulárním principu a kombinuje řadu klíčových komponent. Když je v nich zjištěn problém, dotkne se milionů zařízení. Například zranitelnost v otevřené knihovně OpenSSL ovlivnila také směrovače s *WRT. Jeho kryptografické funkce byly použity k šifrování relací vzdáleného přístupu přes SSH, organizaci VPN, správě místního webového serveru a dalším oblíbeným úkolům. Výrobci začali vydávat aktualizace poměrně rychle, ale problém stále nebyl zcela odstraněn.

Ve směrovačích se neustále nacházejí nové zranitelnosti a některé z nich jsou zneužity ještě před vydáním opravy. Jediné, co může vlastník routeru udělat, je zakázat nepotřebné služby, změnit výchozí nastavení, omezit dálkové ovládání, častěji kontrolovat nastavení a aktualizovat firmware.

Článek je určen těm, kteří o bezpečnosti sítě začali přemýšlet nebo v tom pokračují a posilují ochranu webových aplikací před novými hrozbami – vždyť nejprve musíte pochopit, jaké hrozby mohou existovat, abyste jim mohli předejít.

Z nějakého důvodu je potřeba myslet na bezpečnost sítě považována za právo pouze velkých společností, jako je Badoo, Google a Google, Yandex nebo Telegram, které otevřeně vyhlašují soutěže na hledání zranitelností a zvyšují bezpečnost svých produktů, webových aplikací a síťové infrastruktury ve všech směrech. Naprostá většina stávajících webových systémů přitom obsahuje „díry“ různého typu (studie Positive Technologies z roku 2012 obsahuje 90 % systémů středně rizikové zranitelnosti).

Co je síťová hrozba nebo zranitelnost sítě?

WASC (Web Application Security Consortium) identifikovalo několik základních tříd, z nichž každá obsahuje několik skupin, celkem 50, běžných zranitelností, jejichž použití může společnosti způsobit škodu. Úplná klasifikace je zveřejněna ve formě WASC Thread Classification v2.0 a v ruštině je k dispozici překlad předchozí verze z InfoSecurity - Klasifikace bezpečnostních hrozeb webových aplikací, která bude použita jako základ pro klasifikaci a bude výrazně rozšířena.

Hlavní skupiny bezpečnostních hrozeb webových stránek

Nedostatečná autentizace při přístupu ke zdrojům

Tato skupina hrozeb zahrnuje útoky založené na hrubé síle, zneužití funkčnosti a předpověditelném umístění zdrojů (). Hlavním rozdílem oproti nedostatečné autorizaci je nedostatečné ověření práv (nebo funkcí) již autorizovaného uživatele (např. běžný autorizovaný uživatel může získat administrátorská práva jednoduše tím, že zná adresu ústředny, pokud je dostatečné ověření přístupových práv se neprovádí).

Takovým útokům lze účinně čelit pouze na úrovni aplikační logiky. Některé útoky (například příliš časté útoky hrubou silou) lze blokovat na úrovni síťové infrastruktury.

Nedostatečná autorizace


To může zahrnovat útoky zaměřené na snadné vynucení přístupových údajů nebo zneužití případných chyb při kontrole přístupu do systému. Kromě technik Brute Force to zahrnuje Credential a Session Prediction a Session Fixation.

Ochrana před útoky z této skupiny vyžaduje sadu požadavků na spolehlivý systém autorizace uživatelů.

To zahrnuje všechny techniky pro změnu obsahu webové stránky bez jakékoli interakce se serverem obsluhujícím požadavky – tj. hrozba je implementována prostřednictvím prohlížeče uživatele (ale obvykle samotný prohlížeč není „slabým článkem“: problém spočívá ve filtrování obsahu na straně serveru) nebo přes mezipaměťový server. Typy útoků: Spoofing obsahu, Cross-Site Scripting, Zneužívání přesměrovačů URL, Falšování požadavků mezi stránkami, Rozdělení odpovědí HTTP, Pašování pašování odpovědí HTTP, stejně jako Směrování Objížďka, Rozdělení požadavků HTTP a Pašování požadavků HTTP.

Značnou část těchto hrozeb lze zablokovat na úrovni nastavení serverového prostředí, ale webové aplikace musí také pečlivě filtrovat jak příchozí data, tak reakce uživatelů.

Prováděcí kód

Útoky spouštěním kódu jsou klasickými příklady hackování webových stránek prostřednictvím zranitelností. Útočník může spustit svůj kód a získat přístup k hostingu, kde se stránka nachází odesláním speciálně připraveného požadavku na server. Útoky: Přetečení vyrovnávací paměti, Formátovací řetězec, Přetečení celého čísla, Vložení LDAP, Vložení příkazu pošty, Vložení nulového bajtu, Spuštění příkazu OS (příkazy OS), Spuštění externího souboru (RFI, Vzdálené zahrnutí souboru), Vložení SSI, Vložení SQL, Vložení XPath, XML Injection, XQuery Injection a implementace XXE (XML External Entities).

Ne všechny tyto typy útoků mohou ovlivnit váš web, ale jsou správně blokovány pouze na úrovni WAF (Web Application Firewall) nebo filtrování dat v samotné webové aplikaci.

Zpřístupnění informací

Útoky z této skupiny nejsou čistou hrozbou pro samotný web (protože web jimi nijak netrpí), ale mohou poškodit podnik nebo být použity k provádění jiných typů útoků. Typy: Fingerprinting a Path Traversal

Správná konfigurace serverového prostředí vám umožní zcela se chránit před takovými útoky. Pozor je ale třeba věnovat i chybovým stránkám webové aplikace (které mohou obsahovat řadu technických informací) a zacházení se souborovým systémem (který může být narušen nedostatečnou filtrací vstupů). Stává se také, že se v indexu vyhledávání objeví odkazy na některé zranitelnosti webu a to samo o sobě představuje významnou bezpečnostní hrozbu.

Logické útoky

Tato skupina zahrnuje všechny zbývající útoky, jejichž možnost spočívá především v omezených zdrojích serveru. Konkrétně se jedná o Denial of Service a cílenější útoky – SOAP Array Abuse, XML Attribute Blowup a XML Entity Expansion.

Ochrana proti nim je pouze na úrovni webové aplikace, případně blokování podezřelých požadavků (síťové vybavení nebo webové proxy). Ale se vznikem nových typů cílených útoků je nutné auditovat zranitelnosti webových aplikací.

DDoS útoky


Jak by mělo být z klasifikace zřejmé, DDoS útok v odborném slova smyslu je vždy vyčerpáním serverových zdrojů tím či oním způsobem. Jiné metody (ačkoli jsou uvedeny na Wikipedii) přímo nesouvisí s DDoS útokem, ale představují ten či onen typ zranitelnosti webu. Wikipedia také dostatečně podrobně popisuje způsoby ochrany, nebudu je zde duplikovat.

Síť jako předmět ochrany

Většina moderních systémů pro automatizované zpracování informací jsou distribuované systémy postavené na standardních síťových architekturách a využívající standardní sady síťových služeb a aplikačního softwaru. Podnikové sítě „zdědí“ všechny „tradiční“ metody neoprávněného zásahu do místních počítačových systémů. Kromě toho se vyznačují specifickými kanály pronikání a neoprávněným přístupem k informacím díky použití síťových technologií.

Uveďme hlavní rysy distribuovaných výpočetních systémů:

  • územní odlehlost součástí systému a přítomnost intenzivní výměny informací mezi nimi;
  • široká škála používaných metod pro prezentaci, ukládání a přenos informací;
  • integrace dat pro různé účely patřící různým subjektům v rámci jednotných databází a naopak umístění dat požadovaných některými subjekty do různých vzdálených síťových uzlů;
  • abstrahování vlastníků dat od fyzických struktur a umístění dat;
  • použití distribuovaných režimů zpracování dat;
  • účast na procesu automatizovaného zpracování informací velkého počtu uživatelů a personálu různých kategorií;
  • přímý a současný přístup ke zdrojům velkého počtu uživatelů;
  • heterogenita používaného počítačového vybavení a softwaru;

Co jsou zranitelnosti sítě, hrozby a útoky?

V počítačové bezpečnosti termín " zranitelnost"(Angličtina) zranitelnost) se používá k označení chyby v systému, pomocí které může útočník úmyslně narušit jeho integritu a způsobit nesprávnou činnost. Zranitelnosti mohou být důsledkem programovacích chyb, nedostatků v návrhu systému, slabých hesel, virů a jiného malwaru, skriptů a injekcí SQL. Některé zranitelnosti jsou známy pouze teoreticky, zatímco jiné jsou aktivně využívány a mají známé exploity.

Chyba zabezpečení obvykle umožňuje útočníkovi „oklamat“ aplikaci, aby provedla akci, na kterou by neměla mít právo. To se děje tak, že se do programu nějakým způsobem vkládají data nebo kód na taková místa, aby je program vnímal jako „své“. Některé zranitelnosti vznikají kvůli nedostatečnému ověření uživatelského vstupu a umožňují vkládat do interpretovaného kódu libovolné příkazy (SQL injection, XSS, SiXSS). Další zranitelnosti vyplývají ze složitějších problémů, jako je zápis dat do vyrovnávací paměti bez kontroly jejích hranic (přetečení vyrovnávací paměti). Někdy se nazývá skenování zranitelnosti sondování, když například mluví o prozkoumávání vzdáleného počítače, myslí tím hledání otevřených síťových portů a přítomnost zranitelností spojených s aplikacemi využívajícími tyto porty.

Pod ohrožení(obecně) obvykle rozumí potenciálně možné události, akci, procesu nebo jevu, který by mohl vést k poškození něčích zájmů. Ohrožení zájmů subjektů informačních vztahů bude definováno jako taková událost, proces nebo jev, který svým dopadem na informace nebo jiné složky AS může přímo či nepřímo vést k poškození zájmů těchto subjektů.

Síťový útok- akce, jejímž účelem je převzít kontrolu (navýšení práv) nad vzdáleným/místním počítačovým systémem nebo jej destabilizovat nebo odmítnout službu, jakož i získat data od uživatelů využívajících tento vzdálený/místní počítačový systém. informační počítačová počítačová kriminalita




Nahoru