Největší rizika na internetu

1. 5. 2004

Sdílet

Že internet je džungle, v níž každému, kdo se tam ocitne hrozí spousta různýchnástrah a nebezpečí, ví dnes každé malé dítě. Jaká rizika to ale jsou? Jak konkrétně nás (a nejen ...

Že internet je džungle, v níž každému, kdo se tam ocitne hrozí spousta různých
nástrah a nebezpečí, ví dnes každé malé dítě. Jaká rizika to ale jsou? Jak

konkrétně nás (a nejen naše počítače) ohrožují? A jak se jim můžeme bránit? To

vše se dozvíte právě zde.



Bylo nebylo, na počátcích současného on-line věku existovalo několik, vzájemně

nepropojených počítačových sítí. Patřily velkým korporacím, ale některé byly

také zcela otevřené a amatérské. Zejména ve Spojených státech byla na počátku

devadesátých let přítomna síť America Online, v menší míře, po roce 1995 také

The Microsoft Network, čili MSN. Všechno, co dnes známe jako služby, byly

vlastně samostatné, více či méně mezi sebou komunikující a především placené

sítě. Tyto sítě byly tvořeny po softwarové stránce zcela homogenním prostředím.

Mnohé z toho, co je drželo pohromadě dodnes existuje, avšak již v pozměněné

podobě, v podobě k nepoznání. Jako například software AOL, portál MSN a další.

Tyto homogenní sítě vynikaly jedním podstatným kouzlem. Relativní bezpečností.

Protože jejich software byl jednoduchý, obsahoval jen málo míst, která by se

dala využít k zlovolným účelům. Samozřejmě existovala možnost šíření virových

nákaz prostřednictvím elektronické pošty, avšak ta nebyla zdaleka tak hojně

využívána jako dnes, a především také škodlivé kódy, které by se jí mohly

šířit, byly značně primitivního rázu.

S integrací všech těchto sítí do jediného monolitu internetu, se otevřela

brána, přesněji řečeno mnoho různých bran těm nejroztodivnějším způsobům,

ohrožujícím samotné části nově vzniklé sítě. Tedy počítače, síťové prvky,

software a dokonce, zprostředkovaně, uživatele. Gigantický organismus internetu

se skládá z mnoha propojených částí, přičemž je můžeme velmi snadno rozdělit na

vnitřní a vnější. Vnitřní části jsou páteřní spoje, rozvody, přepínače,

směrovače a servery všeho druhu. Vnější část internetu pak představují

uživatelské prvky osobní počítače, ale čím dál tím častěji i jiná, například

přenosná zařízení.

Vnitřní část internetu, podle předchozí definice, je poměrně heterogenní. Různé

prvky mají různou elektronickou stavbu, někdy podle svého určení, jindy podle

výrobce. Využívají různé operační systémy, dokonce různě složité systémy, od

jednoduchých implementací uložených často v jediném ROM čipu až po komplikované

UNIXy. Komunikují spolu v různě složitých protokolech a díky univerzálnosti

těchto protokolů, tedy ne jednotlivých zařízení, jsou schopny si navzájem

porozumět.

Naproti tomu vnější svět, tedy planeta uživatelských stanic, je poměrně

jednobarevný. I když teoreticky existují taktéž různá zařízení od různých

výrobců obsahující různé systémy a komunikace probíhá převážně na bázi

protokolů, skutečnost je poněkud odlišná. Desktopový svět je fakticky

jednobarevný. Je postaven na operačních systémech typu Microsoft Windows a

jejich vlastní implementaci protokolů a dalších standardů. I konkurenční

systémy, opěvovaný Linux a jeho varianty a další, prakticky jen kopírují mnoho

principů, které mají svůj původ v majoritním systému. V důsledku toho s sebou

nesou mnoho jeho nedostatků, čímž přispívají ke skutečnosti, že vnější sféra

internetu je homogenní možná až příliš.



Teorém zlého člověka

Za každým technickým rizikem stojí zlý člověk. Kdyby nebylo lidí se zlými

úmysly, nebylo by třeba žádného zabezpečení ničeho před ničím. Jestliže

elektronická komunikace je v současné době oborem lidské činnosti, kde se

zabezpečení rozvíjí nejvíce, můžeme čekat, že právě zde je nejvíce zlých lidí?

To samozřejmě ne, ale elektronická komunikace, zvláště internet má velmi mnoho

zvláštností, které tyto lidi přitahují, a navíc nekalé úmysly probouzejí i v

těch, u nichž bychom je nikdy nehledali. Činnost jedince, která by v reálném

prostředí byla destruktivní jen v minimální míře anebo spíše vůbec, může mít na

internetu velice snadno nedozírné následky, je-li úspěšná. Všechny technické

prostředky, vynaložené na zabezpečení virtuálního prostředí, jsou na tuto

činnost vynakládány právě proto, aby se zabránilo konání těchto „zlých lidí“, i

když i sám tento pojem je zavádějící.



Rizika kam se podíváš

Jestliže je internet technickým, velmi složitým organismem tvořeným propojenými

elektronickými zařízeními s různým softwarem, v některých místech homogenním,

jinde nikoliv, a jestliže jsou jeho podstatou informace, které tento hardware a

software přenášejí, pak jsme vlastně definovali podstatu rizik, jež souvisejí s

používáním takovéhoto systému. Největším rizikem zde je jednak nebezpečí, že

informace, které jsou určeny pro přenos z bodu A do bodu B, ke svému cíli

nedorazí, nebo budou nějak poškozeny či uměle zkresleny. Druhým rizikem je, že

stejná informace bude během své cesty, nebo třeba při skladování na záznamovém

nosiči odposlechnuta někým ©, kdo není oprávněn ji přijmout a kdo může

nějakým způsobem poškodit jejího právoplatného majitele tím, že se ji dozví.

Díky nehmotné povaze informací, kdy pojem krádež neznamená totéž jako odcizení

protože tam, kde lze beze ztráty jakoukoliv informaci okopírovat, o ničem

takovém nelze hovořit se navíc otázka jejich bezpečnosti ještě více komplikuje.

Dalším, specifickým problémem je riziko poškození technického zařízení, které

slouží k ukládání informací, jejich zpracování a transportu, a to buďto fyzické

(kopnu do toho), nebo konsekventní, způsobené špatnou funkcí instalovaného

softwaru (vymažu si pevný disk). V tom případě není primárně narušována uložená

(důležitá) informace, ale jednak její nosič, jednak informace, které jsou

uloženy spolu s ní. Jakýkoliv počítačový program nebo protokol totiž sám o sobě

rovněž není ničím jiným než informací.

Informace na síti jsou sice nehmotné, avšak mají svou, naprosto hmotnou, cenu.

Lze je vyjádřit váhou jak hmotných prostředků, tak i peněz. Víme, kolik stojí

operační systém, program, na kolik vyjde film na DVD, počítačová hra. To jsou

pochopitelně pouze nejtriviálnější příklady, po síti se pohybují také informace

nedozírné hodnoty, nejen pouze zábava jako jsou filmy nebo počítačové hry.

Právě kontrast mezi jejich nehmotnou povahou, ale hmotnou cenou společně se

všemi faktory, o kterých jste si mohli přečíst už dříve, tj.

•s obtížně definovatelnou homogenitou/heterogenitou internetu

•s univerzálními komunikačními protokoly

•s otevřeností a relativní anonymitou

•s přítomností „zlých lidí“

dává dohromady kaši, z níž se rodí bezpečností rizika a bezpečností útoky, o

nichž bude řeč v následující části tohoto článku. Rizika, která jsou v každém

případě velice reálná a na která je třeba ukázat, spíše než před nimi strkat

hlavu do písku po pštrosím způsobu.

Dalo by se říci, že rizik ohrožujících jak data, která se dají finančně

vyjádřit, tak i přímo uživatele, je na současné síti více než dost. Jsou

zaměřena proti nejrůznějším druhům informací od naprosto specifických, jako

jsou peněžní toky (to nás jako uživatele ale nemusí zajímat) po o něco

obecnější, jako osobní data lidí pracujících se sítí kvůli distribuci reklamy.

Poškozování informací je pak v největší míře zaměřeno jednak proti prvkům

tvořícím funkční, především softwarovou infrastrukturu sítě, jednak proti

vyšším (vnitřním) ovládacím prvkům této sítě, jež jí umožňují hladký běh.

Lapidárně vyjádřeno, buď někomu odcizím či vymažu obsah počítače, nebo ho

zasypu tolika požadavky na komunikaci, až komunikovat docela přestane. Když

nemůžu ani jedno, prostě jen o něm zjistím co nejvíce informací, a poté se je

pokusím nějak využít ve svůj prospěch (zkompromituji uživatele, nebo mu budu na

základě zjištěných dat servírovat reklamu, ať se poměje). Všemi výše uvedenými

způsoby jej nějak ohrožuji, nějak zasahuji do jeho normálního fungování,

představuji pro něj jako „zlý člověk“ riziko. Kterému, jak je logické, se bude

nějak bránit.

Protože žádný útočník, není-li jeho zájem omezen na jednoho konkrétního

uživatele nebo jeden konkrétní síťový prvek, nemůže být všude najednou,

vytvářejí si tito útočníci své vlastní pomocníky. Takzvané škodlivé kódy nejsou

nic jiného než produkt „zlých lidí“, jejich prodloužené ruce, které jsou

schopny v mnoha kopiích zároveň dělat to, co by jeden útočník mohl dělat jen ve

velmi omezené míře nebo vůbec ne. Navíc, takhle své činnosti nemusí být vůbec

přítomen, je ještě o něco lépe maskován, anonymizován za ohromnou horou

samoreplikujících se kódů, kterou vytvořil.

Právě díky těmto faktorům a díky něčemu, co bychom s trochou zjednodušení mohli

nazvat odosobněním internetu, je dnes síť místem považovaným všeobecně, a nutno

dodat že právem, za nebezpečné. Kromě lidského hlediska samozřejmě existuje i

další technické. Současné systémy, především softwarové, jsou velmi složité a

koncipované jako univerzální. Díky této univerzálnosti a pokračující

provázanosti protokolů je není možné jednoduše interpretovat, a protože je

nelze jednoduše interpretovat, stávají se nebezpečnými. V žádném okamžiku totiž

nelze spolehlivě říct, jak se která část tohoto kódu, tohoto komplikovaného

systému bude chovat. To otevírá lidem se zlými úmysly, přesněji řečeno jimi

vytvořeným škodlivým kódům, prakticky neomezené pole působnosti.

V minulosti bylo vytvořeno několik pojmů, jež se dnes staly velmi oblíbenými.

Patří mezi ně například bezpečnostní mezera (o nich si povíme dále). Přestože

jde o věc, která je svou podstatou naprosto chimérická, reálně neexistuje a

představuje prakticky jen jakousi možnost, možný postup v miliardách dalších

možných variant, je jí věnována zvláštní pozornost. Zvláštní přitom je, že

některé projevy chování informačních systémů, které jinak naplňují všechny

znaky společné bezpečnostním mezerám, za tyto mezery považovány nejsou. Velmi

podobné to je s některými škodlivými kódy, ale také specifickým chováním

uživatelů, fyzických lidí pracujících se sítí. To je ovšem otázka poněkud jiné

logiky.



Základní rizika současného internetu

Posadíme se, jako uživatel, ke svému počítači připojenému do sítě. Jak jsme si

na začátku řekli, a v teoretickém úvodu poněkud upřesnili, v tom okamžiku nám

neustále hrozí mnoho rizik pocházejících z vnějšku sítě. Tato rizika ohrožují:

•náš počítač, jeho operační systém, aplikace

•naše data, dokumenty, účetnictví, dopisy, tabulky, všechno co jsme vytvořili a

v počítači máme

•naše soukromí, osobní informace, které jsou v počítači uloženy

•naše peníze (pokud k nim z počítače přistupujeme)

•naše dobré jméno (nikomu se nelíbí, aby se jeho jménem rozesílala pornografie)

•náš čas (pokud musím dělat něco, co nesouvisí s tím, co jsem chtěl, abych se k

tomu, co jsem chtěl, vůbec mohl dostat, je to jistý druh sabotáže)

To byl samozřejmě pouze značně nekompletní výpis těch nejzjevnějších rizik.

Existuje mnoho dalších, jež se schovají za některá z těchto, výše uvedených,

nebo která vznikají z jejich různé kombinace, jejich různé přítomnosti a

různého využití. Každé z rizik se může projevit v mnoha různých, navzájem často

nespojitých formách, různými projevy, ale všechna jsou nám relativně

nebezpečná. Přesněji, našim datům, našim penězům, našemu času.



Červy kam se podíváš

S nástupem moderního internetu se ukázalo, že největší riziko konce osmdesátých

a první poloviny devadesátých let dvacátého století počítačové viry, na něm

nemá tolik místa, kolik by se dalo čekat. Jejich místo na výsluní škodlivých

kódů velmi rychle převzala jiná varianta červy. Červ je program využívající

operačního systému, přesněji řečeno jeho vyšších funkcí, stejně tak jako

vyšších funkcí aplikací, především schopnosti obsahovat svůj vlastní

programovací jazyk makro, společně s nedostatkem plynoucím ze vzájemného

provázání takových komponent. Základní filozofií červa je získat určitý stupeň

kontroly nad strojem, do kterého se červ dostane, dále se prostřednictvím sítě

rozmnožovat a vykonávat nějakou činnost. Zatímco v případě virů byla zničující

poškozující činnost směrována primárně proti napadenému počítači, u červů je

tomu jinak. Mohou sice úspěšně vykrádat data ze stroje, na nějž se dostaly,

nicméně to není jediné. Stejně tak dokáží i zneužít napadený stroj k útoku

proti jinému, prakticky si jej zotročit. Příkladem toho může být slavný červ

LoveSan/MSBlast, jenž byl primárně určen k vyvolání útoku na operační systém

serverů jedné konkrétní společnosti.

Nedostatky systémů, které červy zneužívají, jsou jen málokdy tak zjevné, aby je

bylo možné použít bez přímé interakce s uživatelem. Prakticky to znamená, že

ten kdo sedí u počítače musí často červa především nějak „pustit dovnitř“. To

se děje nejčastěji otevřením přílohy nakaženého e-mailu, a tím spuštěním kódu,

který se v této příloze nachází. Jinými slovy, tak je červ usazen do operačního

systému, velmi často s využitím nějakého jeho nedostatku. Červy často využívají

dokola stále stejných nedostatků, a uživatelé naprosto mechanicky stále dokola

opakují téže chyby pouštějí je dovnitř.

Jinou formu představují červy, jež nevyžadují přímou interakci s uživatelem,

nejsou přílohou e-mailu, ale ke svému šíření využívají objevený, zjevný

nedostatek systému. Příkladem tohoto může být opět náš známý MSBlast, který se

šířil napadáním jedné části Windows NT. Díky homogennímu prostředí vnější části

internetu, o němž už byla řeč, může takový červ s poměrně velkou jistotou sázet

na to, že ve svém okolí najde dostatečný počet počítačů, které může ke své

činnosti využít.

Obrana proti červům působícím v rámci e-mailu je jednoduchá neotevírat

podezřelé přílohy. Která příloha je podezřelá a která nikoliv, nelze přesně

vyjádřit, ale lze to velmi snadno intuitivně odvodit a nebezpečný e-mail

rozpoznat. Ve druhém případě je problém složitější. Homogenita operačního

prostředí přináší kromě rizika existence živného prostoru škodlivým kódům (jako

v každé monokultuře) také výhodu. Objevené mezery, nedostatky, které mohou

červy využít pro své šíření, lze také poměrně rychle řešit. Programátoři

operačních systémů v současnosti také pracují na hledání a odstraňování

takovýchto bezpečnostních mezer pomalu více, než na vývoji vlastních systémů.

To je ovšem daň za jejich složitost.

Je zodpovědností každého uživatele, aby se proti červům bránil na dvou frontách

zároveň. Především kvalitním antivirovým/antičervovým prostředkem. Antivirový

systém by měl být součástí každého počítače, zejména pokud je trvale, nebo i

jen dočasně připojený k internetu. Současné antivirové systémy poskytují

poměrně rychlou a solidní ochranu před aktuálními hrozbami, stejně tak jako

jejich likvidaci v případě, že se takovýmto červovým hrozbám již podaří systém

napadnout. Mezi nejznámější antiviry, které lze použít v domácím prostředí,

patří:

•Avast Antivirus (http://www.avast.cz)

•AVG (http://www.avg.cz)

•Nod32 (http://www.nod32.cz)

•Norton Antivirus (http://www.symantec.cz)

•Kaspersky Antivirus (http://www.kaspersky.cz)

Vždy je třeba mít na paměti, že i když nějaký antivirus v počítači mít musíme,

může to být pouze jeden z nich. Kvalita antivirů je různá, stejně tak jako

jejich cena (http://www.viry.cz), vždy platí že ten, který používáme, by měl

být pravidelně aktualizován.

Antivirové aplikace řeší červy, ale ne bezpečnostní mezery. Každý operační

systém připojený k internetu by měl být stejně jako antivirus udržován v

aktuálním stavu, tj. s maximem možných bezpečnostních záplat řešení slabých

míst. U systémů Microsoftu je univerzálním výchozím bodem pro získání a

automatickou instalaci těchto záplat systém Windows Update

(http://www.windowsupdate.com). Tento systém dokáže snadno detekovat slabá

místa počítače a následně je řešit tedy instalovat opravy, pokud existují.

Moderní operační systémy jsou také vybaveny možností automatické aktualizace,

kterou je navýsost dobré nechávat v zapnutém stavu stůj co stůj.

Pokud chceme mít alespoň základní přehled o stavu svého systému, tedy o tom

nakolik je bezpečný, je čas od času dobré využít některý z bezpečnostních

analyzátorů. Základním z nich je MBSA (Microsoft Baseline Security Analyser),

který je zadarmo ke stažení z internetu (bližší informace o něm najdete např.

na http://www.zive.cz/h/Viry­abezpecnost/Ar.asp?ARI=115048&CA­I. Jinou variantou

je on-line analyzátor společnosti Symantec, dostupný na jejím webu

(http://www.symantec.cz).



Útok!

Nedostatku operačního systému nemusí využívat pouze červ, ale také jedinec, zlý

člověk, který nám chce nějakým způsobem ovlivnit počítač, tedy všeobecně známý

hacker. I ten k tomu používá speciální software, ale jeho útok se od útoku

červa odlišuje. Zatímco červu je jedno, do jakého systému se dostal, hacker se

koncentruje obvykle na jediný, konkrétní. K tomu musí přesně znát jeho

nedostatky a možnosti. Obecnou obranou proti hackerů, ale také dalším rizikům,

je použití firewallu. Existuje několik typů firewallu podle jejich funkce a

umístění. Patří mezi ně hardwarové firewally, fungující jako brány do internetu

pro skupiny počítačů, softwarové, integrované do operačních systémů a

softwarové dodatečné, takzvané osobní. Existují přibližně tři firewally, se

kterými se můžeme setkávat nejčastěji na uživatelské straně. Patří mezi ně:

•Zone Alarm od společnosti ZoneLabs (http://www.zonealarm.com)

•Kerio Personal Firewall Kerio (http://www.kerio.cz)

•Firewall, který je součástí Norton Internet Security (http://www.symantec.cz)

Stejně jako v případě antivirové aplikace, můžeme mít na jednom počítači pouze

jeden firewall. To, co ale vůbec nevadí, je kombinace osobního firewallu na

počítači s firewallem v podobě internetové brány u našeho poskytovatele

připojení relativní bezpečnost se tak jen zvýší. Firewally představují

elementární ochranu proti hackerům, i když tato ochrana není stoprocentní. Jsou

schopny maskovat a blokovat určité porty protokolu TCP/IP, monitorovat

připojující se aplikace, reagovat na jejich změnu a také na jejich nekorektní

chování, pokusy stát se serverem a podobně. Umí rovněž zachytit pokusy o

vzdálené převzetí kontroly nad počítačem, záměrné zavlečení škodlivého kódu a

další činnosti, které mohou být projevem probíhajícího bezpečnostního útoku.

Vždy je nejen dobré, ale přímo nutné kombinovat je s fungujícím a aktuálním

antivirovým programem a aktuálním operačním systémem.



Útěk informací

Spyware, tedy takové programy, které aniž by se rozmnožovaly jsou schopny z

různých důvodů sledovat činnost počítače a uživatele, již dávno nejsou něčím

novým, přesto je jejich působení často podceňováno. Pokud by šlo pouze o

aplikace, jež sledují naše navštívené stránky, aby nám mohly nabízet relevantní

reklamu, nebyl by problém tak veliký. Potíž ale spočívá v tom, že tyto

softwarové prvky jsou schopny z napadeného systému také aktivně vykrádat data,

třeba použitá přihlašovací jména nebo hesla, údaje o používání různých aplikací

a podobně. Vzhledem k tomu, že na ně standardní antivirové prostředky obvykle

nereagují, jsou poměrně nebezpečné a jejich rizika nejsou doceňována. Přesto je

zbavení se jich nejen prospěšné, ale navíc může podstatným způsobem odlehčit

počítači zabírají často jeho systémové prostředky, parazitují na výkonu

procesoru, paměti a také na propustnosti internetového připojení. Pro

odstraňování spywaru se používá několik aplikací, avšak v našem prostředí se

nejvíce ujaly dvě:

•Lavasoft Ad-Aware (http://www.lavasoft.de)

•Spybot Search & Destroy (http://security.kolla.de)

Obě aplikace vycházejí, co se kvality týče, zhruba nastejno. Spybot je určen

spíše zkušenějším uživatelům a je schopen detekovat větší rozsah hrozeb.

Ad-Aware je naproti tomu komerčním produktem, byť existuje verze, která je pro

domácí použití k dispozici zadarmo. Dá se říct, že první z programů je schopen

hledat škodlivý software rychleji, druhý sofistikovaněji. Jejich kombinace se

stejně jako v předchozím případě nedoporučuje, i když nezpůsobuje problémy

takového rozsahu, jako kombinace antivirů. Podrobnější informace o tom, jak se

spywarem bojovat, se dočtete v článku autorů Davida Čepičky a Daniela Behrense

„10 tipů proti spywaru“.



Hygiena především

Internet není bezpečným místem, je na uživatelích, aby se před většinou rizik

obrnili a přitom neztratili schopnost jej kvalitně a bez obav používat. Zásady

informační hygieny, tedy používání dříve vyjmenovaných prostředků a především

takové schování, které nám ani našim informacím, stejně tak jako jiným

uživatelům, neublíží, je krokem k úspěchu a to je třeba mít na paměti.