Škodlivý kód a počítačová bezpečnost Roman Bartoš
Realita všedního dne, nebo sci-fi?
J
e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené měsíční poplatky. Samozřejmě, dřív, než se pustím do čehokoliv, aktivuji novou verzi super bezpečnostního nástroje na ochranu dat. Asi bych nebyl nadšen, kdyby mi někdo vybral hesla a získal tak neomezený přístup k mému účtu. Přece jenom si svých peněz, na které se tak „nadřu“, vážím. Není vůbec jednoduché ubránit se všem těm útokům, které jsou pořádány na můj počítač. Ušetřen není ani můj e-mail. Každý den z něj odstraňuji spoustu nesmyslného spamu. Zapomenout nemohu také na mobil, z něhož opět odešlo všem mým známým, někdy nad ránem, dvacet zpráv pochybného obsahu. Kolik budu muset ještě zaplatit za ty nesmyslné útoky pořádané na můj počítač. Je šílené být neustále ve střehu a s maximální obezřetností vnímat veškeré počítačové aktivity. Nikdy nemůžete vědět, kdo nebo co je legální. Je to bláznivý svět počítačových technologií, ze kterého není úniku. Pokud se v dohledné době něco zásadního nestane, zhroutí se snad celý svět veskrze závislý na počítačích. Ne, to není sci-fi, to je realita současného světa „prošpikovaného“ počítači. Realita komplikující život nám všem, kteří ke své práci nebo zábavě potřebují počítač. Jeden z největších vynálezů dvacátého století. Vedle přírodních katastrof, jejichž počet neustále narůstá, tady máme další hrozby v podobě škodlivých kódů a útoků pořádaných stále lépe organizovaným zločinem. Ačkoliv se to nezdá, mohou být škodlivé kódy nebezpečnější než zmíněné přírodní katastrofy, protože jejich působnost může být v jednom okamžiku celosvětová a napáchané škody obrovské.
Co rozumíme termínem škodlivý kód Škodlivý kód je program, jehož cílem může být získání citlivých dat (jména a hesla), poškození počítačových dat nebo potrápení našeho duševního zdraví. Namísto termínu škodlivý kód se v současnosti používá spíše výraz počítačový vir nebo jenom vir. Svým chováním jsou viry velmi podobné těm lidským s tím rozdílem, že ty počítačové dokážou poškodit pouze data, nikoliv počítač jako takový. Foto: stock.xchng
2
Škodlivý kód a počítačová bezpečnost
Škodlivé kódy se skládají ze dvou částí. Cílem té první je zajistit šíření a množení díky počítačové síti nebo dnes stále více používaným USB flash diskům. Úkolem té druhé je škodlivá činnost v nejrůznějších podobách.
Důvody šíření škodlivého kódu Stále více lidských aktivit se přesouvá na internet a s nimi se množí i počet druhů škodlivého kódu útočícího na finanční účty, data a duševní zdraví. Počítačové útoky jsou stále rafinovanější a rychlejší. Jejich agresivita narůstá každým rokem a počet napadených serverů a domácích počítačů je stále větší. Důvodů, proč dochází k tak masivnímu šíření škodlivých kódů, je hned několik. Tady vám některé z nich nabízíme: Malé nebo žádné investice do bezpečnostních programů. Nedostatečné znalosti z oblasti informačních technologií. Bezpečnost počítačových dat je často podceňována. (Je to stejné jako např. s řízením auta – dokud se nám nebo někomu z našich blízkých něco nestane, danou situaci tak nevnímáme a v žádném případě z toho neděláme problém.) Lidská důvěřivost a naivita. Rostoucí využití informačních technologií v různých oblastech lidské činnosti. Nedokonalé a „děravé“ operační systémy a aplikace – musí se neustále záplatovat. Proč se vlastně celá řada inteligentních programátorů věnuje něčemu tak šílenému? Motivů pro vytváření škodlivých kódů je určitě několik:
Dokázat nedokonalost aplikací a operačních systémů. Relativně snadné získání finančních prostředků nebo tajných informací. Poškození datových souborů. Radost z cizího neštěstí.
Přestože předešlé body nejsou nikterak povzbuzující, bylo prokázáno, že většina škodlivých kódů je neškodná. To nás ale nesmí odradit od zvýšené ostrahy a kvalifikované práci na počítači.
Které typy škodlivých kódů známe Se stejnou rychlostí, s jakou se vyvíjí počítačové technologie, se objevují i nové a agresivnější škodlivé kódy. Jejich cílem je vždy poškodit data, zajistit ukradení peněz, zneužít informace nebo jenom potrápit uživatele počítače. Za tím účelem se neustále vyvíjí nové, rafinovanější a s větší rychlostí se šířící
Které typy škodlivých kódů známe
3
škodlivé kódy. Velkou zásluhu na tom má především stále rostoucí využití počítačů a objem služeb přesouvajících se na internet. Už dávno není „módní“ vykrádat pod rouškou tmy kamenné banky a obchody. Mnohem „pohodlnější“ způsob, jak přijít k penězům, je nějakým rafinovaným způsobem obelstít uživatele počítače a získat tak jeho přihlašovací jméno, heslo nebo údaje o platební kartě. Škodlivých aktivit je celá řada a jsou orientovány nejrůznějším směrem. I když od doby, kdy byl vytvořen první počítačový virus, uplynula již řada let a na svět přišlo obrovské množství škodlivého kódu, těch, co nám opravdu škodí, je jen nepatrná část. Přesto si nemůžeme dovolit tuto situaci podceňovat a nechat ji bez povšimnutí. Pokaždé, když sedáme k počítači s cílem udělat cokoliv (poslat e-mail, napsat libovolný text, upravit obrázek, poslouchat internetové rádio, …) můžeme čekat, že během naší práce bude aktivován nějaký škodlivý kód s cílem nám jakkoliv uškodit. Mezi škodlivé kódy řadíme:
počítačové viry, trojské koně, síťové červy, adware, spyware, keylogery, rootkity, spam, hoax.
Foto: stock.xchng
Počítačové viry Patří k nejznámějším a nejstarším typům škodlivého kódu. Počítačový virus (vir) je program využívající ke svému šíření hostitele v podobě jiného programu nebo dokumentu. K uživateli se dostane samozřejmě bez jeho vědomí, nejčastěji pak díky elektronické poště. Počítačové viry se připojí k příloze, která je součástí zprávy a v případě jejího otevření se vir aktivuje a usídlí v počítači. Pak už můžeme jenom čekat, jaké budou následky jeho řádění.
Trojské koně Trojským koněm rozumíme program maskující svoji škodlivou činnost za funkci, kvůli které si program instalujeme do počítače. Tím, za co se trojský kůň schovává, bývají velmi často hry nebo spořiče obrazovky (screensaver). Trojské koně se na rozdíl od počítačových virů nedokážou sami množit a zajistit šíření. Foto: stock.xchng
4
Které typy škodlivých kódů známe
Síťové červy Počítačové viry nebo trojské koně se mohou šířit pouze díky hostiteli (nějaký jiný program nebo datový soubor); jejich pohyblivost je tím pádem závislá na cizím „pohonu“. Naproti tomu síťové červy jsou schopny dostat se k zákazníkovi „po vlastní ose“. Médiem zajišťujícím šíření síťových červů je internet. Jejich účinnost je dána schopností sama sebe rozmnožit a rozeslat k dalším počítačům. Cílem útoku červů mohou být vaše osobní data, odstraňování souborů nebo vytvoření tzv. zadních vrátek (backdoor) k zajištění volné cesty pro vstup dalších škodlivých kódů. Ilustrace: Svatava Horáčková
Adware Ještě donedávna jsme si mohli všímat v internetových prohlížečích obtěžujících vyskakovacích oken, jejichž úkolem bylo podsunout uživateli např. reklamu. Tato nepříjemnost stejně jako změna domovské stránky je dílem adware. Jejich nebezpečnost není taková jako u ostatních typů škodlivých kódů. Adware často spolupracuje s dalším typem škodlivého kódu, konkrétně se spyware, jenž dokáže ve vašem počítači zjistit vytipované informace a ty pak zaslat na svoji základnu. Zjištěné informace mohou být využity např. pro cílenou reklamu. V současnosti již mají nové verze internetových prohlížečů vyskakování oken zablokované.
Spyware Už z názvu si můžeme všimnout, co je cílem spyware. Úkolem tohoto typu programu je špionážní činnost v podobě monitorování činnosti uživatele (tyto informace se mohou hodit např. pro cílenou reklamu). Spyware zjistí z vašeho počítače jména a hesla k bankovnímu kontu nebo čísla platebních karet. Nejčastěji se šíří jako součást shareware nebo freeware. Z tohoto důvodu bychom měli maximálně omezit stahování těchto programů a používat jenom ty prověřené.
Keylogery Špionážní programy sledující činnost ve vašem počítači. Ke sledovaným aktivitám patří stisky kláves, spouštěné programy, navštěvované stránky, komunikace apod. Nashromážděná data jsou následně odeslána svému autorovi.
Rootkity Programy maskující škodlivou činnost. Do počítače se dostanou např. s programem, který si stáhneme z internetu. Tím se velmi podobají trojským ko-
Které typy škodlivých kódů známe
5
ňům. Snahou rootkitů je schovat škodlivý kód před antivirovými programy a páchat tak tajně a nenápadně škodlivou činnost.
Spam Hromadné rozesílání nevyžádané pošty neznámým odesílatelem. Obsahem bývá často reklama nebo nesmyslný obsah. V současnosti tvoří spam většinu přenášených elektronických zpráv a nepříjemně zahlcuje internetové linky, jejichž průchodnost tak klesá.
Hoax Poplašná zpráva typu „Zítra bude konec světa“.
Antivirové programy a detekce škodlivého kódu Se škodlivým kódem svádíme den co den urputný boj. Jeho agresivita a rychlost šíření neustále roste. S tím vším musíme bojovat a chránit tak svá drahocenná data a bankovní účty spravované přes internet. V tomto nerovném boji (škodlivý kód má stále navrch) nám pomáhají antivirové programy. Na trhu jich je celá řada. Od těch placených až po ty, jež můžeme stáhnout z internetu zdarma. Antivirové programy se v zásadě liší v tom, jak dobře dokážou ochránit náš počítač. Tady se rozhodně nevyplácí šetřit a vybrat si tak řešení, které bude s nízkou účinností chránit váš počítač. To nejlepší, co můžete udělat, je nechat si poradit ve specializovaném obchodě (obchod s výpočetní technikou) a neponechat rozhodně nic náhodě. Ilustrace: Svatava Horáčková
Jakým způsobem dokáže antivirový program identifikovat napadený soubor a následně ho léčit? Známé jsou dva mechanismy. Každý z nich má své přednosti, ale i nedostatky. Jsou to: Heuristická analýza. Při použití této metody se snaží antivirový program vytipovat soubory, u nichž předpokládá podezřelou činnost. Tato metoda nemusí být na základě zmíněného předpokladu spolehlivá. Přesto může být velmi užitečná. Její velká výhoda spočívá v možnosti odhalení nákazy (nové a dosud neznáme škodlivé kódy) ještě dříve, než je vyrobena konkrétní léčba. Firmy vyrábějící antivirové programy musí velmi rychle zareagovat
6
Antivirové programy a detekce škodlivého kódu
a vytvořit lék, jenž nabídne na internetu ke stažení. Teprve po aktualizaci antivirového programu je možná reakce na nový typ škodlivého kódu. Do té doby je náš počítač vystaven nebezpečí a jedinou možnou ochranou je právě heuristická analýza. Vyhledávání vzorků škodlivých kódů v souborech. Tento mechanismus je závislý na pravidelném stahování aktualizací vzorků škodlivých kódů a mechanismů pro případné léčení souborů. V případě, že antivirový program přestane z nějakého důvodu stahovat aktualizace, je počítač vystaven velkému nebezpečí, které je každým dnem větší a větší. Obě metody jsou velmi užitečné a vzájemně se doplňují. Proto je důležité, aby z důvodu vysokého zabezpečení byly aktivní pokud možno obě.
Nástroje zajišťující ochranu počítače K ochraně počítače už nestačí zdaleka jeden nástroj. Protože možných napadení vašeho počítače je hned několik, je třeba se zabezpečit proti škodlivým kódům za pomoci různých na míru šitých programů. Mezi nejznámější programy chránící vaše soukromí patří následující typy programů:
Antivirové programy Programy chránící počítač před napadením škodlivých kódů. Mezi nejznámější antivirové programy patří programy Norton (od firmy Symantec), Nod32 (Eset software), AVG (AVG Technologies, dříve Grisoft) a další.
Programy s antispamovou ochranou Programy, které nedovolí spamu projít do poštovní schránky nebo zajistí jeho vhození do vyhrazené složky. Protože klienti využívají e-mailové služby třeba na Seznam.cz, nemusí mít instalovaný antispam na svém počítači. To zajistí poskytovatel e-mailových služeb.
Antispyware Program schopný odhalit a zneškodnit spyware.
Antirootkit Speciální program určený pro detekci rootkitů.
Sociální inženýrství
7
Firewall Program kontrolující informace procházející síťovým rozhraním počítače, pomocí něhož je klient připojen k internetu.
Sociální inženýrství Sociální inženýrství patří svými technikami k hojně používaným způsobům jak se dostat k citlivým informacím. V podstatě jde o „oblbnutí“ klienta a získání dat, jako jsou jména a hesla pro přístup k elektronickému bankovnictví nebo čísla platebních karet. To vše za pomoci přesvědčivě vypadajících zpráv. Příkladem může být věrohodně vypadající zpráva tvářící se jako e-mail odeslaný z vaší banky. Obsahem je pak ve většině případů žádost o vyplnění přihlašovacího jména a hesla na webové stránce (je velmi podobná skutečné webové stránce vaší banky), na kterou je z e-mailu odkazováno. Vše vypadá tak, jako byste jednali se svou bankou. Proto je pro neznalého klienta velmi těžké odhalit tento podvod a nenaletět tak organizovanému zločinu, který se stále více přesouvá na internet a v tomto rychle se rozvíjejícím elektronickém prostředí páchá trestnou činnost. Mezi nejznámější techniky z oblasti sociálního inženýrství patří phishing (rhybaření). Tím, co je touto technikou loveno, jsou právě zmíněné údaje k internetovému bankovnictví a čísla platebních karet.
Prevence Jak zabránit útokům na náš počítač a data:
V první řadě mít instalované kvalitní bezpečnostní programy. Aktualizovat všechny programy počínaje operačním systémem. Nenavštěvovat pochybné stránky. Okamžitě mazat z e-mailové schránky všechny zprávy pochybného obsahu. Pravidelně spouštět antivirový program a kontrolovat tak obsah disků. Zbytečně neinstalovat nejrůznější neznámé programy. Při zapojení USB flash disku do počítače zkontrolovat jeho obsah.
Ilustrace: Svatava Horáčková
8
Počítačová bezpečnost
Přestože se budeme držet všech těchto zásad, může přesto dojít k napadení našeho počítače a tedy libovolné škodlivé činnosti. Znamená to tedy být neustále na pozoru a všímat si všeho, co vypadá jen trochu podezřele.
Počítačová bezpečnost Počítač se stává stále větším pomocníkem při vyřizování bankovních operací, je věrným společníkem na cestách za zábavou, díky němu nakupujeme na internetu nejrůznější zboží nebo komunikujeme. Je to nástroj, bez kterého si neumíme představit spoustu lidských aktivit. Protože všechny tyto počítačové činnosti jsou pro nás nové a my nemáme takové znalosti z oblasti počítačové bezpečnosti, poskytujeme tak počítačovým pirátům prostor pro jejich nezákonnou činnost. Většina z nás si totiž nedokáže představit, jak se může někdo pomocí internetu dostat do počítače a z něj ukrást např. přihlašovací jména a hesla k internetovému bankovnictví nebo čísla kreditních karet.
Ilustrace: Svatava Horáčková
Protože se s počítačovou kriminalitou setkáváme opakovaně, musí do jejich sítí občas někdo spadnout (jinak by už toho nechali) a nechat se nachytat díky stále rafinovanějším útokům. Na vině tomuto trendu nejsou rozhodně bankovní systémy, jejichž bezpečnostní mechanismy jsou na velmi vysoké úrovni, ale klienti, za něž banka už v žádném případě nemůže ručit.
Silné heslo Heslem by nemělo být křestní nebo jiné jméno, rodná čísla, názvy věcí (dají se velmi snadno odhalit) apod. Jelikož heslo chrání především něco velmi důležitého, je třeba na to brát zřetel a vymyslet takové heslo, které se nedá z ničeho odvodit. Příkladem může být kombinace písmen a číslic ve tvaru „74Klx95fTG11“ (kombinace velkých a malých písmen a číslic). Na první pohled vypadá heslo příšerně a těžko si ho budeme pamatovat, ale je třeba mít na paměti především bezpečnost našich peněz a citlivých dat. Pokud používáme různé systémy, k nimž máme vytvořená hesla, měla by být rozhodně různá. Heslo, stejně jako PIN k platební kartě, si nezapisujeme na jakékoliv
Silné heslo
viditelné místo nebo do souboru v počítači. Pro zvýšení bezpečnosti je dobré ho čas od času změnit.
9