Transcript Wirusy, robaki, konie trojańskie…kradzież tożsamości – jak się bronić?
Slide 1
Wirusy,robaki, konie
trojańskie…kradzież tożsamości – jak
się bronić?
Dariusz Piwczyński
Katedra Genetyki i Podstaw Hodowli Zwierząt
Slide 2
Twórcom szkodliwego oprogramowania nie
wystarcza już sama satysfakcja z posiadanych
umiejętności. Ich działania zaczyna motywować
chęć odnoszenia korzyści finansowych. Stąd też
zmienia się struktura tworzonego
oprogramowania.
Slide 3
Czy mamy podstawy się obawiać?
Liczba szkodliwego kodu we wrześniu
2004 około 100 000
W lipcu 2006 specjaliści firmy McAfee
naliczyli aż 200 000 wirusów
Slide 4
Huraganowy robak
Firma F-Secure poinformowała o
globalnym, zmasowanym ataku sieciowym,
wykorzystującym informację o wichurach w
Europie. Wiadomość, stworzona i rozesłana
niemal natychmiast po tym jak rozszalał się
huragan, miała temat "230 dead as storm
batters Europe" (230 ofiar śmiertelnych
wichury szalejącej w Europie). Prawdziwą
jej zawartość stanowił trojan o nazwie
Small.DAM, pobierany w chwili otwarcia
załącznika o nazwie "Read More.exe".
http://www.egospodarka.pl/19834,Huraganowy-robak,1,12,1.html
Slide 5
Wirusy w samochodach
W 2005 roku stwierdzono infekcje
samochodów marki Lexus 470, LS430
i Landrcuiser 100 komórkowymi
robakami
Oprogramowanie komputerowe
w bolidach Formuły 1
http://www.benchmark.pl/r.php?file=http://www.benchmark.pl/archiwum2005/styczen_2005.html
Slide 6
Urządzenia mobilne, XII 2006
Aplikacja szpiegowska
SymbOS/MultiDropper.CG atakuje
telefony komórkowe z systemem
operacyjnym Symbian
Co robi? Przechwytuje SMSy, historię
połączeń a następnie wysyła na
wspólny serwer
Slide 7
Wirusy bankowe
„Koń trojański Trj/Banker.APM
przekierowuje adresy WWW banków
internetowych na strony je imitujące.
Nieuważni użytkownicy podają swoje
ważne dane osobowe, hasła i nazwy
użytkownika myśląc, że wyświetlana
strona internetowa należy do
zaufanych instytucji. W ten sposób
haker uzyskuje dostęp do ich
danych”.
http://www.pogotovie.pl/encyklopedia.php
Slide 8
Nie surfujemy anonimowo!
•
Host
•
Adres IP
212.122.208.34
•
Adres domenowy:
genetyka.utp.edu.pl
•
DNS
•
Domena – ostatni człon
adresu internetowego
•
ping –a 212.122.208.34
•
•
Uruchom
cmd
ipconfig/all
Slide 9
Slide 10
Dialery
Zmieniają naszego
połączenie
sieciowego
na 0-700
Slide 11
Exploit
• Kod, który wykorzystuje dziury
w oprogramowaniu, po aby można było
przejąć kontrolę nad komputerem.
• Exploit to również rodzaj ataku na
system komputerowy. W ataku tym
wykorzystane są błędy i niedoskonałości
aplikacji, np. robak Sasser
Slide 12
Wirusy komputerowe
• To najczęściej proste programy
komputerowe, który w sposób celowy
powielają się bez zgody użytkownika.
• Wirusy wykorzystują słabość
zabezpieczeń systemów
komputerowych lub właściwości
systemów oraz niedoświadczenie
i beztroskę użytkowników
• Wirusy plikowe, dyskowe, skryptowe,
makrowirusy
Slide 13
Ostatnio wykryte wirusy
•
22:30 Trojan-Downloader.Win32.QQHelper.ti
21:37 Trojan-Downloader.Win32.Agent.bfd
20:57 Trojan-Downloader.Win32.Cryptic.fy
20:21 Trojan-Downloader.Win32.Zlob.bma
19:35 Email-Worm.Win32.Zhelatin.d
• http://www.kaspersky.pl/
Slide 14
Wirus Kamasutra...
• zbiera wszystkie adresy z programu
pocztowego, tworzy fałszywe
wiadomości i rozsyła pod znalezione
adresy. Niszczy dokumenty Worda,
Excela i Power Point.
Slide 15
Robaki, Wormsy 1
• Małe, ale bardzo szkodliwe wirusy
• Nie potrzebują nosiciela
• Rozmnażają się samoistnie, w sposób
ciągły, powodując w bardzo krótkim
czasie wyczerpanie zasobów systemu.
Slide 16
Robaki, Wormsy 2
• W 1988 Robert Morris, doktorant
Wydziału Informatyki Uniwersytetu
Cornell stworzył robaka, który
zaatakował i skutecznie uniemożliwił
pracę komputerów firmy Sun i VAX.
• 3 lata więzienia, 400 godzin pracy
i 10000 $.
Slide 17
Robaki, Wormsy 3
• Styczeń 2004, Slammer robak (376
bajtów) zaatakował serwery SQL
Microsoftu. W ciągu 10 minut
zainfekował 90% serwerów podatnych
na atak, tj. 75 tysięcy. Skutkiem było
zawieszanie lotów, jak również
bankomatów.
Slide 18
Email-Worm.Win32.Warezov.jv
• Rozprzestrzenia się poprzez Internet jako
załącznik do zainfekowanych wiadomości email. Załącznik nie zawiera kopii robaka lecz
moduł, który pobiera z Internetu najnowszą
wersję szkodnika. Robak ma postać pliku PE
EXE o rozmiarze około 101 083 bajtów
• Robak pobiera adresy potencjalnych ofiar
z systemowej książki adresowej oraz z plików
zapisanych na zainfekowanym komputerze.
• Robak wysyła wiadomości e-mail zawierające
w załączniku trojana downloadera
Slide 19
Konie trojańskie, trojany, trojan horses
• Nie rozprzestrzeniają się samodzielnie
• Wykradają informacje o użytkowniku oraz
systemie komputerowym
• Pozwalają przejąć kontrolę nad
komputerem (backdoor)
• Downloader.GK - pobiera i uruchamia
aplikacje typu adware.
Slide 20
PROSIAK, backdoor
Made in Poland
Slide 21
http://www.f-secure.com/security_center/virus_world_map.html
Slide 22
Rootkity
• Potrafią oszukać system operacyjny i aplikacje.
• Ukrywają istniejących plików, procesów czy też
połączeń sieciowych
• Rootkity mogą być umieszczone w BIOS-ie,
dlatego też nawet formatowanie dysku twardego
może nie przynieść efektu
• RootkitRevealer
• bezpłatny BlackLight Rootkit Eliminator
www.f-secure.com/blacklight/
Slide 23
Spyware
• Oprogramowanie, które z jednej strony może
pełnić przydatną funkcję, z drugiej potajemnie
zbiera informacje na temat zainstalowanych
w komputerze programów, odwiedzanych
przez użytkownikach stronach czy ściąganych
przez niego plikach, danych o komputerze,
numerach kart płatniczych. Zgromadzone
informacje pozwalają stworzyć obszar
zainteresowań użytkownika. Przykład: Gator
Slide 24
Adware
• Oprogramowanie rozpowszechniane
za darmo (bez kodu źródłowego),
zawiera jednak mechanizm
wyświetlający reklamy.
• Często istnieje możliwość nabycia
programu bez reklam, ale za opłatą.
Slide 25
Keylogger
• Program z rodziny koni trojańskich,
służący do przechwytywania i zapisywania
w pliku znaków wpisywanych przez
użytkownika za pośrednictwem klawiatury
Slide 26
Hijackers. Browser hijackers
• Porywacze przeglądarek są nimi na ogół
dodatkowe paski narzędzi przeglądarek.
Dzięki nim mamy łatwiejszy dostęp do
zasobów sieci. Niestety, potrafią zmieniać
ustawienia samej przeglądarki oraz samą
stronę startową. Są trudne do usunięcia
(IGetNet, CommonName, NewDotNet)
Slide 27
Boty
•
•
•
•
Botnety
Komputery zombi
DoS
DDos
Slide 28
Phishing (spoofing)
Personal data (dane personalne) + fishing (łowienie)
• Oszustwa, które polegają na przywłaszczeniu poufnych
danych użytkownika w celu osiągnięcia korzyści
finansowych.
• Zasadniczą rolę w tego rodzaju przestępczości odgrywa
socjotechnika, mniejszą rolę pełnią techniki
komputerowe.
• Powyższy proceder sprowadza się do zwabienia
użytkownika na stronę internetową do złudzenia
przypominającą witrynę zaufanej instytucji, np. banku.
W dalszej kolejności skłania się użytkownika o podanie
informacji dotyczących numeru karty kredytowej czy też
danych osobowych.
• Karty kredytowe, konto bankowe, hasła
Slide 29
Pharming
• Metoda oszust internetowych, która
polega na zmianie adresu DNS strony
udającej witrynę zaufanej instytucji,
ingeruje w pracę serwera DNS
Slide 30
Spy phishing
• Atak wspomagany techniką pharmingu
W załączniku poczty elektronicznej.
otrzymujemy trojana (lub link do niego).
Zainstalowany trojan zaczyna nasłuchiwać
transmisję sieciową
• W sytuacji, gdy wykryje iż użytkownik
wszedł na stronę zaufanej instytucji
próbuje przechwycić poufne informacje,
aby wysłać je do napastnika
Slide 31
Czy nasze zasoby danych są bezpieczne?
Zapora sieciowa
Slide 32
Jak się bronić?
Slide 33
Zapora sieciowa blokuje dostęp osobom niepowołanym do
sieci komputerowej, serwera czy też komputera. Rejestruje IP
intruza.
Slide 34
Oprogramowanie antywirusowe
http://www.arcabit.pl/products-school.html
http://www.avast.com/
http://pandasoftware.com.pl/sklep/sklep.php
http://www.kaspersky.pl/
http://www.nod32.pl/
Slide 35
Zwalczanie aplikacji szpiegowskich
Slide 36
Slide 37
Coś co nic nie kosztuje!
Hasła (symulator łamania haseł)!
Minimum 8 znaków, cyfry+litery, duże, małe, jeśli
możliwe znaki specjalne (!,@)
Czy wszyscy już je znają? A co będzie jeśli ktoś
dokona przestępstwa z Twojego komputera?
Hasło na BIOS
Hasło logowania Windows
Zabezpieczać udostępnione zasoby hasłem
Kiedy ostatnio było zmieniane???
Slide 38
Coś co nic nie kosztuje!
Pracujemy na koncie „zwykłego
użytkownika” (z ograniczeniami)
Praca na koncie „administratora” ułatwia
instalowanie się aplikacji szpiegowskich
czy też koni trojańskich
Blokowanie Windows [] – L
Wyłączamy konto gościa
Slide 39
Coś co nic nie kosztuje!
Dbamy o aktualizacje systemu
operacyjnego! SP2
Uaktualnienia programów: łaty, tzw. patch;
software updates (aktualizacje); service
packs (pakiety serwisowe)
Slide 40
Archiwizacja na bieżąco
Archiwizujesz dane? Kiedy ostatnio robiłeś
kopię?
Kończy się dzień pracy, czas na kopię!
Komputery psują się, również i nowe
Przeinstalowanie systemu może trwać
maksymalne kilka godzin, odtworzenie
miesięcy pracy – prawie tyle samo!
Slide 41
Twój program pocztowy!
Czy włączony jest automatyczny podgląd
otrzymanych wiadomości?
Ryzykowne posunięcie!
Nie wysyłamy mailem haseł, poufnych danych,
jak numer karty kredytowej
Nie rozsyłaj dalej ostrzeżeń, dobrych rad, próśb
o pomoc, większość zdecydowana jest fałszywa
Szyfrowanie korespondencji, Ciphire
www.ciphire.com
Slide 42
Co z tą pocztą?
Nie uruchamiamy załączników w poczcie
elektronicznej, nie klikamy na umieszczone
w niej adresy WWW
Nie odpowiadamy na maile z prośbą o podanie
danych i w tym celu zalogowanie się na
wskazanej stronie WWW.
Nie uruchamiamy programów ściągniętych
ze stron internetowych
HOAX
Łańcuszki
Slide 43
Twoja przeglądarka
Internet Explorer 6.0?
Czas na wersję 7.
Może Opera?
Mozilla Firefox?
Opera i Mozilla uważane są za
bardziej bezpieczne (rzadziej
atakowane niż IE)
Slide 44
O czym warto pomyśleć?
Przywracanie systemu – źródło wirusów, które
traktowane są jako nieusuwalne pliki systemowe
Wyłączona pomoc zdalna
Zmiana standardowych nazw folderów
Im więcej zainstalowanych programów tym większa
szansa włamania!!!
Wyłączyć mechanizm zapamiętywania haseł
Uwaga! Zapora Windows nie blokuje danych
wychodzących!!! Działania dialerów
Slide 45
Szyfrowanie dysków -TrueCrypt
http://www.truecrypt.org
Tworzy jeden lub kilka wirtualnych
napędów, w tym też napędzie
umieszczane są dane.
Slide 46
Kombajny, kompleksowa ochrona
Kaspersky Internet Security 6.0 (189 zł, 132 zł kolejny rok)
Antywirus, zapora, ochrona przed phishingiem, filtr antyspamowy
ArcaVir 2006 System Protection (150/122 zł)
Antywirus, zapora, ochrona przed phishingiem
Symantec Norton Internet Security 2006 (310 zł)
Antywirus, zapora, antyspaware, kontrola rodzicielska, filtr
antyspamowy
F-Secure Internet Security 2006 (190 zł)
Antywirus, zapora, kontrola rodzicielska, antyspyware
AntiVirenKit Internet Security 2006 (249/124,5 zł)
Antywirus, zapora, kontrola rodzicielska, filtr antyspamowy, phishing,
McAfeeInternet Security Suite 8.0 (185 zł)
Antywirus, zapora, kontrola filtr antyspamowy, antyspayware.
BitDefender 9 Internet Security (281 zł)
Antywirus, zapora, phishing, filtr antyspamowy, phishing, dialery,
kontrola rodzicielska
Panda Platinum Internet Security (240/155 zł)
Antywirus, zapora, phishing, antyszpieg, kontrola
Slide 47
Połączenie internetowe z bankiem
Koniecznie za pomocą protokołu https (SSL) a
nie http!
HTTPS (ang. HyperText Transfer Protocol
Secure) to szyfrowana wersja protokołu HTTP.
HTTP używa w komunikacji klient-serwer
niezaszyfrowanego tekstu, zaś HTTPS szyfruje
go za pomocą technologii SSL. Dzięki temu
uniemożliwia przechwytywanie i zmienianie
przesyłanych danych.
Slide 48
Połączenie internetowe z bankiem
Nie łączyć się z kafejek internetowych
Sprawdzić Certyfikat
Wprowadzanie znaków – a może klawiatura
ekranowa (Opcje ułatwień) – ochrona przed
keyloggerem
KONIECZNE JEST ZAINSTALOWANIE
OPROGRAMOWANIA DO WYKRYWANIA
WIRUSÓW I APLIKACJI SZPIEGOWSKICH
Slide 49
Bank
Wirusy,robaki, konie
trojańskie…kradzież tożsamości – jak
się bronić?
Dariusz Piwczyński
Katedra Genetyki i Podstaw Hodowli Zwierząt
Slide 2
Twórcom szkodliwego oprogramowania nie
wystarcza już sama satysfakcja z posiadanych
umiejętności. Ich działania zaczyna motywować
chęć odnoszenia korzyści finansowych. Stąd też
zmienia się struktura tworzonego
oprogramowania.
Slide 3
Czy mamy podstawy się obawiać?
Liczba szkodliwego kodu we wrześniu
2004 około 100 000
W lipcu 2006 specjaliści firmy McAfee
naliczyli aż 200 000 wirusów
Slide 4
Huraganowy robak
Firma F-Secure poinformowała o
globalnym, zmasowanym ataku sieciowym,
wykorzystującym informację o wichurach w
Europie. Wiadomość, stworzona i rozesłana
niemal natychmiast po tym jak rozszalał się
huragan, miała temat "230 dead as storm
batters Europe" (230 ofiar śmiertelnych
wichury szalejącej w Europie). Prawdziwą
jej zawartość stanowił trojan o nazwie
Small.DAM, pobierany w chwili otwarcia
załącznika o nazwie "Read More.exe".
http://www.egospodarka.pl/19834,Huraganowy-robak,1,12,1.html
Slide 5
Wirusy w samochodach
W 2005 roku stwierdzono infekcje
samochodów marki Lexus 470, LS430
i Landrcuiser 100 komórkowymi
robakami
Oprogramowanie komputerowe
w bolidach Formuły 1
http://www.benchmark.pl/r.php?file=http://www.benchmark.pl/archiwum2005/styczen_2005.html
Slide 6
Urządzenia mobilne, XII 2006
Aplikacja szpiegowska
SymbOS/MultiDropper.CG atakuje
telefony komórkowe z systemem
operacyjnym Symbian
Co robi? Przechwytuje SMSy, historię
połączeń a następnie wysyła na
wspólny serwer
Slide 7
Wirusy bankowe
„Koń trojański Trj/Banker.APM
przekierowuje adresy WWW banków
internetowych na strony je imitujące.
Nieuważni użytkownicy podają swoje
ważne dane osobowe, hasła i nazwy
użytkownika myśląc, że wyświetlana
strona internetowa należy do
zaufanych instytucji. W ten sposób
haker uzyskuje dostęp do ich
danych”.
http://www.pogotovie.pl/encyklopedia.php
Slide 8
Nie surfujemy anonimowo!
•
Host
•
Adres IP
212.122.208.34
•
Adres domenowy:
genetyka.utp.edu.pl
•
DNS
•
Domena – ostatni człon
adresu internetowego
•
ping –a 212.122.208.34
•
•
Uruchom
cmd
ipconfig/all
Slide 9
Slide 10
Dialery
Zmieniają naszego
połączenie
sieciowego
na 0-700
Slide 11
Exploit
• Kod, który wykorzystuje dziury
w oprogramowaniu, po aby można było
przejąć kontrolę nad komputerem.
• Exploit to również rodzaj ataku na
system komputerowy. W ataku tym
wykorzystane są błędy i niedoskonałości
aplikacji, np. robak Sasser
Slide 12
Wirusy komputerowe
• To najczęściej proste programy
komputerowe, który w sposób celowy
powielają się bez zgody użytkownika.
• Wirusy wykorzystują słabość
zabezpieczeń systemów
komputerowych lub właściwości
systemów oraz niedoświadczenie
i beztroskę użytkowników
• Wirusy plikowe, dyskowe, skryptowe,
makrowirusy
Slide 13
Ostatnio wykryte wirusy
•
22:30 Trojan-Downloader.Win32.QQHelper.ti
21:37 Trojan-Downloader.Win32.Agent.bfd
20:57 Trojan-Downloader.Win32.Cryptic.fy
20:21 Trojan-Downloader.Win32.Zlob.bma
19:35 Email-Worm.Win32.Zhelatin.d
• http://www.kaspersky.pl/
Slide 14
Wirus Kamasutra...
• zbiera wszystkie adresy z programu
pocztowego, tworzy fałszywe
wiadomości i rozsyła pod znalezione
adresy. Niszczy dokumenty Worda,
Excela i Power Point.
Slide 15
Robaki, Wormsy 1
• Małe, ale bardzo szkodliwe wirusy
• Nie potrzebują nosiciela
• Rozmnażają się samoistnie, w sposób
ciągły, powodując w bardzo krótkim
czasie wyczerpanie zasobów systemu.
Slide 16
Robaki, Wormsy 2
• W 1988 Robert Morris, doktorant
Wydziału Informatyki Uniwersytetu
Cornell stworzył robaka, który
zaatakował i skutecznie uniemożliwił
pracę komputerów firmy Sun i VAX.
• 3 lata więzienia, 400 godzin pracy
i 10000 $.
Slide 17
Robaki, Wormsy 3
• Styczeń 2004, Slammer robak (376
bajtów) zaatakował serwery SQL
Microsoftu. W ciągu 10 minut
zainfekował 90% serwerów podatnych
na atak, tj. 75 tysięcy. Skutkiem było
zawieszanie lotów, jak również
bankomatów.
Slide 18
Email-Worm.Win32.Warezov.jv
• Rozprzestrzenia się poprzez Internet jako
załącznik do zainfekowanych wiadomości email. Załącznik nie zawiera kopii robaka lecz
moduł, który pobiera z Internetu najnowszą
wersję szkodnika. Robak ma postać pliku PE
EXE o rozmiarze około 101 083 bajtów
• Robak pobiera adresy potencjalnych ofiar
z systemowej książki adresowej oraz z plików
zapisanych na zainfekowanym komputerze.
• Robak wysyła wiadomości e-mail zawierające
w załączniku trojana downloadera
Slide 19
Konie trojańskie, trojany, trojan horses
• Nie rozprzestrzeniają się samodzielnie
• Wykradają informacje o użytkowniku oraz
systemie komputerowym
• Pozwalają przejąć kontrolę nad
komputerem (backdoor)
• Downloader.GK - pobiera i uruchamia
aplikacje typu adware.
Slide 20
PROSIAK, backdoor
Made in Poland
Slide 21
http://www.f-secure.com/security_center/virus_world_map.html
Slide 22
Rootkity
• Potrafią oszukać system operacyjny i aplikacje.
• Ukrywają istniejących plików, procesów czy też
połączeń sieciowych
• Rootkity mogą być umieszczone w BIOS-ie,
dlatego też nawet formatowanie dysku twardego
może nie przynieść efektu
• RootkitRevealer
• bezpłatny BlackLight Rootkit Eliminator
www.f-secure.com/blacklight/
Slide 23
Spyware
• Oprogramowanie, które z jednej strony może
pełnić przydatną funkcję, z drugiej potajemnie
zbiera informacje na temat zainstalowanych
w komputerze programów, odwiedzanych
przez użytkownikach stronach czy ściąganych
przez niego plikach, danych o komputerze,
numerach kart płatniczych. Zgromadzone
informacje pozwalają stworzyć obszar
zainteresowań użytkownika. Przykład: Gator
Slide 24
Adware
• Oprogramowanie rozpowszechniane
za darmo (bez kodu źródłowego),
zawiera jednak mechanizm
wyświetlający reklamy.
• Często istnieje możliwość nabycia
programu bez reklam, ale za opłatą.
Slide 25
Keylogger
• Program z rodziny koni trojańskich,
służący do przechwytywania i zapisywania
w pliku znaków wpisywanych przez
użytkownika za pośrednictwem klawiatury
Slide 26
Hijackers. Browser hijackers
• Porywacze przeglądarek są nimi na ogół
dodatkowe paski narzędzi przeglądarek.
Dzięki nim mamy łatwiejszy dostęp do
zasobów sieci. Niestety, potrafią zmieniać
ustawienia samej przeglądarki oraz samą
stronę startową. Są trudne do usunięcia
(IGetNet, CommonName, NewDotNet)
Slide 27
Boty
•
•
•
•
Botnety
Komputery zombi
DoS
DDos
Slide 28
Phishing (spoofing)
Personal data (dane personalne) + fishing (łowienie)
• Oszustwa, które polegają na przywłaszczeniu poufnych
danych użytkownika w celu osiągnięcia korzyści
finansowych.
• Zasadniczą rolę w tego rodzaju przestępczości odgrywa
socjotechnika, mniejszą rolę pełnią techniki
komputerowe.
• Powyższy proceder sprowadza się do zwabienia
użytkownika na stronę internetową do złudzenia
przypominającą witrynę zaufanej instytucji, np. banku.
W dalszej kolejności skłania się użytkownika o podanie
informacji dotyczących numeru karty kredytowej czy też
danych osobowych.
• Karty kredytowe, konto bankowe, hasła
Slide 29
Pharming
• Metoda oszust internetowych, która
polega na zmianie adresu DNS strony
udającej witrynę zaufanej instytucji,
ingeruje w pracę serwera DNS
Slide 30
Spy phishing
• Atak wspomagany techniką pharmingu
W załączniku poczty elektronicznej.
otrzymujemy trojana (lub link do niego).
Zainstalowany trojan zaczyna nasłuchiwać
transmisję sieciową
• W sytuacji, gdy wykryje iż użytkownik
wszedł na stronę zaufanej instytucji
próbuje przechwycić poufne informacje,
aby wysłać je do napastnika
Slide 31
Czy nasze zasoby danych są bezpieczne?
Zapora sieciowa
Slide 32
Jak się bronić?
Slide 33
Zapora sieciowa blokuje dostęp osobom niepowołanym do
sieci komputerowej, serwera czy też komputera. Rejestruje IP
intruza.
Slide 34
Oprogramowanie antywirusowe
http://www.arcabit.pl/products-school.html
http://www.avast.com/
http://pandasoftware.com.pl/sklep/sklep.php
http://www.kaspersky.pl/
http://www.nod32.pl/
Slide 35
Zwalczanie aplikacji szpiegowskich
Slide 36
Slide 37
Coś co nic nie kosztuje!
Hasła (symulator łamania haseł)!
Minimum 8 znaków, cyfry+litery, duże, małe, jeśli
możliwe znaki specjalne (!,@)
Czy wszyscy już je znają? A co będzie jeśli ktoś
dokona przestępstwa z Twojego komputera?
Hasło na BIOS
Hasło logowania Windows
Zabezpieczać udostępnione zasoby hasłem
Kiedy ostatnio było zmieniane???
Slide 38
Coś co nic nie kosztuje!
Pracujemy na koncie „zwykłego
użytkownika” (z ograniczeniami)
Praca na koncie „administratora” ułatwia
instalowanie się aplikacji szpiegowskich
czy też koni trojańskich
Blokowanie Windows [] – L
Wyłączamy konto gościa
Slide 39
Coś co nic nie kosztuje!
Dbamy o aktualizacje systemu
operacyjnego! SP2
Uaktualnienia programów: łaty, tzw. patch;
software updates (aktualizacje); service
packs (pakiety serwisowe)
Slide 40
Archiwizacja na bieżąco
Archiwizujesz dane? Kiedy ostatnio robiłeś
kopię?
Kończy się dzień pracy, czas na kopię!
Komputery psują się, również i nowe
Przeinstalowanie systemu może trwać
maksymalne kilka godzin, odtworzenie
miesięcy pracy – prawie tyle samo!
Slide 41
Twój program pocztowy!
Czy włączony jest automatyczny podgląd
otrzymanych wiadomości?
Ryzykowne posunięcie!
Nie wysyłamy mailem haseł, poufnych danych,
jak numer karty kredytowej
Nie rozsyłaj dalej ostrzeżeń, dobrych rad, próśb
o pomoc, większość zdecydowana jest fałszywa
Szyfrowanie korespondencji, Ciphire
www.ciphire.com
Slide 42
Co z tą pocztą?
Nie uruchamiamy załączników w poczcie
elektronicznej, nie klikamy na umieszczone
w niej adresy WWW
Nie odpowiadamy na maile z prośbą o podanie
danych i w tym celu zalogowanie się na
wskazanej stronie WWW.
Nie uruchamiamy programów ściągniętych
ze stron internetowych
HOAX
Łańcuszki
Slide 43
Twoja przeglądarka
Internet Explorer 6.0?
Czas na wersję 7.
Może Opera?
Mozilla Firefox?
Opera i Mozilla uważane są za
bardziej bezpieczne (rzadziej
atakowane niż IE)
Slide 44
O czym warto pomyśleć?
Przywracanie systemu – źródło wirusów, które
traktowane są jako nieusuwalne pliki systemowe
Wyłączona pomoc zdalna
Zmiana standardowych nazw folderów
Im więcej zainstalowanych programów tym większa
szansa włamania!!!
Wyłączyć mechanizm zapamiętywania haseł
Uwaga! Zapora Windows nie blokuje danych
wychodzących!!! Działania dialerów
Slide 45
Szyfrowanie dysków -TrueCrypt
http://www.truecrypt.org
Tworzy jeden lub kilka wirtualnych
napędów, w tym też napędzie
umieszczane są dane.
Slide 46
Kombajny, kompleksowa ochrona
Kaspersky Internet Security 6.0 (189 zł, 132 zł kolejny rok)
Antywirus, zapora, ochrona przed phishingiem, filtr antyspamowy
ArcaVir 2006 System Protection (150/122 zł)
Antywirus, zapora, ochrona przed phishingiem
Symantec Norton Internet Security 2006 (310 zł)
Antywirus, zapora, antyspaware, kontrola rodzicielska, filtr
antyspamowy
F-Secure Internet Security 2006 (190 zł)
Antywirus, zapora, kontrola rodzicielska, antyspyware
AntiVirenKit Internet Security 2006 (249/124,5 zł)
Antywirus, zapora, kontrola rodzicielska, filtr antyspamowy, phishing,
McAfeeInternet Security Suite 8.0 (185 zł)
Antywirus, zapora, kontrola filtr antyspamowy, antyspayware.
BitDefender 9 Internet Security (281 zł)
Antywirus, zapora, phishing, filtr antyspamowy, phishing, dialery,
kontrola rodzicielska
Panda Platinum Internet Security (240/155 zł)
Antywirus, zapora, phishing, antyszpieg, kontrola
Slide 47
Połączenie internetowe z bankiem
Koniecznie za pomocą protokołu https (SSL) a
nie http!
HTTPS (ang. HyperText Transfer Protocol
Secure) to szyfrowana wersja protokołu HTTP.
HTTP używa w komunikacji klient-serwer
niezaszyfrowanego tekstu, zaś HTTPS szyfruje
go za pomocą technologii SSL. Dzięki temu
uniemożliwia przechwytywanie i zmienianie
przesyłanych danych.
Slide 48
Połączenie internetowe z bankiem
Nie łączyć się z kafejek internetowych
Sprawdzić Certyfikat
Wprowadzanie znaków – a może klawiatura
ekranowa (Opcje ułatwień) – ochrona przed
keyloggerem
KONIECZNE JEST ZAINSTALOWANIE
OPROGRAMOWANIA DO WYKRYWANIA
WIRUSÓW I APLIKACJI SZPIEGOWSKICH
Slide 49
Bank