Sűrítve:
Bevezetés
- Először legyen biztonságos a számítógépünk és csak utána használjuk fontos adatok tárolására, ne pedig fordítva!
- Ne hagyjuk számítógépünket úgy működni, hogy semmilyen azonosítást/jelszót nem kér!
Jelszó
- A jó jelszó legyen elég hosszú, megjegyezhető és mégis kitalálhatatlan!
- Ne használjuk ugyan azt a jelszót több helyen!
- Rendszeres időközönként cseréljük a jelszavainkat!
Hordozható adattárolók
- Soha ne klikkeljünk úgy, hogy nem olvassuk el, hogy mit is csinálunk valójában, akár engedélyezésről vagy tiltásról van szó! Ha nem értjük, amit a gép kiírt, akkor inkább kérjük előbb hozzáértő segítségét!
- Soha ne bízzunk meg ismeretlen eredetű adathordozókban, tartalmakban!
Számítógép védelmi programok
- Telepítsünk számítógép védelmi programot!
- Tartsuk naprakészen a program vírus leíró adatbázisát!
- Automatikus frissítés mellett is szükséges az adatbázisok állapotának és magának a védelmi program állapotának rendszeres ellenőrzése.
Hálózatra kötve
- Ne feldjük, hogy számítógépünk állapotáért felelősek vagyunk!
- Az ismert sérülékenységeket javító biztonsági frissítéseket lehetőleg megjelenésüket követően azonnal telepítsük!
Tűzfal
- Alapelv a beállításra, hogy a tűzfal a még éppen szükséges mértékben nyisson csak ajtót befelé is, kifelé is, vagyis a tűzfal beállítása a lehetséges legszigorúbb legyen.
- A beépített tűzfal szabály csomagok közül válasszuk a magasabb védettséget nyújtó szűrési szintet, azaz a szigorúb szabályokat tartalmazó csomagot!
- A tűzfal szabályokhoz adott kivételekkel engedélyezzük a számunkra szükséges egyedi forgalmat, mint a védettségi szint globális csökkentésével!
Böngészés az Interneten
- Telepítsünk webtartalom szűrő bővítményt!
- Hozzunk létre több felhasználói fiókot és más felhasználói fiókból böngésszük az ismeretlen weboldalakat, mint ahonnan pénzügyeinket, vásárlásainkat végezzük!
- Használjunk privát böngésző ablakot a böngészéshez!
- Rendszeres időközönként töröljük a sütiket!
- A böngészők bővítményeit is, mint ahogy a programokat, frissíteni kell, lehetőleg azonnal, amikor a frissítés megjelenik!
Add Uram, de azonnal!
- A böngészés során ne engedjünk települni a gépünkre semmit, hacsak nem vagyunk biztosak annak szükségességében és megbízhatóságában!
- Ismét: Soha ne klikkeljünk úgy, hogy nem olvassuk el, hogy mit is csinálunk valójában, akár engedélyezésről vagy tiltásról van szó! Ha nem értjük, amit a gép kiírt, akkor inkább kérjük előbb hozzáértő segítségét!
Programok, tartalmak letöltése
- Soha ne bízzunk meg ismeretlen eredetű programokban, tartalmakban!
- Az ismeretlen helyről származó, internetről letöltött szoftvereket, fájlokat használatbavétel előtt mindig ellenőrizzük le frissített víruskeresővel!
- Elsősorban a gyártó oldaláról töltsük le a programokat, hacsak nem vagyunk biztosak az adott letöltési hely megbízhatóságáról! Ugyan ez vonatkozik a böngészőnk bővítményeire is.
Levelezés
- Ne nyissunk meg gyanus feladójú levelet, hanem olvasás nélkül töröljük!
- Semmiképpen ne nyissuk meg gyanus levél mellékletét!
- Ne látogassunk meg gyanus levélben küldött webcímet!
Adathalászat
- Vizsgáljuk meg alaposan a weboldal címsorát, hogy teljesen megegyezik-e az általunk ismert címmel!
- Eleve tekintsünk minden olyan felhívást gyanusnak illetve adathalász kísérletnek, mely személyes adataink, titkos kódjaink megadását kéri!
- Soha ne adjunk meg személyes adatokat, ha nem titkosított a böngésző kapcsolata (https)!
Online banking
- Interneten keresztül csak biztonságos helyről intézzük pénzügyeinket!
- Ellenőrizzük le az oldal címsorát, hogy valóban az általunk kívánt weboldalon vagyunk-e!
- Ellenőrizzük le, hogy titkosított kapcsolatot használunk-e!
- Ne adjuk meg adatainkat, ne lépjünk be hibás tanusítványú weboldalon!
- Ne jegyeztessük meg a számítógépünkkel a jelszót!
- Az internetes rendszerből ne a böngésző bezárásával, hanem a kilépés gombbal jelentkezzünk ki!
- Használjunk mobil aláírást!
Közösségi oldalak
- Ne bízzunk meg a közösségi oldalakon megjelenő tartalmakban!
- Mindig ellenőrizzük frissített víruskeresővel az ismeretlen eredetű tartalmakatt mielőtt megnyitnánk!
Ha már megfertőződött a gépem
- A vírusos gépet válasszuk le az internetről, hogy ne fertőzzünk meg más gépeket!
Bevezetés
Több tanulmány is született már és weboldalak is foglalkoznak a számítógépek és az internet biztonságos használatával. Ezek összegyűjtik, magyarázzák a felhasználókra leselkedő veszélyeket, de többnyire a fenyegetések szempontjából rendszerezve. Most a napi számítógép és internet használat gyakorlatát követve szeretnénk felhívni a felhasználók figyelmét az őket fenyegető veszélyekre és a helyes és biztonságos magatartásra.
Mi is az, amit szeretnénk mindenképpen elkerülni a számítógép használat során?
1. Személyes adataink illetéktelen kezekbe kerüljenek. Ezek az adatok a bankszámlánk belépési kódjaitól kezdve a bizalmas fényképeken át a magán és üzleti leveleinken folytatva minden olyan adat lehet, amit a kárunkra tudnak felhasználni.
2. Erőforrásainkat mások használják, azaz lassabb legyen a számítógépünk, mert mások használják vagy illegális tevékenységet folytassanak a mi gépünkről.
Ám az esetek legnagyobb részében pont mi magunk áruljuk el titkos adatainkat vagy tesszük lehetővé, hogy számítógépes bűnözők által vezérelt programok települjenek gépünkre. Erre persze legtöbben azt mondják, hogy ők nem árultak el semmilyen adatot és senkinek nem engedték, hogy programokat telepítsen a gépükre. Igen, közvetlenül nem, de rejtetten mégis. Pont ezért íródott ez az ismertető, hogy ezeket a rejtett módokat feltárjuk a felhasználók előtt.
Kezdjük a legelején. Számítógépet vásárolunk.
Új gép vásárlása: általában valamelyik hivatalos kereskedésben történik a vásárlás, ahol az operációs rendszert előre telepítik a gépünkre. Az operációs rendszert általában Windows vagy Linux néven ismerjük. Ezeket az előre telepített programokat biztonságosnak tekinthetjük abból a szempontból, hogy nem tartalmaznak már eleve valamilyen vírus fertőzést. Ugyanakkor általában nem tartalmazzák a legfrissebb javító csomagokat, így ha alkalom nyílik rá (pl. adathálózatra kötjük a gépet) ne feledkezzünk meg azok azonnali telepítéséről!
Használt gép vásárlása: amennyiben használt számítógépet vásárolunk, már kérdéses a rajta lévő programok tisztasága. A legbiztonságosabb módszer, ha letörlünk róla mindent és újra telepítjük a programokat. Persze óvatosan kell eljárni a törlés során. Előtte meg kell győződnünk arról, hogy a számítógép hardver elemeinek meghajtó programjai az újonnan telepítendő operációs rendszerhez is rendelkezésre állnak (pl. video kártya meghajtóprogram, hálózati kártya meghajtó program, stb.). Ha ezek nincsenek meg, akkor nem célszerű letörölni a meglévő operációs rendszert, viszont alapos vizsgálatnak kell alávetni a gépet. Ehhez ingyenes és fizetős programok is rendelkezésre állnak. Ilyenek a vírus ellenőrző/eltávolító programok, továbbá windows esetén a registry cleaner programok. Ezek alkalmazását a későbbiekben tárgyaljuk. Ha nem vagyunk elég gyakorlottak, kérjük szakember segítségét ezekhez!
Említettük a vírusfertőzést. Mit is jelent ez tulajdonképpen?
Tágabb értelemben a napi szóhasználatban számítógépes vírusnak tekinthető minden olyan program, melyet készítője ártó szándékkal hozott létre (a munka zavarása, ellehetetlenítése; adataink megszerzése, megsemmisítése, stb., céljából). Precízebb kategorizálásban ezek a malware (rosszindulatú) programok, melyeknek csak az egyik fajtája a vírus típusú program, de mivel felhasználóként mindegy, hogy milyen típusú rosszindulatú program akar települni a gépünkre, az egyszerűség és a köznyelvben elterjedt használat miatt vírusoknak nevezünk minden ártó programot, melyektől meg kívánjuk óvni a számítógépünket.
Azok érdekében, akik mélyebben szándékoznak elmélyülni a rosszindulatú programok világában, a malware-ek egy lehetséges, működés módjuk szerinti besorolását alább részletezzük.
-
Vírus (fájl-vírus): ez a legrégebbi vírusforma, mely futtatható (exe, com, dll) állományokhoz épül hozzá. A vírussal fertőzött program jelenléte a háttértáron önmagában még nem vezet károkozáshoz. A vírus kódja csak akkor tud lefutni (aktivizálódni), ha futtatjuk a vírus által fertőzött programot. Ekkor a gazdaprogrammal együtt a vírus is a memóriába töltődik, s ott is marad a számítógép kikapcsolásáig. Ez idő alatt a háttérben végzi nem éppen áldásos tevékenységét: hozzáépül az elindított programokhoz (fertőz), és eközben, vagy egy bizonyos idő elteltével illetve dátum elérkezésekor végrehajtja a belekódolt destruktív feladatot.
-
BOOT-vírus: a mágneslemez BOOT szektorába írja be magát, így ahányszor a lemez használatban van, annyiszor fertőz. Különösen veszélyes típus az un. MBR vírus, amely a rendszerlemez BOOT szektorát támadja meg, így induláskor beíródik a memóriába. Innentől kezdve egyetlen állomány sincs biztonságban, amely a memóriába kerül. A régebbi, de ma már egyre kevésbé használt hajlékonylemezek esetében a fizikai írásvédelem bekapcsolása megakadályozza a fertőzést.
-
Makróvírus: a makrók megjelenésével dokumentumaink is potenciális vírushordozóvá váltak. A makró irodai programokban (pl. Microsoft Word) a felhasználó által létrehozott „parancslista”, mely a dokumentumban gyakran elvégezendő gépies feladatok automatizálására használatos. A makróvírus e lehetőséggel él vissza: dokumentumainkhoz épülve, annak megnyitásakor fut le kártékony kódja. A vírusok ezen válfaja az internetes adatforgalom fellendülésével indult rohamos terjedésnek.
-
Trójai program: a mondabeli trójai falóhoz hasonlóan valójában mást kap a felhasználó, mint amit a program „ígér”. Ez a vírus a jól működő program álcája mögé bújik: hasznos programnak látszik, esetleg valamely ismert program preparált változata. Nem sokszorosítja magát, inkább időzített bombaként viselkedik: egy darabig jól ellát valamilyen feladatot, aztán egyszer csak nekilát, és végzetes károkat okoz. A trójai programok némelyike e-mail-ek mellékleteként érkezik: a levél szerint rendszerint biztonsági frissítésnek feltüntetve, valójában azonban olyan vírusokról van szó, melyek megpróbálják leállítani a víruskereső- és tűzfalprogramokat.
-
Féreg: általában a felhasználók közreműködése nélkül terjed, és teljes (lehetőleg módosított) másolatokat terjeszt magáról a hálózaton át. A férgek felemészthetik a memóriát és a sávszélességet, ami miatt a számítógép a továbbiakban nem tud válaszolni. A férgek legnagyobb veszélye az a képességük, hogy nagy számban képesek magukat sokszorozni: képesek például elküldeni magukat az e-mail címjegyzékben szereplő összes címre, és a címzettek számítógépein szintén megteszik ugyanezt, dominó hatást hozva így létre, ami megnöveli a hálózati forgalmat, és emiatt lelassítja az üzleti célú hálózatot és az internetet. Hírhedt példa az Internet 1988-as féregfertőzése (az Internet Worm).
-
Kémprogramok (Spyware): céljuk adatokat gyűjteni személyekről vagy szervezetekről azok tudta nélkül a számítógép-hálózatokon. Az információszerzés célja lehet békésebb – például reklámanyagok eljuttatása a kikémlelt címekre -, de ellophatják számlaszámainkat, jelszavainkat vagy más személyes adatainkat rosszindulatú akciók céljából is. A többi vírusfajtához hasonlóan más programokhoz kapcsolódva tehet rájuk szert a nem eléggé óvatos felhasználó.
Eljutottunk odáig, hogy van egy számítógépünk egy telepített operációs rendszerrel. Még adathálózatra sem kötöttük (nincs internetre kötve, ahogy mondani szokás), csak “offline” használni akarjuk. Már ekkor is vannak betartandó biztonsági javaslatok. Persze ezek az ajánlások akkor is érvényben maradnak, ha majd adathálózatra kötjük a számítógépet. Lehet, hogy a használat során értékes adatok kerülnek majd rá, ezért a számítógépünket meg kell óvni attól, hogy illetéktelenek hozzáférjenek. Persze többen azt mondhatják, hogy minek most megvédeni, hiszen nincs még rajta semmilyen értékes adat. Az igaz, hogy még nincs rajta védendő információ, de az adatok védelmének legelső lépése az, hogy csak olyan helyre szabad értékes adatokat elhelyezni, amelyek biztonságosak.
Tehát először legyen biztonságos a számítógépünk és csak utána használjuk fontos adatok tárolására, ne pedig fordítva!
Egy támadó, aki hozzáfér a gépünkhöz, már egy “üres” gépre is elhelyezhet olyan programokat, mellyel kárt tud nekünk okozni. Ezek a programok hosszasan alvó állapotban maradhatnak, így azt hihetnénk, hogy nincs mitől tartani, de ezek később aktiválódhatnak és közvetlen károkat okozhatnak vagy lehetővé tehetik a számítógépünkbe való bejutást. Ez utóbbi különösen érdekes lehet, ha egyszer mégis adathálózatra kötjük a gépet. Képzeljük el, hogy a lakásunkba vagy irodánkba egy széfet építtetünk be. Beletennénk az értékeinket, ha előtte hagytuk volna a bűnözőknek, hogy megfejtsék a számkombinációt? Persze, hogy nem tennénk bele és nem is hagynánk, hogy bárki megpróbálja a számkombinációt megfejteni azzal a felkiáltással, hogy hadd próbálkozzon, hiszen a széf még üres.
Mivel nincs adathálózati összeköttetés, egyrészt a fizikai védelem, másrészt a hozzáférés korlátozás jöhet szóba. A fizikai védelem, például, hogy páncélszekrénybe zárjuk a gépet vagy külön védett szobát biztosítsunk neki ráccsal és riasztóval, egy átlagos felhasználás során nem életszerű. Sokkal inkább jellemző, hogy a számítógép a szobában/irodában egy asztalon szabadon hozzáférhető. Ebben az esetben kell megakadályozni, hogy ha egy illetéktelen személy fizikailag hozzá is fér és bekapcsolja a gépet, ne tudja használni. Az illetéktelen személy lehet, hogy csak egy gyerek, aki játszani akarna a gépen, de lehet egy megbántott beosztott, vagy akár egy ipari kém is. Attól függően, hogy milyen informatikai felkészültségű a támadó (az illetéktelen személy), különböző mértékű védelmeket kellene alkalmazni az egyszerű jelszótól a célhardvert használó titkosításig. Azonban nem szabad úgy gondolkodni, hogy minek az egyszerű védelem, azt úgyis fel lehet törni, így vagy a legerősebb védelmet alkalmazom, vagy semmit. Általában igaz az, hogy még a legerősebb védelmet is fel lehet törni, csak az a kérdés, hogy mennyi idő alatt és mekkora energia (pénz) befektetéssel. Ezért ha egy támadónak nincs elég ideje vagy erőforrása, vagy kifejezetten a könnyen törhető, védelem nélküli célpontokra utazik, akkor egy relatíve gyengébb védelem is elégségesnek fog bizonyulni ahhoz, hogy megvédje a gépünket. Ezért nem szabad lebecsülni a kis lépéseket sem, amivel a számítógépünket védeni tudjuk. Ráadásul a kis lépések összeadódnak és együttesen már komolyabb védelmet jelentenek.
A legegyszerűbb és mindenki által felállítható védelem, ha a számítógépét jelszóval védi. Kétféle jelszó is megadható. Az egyik a BIOS jelszó, mellyel a gép elindulását tudjuk védeni, a másik az operációs rendszerben létrehozott felhasználói fiók jelszava. Ez utóbbit mindenképpen célszerű beállítani! Ez a legalapvetőbb védelem, mely fokozott jelentőséget kap, amikor adathálózatra kötjük a gépünket. Ne hagyjuk számítógépünket úgy működni, hogy semmilyen azonosítást/jelszót nem kér!
Mi az a BIOS?
-
A BIOS az angol Basic Input Output System rövidítése, ami magyarul alapvető bemeneti–kimeneti rendszert jelent, és a számítógép szoftveres és hardveres része közötti interfész megvalósítására szolgál. A BIOS tartalmazza az alapvető konfigurációs beállításokat és hajtja végre a diagnosztikai ellenőrzéseket. A BIOS-t egy, az alaplapon elhelyezkedő integrált áramkör tartalmazza. A BIOS az indítási folyamat során ellenőrzi a hardvert és a különféle perifériákat, és ha hibát észlel, azt valamilyen módon jelzi is a felhasználó felé. Beállítható, hogy e folyamatnak végén csak a helyes jelszó megadása után indítsa el az operációs rendszer betöltését.
Mi az a felhasználói fiók?
-
A felhasználói fiók határozza meg, hogy az operációs rendszer hogyan használja és szabja személyre a számítógépet. A fiók szabályozza például, hogy milyen alkalmazásokhoz, fájlokhoz és mappákhoz férhet hozzá, továbbá hogy milyen módosításokat végezhet a számítógépen. A fiók tárolja továbbá a személyes – például a kezdőképernyő elrendezésére, az asztal háttérképére vagy a képernyőkímélőre vonatkozó – beállításokat is. Amíg nem jelentkezünk be valamelyik felhasználói fiókba, addig gyakorlatilag nem tudjuk használni a gépet.
Miután bejelentkeztünk a felhasználói fiókunkba előfordul, hogy otthagyjuk számítógépünket őrizetlenül bekapcsolva (pl. elmegyünk ebédelni). Ekkor bárki, aki arra jár belenézhet adatainkba, módosíthatja fájljainkat. Ezt úgy előzhetjük meg, ha zároljuk a képernyőt. Ezt operációs rendszertől függően más-más módon tehetjük meg (pl. windows 7-ben a start menüben a leállítás gombnál az Zárolás opciót választjuk, vagy Ubuntu Linux esetén megnyomjuk az Alt-Ctrl-L billentyűzet kombinációt, stb.). A képernyő zárolásával azt érjük el, hogy bár a korábban elindított programjaink továbbra is zavartalanul működnek, de számítógépünk ismételt használatbavételéhez újra meg kell adnunk a jelszavunkat. A zárolás feloldása után a zárolás előtti képernyőt fogjuk visszakapni, tehát ott folytathatjuk a munkát, ahol abbahagytuk. Ebből is látszik, hogy a felhasználói fiókok jelszavas védelme alapvető jelentőségű. Az is elérhető, hogy a képernyő zárolása automatikusan aktivizálódjon, ha gépünk nyugalmi állapotban van egy bizonyos ideig. Ehhez windows rendszerekben be kell kapcsolni a képernyő kímélő funkciót és beállítani a nyugalmi idő hosszát, valamint azt, hogy a “Bejelentkezési képernyő” jelenjen meg aktivitás észlelésekor.
Jelszó választás
Az előzőeket megfogadva beállítunk legalább a felhasználói fiókunkhoz egy jelszót. Milyen legyen ez a jelszó? A felhasználók szívesen adnak olyan jelszót, amelyeknél logikai kapcsolat áll fenn a
jelszó és a felhasználó személye, illetve a jelszó és a bejelentkezési név között. Az előbbire példa a születési dátum vagy a telefonszám jelszókénti használata, utóbbira példák: pistike–pistike12, pistike–ekitsip stb. Ugyancsak kedvelt jelszavak az olyan értelmes szavak melyek emlékeztetik a felhasználót valakire/valamire (pl. egy becenév vagy kedvenc háziállat neve). Ezeknek a jelszavaknak az az előnye, hogy könnyen megjegyezhetők. Viszont amilyen könnyen megjegyezhetők ugyanolyan könnyen ki is lehet találni őket, vagy a szótár alapú támadással feltörni.
Jelszó szótár alapú feltörése
-
A szótár alapú támadás esetén a támadó összegyűjti egy listába a leggyakoribb, legvalószínűbb jelszó lehetőségeket és variánsokat, majd egy célprogram ezeket sorjában kipróbálja és feljegyzi a találatokat. Ezen lehetőség arra indítja az elővigyázatos felhasználót, hogy olyan jelszavakat se alkalmazzon, amelyek bármilyen listában, szótárban, dokumentumban előfordulhatnak, illetve ezek kézenfekvő írásmódú változatait.
A rendszergazdák szívesen adnak bonyolult jelszavakat a felhasználóknak, melyek tartalmaznak kisbetűt, nagybetűt, számot, írásjelet és ezek véletlenszerűen helyezkednek el az elég hosszú jelszóban, pl: 0fs!4Gzxa3t”tG~qpu3 vagy e~#NOe=^A1]F:AN%. Nos, ezeket a jelszavakat nem lehet kitalálni vagy szótár alapú támadással feltörni, de megjegyezni is igen nehézkes. Ilyenkor jelennek meg a kis cetlik a monitor szélére ragasztva, amire fel van írva szerencsésebb esetben csak a jelszó, rosszabb esetben a felhasználónév és jelszó páros. Ezzel tulajdonképpen értelmét veszti a bonyolult jelszó, mert nem maradt titokban. Ez pont olyan, mint amikor a lakásunk ajtajára szuper biztonságos zárakat szereltetünk, majd a kulcscsomót eldugjuk valahova, pl. a lábtörlő alá, majd kiragasztunk egy cetlit az ajtóra azzal a felirattal, hogy “Kulcs a lábtörlő alatt!”.
A titkosnak szánt jelszót tartsuk titokban akár egyszerű, akár bonyolult jelszóról legyen szó. Ne írjuk ki a monitor szélére, az asztalon levő naptárra, és ne mondjuk meg a kollégáknak, ismerősöknek se! Ha képtelenek vagyunk megjegyezni és le kell írnunk, akkor legalább tartsuk elzárva a jelszót tartalmazó papírt!
Ám a legbonyolultabb (legerősebbnek is nevezett) jelszót is fel lehet törni a nyers erő (Brute force) módszer alkalmazásával.
Jelszó feltörése “Brute force” módszerrel
-
“Brute force” módszer során egy célprogram az összes lehetséges jelszókombinációt kipróbálja. Nyilvánvaló, hogy ez a módszer mindenképpen megtalálja a helyes jelszót, az egyetlen fennmaradó kérdés csak az, hogy mennyi idő alatt?! Így, ha egy jelszó feltöréséhez a jelenlegi számítási sebességeket figyelembe véve több évtizedre van szükség, akkor nyugodtan mondhatjuk , hogy az a jelszó biztonságos.
Megjegyzendő, hogy a szótáron, illetve a nyers erőn alapuló próbálgatásnak akkor lehet egyáltalán esélye, ha sikerül a célrendszerből megszerezni valamilyen módon a kódolt jelszavakat tartalmazó állományt (árnyékjelszavak, shadow passwords). Normális esetben ugyanis - elemi biztonsági megfontolásból - nem a konkrét jelszó, hanem annak egy nem invertálható függvény segítségével átalakított változata tárolódik a szervereken. Ez a transzformáció gyorsan és hatékonyan elvégezhető, szemben a kódolt jelszó visszafejtésével, ami – ha kellőképpen biztonságos – akkor még brute force módszerrel is reménytelen vállalkozás.
Hogyan lehet megtalálni az arany középutat? Nézzük meg miként változik a jelszó erőssége a hosszának és a benne lévő lehetséges karakterek számának függvényében.
Jelszavak erőssége
-
Ha a jelszó hossza 6 karakter, és erősségét avval próbáljuk fokozni, hogy előírjuk: tartalmazzon kisbetűk mellett nagybetűket, számjegyeket és írásjeleket is, akkor a lehetséges kombinációk száma hatványfüggvény szerint növekszik (xa ), ahol x az alap-karakterkészlet számossága, “a” pedig a jelszóhossz. Az angol ábécé betűinek száma 26, van tíz számjegy, és mondjuk tízféle írásjel és speciális karakter: ez 26+26+10+10=72 karakteres alaphalmaz. A hat karakteres jelszavak száma kb. 140 milliárd (726 ). Ugyanez a lehetséges jelszószám elérhető csupán számjegyekből álló jelszó esetén is, ha annak hossza 12-13 számjegy. A jelszó hosszát növelve a lehetséges jelszavak számának növekedését nem hatvány, hanem exponenciális függvény (ax ) írja le, az pedig gyorsabban növekszik, mint a hatványfüggvény.
Fentiekből az következik, hogy ha figyelembe vesszük a megjegyezhetőség igényét is, akkor jobban járunk, ha a kitalálhatatlanság követelményét nem az értelmetlenség eszközével próbáljuk biztosítani, hanem inkább a hosszúsággal. Azért törekedjünk arra, hogy kis- és nagybetű valamint szám is legyen a jelszóban, de lehet értelmes vagy arra hasonlító szavakat is beletenni, pl. 2cikLI26kulCS. Az ilyen, de legalább 10 karakter hosszú jelszó átlagos esetekben elég erősnek tekinthető. A jó jelszó legyen megjegyezhető és mégis kitalálhatatlan!
A jó jelszó is kitudódhat, pl. egy kémprogram által. Ezért két dolgot kell betartanunk.
Ne használjuk ugyanazt a jelszót több helyen! Ellenkező esetben, ha kitudódott a jelszó vagy feltörték, akkor az összes azonosítást igénylő helyen be tudnak lépni a nevünkben. Ez majd akkor lesz igazán érdekes, amikor sok internetes webáruházba vagyunk regisztrálva. Persze nehéz sok különböző jelszót megjegyezni, ezért segíthet az, ha egy jó alapjelszót variálunk.
Rendszeres időközönként cseréljük a jelszavainkat! Ezzel csökkentjük a jelszó feltörés esélyét és helyrehozzuk az estlegesen kitudódott jelszóból adódó problémát.
Hordozható adattárolók csatlakoztatása
Az adatainknak, meglévő fájljainknak, új programok telepítésének egyik lehetséges módja, hogy hordozható adattárolóról, DVD-ről, pen-drive-ról, USB-s külső merevlemezről másoljuk fel illetve installáljuk azokat. Ha számítógépünk nincs adathálózatra kötve, akkor nincs is más lehetőség. Ez viszont lehetőséget teremt arra, hogy vírusokkal fertőződjön a számítógépünk. A fertőzés kétféleképpen is bekövetkezhet. Az első esetben az operációs rendszer automatikus futtatás funkciója megkérdezi, hogy mit szeretnénk tenni az adathordozón talált, szerinte futtatható illetve lejátszható állománnyal – feltéve, hogy talál ilyet. Ha gondolkodás nélkül engedjük az automatikus futtatást, csak hogy eltűnjön a felugró ablak, könnyen vírusokkal fertőződhetünk, mert nem tudhatjuk - hacsak nem ismerjük pontosan az adathordozón lévő tartalom eredetét -, hogy az a program akar-e elindulni, amit mi szeretnénk. (Éppen ezért az óvatosabbak ki is szokták kapcsolni az automatikus futtatás lehetőségét.)
Soha ne klikkeljünk anélkül, hogy előtte el ne olvasnánk, hogy ennek milyen hatásai lesznek – akár engedélyezésről, akár tiltásról legyen szó! Ha nem értjük, amit a gép kiírt, akkor inkább kérjük hozzáértő segítségét!
Hordozható adattároló csatlakoztatásakor a másik fertőzésveszély az, amikor a rajta lévő tartalom valamely vírussal már fertőzött és így a mi gépünket is megfertőzi majd. Ilyenkor mindegy, hogy az automatikus futtatás során engedélyezzük a telepítést, vagy mi indítjuk el gondosan kiválasztva a telepítő programot. Az is mindegy, hogy az adathordozóról indítjuk a programot, vagy előtte bemásoljuk a gépünkre és onnan futtatjuk. Ez utóbbi még azt a veszélyt is magában hordozza, hogy más vírusos anyagok is a gépünkre kerülhetnek, pl. macro vírussal fertőzött word dokumentumok, melyek talán nem is azonnal okoznak nekünk kárt, hanem majd csak akkor, amikor – elfeledvén, hogy miként is kerültek a gépünkre - megnyitjuk őket, hogy lássuk mik is azok. (Sokkal egyszerűbb mindent kijelölni és úgy átmásolni, mint egyenként kiválogatni pl. egy alkalmazás telepítéséhez szükséges összetevőket.)
Az adathordozón lévő tartalom eredetének ismerete segíti annak eldöntését, hogy mennyire bízhatunk meg benne?! Egy gyári, kereskedelemben megvásárolt telepítőlemez nagy valószínűséggel nem vírusos, míg az ismerősünk által az internetről összeszedett fájlokkal feltöltött pendrive-ról ez leggyakrabban nem mondható el.
Soha ne bízzunk meg ismeretlen eredetű adathordozókban, tartalmakban!
Számítógép védelmi programok
Hogyan tudjuk egy konkrét fájlról eldönteni, hogy fertőzött-e, avagy sem? Ebben segítenek a víruskereső programok. A víruskeresők a számítógép védelmi programjainak csupán egyik fajtája. A köznyelvben vírusirtót szoktunk emlegetni, de a mai védelmi programok ennél összetettebb szolgáltatást nyújtanak. Ezek a vírusvédelem, a kémprogramokkal szembeni védelem, és a tűzfal. Vannak védelmi programok, melyek csak egy-egy funkciót tartalmaznak, míg más programok kombinált védelmet nyújtanak.
Vírus védelem
-
A vírusvédelmi programok képesek megkeresni a számítógépen található e-mailekben és más fájlokban a vírusokat, férgeket és trójai alkalmazásokat. Ha találnak ilyet, akkor a vírusvédelmi program vagy karanténba zárja (elkülöníti), vagy törli a rosszindulatú programot, még mielőtt az kárt tudna tenni a számítógépben vagy a fájlokban.
A védelem lehet:
-
Valósidejű védelem (kikapcsolható), mely a vírus működésbe lépését és a vírusos állományokkal végzett tranzakciókat azonnal meggátolja,
-
Kézi víruskeresés (scan) kijelölt objektumokra (fájl, könyvtár, meghajtó stb.),
-
Ütemezett víruskeresés (a víruskereső futtatása előre beállított időben).
Kémprogramokkal szembeni védelem
-
A kémprogramok olyan szoftverek, amelyek hirdetéseket tudnak megjeleníteni, információkat tudnak gyűjteni a felhasználókról vagy módosítani tudják a számítógép beállításait - általában anélkül, hogy ehhez megfelelően kikérnék a beleegyezését. A kémprogramok telepíthetnek nemkívánatos eszköztárakat, hivatkozásokat vagy kedvenceket a böngészőjébe, módosíthatják alapértelmezett kezdőlapját, vagy gyakran megjeleníthetnek előugró hirdetéseket. Egyes kémprogramok észrevétlenül működhetnek, de titokban bizalmas információkat gyűjthetnek mondjuk arról, hogy milyen webhelyeket látogat, vagy milyen szöveget ír be a számítógépen. A legtöbb kémprogramot ingyen letölthető programok telepítik, de akár egy honlap felkeresése is megfertőzheti a számítógépét valamilyen kémprogrammal.
A számítógépet kémprogram-elhárító programok használatával tudja megvédeni a kémprogramoktól.
Tűzfal
-
A tűzfal olyan szoftver vagy hardver, amely ellenőrzi az internetről vagy hálózatról érkező információkat, és a beállításoktól függően elutasítja, vagy továbbengedi azokat a számítógépre. A tűzfal így segít megakadályozni, hogy a támadók vagy kártevő szoftverek hozzáférjenek a számítógéphez.
A felsorolt funkciók egy része elsősorban internet kapcsolat esetén szükséges, így a példánkon haladva egy fájl megvizsgálásához elég a vírusvédelmi program, de ha már telepítünk védelmi szoftvert érdemes előre eldönteni, hogy mire is lesz a későbbiekben szükségünk és annak megfelelően válasszuk ki a telepítendő védelmi programot, programokat.
Telepítsünk számítógép védelmi programot!
A védelmi programok adatbázisokat használnak a rosszindulatú szoftverek felismerésére. Ezt a vírus készítők is tudják, ezért folyamatosan változtatják az egyes vírusokat, azok jellegzetes program mintáit. Ezért a leíró adatbázisokat is folyton frissíteni kell, hogy az újabb minták is bekerüljenek, azaz az újabb vírusokat is felismerjék a védelmi programok. Hiába vásároltuk meg a legdrágább, legtöbbet tudó védelmi szoftver csomagot, ha a vírus adatbázisát nem frissítjük. Így idővel alig jelent majd védelmet. Ezért a védelmi szoftverekkel kapcsolatban két dolgot kell szem előtt tartanunk:
Telepítsünk számítógép védelmi programot!
Tartsuk naprakészen a program vírus leíró adatbázisát!
A legtöbb védelmi programba be van építve az automatikus frissítés. A programra rábízzuk a frissítést és ezért hajlamosak vagyunk arra, hogy ne ellenőrizzük az adatbázisok állapotát arra gondolva, hogy majd úgyis szól a gép, ha nem sikerült a frissítés. Azonban lehet, hogy azért nem sikerül a frissítés, mert a védelmi programunk hiba folytán vagy estleges támadás miatt megsérült és nem megfelelően működik és ezért hibajelzést sem küld.
Automatikus frissítés mellett is szükséges az adatbázisok állapotának és magának a védelmi program állapotának rendszeres ellenőrzése.
Hálózatra kötve
Miután elláttuk gépünket védelmi programokkal, nyugodtabban csatlakozhatunk az internetre. Azzal, hogy adathálózatra kötöttük a gépünket, sokkal több mindenre tudjuk használni, viszont sokkal több fenyegetéssel kell szembenéznünk és megnő a fertőződés veszélye. Ezen felül a felelősségünk is nő, mivel ha a gépünk irányítása kiberbűnözök kezébe kerül, azt más gépek támadására, további kiber-bűncselekmények elkövetésére használhatják. Ezen bűncselekményekért mi is felelősek leszünk, hiszen nekünk kellett volna gépünket megvédeni, illetve ha erőfeszítéseink ellenére is megfertőződött, akkor ezt észlelni és elfogadható időn belül eltávolítani vagy legalábbis a gépet az adathálózatról lekapcsolni. Ezért is kiemelten fontos, hogy a védelmi programjaink rendben fussanak és naprakészek legyenek, mert azok tudják részint megakadályozni, részint észlelni a fertőződést.
Ne feledjük, hogy számítógépünk állapotáért felelősek vagyunk!
Azzal, hogy hálózatra kötöttük a számítógépünket, új felhasználási lehetőségek nyílnak meg előttünk. Ilyenek pl. a webhelyek meglátogatása információszerzés céljából, azaz a böngészés, tartalmak letöltése, közösségi oldalakon kapcsolat tartás ismerőseinkkel (és nem ismerősökkel), levelezés, vásárlás, pénzügyek intézése, stb. A felhasználók többsége emiatt használ számítógépet.
Nézzük meg, hogy mire kell figyelni az internet használata során!
A legelső eset, hogy számítógépünk be van kapcsolva, de nem csinálunk semmit. Ekkor is megfertőződhet a gépünk. Ez azért van, mert az operációs rendszerek és a háttérben futó telepített alkalmazások tartalmazhatnak hibákat, melyeket a támadók kihasználva a saját programjukat be tudják injektálni a gépünkbe. Amíg egy ilyen hiba ki nem derül (zero-day vulnerability), azaz nem kezdik el használni (zero-day exploit), nehéz előre felkészülni ellene.
Zero-day sérülékenység
-
A nulladik napi támadás (zero-day vagy zero-hour támadás) egy biztonsági fenyegetés, ami valamely számítógépes alkalmazás olyan sebezhetőségét használja ki, ami még nem került publikálásra, a szoftver fejlesztője nem tud róla, vagy nem érhető el még hozzá biztonsági javítás.
Zero-day exploit
-
Zero-day exploitnak nevezik azt a tényleges kódot, amit a támadók használnak a sérülékenység kiaknázására, mielőtt a szoftver fejlesztője tudna arról.
Amikor egy sérülékenységet feltárnak, a program fejlesztői elkészítik a hibát javító szoftver frissítését és azt közreadják. Általában magát a zero-day sérülékenységet nem publikálják a javító szoftver közzétételéig, nehogy a rosszindulatú hackerek kihasználják a sérülékenységet.
Hacker
-
A hacker kifejezés alatt olyan számítástechnikai szakembert értünk, aki bizonyos informatikai rendszerek működését a publikus vagy a mindenki számára elérhető szint fölött ismeri. Ezek a szakemberek a számítástechnika egy vagy több ágát rendkívül magas szinten művelik, nagyon gyakran ők azok, akik „létrehozzák” azokat az eljárásokat, amik alapján a számítógépek vagy a hálózatok működnek.
A biztonsági frissítés megjelenésekor a sérülékenység is mindenki számára ismertté válik. Ezért, ha nem akarunk áldozattá válni, nekünk is mihamarabb telepítenünk kell a frissítést. Ellenkező esetben számítanunk kell arra, hogy megpróbálnak számítógépünkbe betörni a feltárt sérülékenységgel. Ez azért van, mert a támadók azt tapasztalták, hogy a frissítéseket sokan csak késve vagy egyáltalán nem telepítik és ezért érdemes olyan sebezhetőségeket is támadni, melyekre már van javító frissítés.
Az ismert sérülékenységeket javító biztonsági frissítéseket lehetőleg megjelenésüket követően azonnal telepítsük!
A zero-day sebezhetőségeket célzó támadások ellen a tűzfal alkalmazása nyújthat védelmet.
Tűzfal beállítása
A tűzfal, mint korábban írtuk olyan, mint egy ellenőrzött kapu, beléptető rendszer. A védendő belső hálózat vagy számítógép és az ismeretlen, fenyegetésekkel teli külvilág (világháló, másik hálózat) között helyezkedik el. Szűri a forgalmat, különböző kritériumok alapján megakadályoz kívülről jövő támadás-kísérleteket. A tűzfal emellett a belülről jövő forgalmat is ellenőrzi, és a nem engedélyezett adatok, eljárások, kérelmek stb. kijutását megakadályozza.
Alapelv a beállításra, hogy a tűzfal a még éppen szükséges mértékben nyisson csak ajtót befelé is, kifelé is, vagyis a tűzfal beállítása a lehetséges legszigorúbb legyen.
Képzeljük csak el az ellenkezőjét, pl. ha a moziban a jegyszedő mindenkit beengedne a terembe. Akkor teljesen felesleges lenne, hogy ott legyen. Sőt még be is csapnánk vele magunkat azzal, hogy van jegyszedőnk, tehát a terembe való belépés felügyelet alatt zajlik. Ugyanígy, ha telepítettünk a gépünkre tűzfalprogramot, de közben minden forgalmat engedélyezünk rajta, akkor csak hamis biztonságérzettel áltatjuk magunkat. Egy tűzfal precíz beállítása szakembert igényel, ráadásul a számítógép használati szokásaink változásával a tűzfal szabályokat is változtatni kellene. Ha lehetőségünk van szakember segítségét kérni, akkor tegyük azt, ha nincs, akkor marad a tűzfalprogramok által felkínált előre összeállított szabályhalmaz használata.
A beépített tűzfal szabály csomagok közül válasszuk a magasabb védettséget nyújtó szűrési szintet, azaz a szigorúbb szabályokat tartalmazó csomagot!
Előfordul, hogy valamilyen alkalmazást nem tudunk futtatni vagy webhelyet nem tudunk elérni, mert a tűzfalunk nem engedi. Ilyenkor hajlamosak vagyunk alacsonyabbra állítani a szűrési szintet, nem gondolva a gépünk fertőződésének nagyobb kockázatára. Türelmetlenek vagyunk, csak működjön már amit szeretnénk! Ilyenkor egyrészt el kell gondolkodnunk, hogy valóban megéri-e vállalni a kockázatot az adott alkalmazás használhatóságáért, vagy weboldal meglátogatásáért, másrészt ha tényleg szükségünk van rá, akkor inkább a tűzfal szabályokhoz adott kivételekkel engedélyezzük a számunkra szükséges egyedi forgalmat, mint a védettségi szint globális csökkentésével!
Böngészés az Interneten
Amikor böngésző programokat használunk olyan kifejezésekkel találkozunk, mint webszerver, süti (cookie), bővítmény (adds-on), kiegészítők (extension), beépülő modul (plug-in). A különböző böngészők eltérő megnevezéseket használnak így kis keveredés van az egyes fogalmak értelmezésében.
Süti
-
A böngészők által a webszerver megbízásából tárolt adatcsomag.
A sütiket maga a webszerver hozza létre a böngésző segítségével a felhasználó gépén, ahol azok egy elkülönített könyvtárban kerülnek tárolásra. Ezek után a böngésző minden egyes oldal letöltésekor elküldi a süti tartalmát a webszervernek, így az a felhasználó beállításainak megfelelő lapot tud visszaadni.
Az általános közhiedelemmel ellentétben a sütik nem használhatók fel kémkedésre vagy illetéktelen információszerzésre, hiszen a webszerverek csakis azokat az adatokat olvashatják fel a sütiből, amiket ők maguk írtak bele (tehát már eleve rendelkeztek vele, mert pl. a felhasználó megadta nekik, vagy mert nem is a felhasználóra vonatkozó adatról van szó).
Ezen kívül minden weboldal csakis a saját sütijét olvashatja, tehát a webszerverek egymás sütijeiből sem képesek adatokat lopni, vagy kilesni.
Bővítmények
-
A bővítmények (amelyek ActiveX-vezérlő, böngészőbővítmény, a böngésző segítő objektumai vagy eszköztár néven is ismertek) fokozhatják a webhelyek megtekintésének élményét multimédiatartalom vagy interaktív tartalom (például animációk) biztosításával. A bővítmény egy összefoglaló fogalom melybe beletartozik minden a böngésző képességeit növelő program, függetlenül attól, hogy milyen technológiát használ, így a kiegészítők (extension) is és a beépülő modul (plug-in) is. Egyes bővítmények azonban azt okozhatják, hogy a számítógép nem válaszol vagy nemkívánatos tartalmat jelenít meg, például előugró hirdetéseket.
Kiegészítők (extension)
-
Újabb funkciók és lehetőségek megvalósítása, továbbá a böngésző megjelenésének módosítása érdekében hozzáadott, elsősorban HTML technológiát használó kód. Hatókörük a böngészőn belüli.
Beépülő modul (plug-in)
-
A beépülő modulok révén több mindent elvégezhet a böngésző, annak képességeit növeli, például megtekintheti a Flash-animációkat és a PDF-dokumentumokat. Sokszor a média lejátszás érdekében használják. A beépülő modulokat tetszőleges programnyelven lehet elkészíteni. Hatókörük az egész gépre kiterjedhet.
Valójában felhasználóként azt kell tudatosítanunk, hogy a web technológia során a meglátogatott weboldalt kiszolgáló webszer adatokat helyez el a gépünkön, a gépünk és a webszer adatokat cserél azonosítás céljából, a webszervertől parancsok, programok érkezhetnek a gépünkre, melyeket a mi gépünk hajt végre, a mi gépünkön fut le. Ezen programok hatóköre elméletileg korlátozott az adott weboldal domain-jével kapcsolatos adatokra. Azonban, ha kártékony weboldalt látogatunk meg, akkor rajtunk keresztül a kiberbűnöző más weboldalakat támadhat meg, ahol a mi nevünkben tud tevékenykedni és rólünk adatokat gyűjteni.
Ugyancsak veszélyt jelent, ha egy weboldalon olyan rossz indulatúan szerkesztett állományt helyeznek el, mely a böngészőnk valamelyik beépőlő mudoljának sebezhetőségét használja ki. Miként tudunk védekezni ezek ellen?
Telepítsünk webtartalom szűrő bővítményt! Ezek kiszűrik a malware-t tartalmazó domain-eket és még a kéretlen reklámoktól, felugró ablakoktól is meszabadítanak. (pl. Adblock vagy uBlock)
Hozzunk létre több felhasználói fiókot és más felhasználói fiókból böngésszük az ismeretlen weboldalakat, mint ahonnan pénzügyeinket, vásárlásainkat végezzük! Természetesen ne rendszergazdai fiókokat használjunk, hanem a lehető legkisebb jogosultsággal rendelkező felhasználói fiókot.
Használjunk privát böngésző ablakot a böngészéshez! Ekkor nem kerülnek mentésre a meglátogatott weboldallal kapcsolatos adatok, így nem lehet őket felhasználni később egy feltört weboldal által a korábban meglátogatott weboldal támadásához.
Rendszeres időközönként töröljük a sütiket!
A böngészők bővítményeit is, mint ahogy a programokat, frissíteni kell, lehetőleg azonnal, amikor a frissítés megjelenik!
Add Uram, de azonnal!
Számítógépünkre a legnagyobb veszélyt saját magunk illetve türelmetlenségünk jelenti.
A kiberbűnözöknek vagy az a célja, hogy érzékeny adatokat gyűjtsenek rólunk, pl. online banki belépési információkat, melyekkel anyagi előnyhöz juthatnak, vagy hogy átvegyék a gépünk felett az irányítást. Ezeknek a legegyszerűbb módja ha valahogy elérik, hogy mi telepítsük a gépünket kiszolgáltató programot. Ezt nyíltan magunktól nem tennénk meg, ezért olyan weboldalakat, tartalmakat hoznak lére, ahol szépen becsomagolva belebotlunk ezekbe a programokba és ha nem figyelünk, telepítjük is őket. Itt kerül előtérbe a sietség. Például, szeretnénk megtalálni valamit az interneten és már ott vagyunk, hogy megnézzük, de akkor felugrik egy ablak, hogy valamilyen konverter kell a tartalom megnyitásához és azt telepítsük. Ekkor mi gondolkodás nélkül klikkelünk, hogy települjön az a fránya konverter, csak jöjjön már az az áhított tartalom és közben a kiberbűnöző programja is települ (vagy csak az települ). Nem érünk rá utánanézni, hogy miféle programról is van szó, ki készítette, van-e hivatalos forrása, a megtekinteni kívánt tartalom elérhető-e olyan oldalon is, ahol nem akarnak telepíttetni velünk semmit, stb.
A böngészés során ne engedjünk települni a gépünkre semmit, hacsak nem vagyunk biztosak annak szükségességében és megbízhatóságában!
Ez különösen érvényes azokra a programokra, melyek rendszergazdai jogosultságot kérnek a telepítésükhöz. Inkább ideiglenesen mondjunk le az adott tartalom megtekintéséről! Itt is érvényes az a szabály, amit a hordozható adattárolók csatlakoztatásakor megállapítottunk. Nem véletlen, hiszen az interneten keresztül a hordozható adattárolókhoz hasonlóan programok, adatállományok kerülhetnek a számítógépünkre.
Soha ne klikkeljünk úgy, hogy nem olvassuk el, hogy mit is csinálunk valójában, akár engedélyezésről vagy tiltásról van szó! Ha nem értjük, amit a gép kiírt, akkor inkább kérjük előbb hozzáértő segítségét!
Programok, tartalmak letöltése
A számítógépünk jobb használhatósga érdekében programokat telepítünk rá. A programok beszerzésének egyik kedvelt módja, hogy az interneten keresünk ingyenes programot. Letöltjük a telepítő fáljukat/készletüket és utána mi magunk telepítjük a gépünkre. A keresés során viszont nem egy találatot kapunk, ahonnan a telpítőt letölthetjük. Ennek egyik oka, hogy vannak olyan szerverek, melyek azért tárolják a telepítőfájlokat, hogy azok könnyebben elérhetőek legyenek. A másik oka, hogy a kiberbűnözők kedvelt módszere, hogy eredeti funkciójukat tekintve hasznos és ártalmatlan programok telepítő fáljait/készleteit megfertőzik, hogy amikor azt valaki telepíti, akkor azzal együtt az áltakul írt virus is települjön, aminek segítségével át tudják venni a gépünk felett ar irányítást. Ezek utána az interneten könnyen elérhetővé, gyorsan letölthetővé teszik ezeket a telepítőket, hogy a gyanutlan felhasználók azokat töltsék le és telepítsék. Ez még inkább előfordul a feltört, egyébként fizetős programokkal. Itt is érvényes az a szabály, amit a hordozható adattárolók csatlakoztatásakor megállapítottunk.
Soha ne bízzunk meg ismeretlen eredetű programokban, tartalmakban!
Az ismeretlen helyről származó, internetről letöltött szoftvereket, fájlokat használatbavétel előtt mindig ellenőrizzük le frissített víruskeresővel!
Elsősorban a gyártó oldaláról töltsük le a programokat, hacsak nem vagyunk biztosak az adott letöltési hely megbízhatóságáról! Ugyan ez vonatkozik a böngészőnk bővítményeire is.
A keresett funkciót kináló, de számunkra ismeretlen programoknak is nézzünk utána az interneten, hogy valóban azt csinálják-e, amit állítanak magukról. Különben az is előfordulhat, hogy pl. az ismeretlen malware eltávolító program miközben bizonyos rosszindulatú programokat eltávolít valójában egy másik malware-t telepít a gépünkre.
Levelezés
Talán ez az a dolog, amit mindenki használ, akinek internet kapcsolattal rendelkezik a számítógépe. Az email-eken keresztül újabb veszélyek leselkednek az óvatlan felhasználókra. Különféle bacsapós leveleket kapunk, melyben arról értesítenek, hogy megnyertük a főnyereményt, vagy örököltünk, vagy kis munkával nagy összegeket kereshetünk, vagy hogy csomagunk érkezett, vagy a pénzintézetünk biztonsági célból ellenőrizni akarja a belépési adatainkat stb. A levél feladója vagy az ajánlathoz kapcsolható nevű cég, vagy egy ismeretlen név, de lehet egy általunk már ismert személy (akinek a címjegyzékében benne van a mi email címünk). Ám mindegyikben arra akarnak rávenni minket, hogy vagy nyissuk meg a level mellékletét vagy látogassuk meg a levélben lévő webcímet. Az első esetben egy rosszindulatú szoftvert telepítünk, ha engedelmeskedünk a kérésnek, az utóbbi esetben egy adathalász oldalra kerülünk. Hogy tudjuk ezt elkerülni?
Ne nyissunk meg gyanus feladójú levelet, hanem olvasás nélkül töröljük!
Semmiképpen ne nyissuk meg gyanus levél mellékletét!
Ne látogassunk meg gyanus levélben küldött webcímet!
Mitől lesz gyanus egy level? Ezek a levelek jellemzően rossz magyarsággal megírt levelek, hiszen automata fordítoprogrammal készültek. Jól hangzó, de valójában nem hihető dolgokat állít, ha utána gondolunk. Hogyan nyerhettünk, ha nem is vettünk részt szerencsejátékban, vagy miért kinálnának nekünk könnyű pénz keresetet, amikor a világban a kevés pénzért is meg kell dolgozni. Ha valaki tud ilyet az megtartja magának. Ugyan így a bankok mindig hangsúlyozzák, hogy soha nem kérik az ügyfeleik azonosító adatainak, titkos kódjainak megadását emailen keresztül. Miért változtattak volna ezen pont most?
Adathalászat
Az online adathalászat (phising) egy, a felhasználók megtévesztését szolgáló módszer, hogy felfedjék személyes és pénzügyi adataikat félrevezető e-mail üzeneteken vagy webhelyeken keresztül. A gyakorlatban ez úgy jelenik meg, hogy egy internetes csaló oldal egy jól ismert cég hivatalos oldalának láttatja magát és megpróbál bizonyos személyes adatokat, például azonosítót, jelszót, bankkártyaszámot stb. illetéktelenül megszerezni. A legelterjedtebb webböngészőkről (Internet Explorer, Google Chrome, Opera, Firefox) elmondható, hogy felveszik a harcot az adathalászok ellen. Amennyiben bekapcsoljuk az ezirányú védelmet, a böngészők ellenőrzik az előhívott oldalakat, jellemző phishing tulajdonságok után kutatva. Ezt elősegíti a megbízható oldalak fehér listája és az ismert phishing oldalak fekete listája, amely listák automatikusan frissülnek a számítógépen. Mivel folyamatosan újabb és újabb adathalász oldalak jelennek meg a weben, ezért ha a böngésző olyan oldallal találkozik, amely még nem szerepel a listán, akkor kapcsolatba lép egy Update szerverrel. Ám mindezek ellenére sajnos az adathalászok sokszor képesek átjutni a védelmi vonalakon. Ezt leginkább azzal érik el, hogy nemkívánatos weblapjaikat gyakran csak 1-2 napig működtetik, majd új webcím alatt teszik ismét elérhetővé szerzeményeiket. Így pedig hiába kerül feketelistára az oldaluk, a folyamat kezdődik előlről. Óvatosan kell kezelni minden olyan oldalt, mely személyes adatok megadását kéri.
Vizsgáljuk meg alaposan a weboldal címsorát, hogy teljesen megegyezik-e az általunk ismert címmel!
Eleve tekintsünk minden olyan felhívást gyanusnak illetve adathalász kísérletnek, mely személyes adataink, titkos kódjaink megadását kéri! Külön hangsúlyozni kell, hogy a bankok soha nem kérik az ügyfeleik azonosító adatainak megadását emailen keresztül.
Soha ne adjunk meg személyes adatokat, ha nem titkosított a böngésző kapcsolata (https)!
Online banking
Előszeretettel használjuk az internetet pénzügyeink intézésére. Ám, hogy ezt biztonsággal tehessük meg, be kell tartani néhány szabályt.
Interneten keresztül csak biztonságos helyről intézzük pénzügyeinket! Csak végső megoldásként használjunk nyilvános internetet (például internet kávézóban), vagy jelszóval nem védett Wi-Fi hálózatot bankügyeink intézésére. Ha mégis ezt tesszük, akkor a művelet befejeztével tanácsos törölni a böngésző tárolóját és változtassuk meg a jelszavunkat, titkos kódunkat!
Ellenőrizzük le az oldal címsorát, hogy valóban az általunk kívánt weboldalon vagyunk-e!
Ellenőrizzük le, hogy titkosított kapcsolatot használunk-e! A bankok és az érzékeny adatokat kezelő webhelyek úgynevezett HTTPS alapú, titkosított kommunikációt alkalmaznak, amivel egyben weblapjaik valódiságát is segítenek ellenőrizni. Egy weboldalak esetében a címsorban a webcím „https”-sel kezdődik, és zöld szín jelzi azt, hogy a biztonság szintje megfelelő és a címsor egyik végén egy kis zárt lakat is jelzi ezt.
A titkosított kapcsolatban a szerver tanúsítja magát egy hivatalos tanúsító szervezet tanúsítványával.
Ellenőrizzük a szerver tanúsítványát! Először is, hogy valóban azt az odalt tanúsítja-e, amelyen vagyunk és hogy a tanúsítvány nem járt-e le. Szerencsére a böngészők maguk is ellenőrzik a tanusítványt és jeleznek, ha valami nincs rendben. Ilyenkor ne folytassuk a műveletet, azaz ne akarjunk mégiscsak az adott weboldalra jutni. Van olyan böngésző, mely ezt nem is engedi, de van olyan, amelyben felülbírálhatjuk a böngésző javaslatát és meglátogathatjuk a hibás tanúsítványú oldalt. Ne adjuk meg adatainkat, ne lépjünk be hibás tanúsítványú weboldalon!
Ne jegyeztessük meg a számítógépünkkel a jelszót! Ha gépünket feltörik megtudhatják az eltárolt jelszavakat.
Az internetes rendszerből ne a böngésző bezárásával, hanem a kilépés gombbal jelentkezzünk ki!
Használjunk mobil aláírást! Az okostelefonok elterjedésével már a telefonunkról is tudjuk intézni bankügyeinket. Ebben az esetben mobil aláírás használatakor ne ugyanarra a készülékre jöjjön a mobil kódot tartalmazó sms!
Közösségi oldalak
A közösségi oldalak több veszélye közül csak a számítógépünkre vonatkozó fenyegetésekre hívom most fel a figyelmet. A fenyegetés abból adódik, hogy ezekre az oldalakra ellenőrizetlenül kerülhetnek fel tartalmak. Így egy kiberbűnöző is feltehet rosszindulatú programokat, tartalmakat, melyeket feltört fiókok nevében tesz közzé. A feltört fiók ismerősei értesülnek posztról és bátran megnyitják a tartalmat hiszen az ismerősük tette azt közzé. Az is előfordul, hogy egy jószándékú megosztásról van szó, mert a közzétevő sem tudja, hogy káros kód van a tartalomban. Ugyan így becsapós üzenetek is felkerülhetnek. Voltaképpen ugyanazoknak a veszélyeknek vagyunk kitéve a közösségi oldalakon, mint bármely más webhelyen, azonban itt óvatlanná tesz bennünket, hogy tévesen azt hisszük, mivel baráti közösségben vagyunk, nem érhet minket különösebb baj. Kapunk a Facebookon egy üzenetet egy régi kollégánktól, amelyben egy minket is minden bizonnyal érdeklő videóra hívja fel a figyelmünket. Ám mikor a hivatkozásra kattintva egy másik weboldalra jutunk, egy üzenet fogad minket azzal, hogy a videó megtekintéséhez egy új szoftverre vagy meglévő lejátszónk frissítésére van szükség. Ha letöltjük a programot, megfertőzzük számítógépünket (rosszabb esetben már pusztán a weboldal meglátogatásával vírust szedünk össze), és a bekapott malware elküldi ugyanazt az üzenetet barátainknak, amiknek mi is áldozatául estünk. A vírus futótűzként terjed a közösségi hálózatban, a hackerek sok ezernyi gépet vonnak ellenőrzésük alá.
Ne bízzunk meg a közösségi oldalakon megjelenő tartalmakban! Kezeljük őket úgy, mint ismeretlen eredetű tartalom, még akkor is, ha az egy ismerősünk nevében került fel az oldalra! Mindig ellenőrizzük friss víruskeresővel az ismeretlen eredetű tartalmakatt mielőtt megnyitnánk!
Ha már megfertőződött a gépem
Ha a gépem furcsán kezd viselkedni, megváltozik a böngésző nyitó oldala, nem kért weboldalak jelennek meg, indokolatlanul lelassul a működés, az egér furcsán viselkedik stb. gyanakodni kell, hogy megfertőződött a gépünk. Mit tehetünk ilyenkor? A többi internetező érdekében a vírusos gépet válasszuk le az internetről, hogy ne fertőzzünk meg más gépeket (mint ahogy a járványos betegeket is elkülönítik) és végezzünk vírusmentesítést vagy kérjük szakember segítségét!