Személyes
biztonság az interneten
II.
rész
Adatbiztonság közösségi oldalakon
A
Biztonságosinternet Hotline-ra érkezett bejelentések, valamint az
iskolákban, és más rendezvényeink tartott előadások során azt
tapasztaltuk, hogy az internetet és a közösségi oldalakat, és
itt kiemelten a Facebook közösségi
oldalt aktívan használó magyar társadalom jelentős része nincs
tisztában azokkal a biztonsági beállításokkal, melyekre
lehetősége van.
Úgy
gondoljuk, a közösségi oldalak, és így a Facebook is,
nagyon hasznos kiegészítője lehet az internet használatának,
viszont érdemes élni azokkal az eszközökkel, amiket
rendelkezésünkre bocsát önmagunk, és barátaink védelmében.
A Facebook biztonságos
használatával kapcsolatos tanácsainkat gyűjtöttük itt össze.
Tanácsainkat
az alábbiak szerint csoportosítottuk:
alapbeállítások, hogy
alapbeállítások, hogy
- nyilvános idővonaladon csak azt lássák az idegenek, amit te akarsz
- ismeretlenektől csak korlátozottan kaphass üzeneteket, ezáltal csökkentve a zaklatás elleni kitettséged képeid és bejegyzéseid megjelenítésének korlátozása
egyéb beállítási szempontok, hogy:
- a keresők (pl. Google) találatai között ne jelenjen meg rólad információ a közösségi oldalakkal kapcsolatban.
- mások képein akkor jelenj meg, amikor te azt te jóváhagyod
- a ismerőseidet ne láthassa mindenki
- távolról is menedzselni tudd bejelentkezéseid különböző eszközökön / ellenőrizhesd, honnan és mikor történt bejelentkezés a profilodba
A
tanácsokat a
Facebook 2012. augusztusi állapota,
struktúrája, beállítási lehetőségei alapján állítottuk
össze. A tanácsokat folyamatosan frissíteni fogjuk, mégis, ha
változást, eltérést tapasztalsz, esetleg lennének más tanácsaid
is, kérlek a Kapcsolat
menüpont alatt írj
nekünk! Köszönjük!
Alapbeállítások
Az
Alapbeállítások között azokat az alapvető biztonsági
kockázattal járó területeket gyűjtöttük össze, amikre
mindenképpen oda kell figyelned, ha biztonságban szeretnél lenni a
Facebook használatakor.
Tanácsainkat,
leírásainkat az alább található linkeken érheted el:
Ismeretlen üzenetküldők korlátozása
Ha
elfogadod a tanácsainkat, akkor az alábbi beállításokkal
elérheted, hogy ismeretlen Facebook felhasználók ne írhassanak
neked üzeneteket.
Ha elfogadod ezt, akkor a következőket tedd:
Ha elfogadod ezt, akkor a következőket tedd:
- Lépj be a profilodba
- Kattints a jobb felső sarokban a lefelé mutató nyílra
- Kattints itt a „Mások így léphetnek veled kapcsolatba” menüpont változtatására és szabd személyre a neked az megfelelő beállításokat.
Ha
szeretnéd a zaklatások kockázatát csökkenteni, akkor javasoljuk
az alábbi beállítást is:
5.
A „Mások
így léphetnek veled kapcsolatba” menüpont
alatt válaszd ki a „Ki
küldhet neked a Facebook üzenetet” menüpontot,
és állítsd be a következőt:
Ismerősök
Ezzel elérheted, hogy csak olyan léphetnek veled kapcsolatba, akiket korábban ismerősként visszaigazoltál.
Ezzel elérheted, hogy csak olyan léphetnek veled kapcsolatba, akiket korábban ismerősként visszaigazoltál.
Tudd, hogy mit osztasz meg nyilvánosan
Az
általad megosztott dolgokat az Idővonalad (Timeline)
beállításainál tudod beállítani, az alábbiak szerint:
- Lépj be a profilodba
- Kattints a jobb felső sarokban a lefelé mutató nyílra
- Kattints itt az "Idővonal és megjelölések" menüpontra, jobb oldalon a „Beállítások szerkesztése” gombra, ahol lehetőséged van teljesen személyre szabni a beállításokat.
A
következő praktikus beállításokat javasoljuk alkalmazni,
ha korlátozni szeretnéd az általad megosztott tartalmakat, hogy
azt ne láthassa mindenki.
A beállításoknak köszönhetően csak az ismerőseid fogják látni az idővonaladon megjelent hozzászólásaidat és csak ők láthatják a képeidet is.
Ha valaki bejelöl téged egy képen, egészen addig nem lesz ott a neved (tag), amíg te azt nem hagyod jóvá. Ugyanígy, a státusz frissítésekben való bejegyzéseket is, amikben bejelölnek, előbb engedélyezned kell.
Ha ezekkel egyetértesz, akkor a képen látható beállításokat javasoljuk:
A beállításoknak köszönhetően csak az ismerőseid fogják látni az idővonaladon megjelent hozzászólásaidat és csak ők láthatják a képeidet is.
Ha valaki bejelöl téged egy képen, egészen addig nem lesz ott a neved (tag), amíg te azt nem hagyod jóvá. Ugyanígy, a státusz frissítésekben való bejegyzéseket is, amikben bejelölnek, előbb engedélyezned kell.
Ha ezekkel egyetértesz, akkor a képen látható beállításokat javasoljuk:
Egyéb beállítási szempontok
Az
Egyéb beállítási szempontok alatt olyan különleges
beállításokról olvashatsz, amikre lehetsőged van, mégsem szokás
velük foglalkozni, a Facebook felhasználók jelentős része nem is
tud ezekről.
A
linkeken található tanácsokon kívül javasoljuk, hogy az
alábbiakat is fontold meg:
1.
A GPS-képes digitális fényképezőgéppel és okostelefonnal
készített fotók rögzíthetik a képkészítés helyét és
idejét. Ezért bizonyosodj meg arról, hogy a készülék ezt ne
rögzítse, javasoljuk, hogy kapcsold ki ezt a funkcióját.
Javasoljuk, hogy az ilyen módon, biztonságosan készített képeket
se posztold azonnal a Facebook-ra a nyaralásodról. Várd meg, amíg
hazaérsz, és csak utólag számolj be az élményeiről. Ugyanis ha
már a nyaralás alatt posztolod a képeket és beszámolsz a
nyaraláson történtekről, egyértelművé teszed mindenki számára,
hogy nem vagy otthon...
2. Figyelj oda, hogy milyen adatokat kérnek el Tőled a Facebook alkalmazásai, mihez kérnek hozzáférést. Valóban szükséges egy vicces teszt kitöltéséhez, hogy az ismeretlen alkalmazás kezelője hozzáférjen a lakcímedhez?
2. Figyelj oda, hogy milyen adatokat kérnek el Tőled a Facebook alkalmazásai, mihez kérnek hozzáférést. Valóban szükséges egy vicces teszt kitöltéséhez, hogy az ismeretlen alkalmazás kezelője hozzáférjen a lakcímedhez?
További
tanácsainkat, leírásainkat az alább található linkeken érheted
el:
Akkor jelenj meg, ha te azt jóváhagyod
Mások
képein, bejegyzéseiben akkor jelenj meg, ha te azt jóváhagyod
Megjelenés
bejegyzések korlátozása
- Lépj be a profilodba
- Kattints a jobb felső sarokban a lefelé mutató nyílra
- Kattints az Idővonal és megjelölések menüpontra, jobb oldalon a „Beállítások szerkesztése” gombra és válaszd ki az „Ismerőseid azon bejegyzéseinek - amikben meg vagy jelölve -, külön-külön engedélyezése, mielőtt azok megjelennének az idővonaladon”
- Ezt követően lehetőséged van ezt az opciót Ki (Disabled) és Be (Enabled) kapcsolni. Ha Ki van kapcsolva, akkor bárki megjelölhet (tag) téged egy Megjegyzésében és állapotfrissítésében, anélkül, hogy neked ezt előzetesen engedélyezned kéne.
- Ha Be van kapcsolva, akkor minden egyes megjelöléskor engedélyeznek kell azt.
Megjelenés
képeken, tartalmakon, címkézés felügyelete
- Lépj be a profilodba
- Kattints a jobb felső sarokban a lefelé mutató nyílra
- Kattints az Idővonal és megjelölések menüpontra, jobb oldalon a „Beállítások szerkesztése” gombra és válaszd ki az „Ismerősök a Facebook-os bejegyzéseidhez adott megjelöléseinek felügyelése”
- Ezt követően lehetőséged van ezt az opciót Ki (Disabled) és Be (Enabled) kapcsolni. Ha Ki van kapcsolva, akkor bárki megjelölhet (tag) téged egy Megjegyzésében és állapotfrissítésében, anélkül, hogy neked ezt előzetesen engedélyezned kéne.
- Ha Be van kapcsolva, akkor minden egyes megjelöléskor engedélyeznek kell azt.
Internetes kereshetőség kikapcsolása
- Lépj be a profilodba
- Kattints a jobb felső sarokban a lefelé mutató nyílra
- Ezt követően lépj be a „Hirdetések, alkalmazások, weboldalak” menüpontba
- Válaszd ki a „Nyilvános keresés” menüpontot, és kattints a „szerkesztés” gombra.
- A Nyilvános keresés oldalon belül látnod kell egy kis négyzetet, mellette a felirattal:"Nyilvános keresés engedélyezése".
- Ha ez ki van pipálva, akkor a pl. Google, a Bing vagy más keresőmotorok is meg fogják jeleníteni a Facebook-os profilodat a találataik között.
- Ha nincs bepipálva, akkor a Google, a Bing és más keresőmotorok nem fogják a profilodat megjeleníteni a keresési találataik között.
- Döntsd el, mit szeretnél, megkereshető lenni, vagy sem.
Korlátozd, ki láthatja a barátaid listáját
A
barátaidat láthatóságának korlátozása
A
Facebook mostanra már mindenkinek a profilját átállította az
idővonal használatára. Ezért célszerű felülvizsgálni
valamennyi beállítást, láthatóságot, így a barátaid
láthatóságát is.Alapesetben
a barátaid, ismerőseid listáját a Facebook publikusan kezeli, az
mindenki által látható, legyen az ismerős, vagy ismeretlen.
Ha szeretnéd, hogy a barátaid listáját csak az lássa, aki már a visszaigazolt ismerősöd, kövesd a következő lépéseket:
Ha szeretnéd, hogy a barátaid listáját csak az lássa, aki már a visszaigazolt ismerősöd, kövesd a következő lépéseket:
- Lépj be a profilodba
- Kattints a jobb felső sarokban a nevedre.
- Ezt követően a saját profilodra kerültél. Itt a borítókép alatt válaszd ki az „Ismerősök”gombot, és kattints rá.
- Erre az oldalra belépve jobb-középen az oldal tetején, a Facebook-os kék sáv alatt látnod kell egy „Szerkeszt” gombot.
- Kattints erre, s ezt követően válaszd ki, ki láthassa az ismerőseid listáját.
- Ha a „Nyilvános”-t választod, akkor mindenki láthatja majd, az is, aki nem ismerősöd.
- Ha az „Ismerőseim”-et választod, akkor csak az ismerőseid láthatják.
- Természetesen itt is van lehetőség arra, hogy teljesen egyénire szabd a megjeleníthetőséget. Ehhez javasoljuk, hogy olvasd el az „Alapbeállítások”-ban leírt, különböző jogosultság korlátozási megoldásokat.
Menedzseld távolról a különböző eszközökön történt belépéseid
Ellenőrizd,
honnan és mikor történt bejelentkezés a profilodba!
A
Facebook bejelentkezéskor nincs korlátozva, hogy honnan, milyen
gépről jelentkezel be, vagy akár több helyről legyél egyszerre
bejelentkezve. Ezért
célszerű időnként ellenőrizned, hogy valóban te jelentkeztél
–e be a Facebook által azonosított bejelentkezési helyekről,
hiszen így kiderítheted, hátha más is megtudta –e a
jelszavadat. Sőt!
Nem csak ellenőrizheted, de ezeknek a helynek a bejelentkezési
viszonyát meg is szakíthatod.
- Lépj be a profilodba
- Kattints a jobb felső sarokban a lefelé mutató nyílra
- Erre az oldalra belépve alul a következő menüpontra kattints rá: „Aktív bejelentkezések”
- Itt látni fogod, hogy milyen számítógépekről, operációs rendszerből, böngészőből történt, és mikor a bejelentkezésed a Facebook-ba.
- Nem csak láthatod, de az egyes eszközöket le is választhatod innen, a„Megszakításra” kattintva.
- Javasoljuk, hogy időről időre ellenőrizd ezt a menüpontot.
EISAS program
Európa
szeretné, hogy állampolgárai biztonságban legyenek. Az alábbi
menüpontok alatt található információ a legjellemzőbb
interneten leselkedő veszélyeket mutatja be, és tanácsokat ad
azok elhárítására. Ezek a tanácsok az EISAS program keretén
belül kerülnek megosztásra, melynek célja az európai
állampolgárok biztonságának növelése.
A botnetekről
Hogyan
működik a botnet?
A magyar háztartásokban található számítógépek tekintélyes hányada feltehetően botnetek része.
Egy számítógép akkor része egy botnetnek, ha rosszindulatú szoftverrel fertőzött – egy trójai –, ami a botmester parancsaira aktiválódik és különböző dolgokra képes. Általánosságban egy trójai a számítógép összes rendszerébe és erőforrásába be tud lépni, így azt tesz a géppel, amit akar, pontosabban amit a botmester akar.
A botnet trójai nem erőszakos, nem feltűnő, ezért is igen cseles. A lehető legkevesebb energiát fogyasztja, és igyekszik akkor a legaktívabb lenni, ha a számítógép nincsen használatban.
A malware (rövid. rosszindulatú szoftver) fertőzés többféleképpen történhet. Néha elég egy link behívása a Google-en vagy más kereső portálon.
A magyar háztartásokban található számítógépek tekintélyes hányada feltehetően botnetek része.
Egy számítógép akkor része egy botnetnek, ha rosszindulatú szoftverrel fertőzött – egy trójai –, ami a botmester parancsaira aktiválódik és különböző dolgokra képes. Általánosságban egy trójai a számítógép összes rendszerébe és erőforrásába be tud lépni, így azt tesz a géppel, amit akar, pontosabban amit a botmester akar.
A botnet trójai nem erőszakos, nem feltűnő, ezért is igen cseles. A lehető legkevesebb energiát fogyasztja, és igyekszik akkor a legaktívabb lenni, ha a számítógép nincsen használatban.
A malware (rövid. rosszindulatú szoftver) fertőzés többféleképpen történhet. Néha elég egy link behívása a Google-en vagy más kereső portálon.
Mit
kell tenned ellene?
Egy botnet részét képező személyi számítógéppel könnyen visszaélhet a botmester vagy a botnet többi felhasználója:
bűncselekményeket hajthatnak végre más gépeken és felhasználóikon keresztülSPAM-et küldhetnek
kémkedhetnek a számítógép tartalmáról kémprogramok installálásával
megbéníthatják szervereket és honlapokat több millió értelmetlen kérés küldésével a botnet összes számítógépéről (DdoS támadás)
Még ha számos magánfelhasználó számára ezek az alkalmazások nem számítanak veszélyesnek, a számítógépedet továbbra is idegenek irányítják. Nehéz kiszámítani ennek a kockázatnak a súlyosságát. A ma egyre elterjedtebb botnet alkalmazások csak a kezdetet jelentik. A gépeken található Trójaiak bármikor frissíthetők új fejlesztésekkel és képességekkel, ha a botnet felhasználó szükségesnek ítéli.
A botmester, egyebek között, a következőket teheti:
a merevlemezed lekódolhatja, ami csak egy adott összeg kifizetése után lesz újra hozzáférhető
bankszámládhoz, Amazon, és / vagy egyéb előfizetéses szolgáltatáshoz tartozó adataid ellophatja pusztán azzal, hogy használod az internetet
összes e-mail címed és kapcsolatod ellophatja, így a nevedben járhatnak el
a gépeden a neved alatt futhatnak illegális letöltések
géped felhasználható illegális adattárolókéntHogyan védekezhetek botnetek ellen?
Néhány egyszerű lépés a személyes adatok megvédésére, a számítógép teljesítményének megőrzésére, akaratlanul bűnrészessé válásnak elkerülése illetve általános internet biztonsági fejlesztés érdekében.
Először is érdemes egy biztonsági vizsgálatot futtatni, hogy mennyi és milyen sebezhetőséggel rendelkezik a rendszered.http://www1.computercheck24.com/visor_server/coronic2/de/audit-start.page
http://secunia.com/vulnerability_scanning/personal/
Egy botnet részét képező személyi számítógéppel könnyen visszaélhet a botmester vagy a botnet többi felhasználója:
bűncselekményeket hajthatnak végre más gépeken és felhasználóikon keresztülSPAM-et küldhetnek
kémkedhetnek a számítógép tartalmáról kémprogramok installálásával
megbéníthatják szervereket és honlapokat több millió értelmetlen kérés küldésével a botnet összes számítógépéről (DdoS támadás)
Még ha számos magánfelhasználó számára ezek az alkalmazások nem számítanak veszélyesnek, a számítógépedet továbbra is idegenek irányítják. Nehéz kiszámítani ennek a kockázatnak a súlyosságát. A ma egyre elterjedtebb botnet alkalmazások csak a kezdetet jelentik. A gépeken található Trójaiak bármikor frissíthetők új fejlesztésekkel és képességekkel, ha a botnet felhasználó szükségesnek ítéli.
A botmester, egyebek között, a következőket teheti:
a merevlemezed lekódolhatja, ami csak egy adott összeg kifizetése után lesz újra hozzáférhető
bankszámládhoz, Amazon, és / vagy egyéb előfizetéses szolgáltatáshoz tartozó adataid ellophatja pusztán azzal, hogy használod az internetet
összes e-mail címed és kapcsolatod ellophatja, így a nevedben járhatnak el
a gépeden a neved alatt futhatnak illegális letöltések
géped felhasználható illegális adattárolókéntHogyan védekezhetek botnetek ellen?
Néhány egyszerű lépés a személyes adatok megvédésére, a számítógép teljesítményének megőrzésére, akaratlanul bűnrészessé válásnak elkerülése illetve általános internet biztonsági fejlesztés érdekében.
Először is érdemes egy biztonsági vizsgálatot futtatni, hogy mennyi és milyen sebezhetőséggel rendelkezik a rendszered.http://www1.computercheck24.com/visor_server/coronic2/de/audit-start.page
http://secunia.com/vulnerability_scanning/personal/
Mindent
egybevéve a következő öt lépéshez fordulhatsz az ismert
biztonsági kockázati esetek 99%-ban:1.Installálj
egy vírusirtó programot és folyamatosan frissítsd!
Egy vírusirtó program megkeresi és eltávolítja a számítógépedről a rosszindulatú szoftvereket. Egy nem frissített vírusirtó szinte teljesen haszontalan, mivel nem ismeri fel az újabb kártevőket.2.Kapcsold be a tűzfalad!
A tűzfal meggátol minden nem kívánatos behatolást a gépedbe, valamint meggátolja a botmestert, hogy beléphessen a gépedbe és bármit installáljon.3.Tartsd naprakészen az összes internetes / regisztrált programod!
Minden jelenleg hozzáférhető programban lehetnek bug-ok vagy biztonsági problémák. Ezeket a hibákat idővel felismeri és eltávolítja a program. Ennek érdekében a programok szoftverjét természetesen rendszeresen kell frissítened (patch-elned).4.Rendszeresen mentsd az adataidat!
A mentés az egyetlen biztosítás az adataid számára. Mindig megvan rá az esély, hogy adatot veszíts szoftver-, hardver-, operátorhiba, vírus vagy egyéb károsodás miatt. Rendszeres mentéssel minimalizálhatod az esetleges kárt.5.Óvatosan bánj az e-mailekkel!
Vírusok és egyéb malware gyakran terjednek e-mailen keresztül potenciális áldozatukhoz. Az e-mail általában tartalmaz valamilyen felhívást, hogy nyiss meg egy linket, tölts le egy csatolmányt, vagy tégy bármi mást, ami lehetővé teszi a támadó számára a belépést számítógépedbe. Ezért az összes kétes eredetű és tartalmú e-mailt vizsgáltasd meg és töröld.6.Ha bármi furcsát tapasztalsz: semmi pánik!
A személyi számítógép bonyolult szerkezet, működéséről pedig nem tudhatsz mindent, ha nem vagy szakértő. Ha bármi gond van, ne aggódj, hanem inkább kérdezz meg valakit, aki ért hozzá.
Önmagában egyik felsorolt módszer sem tud teljes biztonságot garantálni számodra, de ha rendszeresen, többet is használsz egyszerre, úgy a számítógéped alapvető higiéniáját képezhetik majd.
Egy vírusirtó program megkeresi és eltávolítja a számítógépedről a rosszindulatú szoftvereket. Egy nem frissített vírusirtó szinte teljesen haszontalan, mivel nem ismeri fel az újabb kártevőket.2.Kapcsold be a tűzfalad!
A tűzfal meggátol minden nem kívánatos behatolást a gépedbe, valamint meggátolja a botmestert, hogy beléphessen a gépedbe és bármit installáljon.3.Tartsd naprakészen az összes internetes / regisztrált programod!
Minden jelenleg hozzáférhető programban lehetnek bug-ok vagy biztonsági problémák. Ezeket a hibákat idővel felismeri és eltávolítja a program. Ennek érdekében a programok szoftverjét természetesen rendszeresen kell frissítened (patch-elned).4.Rendszeresen mentsd az adataidat!
A mentés az egyetlen biztosítás az adataid számára. Mindig megvan rá az esély, hogy adatot veszíts szoftver-, hardver-, operátorhiba, vírus vagy egyéb károsodás miatt. Rendszeres mentéssel minimalizálhatod az esetleges kárt.5.Óvatosan bánj az e-mailekkel!
Vírusok és egyéb malware gyakran terjednek e-mailen keresztül potenciális áldozatukhoz. Az e-mail általában tartalmaz valamilyen felhívást, hogy nyiss meg egy linket, tölts le egy csatolmányt, vagy tégy bármi mást, ami lehetővé teszi a támadó számára a belépést számítógépedbe. Ezért az összes kétes eredetű és tartalmú e-mailt vizsgáltasd meg és töröld.6.Ha bármi furcsát tapasztalsz: semmi pánik!
A személyi számítógép bonyolult szerkezet, működéséről pedig nem tudhatsz mindent, ha nem vagy szakértő. Ha bármi gond van, ne aggódj, hanem inkább kérdezz meg valakit, aki ért hozzá.
Önmagában egyik felsorolt módszer sem tud teljes biztonságot garantálni számodra, de ha rendszeresen, többet is használsz egyszerre, úgy a számítógéped alapvető higiéniáját képezhetik majd.
A személyazonosság lopásról
Mi
a személyazonosság-lopás?
A
Wikipedia úgy definiálja a személyazonosság-lopást
(identitáslopás - ID theft), mint mikor egy bizonyos ember másnak
adja ki magát adott személy lopott adatainak felvétele által,
általában pénz- vagy egyéb haszonszerzés érdekében, a másik
személy adatait felhasználva.
A
személyazonosság-lopás áldozata (értsd: a személy, akinek
adatait felhasználja a személyazonosság-tolvaj) súlyos
következményekkel kell, hogy szembenézzen, ha felelősségre
vonják az elkövető tetteiért. Személyazonosság-lopás akkor
történik, ha valaki felhasználja személyi adataidat, mint a
neved, társadalombiztosítási számod, hitelkártyaszámod az
engedélyed nélkül, és ezzel hamisítást vagy más bűncselekvényt
követ el.
A
személyazonosság-lopás fogalma 1946-ban került használatba, noha
a szó szerinti tett maga gyakorlatban nem kivitelezhető – kevésbé
ellentmondásos kifejezések még a személyazonosság-hamisítás és
az imperszonáció („személyesítés”, „átalakítás /
-ulás”).
Rengeteg
problémát okozhat a személyazonosság-lopás. Temérdek időbe és
pénzbe kerülhet, ahogy a következő példák is
bizonyítják:
http://www.cbsnews.com/2100-500262_162-676597.html
http://www.protectmyid.com/identity-theft-protection-resources/identity-recovery/one-victims-story.aspx
http://www.cbsnews.com/2100-500262_162-676597.html
http://www.protectmyid.com/identity-theft-protection-resources/identity-recovery/one-victims-story.aspx
A social engineering-ről
Mi
is a social engineering?
Elsősorban
és alapvetően annak a tudománya és művészete, miként és
hogyan vegyünk rá más embereket akaratunk teljesítésére.
A social engineering-et végrehajtható személyesen vagy számítógépek segítségével, melyet ez esetben adathalászatnak nevezünk.
A social engineering alapvetően azzal a kérdéssel foglalkozik, hogy miért lehetséges egy bizonyos személyt rávenni hogy tegyen vagy mondjon olyasmit, amit egy másik személy akar. Különböző pszichológiai minták és alapelvek kihasználásával csalhatóak elő adott reakciók emberekből.
Miért olyan könnyű meggyőzni az embereket? Dr. Robert Cialdini, az Arizonai Állami Egyetem Pszichológia és Marketing Emeritus professzora behatóan foglalkozott ezzel a kérdéssel, és kutatásai fényt vetnek a folyamat alatt lezajló pszichológiai alapvetésekre.
„Hatás – A befolyásolás lélektana” című könyvében hat alapelvét különbözteti meg a befolyásolásnak, mely alapelvekkel a pszichológiai manipulátorok (Social Engineers) is tisztában vannak.Reciprocitás – Ez az alapelv írja le azt a pszichológiai tényt, miszerint az emberek szükségét érzik hogy viszonozzanak egy szívességet. A fogadó félnek fel kell ismernie hogy egy váratlan ajándéknak gyakran semmi köze a jó szándékhoz. Marketing területen gyakran használják ingyen minták formájában, hogy rávegyenek potenciális vevőket adott termék vásárlására.Elkötelezettség és következetesség – Amint egy személy elkötelezte magát egy bizonyos cél mellett megtesz mindent, hogy igazolja döntését. Egy fő oka ennek a személyre gyakorolt társadalmi nyomás. A cél vagy elv maga a személy önképének és önértékelésének is szerves részeként tekintendő. Még ha az eredeti motiváció meg is szűnt az egyezség megkötése után, az egyezség maga mindenképpen fenntartandó. Gépjármű eladásnál például gyakran beválik az utolsó pillanatban történő áremelés, mivel a vevő már eltökélte magát a vásárlás mellett.Társadalmi bizonyíték – Az emberek megtesznek bizonyos dolgokat ha látják, hogy mások is azt teszik. Egy bizonyos kísérlet kimutatta például, hogy ha egy vagy több személy az égre néz, a mellette állók és járókelők követni fogják a példáját hogy megnézzék mit is néz.Autoritás – Az emberek hajlamosak tisztelni egy tekintélyes személyt, még ha adott személy maga kérdéses is. Hajlanak továbbá engedelmeskedni egy tekintélynek és megtenni olyasmit, amit egyébiránt lelkiismeretből vagy preferenciából nem tennének meg. Egy személy érzékelése is változik. Átlagban 6,5 cm-rel magasabbnak vélnek egy adott személyt ha tudják hogy tanár, mint hogy ha hallgatónak adná ki magát. Carl Zuckmayer „Köpenick kapitánya” c. szatirikus drámája kiváló példa a tekintély kihasználásra.Tetszés – Rendkívül könnyen meggyőzhetőek az emberek általuk kedvelt vagy csak szimpatikus emberek által. Robert Cialdini példaként említi a Tupperware értékesítési kampányát, amit nevezhetünk akár vírus marketingnek. Itt az emberek sokkal gyakrabban vásároltak, ha szimpatizáltak az értékesítő személlyel.Hiány – Adott termék hiánya keresletet generál. Példának okáért nagyot lendít az eladáson a „csak korlátozott ideig kapható”, „amíg a készlet tart” féle kijelentések. Minél ritkábbnak tűnik egy termék, annál értékesebbnek vélik.
Akik felismerik ezeket az alapvetően tudattalan viselkedési mintákat jó eséllyel fogják idejében felismerni a hasonló helyzeteket. Innentől kezdve igen nehéz dolguk lesz azoknak az értékesítőknek, akik olyasmit akarnak eladni neked amire semmi szükséged.Következtetés: könnyen manipulálhatóak vagyunk, de egy ösztönös megérzés gyakran segíthet.
Gyakran ösztönösen érezzük, ha valaki ki akar használni bennünket. Mégis gyakran hagyjuk hogy ez megtörténjen, mert nem tudjuk magunknak ésszerűen megmagyarázni. Akik felismerik a fent említett, alapvetően tudatlan viselkedési mintákat nemhogy felismerik ezeket a helyzetek még idejében, de jó eséllyel el is kerülhetik őket. Így igen nehezen boldogul majd az, aki olyasmit akar neked eladni, amire semmi szükséged.Blöff város – a film
A social engineering-et végrehajtható személyesen vagy számítógépek segítségével, melyet ez esetben adathalászatnak nevezünk.
A social engineering alapvetően azzal a kérdéssel foglalkozik, hogy miért lehetséges egy bizonyos személyt rávenni hogy tegyen vagy mondjon olyasmit, amit egy másik személy akar. Különböző pszichológiai minták és alapelvek kihasználásával csalhatóak elő adott reakciók emberekből.
Miért olyan könnyű meggyőzni az embereket? Dr. Robert Cialdini, az Arizonai Állami Egyetem Pszichológia és Marketing Emeritus professzora behatóan foglalkozott ezzel a kérdéssel, és kutatásai fényt vetnek a folyamat alatt lezajló pszichológiai alapvetésekre.
„Hatás – A befolyásolás lélektana” című könyvében hat alapelvét különbözteti meg a befolyásolásnak, mely alapelvekkel a pszichológiai manipulátorok (Social Engineers) is tisztában vannak.Reciprocitás – Ez az alapelv írja le azt a pszichológiai tényt, miszerint az emberek szükségét érzik hogy viszonozzanak egy szívességet. A fogadó félnek fel kell ismernie hogy egy váratlan ajándéknak gyakran semmi köze a jó szándékhoz. Marketing területen gyakran használják ingyen minták formájában, hogy rávegyenek potenciális vevőket adott termék vásárlására.Elkötelezettség és következetesség – Amint egy személy elkötelezte magát egy bizonyos cél mellett megtesz mindent, hogy igazolja döntését. Egy fő oka ennek a személyre gyakorolt társadalmi nyomás. A cél vagy elv maga a személy önképének és önértékelésének is szerves részeként tekintendő. Még ha az eredeti motiváció meg is szűnt az egyezség megkötése után, az egyezség maga mindenképpen fenntartandó. Gépjármű eladásnál például gyakran beválik az utolsó pillanatban történő áremelés, mivel a vevő már eltökélte magát a vásárlás mellett.Társadalmi bizonyíték – Az emberek megtesznek bizonyos dolgokat ha látják, hogy mások is azt teszik. Egy bizonyos kísérlet kimutatta például, hogy ha egy vagy több személy az égre néz, a mellette állók és járókelők követni fogják a példáját hogy megnézzék mit is néz.Autoritás – Az emberek hajlamosak tisztelni egy tekintélyes személyt, még ha adott személy maga kérdéses is. Hajlanak továbbá engedelmeskedni egy tekintélynek és megtenni olyasmit, amit egyébiránt lelkiismeretből vagy preferenciából nem tennének meg. Egy személy érzékelése is változik. Átlagban 6,5 cm-rel magasabbnak vélnek egy adott személyt ha tudják hogy tanár, mint hogy ha hallgatónak adná ki magát. Carl Zuckmayer „Köpenick kapitánya” c. szatirikus drámája kiváló példa a tekintély kihasználásra.Tetszés – Rendkívül könnyen meggyőzhetőek az emberek általuk kedvelt vagy csak szimpatikus emberek által. Robert Cialdini példaként említi a Tupperware értékesítési kampányát, amit nevezhetünk akár vírus marketingnek. Itt az emberek sokkal gyakrabban vásároltak, ha szimpatizáltak az értékesítő személlyel.Hiány – Adott termék hiánya keresletet generál. Példának okáért nagyot lendít az eladáson a „csak korlátozott ideig kapható”, „amíg a készlet tart” féle kijelentések. Minél ritkábbnak tűnik egy termék, annál értékesebbnek vélik.
Akik felismerik ezeket az alapvetően tudattalan viselkedési mintákat jó eséllyel fogják idejében felismerni a hasonló helyzeteket. Innentől kezdve igen nehéz dolguk lesz azoknak az értékesítőknek, akik olyasmit akarnak eladni neked amire semmi szükséged.Következtetés: könnyen manipulálhatóak vagyunk, de egy ösztönös megérzés gyakran segíthet.
Gyakran ösztönösen érezzük, ha valaki ki akar használni bennünket. Mégis gyakran hagyjuk hogy ez megtörténjen, mert nem tudjuk magunknak ésszerűen megmagyarázni. Akik felismerik a fent említett, alapvetően tudatlan viselkedési mintákat nemhogy felismerik ezeket a helyzetek még idejében, de jó eséllyel el is kerülhetik őket. Így igen nehezen boldogul majd az, aki olyasmit akar neked eladni, amire semmi szükséged.Blöff város – a film
Nem
beszélni nyilvánosan belső céges információról, jelszókat
titokban tartani, óvatosan bánni a közösségi média
bejegyzésekkel – mindannyian számos alkalommal hallottunk vagy
olvastunk hasonló figyelmeztetéseket. Ennek ellenére gyakran nem
vagyunk elég körültekintőek a social engineering veszélyeivel
kapcsolatban a mindennapi életben.
Milyen könnyen lehet szem elől téveszteni a legegyszerűbb biztonsági előírásokat, és hogy ennek milyen beláthatatlan következményei lehetnek: ezt mutatja be Blöff város, egy megkapó és erőteljes film. A mozi-minőségű interaktív thriller alig pár perc alatt képes érzelmileg bevonni a nézőt, az alattomos támadók álnok módszereit pedig eddig soha nem látott módszerekkel mutatja be.
Mr. White történetét ismerhetjük meg – boldog családapa és egy innovatív cég vezérigazgatója. élete tökéletesnek tűnik, amíg bűnözők áldozata nem lesz. Tudatlanul kiad információt, amit az elkövetők felhasználnak bűnözői tevékenységükre. Egy alávaló terv derül ki és Mr. White elveszíthet mindent.
Te itt lépsz be a játékba – az úgynevezett „pszichológiai manipulátorok” hamis trükkjeit ismervén megmentheted Mr. White jövőjét. Meg tudja előzni Mr. White a cégét és karrierjét fenyegető veszélyt? Csakis rajtad áll hogyan végződik a történet!
Egy apró tanács: figyelj oda a részletekre. Elsőre teljesen jelentéktelennek tűnő apró részletek jelenthetik a kulcsot ahhoz, hogy egy későbbi manipulatív támadás sikeres lesz vagy sem.
Reméljük, ez izgalmas szórakozást nyújt neked. Jó szórakozást a megoldásokhoz!
Milyen könnyen lehet szem elől téveszteni a legegyszerűbb biztonsági előírásokat, és hogy ennek milyen beláthatatlan következményei lehetnek: ezt mutatja be Blöff város, egy megkapó és erőteljes film. A mozi-minőségű interaktív thriller alig pár perc alatt képes érzelmileg bevonni a nézőt, az alattomos támadók álnok módszereit pedig eddig soha nem látott módszerekkel mutatja be.
Mr. White történetét ismerhetjük meg – boldog családapa és egy innovatív cég vezérigazgatója. élete tökéletesnek tűnik, amíg bűnözők áldozata nem lesz. Tudatlanul kiad információt, amit az elkövetők felhasználnak bűnözői tevékenységükre. Egy alávaló terv derül ki és Mr. White elveszíthet mindent.
Te itt lépsz be a játékba – az úgynevezett „pszichológiai manipulátorok” hamis trükkjeit ismervén megmentheted Mr. White jövőjét. Meg tudja előzni Mr. White a cégét és karrierjét fenyegető veszélyt? Csakis rajtad áll hogyan végződik a történet!
Egy apró tanács: figyelj oda a részletekre. Elsőre teljesen jelentéktelennek tűnő apró részletek jelenthetik a kulcsot ahhoz, hogy egy későbbi manipulatív támadás sikeres lesz vagy sem.
Reméljük, ez izgalmas szórakozást nyújt neked. Jó szórakozást a megoldásokhoz!
PC és mobil eszközök biztonsága
Kémprogramok
A
Vírusok mellett egyéb veszélyek is leselkednek ránk az
interneten. Ezeket is szükséges megismerni, hogy védekezni tudjunk
ellenük. A 2002 óta mind erősebben terjedő 0190-Dialer máris sok
internet-szörfözőnek vált drága mulatsággá. Ezt a szörnyűséget
elkerülhetik, ha tudják, mit kell vagy nem kell tenniük. Ebben a
fejezetben megtudhatnak többet a
hackerekről, a kémszoftverekről (spyware) és a tömeges
e-mailekről is (spam).
Dialer-ek
Magas
a számla
2002
óta egyre több internet használó panaszkodik túl magas
telefonszámlára. Az ok legtöbbször egy bizonyos Dialer-re
vezethető vissza. Ekkor egy emeltdíjas számon keresztül
szörfözik. Sok esetben az un. dialer programok megváltoztatják a
számítógép beállításait, úgy, hogy a következő
internet-használatkor emeltdíjas számra kapcsolódjon.
Miért
vannak Dialer-ek?
Az
Önök számára a legtöbb internetes tartalom költségmentes. De
vannak olyan felkínálók is, akik internet-oldalaikkal pénzt
szeretnének keresni. Ide tartoznak például az erotikus tartalmú
internet-oldalak, speciális PC-Support-oldalak, vagy mobillogók
letöltése, stb... Ezeknek természetesen elszámolási rendszerre
van szükségük. A bankkártya jó módszer lenne, mindenesetre a
kisebb összegekhez mért kezelési költség túl magas. Azonkívül
fennállna a veszélye az adatokkal való visszaélésnek. Más
fizetési rendszereknél az ügyfélnek először be kellene
jelentkeznie, így egy spontán vásárlás nem lenne lehetséges. A
leginkább alkalmasnak mutatkozik az emeltdíjas
telefontarifa-rendszer.
Az
internet-szolgáltatásokat is el lehet ezen a módon számolni.
Tulajdonképpen ez praktikus dolog. A szörföző az interneten
névtelenül használhatja a szolgáltatásokat, miközben
betárcsázza magát egy emeltdíjas számon és a használat
időtartamát kifizeti. Saját maga tudja így kiadásait irányítani,
minthogy a kapcsolatot bármikor megszakíthatja. Telefonszámlán
keresztül fizet.
Így
működik egy Dialer
Ahhoz,
hogy egy díjköteles internet-oldal felépüljön, a felhasználónak
le kell tölteni egy programot. Ezek a programok - "Dialer"-ek
(=betárcsázó program) - gondoskodnak arról, hogy az oldal
megjelenése emeltdíjas számon keresztül történjen. A kapcsolás
költségei aránytalanul magasabbak, mint a normál
Internet-kapcsolat esetében. Normális esetben azonban a felhasználó
dönti el, melyik számot hívja. Ha elhagyja az Internet-oldalt,
utána a normál tarifát fizeti.
Sajnos
időközben egy egész sor csaló szándékú szolgáltatás jött
létre, amelyek megpróbálnak észrevétlenül egy ilyen "Dialert"
telepíteni az idegen számítógépre. Ezek a Dialer-programok
önállóan be tudják tárcsázni magukat az internetre. A szörföző
rendszerint nem veszi észre, hogy nem a saját szokásos
szolgáltatóján keresztül került be az internetre. A kellemetlen
meglepetés hetekkel később érkezik a telefonszámlával.
Mire
nem képesek a Dialerek
Általában
a Dialer-eknek Önnél nincs semmi esélyük, ha Ön a DSL-en
keresztül szörfözik az interneten. Ilyenkor ugyanis a Dialerek nem
tudnak észrevétlenül betárcsázni egy idegen szolgáltatóhoz.
Mégis, vigyázat: Ha Ön rendelkezik egy DSL/ISDN-kombikártyával,
a védelem elszáll. Akkor aztán egy Dialer észrevétlenül be tud
lopakodni. Ha egy tisztán DSL-kártyát, vagy egy DSL- vagy
ISDN-routert használ, akkor biztos helyzetben van. Mint a vírusok
és a trójai lovak esetében itt is érvényes: a legtöbbjüket
Windows-ra találták ki. Ha Ön ehelyett mást használ, eleve védve
van.
Így
védekezhet - tippek
Bármennyire
is banálisan hangzik: használja a józan eszét! Ne kattintson a
reklám-mailek linkjeire, vagy a nagyon reklámozott weboldalakra. Ne
telepítsen olyan programokat, amelyek bizonytalan forrásból
származnak. Bármilyen automatikusan induló letöltést azonnal
szakítson meg.
Ezen
kívül még erre is vigyázzon:
- Az emeltdíjas számok hívását tiltassa le. Ilyen híváskorlátozó szolgáltatás gyakorlatilag minden magyar telefonszolgáltatónál elérhető.
- Kérjen egyéni részletes kapcsolási számlát. Ezt költségmentesen megkaphatja.
- Ne állítson be automatikus internet-hozzáférést! Ne tárolja gépén a hozzáférési jelszavát!
- Installáljon Dialer-védő programot.
- Kerülje az ismeretlen szoftvereket, e-mailelet, vagy "ingyenes" Dialereket.
- Iktassa ki az ActiveX-et és más aktív tartalmakat, amelyeken keresztül a Dialerek befészkelhetik magukat.
- Kapcsolja ki külső modemét, ha van.
- Ritkább internet-használat esetén húzza ki a telefonkábelt.
- Ha rendelkezik DSL-lel, akkor biztosítsa, hogy régi modeme ill. ISDN-kártyája ki legyen kapcsolva, vagy a telefonhálózatról le legyen választva.
Erről
ismerni meg a Dialert
Mivel
a Dialerek esetében legitim szoftverről van szó, a víruskeresők
rendszerint nem észlelik. A "Firewall" (tűzfal-szoftver)
sem kínál védelmet.
Figyelje
a következőket:
- új szimbólumok a képernyőn
- a modem magától betárcsáz
- a böngészőnek új startlapja van
- túl magas telefonszámla
Hacker, Cracker, Script Kiddies
A
médiában egyre gyakrabban hallani, hogy ismeretlen személyek
idegen számítógéprendszerekbe behatolnak és rövid időre az
ellenőrzést átveszik fölöttük. A legtöbbször ilyen esetekben
a hackerekről van szó.
Ezt
a dolgot a hackerekkel nem könnyű megmagyarázni. A médiával
ellentétben a szakmai körök megkülönböztetnek hackereket és
crackereket. A hackerek olyan személyek, akik jól értenek a
technikához, és azért hatolnak be a rendszerekbe, hogy a rendszert
magát megértsék, a biztonsági veszélyekre a rendszer
üzemeltetőit figyelmeztessék, vagy csupán kedvükre
finomhangolják a programokat. Ha az autó példáját vesszük: Ön
nem csak vezetni szeretné az autót, hanem egy pillantást szeretne
vetni a motorháztető alá is, és megérteni, hogyan is működik
egy motor.
Ha
úgy vesszük, a hackerek igen kíváncsi emberek. Amíg csak olyan
rendszerekbe hatolnak be, amelyekhez hozzáférési joguk van, addig
nincs probléma. Csak akkor számítanak illegális behatolóknak, ha
hozzáférési illetőség nélkül hatolnak be, például egy
egyetem fő számítógépébe, hogy megnézzék, hogy is működik
az. A legtöbb hacker csak szórakozásból tör fel egy
számítógépet, anélkül, hogy kárt okozna. A hackerek ugyanis
sohase változtatják meg az adatokat az eredeti helyen. Sőt, néha
segítenek az internet biztonságát javítani azáltal, hogy
felhívják a figyelmet a számítógép rendszerek gyengéire, vagy
biztonsági hézagaira.
Azokat
a hackereket, akik bizonyos cégek megbízásából megpróbálják
kifigyelni a biztonsági hézagokat,"Penetráció-tesztelőknek" nevezik.
Ezek legálisan tevékenykednek, hiszen megbízásra cselekszenek, és
ami a felismeréseket illeti, tartják magukat az előírásokhoz.
Azon kívül biztosítva vannak, ha a feltörési kísérlet során
károk keletkeznének.
A
rossz szándékú hackereket crackereknek nevezik.
Ezek az emberek ugyanolyan jól értik a dolgukat, mint a hackerek.
Mindenesetre ezek idegen rendszerekbe hatolnak be, hogy ott károkat
okozzanak. Ezek törlik, megváltoztatják, a védett
adatállományokat vagy programokat, vagy visszaélnek azokkal. Ilyen
behatolás nyomán milliós nagyságrendű károk keletkezhetnek. A
médiában a felületesség miatt nem tesznek különbséget hackerek
és crackerek között, ott hackerekről beszélnek, bármiről is
legyen szó.
És
akkor ott vannak még az ún. Script Kiddie-k. A legtöbbször
fiatalokról van itt szó, akik legtöbbször nem is tudják, mit is
csinálnak, mindenesetre hackereknek tartják magukat. Ellentétben
azokkal azonban ezek legtöbbször kész programokat használnak, pl.
vírusokat, vagy trójai lovakat. Mindegyikőjüknek azonos
stratégiája van: cél nélkül keresni a gyenge pontokat, ezeket
aztán kihasználni. Nem tekintve a veszteségeket. Ez teszi ezeket a
támadókat különösen veszélyessé. Gyakran egyszerűen nem is
tudják, mekkora károkat okozhatnak.
Denial of Service támadások
A
Denial of Service (röviden DoS) olyasmit jelent, mint
hozzáférhetetlenné tenni, üzemen kívül helyezni. Technikailag
nézve a következő történik: a DoS-támadások alkalmával egy
szervert olyan sok kéréssel bombáznak, hogy a rendszer a
feladatokat egyszerűen nem képes ellátni, és legrosszabb esetben
összeomlik. Ilyen módon támadtak már ismert szervereket, mint az
Amazon, Yahoo, eBay, a normális adatforgalom több mint
négyszeresével, és így egy bizonyos időre a normális kérések
számára üzemen kívül helyezték.
Azok
a programok, amelyeket DoS-támadásokra használnak fel, időközben
már nagyon okosak lettek, és a támadókat csak nagyon nehezen
lehet felderíteni, mert az adatok útja homályban marad. Némely
támadás lehetséges bug-okon keresztül, vagyis a programok és
operációs rendszerek gyenge pontjainak kihasználásával, vagy a
protokollok szabálytalan használatával. Más támadások
egyszerűen túlterhelik a rendszert a túl sok kéréssel. Ebből
kifolyólag léteznek egy DoS-támadásnak különböző formái:
Syn
Flooding
Egy
kapcsolat, felépülésének kezdetén a TCP/IP alapú hálózatokban
egy ún. Handshake (kézfogás) megy végbe. Eközben ún. SYN és
ACK-adatcsomagok cserélődnek ki. Egy SYN-Flooding-támadásnál egy
számítógép-rendszerbe ún. SYN-csomagokat küldenek, amelyek a
saját feladó-címe helyett egy hamis, az interneten fellelhető
IP-címet viselnek magukon. A megtámadott számítógép-rendszer
megpróbál a SYN-csomagra SYN-ACK-csomnaggal válaszolni. De, mivel
az első csomag címe hamis volt, a rendszer nem tudja ilyen címen a
számítógépet elérni, amely kapcsolatot szeretett volna vele
létesíteni. A megtámadott számítógép csak egy bizonyos idő
elteltével hagy fel a kapcsolat létrehozásának kísérletével.
Ha a hamis SYN-csomagok nagy tömege érkezik, akkor a megtámadott
számítógép az összes kapcsolódási kapacitását a
SYN-ACK-csomagok reménytelen küldözgetésére fordítja és így
nem lesz elérhető más rendszerek számára sem.
Ping
Flooding (elárasztás)
A
Ping egy program, amely azt vizsgálja, hogy más számítógépek a
rendszerben elérhetők-e. A Ping-Flooding esetén a támadó a
célszámítógépet nagy tömegű ún. pinggel bombázza. Ez akkor
már csak azzal van elfoglalva, hogy válaszoljon, és a Ping-ek
nagyságától és fajtájától függően a régebbi operációs
rendszereknél összeomláshoz vezethet. Minden esetben a megtámadott
számítógép jelentős korlátozásához vezetnek a Ping Floodok,
de mindenesetre annak a hálózatnak az akadályoztatásához,
amelyben a megtámadott számítógép benne van. A rendszer kiesés
mellett magas költségek is keletkeznek, ha a hálózati
összeköttetést nem idő szerint, hanem a létrehozott
adatmennyiség szerint számolják el.
Mail-bombázás
Ez
esetben vagy egy óriási méretű üzenet jut el e-mail formájában
egy címzetthez, vagy egy címzettet üzenetek ezreivel bombáznak.
Ez az e-mail fiók eltömődéséhez vezet. Legrosszabb esetben
lassabb lesz a mail-szerver, vagy teljesen összeomlik. Ilyen
mail-bombázást végre lehet hajtani nagyobb probléma nélkül az
interneten megtalálható programokkal.
Elosztott
Denial of Service támadások
Egy
idő óta szaporodnak az ún. "elosztott DoS-támadások".
Ez esetben a támadás nem egy gépről, hanem gépek sokaságáról
érkezik egyidejűleg.. Az angolban ezt a fajta támadástDistributed
Denial of Service (DDoS)-támadásnak
nevezik.
A
gyakorlatban ezt így lehet elképzelni: egy hacker elosztja támadási
programjait több száztól több ezer védtelen számítógépre.
Különösen kedvelt "áldozatok" az egyetemi hálózatok
szerverei, mert ezek szinte éjjel nappal üzemben vannak, nem úgy,
mint az Ön gépe odahaza. Ezek a számítógépek a támadás
eszközeivé válnak, mert parancsra ezek elárasztják a célt hamis
kérésekkel, például egy web-szervert, ezt ezáltal üzemképtelenné
téve. Ezeket a támadásokat nehéz kivédeni, mert a
célszámítógépnek az adatokat először meg kell kapnia, hogy
azokat analizálhassa. De hát akkor már késő. A hackereket is
nehéz felkutatni, mert a legtöbb esetben hamis IP-forráscímekkel
dolgoznak.
Bot hálózatok
Még
egy különös fogalom: Bot-hálózat. Ez a robot-ból származik és
annyit jelent, mint dolgozni. Az IT-szakzsargonban a Bot-tal egy
programot jelölnek, amely távirányítással vagy automatikusan
dolgozik.
De
mi köze lehet ennek Önhöz? Teljesen egyszerű: előfordulhat, hogy
épp az Ön számítógépe része egy Bot-hálózatnak és
távirányítással dolgozik, anélkül, hogy tudna róla.
Technikailag
ez egy kicsit bonyolultabb, ezért kezdjük az elején:
Ha
Ön az internetről valamilyen programot letölt, vagy
e-mail-mellékleteket nyit meg, akkor könnyen megtörténhet, hogy
káros programokat tölt le a számítógépére - hacsak nincsen
védve gépe megfelelő óvintézkedésekkel. Ezekhez a károkozó
programokhoz tartoznak a Bot-ok is, amelyek csendben és titokban
osonnak be a gépébe. Sok Bot eleinte meglehetősen szerényen
viselkedik, úgy, hogy Ön ebből semmit sem vesz észre. De a
látszat csal, mert a károkozó programok készítői
ezeket gombnyomásra aktiválni
tudják. Ehhez megfelelő parancsokat küldenek a megtámadott
számítógépre. Feltétel: a számítógép vonalban (online) kell,
hogy legyen.
Bot-hálózatokról
akkor beszélünk, ha nagyon sok számítógépet - gyakran több
ezret - kapcsolnak össze távirányítással, és használnak fel
visszaélésekre. Egyrészt arra is használják ezeket a
hálózatokat, hogy nagy Internet-oldalakat megbénítsanak, másrészt
pedig arra, hogy spam-eket küldhessenek a felismerés veszélye
nélkül. Ezen kívül gyakran pénzért továbbítanak
Bot-hálózatokat harmadik személyeknek. Hogy a lényegre térjünk:
a Bot-hálózatok mögött nagyon sok bűnözői
energia húzódik
meg és egyértelmű a rosszakarat.
A
támadók elsősorban a Microsoft operációs rendszerek gyengéit
használják ki. De ne ringassák magukat egyéb operációs
rendszerek se a biztonság hamis tudatába. A megkaparintott
UNIX-szerverek is működhetnek egy Bot-hálózat alapjául, azaz
ezek a megtámadott számítógépeket központilag irányíthatják.
A
Bot-hálózatok problémája az utóbbi évben igen megnövekedett.
Az ok: egyre több felhasználó rendelkezik szélessávú
internet-kapcsolattal. Nem kevés számítógép éjjel-nappal az
internetre van kapcsolva. A mind kedvezőbb díjszabások ezt
lehetővé teszik.
Az
analóg internet-kapcsolatokkal ellentétben a DSL-kapcsolatoknál
alig tűnik fel, hogy a számítógép valamit "titokban
ügyködik", mert a kapcsolat sebessége nem lesz észrevehetően
lassúbb. Tanulmányok szerint naponta világszerte több ezer
számítógépet kaparintanak meg és használnak fel idegen célok
megvalósítására. Egy frissen az internetre kapcsolt számítógépet
már pár perc múlva megtámadhatnak, és nagy valószínűséggel
meg is fognak támadni.
Következmény:
a Bot-hálózazok által az Ön számítógépe már nem
csak áldozat,
de egyidejűleg tettes is
lesz. Megkapja a megfelelő utasításokat, és azokat - akaratlanul
- végrehajtja. Néhány számítógép-féreg épp a Bot-hálózatokon
tudott olyan gyorsan és hatásosan elterjedni.
A
médiában a Bot-hálózatokra a zombie-számítógép megnevezés
terjed, mert a számítógép, mint egy zombi, egy akarat nélküli
eszköz kel életre.
Több
internet-szolgáltató most azon dolgozik, hogy az internet
infrastruktúráját kevésbé támadhatóvá alakítsák át. De
jelenleg még csak Ön az, aki tehet valamit: gondoskodjon róla,
hogy idegenek ne ellenőrizhessék a számítógépét, és ne
élhessenek vissza vele. Frissítse operációs rendszerét
rendszeresen, és szüntesse meg a biztonsági hézagokat.
Információkat kaphat használt operációs rendszerének a
gyártójától. Ezen kívül is érvényesek a szokásos
óvintézkedések: installáltasson vírusvédő programot és egy
tűzfalat, és ezeket rendszeresen frissítse.
Spyware
Spyware
- ezek hívatlan vendégek az Ön számítógépén, amelyek Önről
és az Ön szörfözési szokásairól gyűjtenek adatokat. A Spyware
gyakran olyan internet-oldalakról kerül a merevlemezre, amelyek
aktív összetevőket tartalmaznak.
Ezek
nem látható funkciók a weboldalakon, amelyek az Ön keresője
segítségével (pl. Internet Explorer) az Ön számítógépén
futnak. Tulajdonképpen a látogatott internet-oldalakat kellene még
látványosabbá tenniük. Azonban nem szándékolt akciókat is
végrehajthatnak, mint például nemkívánatos programok telepítése,
vagy a felhasználói adatok leolvasása.A Freeware-ek vagy
Shareware-ek installálása során (az interneten szabadon
rendelkezésre álló szoftverek) is eljuthat a Spyware az Ön
gépére.
A
kívánt funkció mellett ezek gyakran még"kém-funkciót"
is tartalmaznak. De, mint kereskedelmi szoftver, tartalmazhat
adatátviteli programot is. Előfordulhat, hogy a szoftver
vásárlásakor ehhez még hozzájárulását is adta: a letöltés
előtt vagy az installáláskor a használati- ill. licencegyezmény
rendelkezéseit be kell tartania. Ebben gyakran vannak olyan
záradékok elrejtve, amelyekben Ön, mint felhasználó a személyes
adatainak továbbadásába beleegyezik.
A
számítógépre kerülve aztán ezek a Spyware-programok különböző
információk után szimatolnak, mint pl. az alkalmazott szoftver
adatai, a letöltött fájlok, vagy a hardver konfigurációja. Az
adatok fontosak lehetnek a kémprogram telepítése szempontjából.
Másrészt pedig azokkal az információkkal együtt, amelyeket egy
regisztráció alatt keletkeztek, hozzájárulhatnak egy
magatartási-profil felállításához. Gyakran nehéz megmondani,
hogy mely adatok fontosak a szoftver funkcióinak működéséhez és
melyek nem.Mindenesetre világos, hogy a felhasználó adatainak az
általa felkeresett weboldalakhoz való eljuttatása nem tartozik a
szoftver korrekt alkalmazásainak feltételei közé. Éppúgy
szükségtelen az internetről letöltött információkról szóló
adatbázisoknak a továbbítása, sőt a billentyűzeten keresztül
bevitt adatok figyelése.Mégis mi történik ezekkel az
információkkal? Ezeket a programkészítőknek, vagy a reklámozó
cégeknek küldik tovább. Ott leginkább arra használják, hogy a
reklámokat célzottan a potenciális vevőkhöz juttassák el. Ez
megtörténhet a postaládába juttatott hirdető lapok, vagy
e-mailen keresztül (Spam). A különösen agresszív formája
ezeknek a böngészőkön megjelenő egyéb ablakok, az ún.
Pop-Up-ok, nem kívánt tartalommal telítve.
Az
Ön keresőjének kezdőlapja is megváltozhat mindenféle kiegészítő
programok által, úgy, hogy az interneten tett látogatásakor nem a
kívánt weboldalt találja. Másik kedvelt célpont a böngésző
kedvencek menüje, amelyeket a Spyware kiegészítő oldalakkal lát
el.Míg eredetileg csak a felállított profil szerinti célzott
reklámot gyártottak, most már gyakran nyitnak olyan oldalakat,
amelyeket az azon megjelenő reklámokkal finanszíroznak. Minél
nagyobb az oldalak látogatottsága, annál nagyobb a bevétele az
oldal működtetőjének. De nem csak számítógépe beállításainak
megváltoztatása lehet bosszantó, hanem ezek a kémprogramok ahhoz
is vezethetnek, hogy számítógépe lassabban működik, vagy
összeomlik.Hogy elkerülje adatainak a továbbítását, a vírusvédő
program mellé kiegészítésképpen egy tűzfalat is be kell
építenie számítógépébe.
Ezeken
kívül még egy sor olyan eszköz van, amelyek segítségével a
mégoly csalafinta programokat is ki tudja iktatni, amelyeket nem
ismernek fel a víruskereső programok sem, és a tűzfal előtt is
el tudnak osonni.
Az ActiveX jelentősége a Spyware-rel való fertőzésben
A
Spyware-ek az aktív tartalmak által történő terjesztésekor
főleg ActiveX vezérlő elemeket használnak. Ezek segítségével a
számítógéphasználók helyi, vagy az internetről letöltött
programokhoz, vagy programrészekhez nyúlhatnak és azokkal
funkciókat működtethetnek. Ezeket a vezérlő elemeket fel lehet
használni károkozó programok, mint a vírusok, vagy a Dialerek
becsempészésére. Mind gyakrabban használják ezeket arra is, hogy
Spyware-eket juttassanak be a számítógépekre. Az Internet
Explorerben a biztonsági beállítások megváltoztatásával a
fertőzés valószínűségét csökkenteni lehet. Ehhez az ActiveX
vezérlő elemeket kell tiltani.
Tanácsok a felhasználóknak
Az
Ön számítógépe esetleg Spyware-rel fertőzött lehet, ha a
következő szimptómák egyike, vagy másika fellelhető:
- a számítógép rendkívüli módon lassan működik, különösen szörfözés esetén
- az Internet Explorer olyan reklámablakokat nyit meg, amelyek semmilyen felismerhető összefüggésben sincsenek az Ön által felkeresett weboldallal
- a böngészőjének kezdőlapja megváltozott
- a kedvencek rendszerezőjében olyan linkeket talál, amelyeket nem Ön tárolt benne
- számítógépe magától az internetre csatlakozik
- a tűzfal állandóan olyan programkísérletekre figyelmezteti, amelyek az interneten akarnak kapcsolatot teremteni.
Így óvhatja meg számítógépét egy (újabb) Spyware-fertőzéstől
- Ügyeljen arra, hogy számítógépén mindig legyen a legújabb aláírással rendelkező aktuális vírusvédő program.
- Akadályozza meg az aktív tartalmak futtatását böngészője megfelelő beállításaival.
- Telepítsen számítógépére tűzfalat.
- Csak olyan szoftvereket telepítsen az internetről számítógépére, amelyekre valóban szüksége van.
- Letöltés előtt vizsgálja meg az internetről származó szoftvereket, hogy szó van-e a felhasználói- ill. licenc-szerződésben az "automatikus kommunikáció" funkciókról, vagy hasonló dolgokról. Ha igen, akkor keressen alternatív programokat.
- Csak megbízható e-mailekben nyisson meg linkeket, mellékleteket.
Spam
A
"spam" elnevezést egy amerikai cég (Hormel Foods)
konzervhús-készítményének nevéből kölcsönözték
(Spiced Porc
and Ham),
amely 1937 óta létezik. Az internet világában ez lett az szokásos
kifejezés atömeges e-mailek jelölésére.
Hogy
hogyan lett a sonkából tömeges e-mail, arról több történet
szól. A Hormel Foods maga meséli, hogy a kifejezés a "Monty
Python Comedy Group" egyik vicces jelenetén alapul, amelyben a
fogalom pár percen belül 120-szor hangzott el, és háttérbe
szorított minden más párbeszédet. Valóban kézzelfogható az
analógia a tömeges e-mailekkel.
Spamnek,
Spammingnek vagy Junk Mailnek (levélszemét) nevezik az interneten
a:
- kéretlen reklám-e-mailek tömeges szétküldését,
- a Newsgroups reklámcélú mellékleteit, amelyeknek semmi köze a Newsgroup témájához
- láncleveleket
Az
ilyen, elektronikus formában megjelenő, gyakran kereskedelmi célú
szórólapokat UCE (Unsolicited Commercial E-Mails) néven is
emlegetik, ami annyit jelent, mint "kéretlen reklám-e-mailek".
Hogy e-maileket milliós példányszámban lehessen küldeni, a
spammereknek címekre van szükségük. Ezeket a címkereskedőktől
szerezhetik meg. A kereskedelmi spammerek azonban gyakran tartanak
fenn adatbankokat címek millióinak tárolásával. A Newsgroup-ok,
honlapok, vagy e-mail-jegyzékek célzott, (egy program által
automatizált) átvizsgálása, de a forgalomban levő címek
kipróbálása során is könnyen hozzá lehet jutni ezekhez a
címekhez. A nagy tömeg miatt nincs semmi jelentősége, ha sok cím
nem is érvényes. Majdnem minden költséget a címzettnek, vagy a
szolgáltatónak kell megfizetnie: a megtámadott letöltési idő és
a szükséges tárolóhely miatt. A szétküldés gyakran
automatikusan történik, speciális programok által. A spammernek
csak a programot kell elindítania, aztán mehet a dolgára, míg
programja százezreket bosszant fel.
Mivel
a tömeges e-mailek a Spammer számára viszonylag kedvező
költségekkel járnak, a dolog már akkor is megéri, ha öt millió
spamre csak öt vásárlás esik. Mindenki, aki megkap egy ilyen
spamet, észre fogja venni, hogy ezúton főleg olyan dolgokat
reklámoznak, amelyek reklámozása más reklámeszközökkel nem éri
meg. A reklámozott termék általában gyakorlatilag értéktelen,
sőt gyakran illegális. A magyar jog szerint tilos e-mailen
keresztül kéretlenül reklámokat küldeni. A spam azonban sokkal
több, mint egy bosszantó dolog: minden évben milliárdos
nagyságrendű költség keletkezik az átvitel által, időveszteség
az elolvasásuk által, vagy ezeknek a bosszantó elektronikus
küldeményeknek a megválaszolásával.
Különösen
akkor lesz a dolog bosszantó, ha ezek telítik a postafiókót, és
emiatt a szokásos postájának továbbítása lehetetlenné válik.
A nagymértékű leterhelés miatt a postafiók akár be is telhet,
aminek jelentős késedelem és jelentős károk lehetnek a
következményei, tipikusan üzleti célú levelezés
lebonyolításának meghiúsulásakor.
Hogyan védekezhetünk - tippek a felhasználóknak
- Kezelje e-mail-címét úgy, mint egy titkos számot. Ne adja meg mindenféle web-űrlapon az e-mail-címét. Fő e-mail-címét csak olyan személyekkel közölje, akiket személyesen ismer. Ugyanígy járjon el barátai és ismerősei címével is. Sok híroldal felkínálja az opciót, hogy bizonyos cikkeket gombnyomásra elküldi a barátai számára. Ha Önnek a felkínáló nem tűnik megbízhatónak, ne adja meg a címet a megfelelő rovatba. Inkább szánjon rá néhány percet, és saját maga küldje el a megfelelő linket a saját levelezőprogramján keresztül.
- E-mail címét a honlapján tárolja képként. Mivel a spammerek az interneten a HTML-oldalakat címek után kutatva vizsgálják át, tárolja címét egyszerűen képként (pl. GIF). Ezáltal az automatikus keresés nem éri el célját.
- Létesítsen második postafiókot. Sok internet-oldalon meg kell adnia e-mail címét ahhoz, hogy bizonyos szolgáltatásokat igénybe tudjon venni. Ezt nem lehet kikerülni. Hogy ne a fő e-mail címét kelljen megadnia, létesítsen ezekre az esetekre egy második e-mail címet, ilyet a legtöbb szolgáltatónál ingyen kaphat.
- Ne válaszoljon a reklám e-mailekre. Gyakran kaphat olyan e-mailt, amelynek elején vagy végén a következő megjegyzés található: "Kattintson ide, ha nem szeretné, ha újból üzenetet küldenénk Önnek", vagy "Válaszoljon a 'Remove' hivatkozással, hogy törölhessük nevét a címzettek listájáról". Ezt mindenképpen el kell kerülni, mert ezáltal megmutatja a feladónak, hogy rendszeresen használja a postafiókját. Ez a körülmény címét a csak még értékesebbé teszi és lehet, hogy Ön a jövőben még több reklámküldeményt fog kapni. Természetesen vannak kivételek is. A hírleveleknél, amelyekre feliratkozott, bármikor minden további nélkül töröltetheti magát a névsorból.
- Kapcsolja be e-mail-szolgáltatója spam-védelmét. A költségmentes mail-szolgálatok kedvelt célpontja a reklámküldőknek. Ha nem is adta át címét senkinek, akkor is megtörténhet, hogy rövid időn belül elárasztják postafiókját nem kívánt üzenetekkel. Ilyenkor segíthet a spam-védelem. A Hotmail-nél ezt a szolgáltatást például "Junk Mail Filter"-nek nevezik, a GMX esetében az "Antispam" opciót kell aktivizálnia.
- Helyezzen be szűrőt a levelező programjába. Ha mindig ugyanaz a feladó okoz bosszúságot reklámküldeményeivel, akkor teljesen egyszerűen kiszűrheti azokat. Ehhez a levelző programjába egy megfelelő szűrőt kell beilleszteni.
- Ne tévessze meg Önt a hamis hivatkozás. Ha olyan hivatkozással kap e-mailt, hogy "Válasz az Ön levelére", "Szeretnélek viszontlátni", vagy "Ön nyert" a megnyitás előtt nézzen inkább előbb a feladóra. Ezek a hivatkozások legtöbbször csak fel akarják kelteni az érdeklődést, és nem tartják be, amiket ígérnek.
- Tegyen panaszt. Akit telefonon, faxon, SMS-en vagy e-mailen keresztül túlságosan gyakran zavarnak elektronikus reklámszeméttel, és ezt szeretné bejelenteni, panaszával forduljon a CERT-Hungary-hez, illetve a Fogyasztóvédelmi Főfelügyelőséghez.
Veszélyes kakukktojások: e-mailek hamis feladóval
Aki
e-maileken keresztül szeretne vírusokat és férgeket küldeni,
gyakran bújik komolynak tűnő feladói cím mögé. A címzettek
bizalommal vannak az ilyen feladók iránt, és megnyitják a
küldeményt, ezáltal akaratlanul is megfertőzik számítógépüket.
A címzett személyes ismerőseinek címeit éppúgy visszaélésre
használják fel, mint elismert nyilvános intézményekét, vagy
nagyvállalatokét.
Azonban
a spammerek is leplezik kilétüket, mégpedig két okból is:
először is a spamek küldése magyarországon a törvény szerint
tilos. Ezért a szerzők inkább ismeretlenek maradnak. Másrészt a
spammerek is számolnak azzal, hogy a megbízható feladók által
küldött üzeneteket inkább megnyitja az ember. Bizonyára Ön is
kapott már válaszlevelet olyan üzenetre, amelyet sohasem küldött
el senkinek. Ebben az esetben az Ön címével is visszaéltek. Ez
ellen gyakorlatilag nem tehet semmit. A csalók ugyanis olyan
alaposan eltüntetik nyomaikat, hogy ezeknek a követése nem
lehetséges. A legokosabb reakció: ezeket a maileket nem figyelembe
venni és törölni.
A
számítógép-férgek úgy terjednek, hogy visszaélnek az
e-mail-címekkel. Egyrészt elküldik magukat minden egyes címre,
amelyet a megfertőzött számítógép címjegyzékében
megtalálnak. Egyes férgek mindig ugyanazokat a címeket használják,
mások a meglevő címek elemeiből teljesen új feladókat
kombinálnak össze. A címeket megtalálják a megfertőzött
számítógépek címjegyzékében. Némely férgek átvizsgálják
az összes adatot is a felhasználó számítógépén. A legtöbb
böngésző ugyanis úgy van beállítva, hogy a látogatott
weboldalakat a cache-ben egy bizonyos ideig tárolja. Ezekről a
HTML-oldalakról az azokon található e-mail-címek megszerezhetők.
Hibás
e-mail-szerverek mint hídfőállások
A
csalók, hogy valódi személyüket leplezzék, olyan szervereket
támadnak meg, amelyek az e-maileket bármely tetszés szerinti címre
továbbítja. A hibás beállítás alapján ezeket az
e-mail-szervereket Open Relay Servernek (ORS) is nevezik. Rendszerint
az e-mail-szerverek csak egy bizonyos címkörben küldenek és
fogadnak e-maileket. Egy ORS olyan nyíltan van berendezve, hogy
olyan címekre is továbbküldi az üzeneteket, amelyek nincsenek
ebben a címkörben.
Tanácsok a Spamektől való védelemhez
- Használjon friss vírusvédő programot.Minden számítógép-felhasználónak alkalmaznia kellene a gépén egy vírusvédő programot, amely a számítógépet támadás esetén veszélyes tartalmak után kutatva átvizsgálja. A használatos vírusvédő programok folyamatosan frissítéseket kínálnak fel. Telepítse ezeket, különben gépe nincs biztonságban az újabb károkozó programoktól.
- Az e-maileket ne nyissa ki automatikusan
- Állítsa be levelezőprogramját úgy, hogy üzenetei belépéskor ne nyíljanak meg automatikusan. Így a vírusok és a férgek nem lesznek azonnal aktívak, ha az e-maileknél a HTML-formátum kártékony kódot tartalmaz.
- Vizsgálja meg a feladót és a hivatkozást gyanús elemeket keresve. Ügyeljen arra, hogy a feladó, vagy a szöveg a hivatkozási sorban nem tartalmaz-e gyanús elemeket. Van-e a domain megadásánál a @ mögött szokatlan fogalom vagy név? Óvatosnak kell lenni, ha "marketing", vagy "management" funkciójelzéseket alkalmaznak e-mail-címekben (pl. security@microsoft.com). Angolul ír valaki, akivel eddig csak németül levelezett? Vagy a címzés - ha kis mértékben is - hibás-e?
- Legyen óvatos az e-mail-mellékletekkel
- Legyen óvatos, ha bejelentetlenül e-mailt kap valószínűleg veszélyes melléklettel.Ezek többnyire .com, .exe, .bat, .do*, .xls, .ppt, .scr vagy .vbs* végű adatbankok. Inkább győződjön meg róla személyes telefonhívás útján, hogy a fájlt valóban a megadott feladó küldte-e. Megéri ez a kis fáradság. Ha a küldemény nem a megadott feladótól származik, semmiképpen se reagáljon rá. Ne küldjön válaszlevelet, ne is kattintson semelyik, a levélben szereplő linkre sem, hanem törölje a levelet elolvasás nélkül.
- Ne essen pánikba, ha visszaéltek a címével
- Ha észleli, hogy saját e-mail-címével visszaéltek, nem tehet ellene semmit. Ne vegyen róluk tudomást, törölje ki azokat az üzeneteket, amelyekben Ön által ismeretlen személyek az Ön által meg nem írt mailekre reagálnak. Jelenleg gyakorlatilag nem lehetséges az Ön címének meghamisítóját kinyomozni.
- Legyen óvatos az e-mail-mellékletként küldött hamis vírusvédő programokkal
- A vélt vírusvédő programokat tartalmazó e-mailek veszélyes "rakománnyal" érkeznek: a férgek olykor állítólagos vírusvédő programok frissítését kínálják. Az ilyen jellegű e-mailek feladóiként gyakran népszerű szoftvercégek hamis címei szerepelnek (pl. support@symantec.com). Elvileg sohasem volna szabad az ilyen üzenetek mellékleteit megnyitni. A vírusvédő programok aktualizálását általában csak a gyártó weboldalán vagy CD formájában szoktak rendelkezésre bocsátani. Ez érvényes az operációs rendszerek gyártóinak update-jeire és patch-eire nézve is.
Kitekintés a Spamak jövőjére
Új
technológia az e-mail feladóinak kiderítésére
A
szolgáltatók sem ülnek ölbe tett kezekkel az e-mail-címek
hamisítóival szemben. Az új jelszó: SenderID. E mögött olyan
technológia húzódik meg, amely egy e-mail feladóját tökéletesen
azonosítja. Az egyik fontos alapja az eljárásnak a "Sender
Premitted From" eljárás (SPF), amelyen a szakma nagyjai, az
AOL és a Yahoo dolgoznak. (A sors iróniája, hogy az AOL és a
Yahoo hálózata a legnagyobbak között van spamkibocsátás
tekintetében.) A szolgáltatók a náluk regisztrált
internet-címeket kiegészítő felismerő jelekkel látják el. Ha
ez a jel az e-mailben nincs jelen, akkor hamisítványról van szó.
Ez az eljárás jelenleg kidolgozás alatt áll és sok vita alapját
képezi.
E-Mail-Header:
út a feladóhoz
Egy
e-mail feladói címének hamisításakor az üzenet fejlécét
(header) manipulálják. Ez többek között az e-mail kézbesítésének
útjáról is tartalmaz információkat. A Received From-mal jelzett
sorokban követheti a levél útját, a küldő az utolsó Received
From sorban található. A feladót mindenesetre nem lehet
közvetlenül kinyomozni, csak a megadott IP-cím nyomán. Annak a
kinyomozása, ki rejtőzött az adott időben egy bizonyos IP-cím
mögött, nagyon időigényes és erre csak szakemberek képesek.
Digitális
aláírás
Bár
már régóta léteznek erre programok, a felhasználóknak csak egy
része alkalmaz az e-mailek "lepecsételésére" ún.
elektronikus aláírást az e-mailek feladóinak és tartalmának
megváltoztatása és átnézése ellen. A nyilvános kulcs
segítségével bármikor meg lehet állapítani, ki a szerzője az
adatoknak és hogy az adatokat az átvitel során meghamisították-e.
Szörf-turbók
Évek
óta terjednek az olyan ajánlatok, amelyek speciális pótszoftver
installálása mellett az interneten való gyorsabb szörfözési
lehetőséget kínálnak. Rendszerint komolytalan piackutató
vállalatokról van itt szó, amelyek ezt a szoftvert költségmentesen
letöltésre rendelkezésre bocsátják. A szoftver installálása
révén az adatforgalmat az interneten való szörfözés közben a
proxy-szerveren át a felkínáló szerveréhez irányítja, a
sebesség gyorsítását eközben az adatok tömörítésével érik
el a felhasználó és a felkínáló közötti adatátvitel során.
A legtöbb felhasználó nincs tudatában annak, hogy a lehetőség
kihasználása közben a felkínáló az összes adatforgalmat le
tudja olvasni, analizálni tudja és a megadott személyes adatokkal
össze tudja kapcsolni. Különös fenyegetettség rejlik abban, hogy
érzékeny adatok, mint az internetes banki ügyintézés adatai,
számlaegyenleg, PIN- és TAN-kódok is leolvashatók ily módon.
Előfordulhat, hogy még az SSL-kapcsolatok sincsenek a szörf-turbo
használatakor biztonságban, mert a kódolt kapcsolatot a felkínáló
proxy-szerveréig építi csak ki a gép, majd innen a célállomáshoz
egy másik titkosított csatornán jut el az adat. Ekkor már nem áll
fenn a kódolt kapcsolat a felhasználó böngészője és a
látogatott weboldal szervere között, hanem az adatáradat a
Proxy-szerveren dekódolódik, majd utána megint visszakódolódik.
Ez a folyamat a felhasználó számára észrevétlenül történik,
mert a szoftver installálásakor a felkínáló azonosítását is
installálták, és automatikusan bekerült a megbízhatók listájára
került. Az internet-böngésző így nem jelzi a veszélyt, hogy
tudniillik a kódolt kapcsolat nem a felhasználó számítógépe és
a látogatott weboldal szervere között áll fenn, hanem csak a
felkínáló proxy-szervere között.
Nem
ajánlatos a "Surf-Turbo" használata olyan esetben, ha
szörfözés közben bizalmas információk (jelszavak, PIN, TAN,
stb.) vagy személyes és bizalmas adatok kerülnek átvitelre.
Jelszó-halászok
Már
az is elég rossz dolog, hogy a spammerek teleszemetelik a
postaládát, mások meg szaglásznak az adataink között, vagy
károkozókat juttatnak a számítógépünkre. Egy ideje újabb
bosszúság jelent meg: a phishing. A szó a "password" és
a "fishing" szavakból tevődik össze, kb. annyit jelent,
mint jelszavakra halászni. A phishing-csalók mind gyakrabban
hamisítanak e-maileket, vagy internet-oldalakat, és ezzel új utat
találtak a bizalmas adatokhoz, mint a jelszavak, hozzáférési
adatok, bankkártyaszámok - a felhasználók egyszerűen önként
kiszolgáltatják adataikat.
Komoly
bankot, vagy egyéb céget imitálva a csalók a címzetteket az
e-mailben arra szólítják fel, hogy aktualizálják adataikat,
olyan ürüggyel, hogy pl. lejár a hitelkártya, meg kell újítani
a jelszót, a hozzáférési adatok elvesztek. Az ilyen tartalmú
levelek igen hitelesnek látszanak. Ezek a HTML-formátumú mailek
megmutatnak egy hivatalos linket, amely mögött azonban valójában
egy egészen más link rejlik. Hogy ezt a linket felfedezzük, el
kell olvasnunk a HTML forrását.
A
címzettet az adatok bevitele előtt egy internet-oldalra térítik,
amely hasonló a bank honlapjához. Első pillantásra minden
normálisnak látszik, még az adatok bevitelére szolgáló űrlapok
is. A phishing-csalók vagy olyan internet-címeket használnak,
amelyek csak csekély mértékben térnek el a komoly cégekétől,
vagy meghamisítják a böngésző cím-mezőjét egy javascripttel.
Azt hisszük, hogy egy eredeti weboldalon vagyunk, de nem így van.
Aki egy ilyen oldalnak megadja a bankkártyája számát, PIN-kódját,
jelszavát vagy más adatait, az a csalókat látja el gazdag
zsákmánnyal, magának pedig egy csomó bosszúságot okoz.
A
cégeknek is bosszúságot jelent ez, amelyek nevében a csalók
felléptek, mert gyakran szenvednek el imázs-romlást. Nagyon jó
példa erre az eBay. 2004 februárja óta a portál Toolbar-jában
egy speciális biztonsági funkció van beépítve. Ha a Toolbart
installáltuk, a biztonsági gomb ("SecurityCheck") zölden
világít, ha valóban az eBay-nál vagyunk. Más cégek is dolgoznak
hasonló megoldásokon, hogy ügyfeleiket védjék. Persze a
phishing-et nehéz kivédeni, mert a hamis oldalak könnyen
megtéveszthetik a felhasználókat. Néhány országban sok cég már
Anti-Phishing Working Group-okba tömörült. Az internet oldalukon
(http://www.antiphishing.org) jelenteni lehet a phishing-maileket, és
meg lehet tudni, melyek a már ismertek. Önnek, mint
internet-felhasználónak pedig elsősorban: vigyáznia kell! Az
internet-címeket inkább kétszer nézze meg, és gondolja át
alaposan, kinek milyen adatokat szolgáltat ki.
Megfertőztek - és most mi lesz?
Németországban
a szörfözők kb. 60%-ának volt már problémája a
számítógép-vírusokkal és férgekkel. Időközben a számítógépek
85%-ára telepítettek vírusírtó (anti-vírus) szoftvert. Minden
óvintézkedés ellenére előfordulhat, hogy az Ön gépét is
megfertőzték. Mit
tegyen ekkor?
Miről ismeri fel, hogy a gépét megfertőzték?
Abban
az esetben, ha:
- operációs rendszere bizonyos meghajtókhoz vagy adathordozóhoz nem tud hozzányúlni,
- számítógépe nem indul el,
- az ikonok másképp néznek ki, mint egyébként,
- az adatokat nem lehet megváltoztatni vagy tárolni,
- az adatokhoz való hozzáférés hosszabb ideig tart, mint általában,
...akkor
előfordulhat, hogy számítógépére vírus telepedett. De nem
mindig vírus okozza a fenti jelenségeket, lehet az egy hardveres
vagy egyéb szoftveres hiba is.
A megelőzés a dolog alfája és omegája
Ahogy
Ön már bizonyára tudja, a vírus a számítógép számára olyan,
mint az emberek számára az influenza. Csakhogy a számítógépét
nem kell orvoshoz vinnie. Sokkal fontosabb, hogy megvédje azt a
fertőzéstől. Ezt megteheti, ha gépére vírusírtó programot
vagy víruskeresőt telepít.
Korábban
a felhasználóknak a vírusírtó programokat szabályos
időközönként el kellett indítaniuk, és akkor a program az
összes merevlemezt, az egyes meghajtókat, lemezeket, CD-ROM-okat
átvizsgálta. Ma ez már sokkal egyszerűbb. Ha az "automatikus
védelem" funkció be van kapcsolva, a program a számítógépet
minden rendszerindítás után automatikusan átvizsgálja a
háttérben. Ha vírust talál, vagy a víruskereső valami gyanúsat
észlelt, arról értesíti Önt egy felugró ablakban.
A
program természetesen csak azokra a vírusokra tud figyelmeztetni,
amelyeket ismer. Mivel naponta legalább húsz új vírus kerül
forgalomba, a program nem sokáig marad aktuális, ezért a szoftvert
rendszeresen frissíteni kell (update); első alkalommal mindjárt a
telepítés után. Néha ezt a programok maguktól is megteszik; ez
teljesen a gyártótól függ. A frissítéseket a gyártók az
interneten is felkínálják.
10 tipp a vírusvédelemre
Ahhoz,
hogy a fertőzésnek vagy a vírusok terjedésének kockázatát a
lehető legalacsonyabban tartsuk, állandóan tájékozódnunk kell a
veszélyek fajtájáról, ügyelnünk kell a megfelelő
óvintézkedésekre, és szükség esetén intézkednünk és
lehetőség szerint védekeznünk is kell.
A
legtöbb számítógép-vírus szerencsére csak bosszantó, de
szándékosan nem semmisíti meg az adatokat és a programokat.
Ezért:
- Rendszeresen mentse adatait!
- Gondosan őrizze meg a biztonsági másolatokat!
- Lássa el az adathordozókat írásvédelemmel!
- Alkalmazzon vírusirtó szoftvert és frissítse rendszeresen!
- Vizsgálja át az alkalmazott adathordozókat vírusirtó szoftverrel!
- Vizsgálja át a korábban telepített eszközöket és azokat is, amelyek javításból érkeztek vissza!
- Készítsen el egy olyan adathordozót (lemezt, vagy CD-ROM-ot), amit vészhelyzet esetén alkalmaz!
- Hogy a boot-vírusoktól a legjobban védve legyen, a CMOS-RAM-ban a sorrendet az "A:, C:"-ről változtassa "C:, A:"-ra!
- Telepítéskor több lemezrészt (partíciót) hozzon létre!
- Számítógépét és adathordozóit lehetőleg ne használja idegen személy!
10 dolog, amit fertőzés esetén tennie kell
- Ha vírusfertőzésre gyanakszik, fejezze be a munkát gyorsan, de a szokásos módon, a pánikolás ilyenkor nem segít.
- Kapcsolja ki számítógépét.
- Ha nem ért jól a dologhoz, kérje szakember segítségét! A vírusok eltávolításánál gyakran szakértelemre van szükség, mert a vírusok hatásukat és tevékenységüket tekintve sokban különbözhetnek egymástól.
- Helyezzen be az A: meghajtóba egy vírusmentes írásvédett rendszer ill. boot-lemezt, és indítsa el a rendszert erről a lemezről! Normális esetben a számítógép eleve úgy van beállítva, hogy az A: meghajtóról indul. Ha viszont a boot-sorrendet - helyesen - megváltoztatta, akkor vissza kell állítani az eredeti sorrendet.
- Vizsgálja át számítógépét egy vírusírtó programmal! Közben ügyeljen arra, hogy a vírusadatbázis friss legyen, különben fennáll a veszélye annak, hogy épp az aktuális vírust nem találja meg.
- Készítsen másolatot az adatairól, ha eddig még nem tette meg.
- Távolítsa el a fellelt vírust, típusától függően! A vírusírtó program ezt automatikusan megteszi, de ha mégsem sikerülne, akkor a vírusírtó programok gyártói speciális segédprogramokkal állnak rendelkezésre. Ezek leírásában a vírusok működési módját és a mentesítés menetét részletesen ismertetik.
- Vizsgálja át a merevlemezt és minden más adathordozót, győződjön meg arról, hogy a vírust valóban, teljes mértékben sikerült eltávolítani. Állítsa a számítógép boot-sorrendjét megint "C:, A:"-ra.
- Ha a vírus esetleg adatokat törölt volna ki vagy változtatott meg, próbálja meg azokat az adatmentésből vagy a programok biztonsági másolatából visszaállítani.
- Végül próbálja meg megkeresni a vírusfertőzés okát! Ha fertőzést egy eredeti adathordozótól kapta, akkor értesítse a gyártót és a CERT Hungary-t. Ha a forrás egy elektronikus levél vagy egy adatbázis volt, akkor értesítse az adatbázis létrehozóját, vagy a levél küldőjét. Ha a megfertőzött gépről Ön is küldött adatokat, akkor értesíteni kell a címzetteket.
Online víruskereső
Sok
egyéni felhasználó az online víruskeresőt a szokásos vírusírtó
program alternatívájának tekinti. Első pillantásra ez logikusnak
is tűnik: mivel az online víruskereső az interneten keresztül
működik, megtakarítható egy teljes vírusírtó program
telepítése, és nem kell a vírusadatbázisok állandó
aktualizálásával sem foglalkozni, hiszen az online víruskeresőben
mindig a legaktuálisabb frissítések találhatók. De a kényelem
nem minden, ez nem helyettesíti a teljes vírusírtó programot.
Ha
Ön csupán egy online víruskeresőt állít be védelemül, akkor
hiányozni fog a háttérvédelem. Ez az a funkció, amikor a
szokásos vírusírtó program minden, a számítógép által kezelt
adatot megvizsgál. Ha ugyanezt a hatást az online víruskeresővel
is szeretné elérni, akkor a számítógépét illetve a beérkező
adatokat állandóan át kellene vizsgáltatnia az online
víruskeresővel. S így az az előny, hogy az embernek nem kell a
vírusadatbázis frissítésével törődnie, már nem is tűnik
olyan értékesnek.
Mindezen
túl az online víruskeresőknek két további hátrányuk is van:
- Feltételezik, hogy az ember az ActiveX-et bekapcsolta. Általában a böngészőben az ActiveX-et - amennyire lehet - el kellene kerülni, mert nem tartalmaz védő mechanizmust (Lásd: aktív tartalmak).
- Ha konkrétan arra gyanakszik, hogy számítógépe megfertőződött, a legmesszebbmenőkig kerülnie kell az internethasználatot, mert minden on-line kapcsolattal tovább terjed a károkozó. És ha véletlenül megkapott egy "rosszindulatú betárcsázó programot", akkor esetleg egy drága nemzetközi híváson át létesít kapcsolatot az internethez.
Minden
hátránya ellenére is hasznos lehet egy online víruskereső, ha az
Ön gépe eddig még semmilyen védelmi rendszerrel nem volt ellátva,
és az a gyanúja, hogy vírus van a számítógépén. A vírus
megkeresésében segítségére lehet egy online víruskereső. Bár
időközben a vírus okozhatott javíthatatlan károkat is. Ezért a
jövőben, a károkozó eltávolítása után, egy szokásos
vírusírtó programot alkalmazzon. Legfontosabb tanács: a
vírusadatbázisokat tartsa mindig a legfrissebb állapotban!
Tűzfal
Egy
tűzfal feladata olyasmi, mint egy tűzfalé a házaknál, a neve is
erre utal. A tűzfal hardverből és szoftverből áll, amely a belső
és a külső hálózat közti adatáramlást ellenőrzi.Minden
adat, amely elhagyja a hálózatot, ellenőrzésre kerül éppúgy,
mint amely bekerül a hálózatba.
Tűzfalakat
rendszerint cégek alkalmaznak. Végül is nekik különösen fontos,
hogy a számítógépeik ne maradjanak védelem nélkül az
internetre való csatlakozás során. A tűzfal alkalmazásával a
cégnek nem kell minden egyes munkahelyi számítógépét védelem
alá helyezni, csak azokat a munkaállomásokat és szervereket kell
védeniük, amelyek közvetlenül a külső hálózattal vannak
kapcsolatban. Ezeket a számítógépeket úgy konfigurálják, hogy
a ki- és beérkező adatokat ellenőrizni tudják. A tűzfal a
számítógép IP-címe alapján például megvizsgálja, hogy a
beérkező adatcsomagnak egyáltalán van-e belépési jogosultsága.
A tűzfal-adminisztrátor ehhez először egy listát készít az
engedélyezett belépési címekkel. Csak az ezen a listán szereplő
feladók léphetik át a tűzfalat.
Személyi tűzfal
Elvileg
a tűzfalnak és a személyes használatra karcsúsított
verziójának, a személyi tűzfalnak nem sok köze van egymáshoz.
Míg a normál tűzfal sok számítógépet véd egyes kiválasztott
gépeken keresztül, addig a személyi számítógép esetében az
adott gép maga próbál meg védekezni. Ahogy már a neve is
mutatja, a tűzfal program magán az adott számítógépen fut.
Ezeknek éppúgy, mint a normál tűzfalaknak, a külső támadásokat
kell kivédeniük, és meg kell akadályozniuk, hogy bizonyos
programok, pl. az ún. kémszoftverek (spyware) kapcsolatot építsenek
ki a számítógép és az internet között. Ennek eléréséhez a
személyi tűzfal ellenőrzi az összes, más hálózatokkal létesülő
kapcsolatot, és megvizsgálja mind az internetre irányuló
kéréseket, mind a számítógéphez beérkező adatokat.
Egy
személyi tűzfal a következő
funkciókkal rendelkezik:
- Adatcsomagszűrés: ez ellenőrzi, hogy a beérkező és a kimenő adatcsomagok a felhasználó által meghatározott szabályoknak megfelelnek-e.
- Sandboxing: a sandboxing tulajdonképpen egy gyakran alkalmazott technika, amikoris a - vélhetőleg nem megbízható - programot egy korlátozott környezetbe "zárják". Ebben a zárt környezetben fut a program, s ha károkozó szoftverről volna szó, az nem tud igazán kárt okozni, mert a rendszer többi részétől elkülönítetten fut.
Mint
minden program esetében, itt is döntő jelentőségű, hogy hogyan
konfigurálta a tűzfalat a telepítéskor.
- Határozza meg a szűrés szabályait úgy, hogy csak az elkerülhetetlenül fontos hozzáféréseket engedélyezze!
- Rendszeresen vizsgálja át a beállításokat!
- Ne zárja be a szükséges kapukat (portokat)!
A
tűzfal figyelmeztetéseinek megértéséhez ismernie kell az
IP-címeket és a host/számítógép-neveket (domainnevek), valamint
a nyitott kapuk (portok) jelentőségét.
A
legtöbb személyi tűzfal tartalmaz egy öntanuló
konfigurációt.
Így a tűzfal - idővel - saját szabályzatot épít fel. A
műszakilag laikus felhasználók számára ez meglehetősen
kényelmes megoldás. Megvan azonban a rizikója is, ugyanis
biztonsági szempontból hibás beállítások is becsúszhatnak.
A
személyi tűzfalak hasznosságáról még mindig vitáznak a
szakemberek, mert a Desktop Firewall-okat - ahogy gyakran nevezik
őket - egyesek a biztonságos szörfözés alapfeltételének
tekintik, mások szerint pedig fölöslegesek. A lényeg azonban az,
hogy az operációs rendszer, a böngésző, az e-mail-kliens és az
alkalmazások, amennyire csak lehetséges, biztonságosan legyenek
konfigurálva. Amíg Ön semmit sem tölt le megbízhatatlan
forrásokból, és egyébként óvatosan szörfözik az interneten,
egy személyi tűzfal nem sok plusz biztonságot nyújt. Általánosan
érvényes szabály,
hogy az IT-biztonságot nem lehet egyetlen szoftver segítségével
elérni, az csak több különböző tényező összehangolásával
érhető el.
Proxy-szerver
Ebben
az összefüggésben gyakran hall az ember a proxy-szerverről. Ez
képezheti a tűzfal
részét is.
A proxy-szerver tulajdonképpen (pl. a WWW számára) egy számítógép,
amely a WWW-felhasználók által leggyakrabban lehívott
internet-oldalakat köztesen tárolja. Ha a szörföző egy weboldalt
kér le, a proxy-szerver megvizsgálja, hogy rendelkezésére áll-e
a lap. Ha igen, akkor a szörföző innen kap egy másolatot, amely
így gyorsabban érkezik meg hozzá, mint az eredeti. Ha az adatok
még nem állnak rendelkezésre, akkor a proxy-szerver letölti a
megfelelő oldalt, saját maga is eltárolja azt a gyorstárban (az
ún. cache-ben) és elküldi a szörfözőnek. Normális esetben a
szörföző nem veszi észre, honnan jönnek az adatok. Általában a
proxy-szervernek az a feladata, hogy meggyorsítsa a hozzáférést a
lehívott oldalakhoz. A tűzfalban betöltött szerepe más is lehet,
így például az, hogy ellenőrizze, az átvitt adatok valóban
azok-e, amelyeknek lenniük kell. Az is lehetséges, hogy a proxy
szerver meggátolja bizonyos adatok átvitelét, például az aktív
tartalmakat blokkolja.
Mobil kommunikáció – Mobiltelefonok
A
különböző technikai megoldások összenőnek. Ez általános
trend, amit az ember a mobiltelefonoknál különösen jól
megfigyelhet. A beszédfunkció csak az egyik a sok egyéb funkció
mellett.
SMS,
EMS, MMS, WAP, Push to Talk - a mobiltelefonon elérhető
szolgáltatások száma állandóan nő. De az ezzel kapcsolatos
veszélyek is egyre szaporodnak. A vírusok, férgek, trójai lovak
programozói már régóta a mobiltelefonokat is célpontnak
tekintik. És ez mégcsak nem is a mobiltelefonok felhasználóit
fenyegető egyedüli veszély. Itt megtudhatja, hogyan védekezhet
ellenük.
Mobiltelefonok teljesítőképessége
A
mobiltelefonok teljesítőképessége
Már
több mint húsz éve annak, hogy az első mobiltelefon a piacra
került. A készülék a Motorola (USA) cég terméke volt, 800
grammot nyomott, és látásra inkább egy Walkie Talkie-hoz
hasonlított, mint egy mai mobiltelefonhoz. 4000 dollár volt az ára!
A nyolcvanas évek közepén a vállalatok, mint pl. a finn Nokia,
mind kézreállóbb készülékeket kezdtek el gyártani. A
mobiltelefonok eredményes elterjedésének fontos eleme volt az a
tény, hogy az analóg C-ről a digitális D-GSM hálózatra
állították át (Global System for Mobile Communications) a '90-es
évek elején. A mobiltelefonok gyors elterjedéséhez hozzájárultak
a következők is: a tarifák csökkentése, a kártyás telefonok
bevezetése (Prepaid Phones), és a készülékválaszték folyamatos
bővítése.
A
klasszikus távbeszélés ma már csak egy a sok alkalmazási
lehetőség közül. Amikor 1993-ban az első GSM szöveges üzenetet
elküldték, még senki sem sejtette az SMS-nek elnevezett szöveges
üzenetküldés elkövetkező diadalútját. Hasonló alapelven
működik a formázott kis méretű üzenetek, a képek, csengőhangok
átvitele ún. EMS-en. Egy lépéssel több az MMS, amellyel audio-
és videoklipeket lehet egyik mobiltelefonról a másikra átvinni,
de e-mailként is átvihető. Aki mobiltelefonján keresztül
szeretne az interneten szörfözni, a WAP-technológia segítségével
azt is megteheti. Míg a WAP számára az internet-oldalakat még
speciálisan kell kialakítani, ez I-mode technológia esetén már
nem szükséges.
Eredetileg
a Walkie-Talkie gondolatát fejlesztette tovább az új szolgáltatás,
a Push to Talk, amely használatakor egy speciálisan felszerelt
mobiltelefon egyik gombjának megnyomásával egyidejűleg egy nagy
számú csoport (pl. építőmunkások csoportja) érhető el. A
szolgáltatások másik fajtája az ún. "helyfüggő
szolgáltatások" (Location Based Services), amely meghatározza
a mobiltelefon használójának helyzetét, képes vasúti
összeköttetésekről, útvonaltervezésekhez információkat
szolgáltatni és a legközelebbi benzinkutat jelezni. Az
E-Commerce-hez (e-kereskedelem) hasonlóan feljövőben van az
interneten keresztül történő üzletelés is, az "M-Commerce":
különböző szolgáltatásokat, mint például vasúti
jegyvásárlást, parkolójegy vásárlást, stb. lehet
lebonyolítani.
Mobil kommunikáció - WLAN
A
kábel nélküli telefonálás már a mindennapokhoz tartozik.
Mostanában a számítástechnikában is egyre nagyobb teret hódít
a mobil kommunikáció. Egyre több vállalatnál, de a
háztartásokban is egyre több vezeték nélküli hálózat
("Wireless
Local Area Network", röviden WLAN) tartozik
az elektronikus felszereltséghez. Azért alkalmazzák őket, hogy
megkönnyítsék a több számítógép közti kommunikációt. A
WLAN továbbá lehetőséget nyújt a mobil internetezésre is. A
nyilvános WLAN-hozzáférési pontok, a Hotspotok száma ugyancsak
növekszik. Legyen az pályaudvar, repülőtér, étterem, vagy
kávézó, egyre több helyen teszik lehetővé a közönség számára
a hozzáférést a virtuális világhoz. Időközben már egész
városrészek alakultak át Hot-zónákká, ahol az adatátvitel
vezeték nélkül történik. A határtalan mobilitásnak korlátai
is vannak. Ha az adatokat az eszközök közti vezetékes kapcsolat
nélküli PC-ken, PDA-kon, vagy telefonon visszük át, akkor a
zavarokon és a hálózati kimaradásokon kívül elsősorban
biztonsági problémák lépnek fel. Ha előzőleg nem kódoltuk, és
nem védtük megfelelően az adatátvitelt, akkor az így átvitt
adatok harmadik személy által lehallgathatók és manipulálhatók.
Így működik a WLAN
Technikai
alapok
A
rádióhálózatokat két különböző módon lehet létrehozni: az
ún. Ad-hoc módban két, vagy több végkészüléket hoznak
egymással közvetlen kapcsolatba. Ennek előfeltétele, hogy ezek
mindenkor rendelkezzenek egy WLAN kártyával. A WLAN-okat azonban
legtöbbször ún. infrastruktúra-módban üzemeltetik. A résztvevő
készülékek eközben ún. hozzáférési pontokkal (Access Point)
kommunikálnak, amelyek központi rádiókapcsolatként (hídként)
működnek. Egy ilyen hozzáférési pont lehetővé teszi a
kapcsolatot egy hálózat kábelre kapcsolt részei közt is. A
legismertebb példák erre a vezeték nélküli DSL routerek. Az
ajánlást, amelyen a vezeték nélküli adatátvitel alapszik, az
Elektromos- és Elektromérnöki Intézet (IEEE) készítette, ezért
az IEEE 802.11x rövidítéssel is jelölik. Jelenleg elméletileg
másodpercenként akár 54 megabit átviteli sebességgel képesek
működni, ez a gyakorlatban azonban legtöbbször csak kb. 25
megabit. Jelentősen nagyobb teljesítőképességűek lesznek az új
technológia, a WIMAX segítségével létrehozott kapcsolatok,
amelyek jelenleg még csak kísérleti stádiumban vannak.
Biztonsági
mechanizmusok
A
WLAN-ok által lebonyolított adatforgalom számára több biztonsági
kódolási eljárást fejlesztettek ki. Hosszabb ideje használják a
WEP-kódolást, ez viszont nem nyújt kielégítő védelmet. A WEP a
Wired Equivalent Privacy rövidítése, ami lefordítva kb. annyit
jelent, mint "egy a kábelkapcsolathoz hasonló privát szféra".
A
behatolók ellen ennél magasabb fokú védelmet nyújt a WPA. A
kifejezés a Wi-Fi-Protected Access-re vezethető vissza. Az eljárást
egy, a WLAN-szakmához tartozó vállalkozói csoport
szabadalmaztatta (Wi-Fi-Allianz). A WLAN hatékony védelmét azonban
ennek egy továbbfejlesztett változata, a WPA2 biztosítaná,
összekapcsolva egy PSK-nak, "előre megosztott kulcs"-nak
(Pre-Shared Key) nevezett ("WPA2-PSK"). Ezt az "előre
megosztott kulcsot" minden WLAN-részvevőnek ismernie kell. A
rendszerben minden egyes új bejelentkezésnél egy speciális
használati kulcs generálódik. Biztonságot a behatolókkal szemben
ez a kulcs mindenesetre csak akkor ad, ha az alkalmazott jelszavak
megfelelő hosszúságúak és bonyolultságúak.
Biztonsági tanácsok a WLAN-hoz
Privát
használat esetére:
- Gondoskodjon a kódolásról!
- A privát szférában a WPA2-PSK kódolást javasoljuk - ha Ön komplex jelszavakat választ! Különösen magas biztonsági igény esetén kiegészítésképpen ún. VPN-eket lehet alkalmazni (Virtuális Privát Hálózatok). Ezek az adatokat harmadik személy által nem hozzáférhető "alagutakon" (tunnel) továbbítják.
- Változtasson a gyári beállításokon!
- A gyárat elhagyó WLAN-képes készülékeken a felhasználói név és a jelszó mindig ugyanaz. A nemkívánatos behatolók ezt természetesen tudják, így kényelmesen bejuthatnak az Ön készülékébe is. A konfiguráláshoz a gyártó által mellékelt leírásból kaphat segítséget. Ebből a két alábbi pont a legfontosabb:
- Változtassa meg az előre beállított SSID-t! A hozzáférési pontoknak (Access Point) általában előre beállított "hálózati nevük" van (SSID). Erre gyakran a gyártó, vagy a termék nevét használják. Ezt a szabványnevet úgy célszerű megváltoztatni, hogy ne lehessen következtetni a felhasználóra, vagy a WLAN-felhasználás jellegére.
- Akadályozza meg az SSID kibocsátását! Az alapkonfigurációban a hozzáférési pont automatikusan kibocsátja az SSID-t. Ezáltal a WLAN könnyen fellelhető. Ezért meg kell akadályozni az SSID kibocsátását ("SSID Broadcast").
Konfigurálja
hozzáférési pontját biztonságos úton!
- A hozzáférési pont konfigurációját és adminisztrációját kábelen keresztül, és nem a WLAN-on át kell végezni. Arra is ügyelni kell, hogy illetéktelen személyek ne férjenek hozzá hozzáférési pontjához.
Optimalizálja az alkalmazott RF teljesítményt! - Minél nagyobb antennája hatósugara, annál nagyobb az a terület is, amelyen belül a hackerek a jeleket fogni tudják. Ezért ügyelni kell a minél kisebb hatósugárra. Irányított antennával a besugározni kívánt tartományt sokkal pontosabban lehet beállítani, mint egy körsugárzó antennával.
- WLAN-ját csak használatkor kapcsolja be!
- Egyszerű, de hatásos: ha Ön nem aktív a WLAN-on, akkor kapcsolja ki. Ez a legjobb védekezés a behatolókkal szemben.
Aktiválja a MAC-cím-szűrőt! - Minden hálózati kártya azonosítható a MAC-cím alapján. Hozzáférési pontját úgy is beállíthatja, hogy csak bizonyos készülékeknek engedélyezze a hozzáférést. A professzionális hackerek ezt a védelmet ugyan könnyen meg tudják kerülni, a támadók számát azonban jelentősen le lehet csökkenteni.
Biztonsági tanácsok a Hotspotok alkalmazására
- Egy céges, hatósági vagy házi hálózathoz a hozzáférést VPN-en keresztül teremtse meg, Bizalmas adatokat csak egy SSL - vagyis titkosított - kapcsolaton keresztül érjen el!
- Sok Hotspotnak alapvető gyengéje az, hogy az egyszerűbb hálózati hozzáférés érdekében a rádiófrekvenciás átviteli szakaszon nem történik kódolás. Ezért az adatátvitel biztonságáért a felhasználók a felelősök.
- Informálódjon a Hotspotok biztonsági fokozatáról!
- A legtöbb Hotspoton nincs kódolás. Olvassa el a Hotspot biztonsági leírását, vagy kérdezze meg egyszerűen a tulajdonost. Linklistánkon talál egy online jegyzéket amelyben a Hotspotok biztonság szerint is listázva vannak.
- WLAN-ját csak akkor kapcsolja be, ha használja!
- Nyilvános helyen használt WLAN-ra is érvényes: csak a kikapcsolt WLAN nem kínál támadási lehetőséget.
- Használjon újabb vírusvédő programot és tűzfalat, operációs rendszerét rendszeresen frissítse!
- A mobil adatforgalomban ügyelni kell arra, hogy vírusvédő szoftvere és a tűzfal frissítve és aktiválva legyenek. Az operációs rendszerek gyártói által kínált szoftverfrissítéseket rendszeresen telepíteni kell. A privát WLAN-hálózatok esetében is van értelme az intézkedésnek, ha a hálózatból DSL-routeren keresztül kapcsolódunk az internetre.
- Konfigurálja operációs rendszerét, web-böngészőjét és e-mail-programjait korlátozással!
- Használjon korlátozott hozzáférési jogú felhasználói azonosítót! Semmiképpen sem szabad a Hotspot-számlákat adminisztrációs jogokkal használni. Tiltsa le az adat- és jegyzékkibocsátást a hálózatok számára!
- Védje adatait mobil végkészülékének elvesztése esetére is!
- Gondoskodjon a hozzáférés védelméről, és magas fokú védelmi szint esetén a helyi adatok kódolásáról.
Nyílt forráskódú szoftverek (OSS - Open Source Software)
Ezzel
a kis pingvinnel biztosan találkozott már valahol. Talán már
tudja is, hogy Tux-nak
hívják és a Linux operációs
rendszer kabalája. Hogy mi rejtőzik a Linux mögött és mit jelent
az Open
Source Software,
talán eddig rejtély volt. Nos, ez a rejtély most megoldódik. A
következő hét kérdés-felelettel kezdjünk is neki.
Mit jelent az OSS?
Az OSS a
tulajdonosi (proprietary) szoftvertől
abban különbözik alapvetően, hogy a forráskód (ez olyasvalami,
mint épületek esetében a tervrajz) megszerezhető. Ez azt jelenti,
hogy ezeket a programokat a felhasználó függetlenül a program
készítőitől rendszerint tetszés szerint megváltoztathatja,
továbbadhatja, a felismert hibákat, vagy gyenge pontokat
nyilvánosságra hozhatja.
Mivel
a forráskódhoz bárki hozzájuthat, ezeket a szoftvereket Open
Source Software-eknek
nevezzük. Alternatív kifejezés a szabad szoftver, amely elnevezés
a felhasználó szabadságára utal a kezelés során. Ezzel
összehasonlítva a felhasználó egy "proprietary"szoftvert
nem változtathat meg, nem vizsgálhat meg. Nem is olvashatja, nem
értheti meg legálisan.
Példák az Open Source Software-ekre
Időközben
a szabad szoftver elismert alternatíva lett a "proprietary"
szoftverek mellett. Különösen az Európai Unió és sok
közigazgatási intézmény tesz erőfeszítéseket arra, hogy a
szabad szoftverek elterjedését segítsék. A nagy konszernek is,
mint pl. az IBM, a Hewlett Packard, vagy a Sun elősegítői lettek a
szabad szoftverek térhódításának és a fejlesztéseknek is.
Maguk az ismert "proprietary"-gyártók is, mint az Oracle,
vagy a SAP számos érintkezési ponttal rendelkeznek az OSS-ekkel,
vagy legalábbis programjaikat a Linux számára is kínálják.
Ezért
időközben már számos olyan program létezik, amelyet OSS-ként
kínálnak. A programfejlesztés és a szerverek és hálózatok
professzionális támogatására szolgáló eszközök mellett egy
egész sor alkalmazási program létezik, mindennapi használatra a
vállalatok és egyéb felhasználók számára.
Néhány
példa:
Linux
Nagyon
nagy teljesítőképességű operációs rendszer sok platform
számára, és az eredményes OSS nagyon szép példája. 1991-ben
találta ki és alkotta meg az akkor 21 éves Linus Torvalds. Azóta
a világ számos fejlesztője fejlesztette tovább. A Linux értékét
jól mutatja, hogy a német parlament is ezt használja. A
szervertartományban itt Linuxot és más szabad szoftvereket
használnak.
A
Mozilla Firefox internet-böngésző
Sok
különböző operációs rendszer számára rendelkezésre áll. A
forráskód eredetileg a Nescape-től származott.
OpenOffice.org
Egy
szabad Office-program, amely Linuxon és a Microsoft-operációs
rendszereken fut. Minden fontos funkcióval rendelkezik, például
van benne szövegszerkesztő, táblázatkezelő, prezentációs
programok. A kezelése hasonló, mint más Office-programoké, és
sok adatformátum, beleértve a Microsoft Office formátumait is,
feldolgozható vele.
Apache
Serv Weber
A
Linux mellett a legeredményesebb szabad szoftverekhez tartozik. A
webszervereknek több, mint fele ezzel a szoftverrel dolgozik.
A
szabad szoftverek mindig költségmentesek?
Majdnem
mindig, de ebben a kérdésben gyakran adódnak félreértések a
szabad szoftverekkel kapcsolatban. Költségek nélkül
megszerezhetjük az internetről, csak a letöltés költségeit
fizetve. Ha a felhasználó a tiszta szoftveren kívül egyéb
szolgáltatásokat is igénybe vesz (mint pl. kézikönyvek, vagy
támogatás), akkor meg kell fizetni azok árát. A kézikönyveket
megkaphatja például egy szokásos Linux-terjesztőnél, de
könyvkereskedésben is be lehet őket szerezni.
További
költségmentes terjesztési formák, amelyek nem szabad szoftverekre
vonatkoznak:
Freeware
Olyan
szoftver, amelyet költségtérítés nélkül lehet használni. Más
kritérium nincs a Freeware esetében.
Shareware
Először
ingyen lehet telepíteni és alkalmazni. Később a szerző
licencdíjat követelhet bizonyos formák alkalmazásáért és a
használatért. A szerző csupán a licencdíjak megfizetésének
ellenőrzéséről és a kellő intézkedésről feledkezik meg. A
felhasználónak a regisztrációig legtöbbször csak egy redukált
funkciótartomány áll rendelkezésére.
Mikor nevezhetünk egy szoftvert Open Source Software-nek?
Néhány
kritériumnak meg kell felelni ahhoz, hogy egy szoftvert OSS-nek
nevezzenek. Normális esetben pl.:
- megvizsgálhatjuk, hogyan működik egy program, mivel a forráskódhoz hozzá lehet jutni
- a felfedezett hibákra és hiányosságokra nyilvánosan lehet utalni,
- a programot egyénre lehet szabni, javítani, és ezeket a javításokat nyilvánosságra lehet hozni,
- másolatokat lehet készíteni mások számára, licencdíj megfizetése nélkül.
Miért vannak ilyen programok?
Az
alapfilozófia a tudás és a gondolatok szabad
cseréjének alapgondolatára
megy vissza. A szoftvereket, mint az ötleteket, mindenki számára
hozzáférhetővé kell tenni. Ha egy szoftvert tovább adnak, úgy
fejlődik, mint bármi egy evolúciós
folyamatban.
Egy
példa:
képzelje el, hogy szüksége van egy szoftverre, amelyet nem lehet
megvásárolni. Tehát saját magának kell kifejlesztenie egyet,
tesztelnie, és minden további szükséges ráfordítás az Öné.
Ez nem jelentene problémát, ha a szoftvert mások is használnák.
Sőt, ellenkezőleg, Ön profitálna más felhasználók
tapasztalataiból és részvételéből. Ez épp elég indok ahhoz,
hogy hozzákezdjen projektje megvalósításához, és azt, amint
lehet, egy OSS formájában megjelentesse. Ekkor programját szabad
felhasználásra továbbadja, és profitál a tapasztalatcsere útján
más fejlesztők és felhasználók kapacitásából
ésszakértelméből. Emellett az Önnek mindegy, hogy a
felhasználóknak csak egy csekély része, vagy minden felhasználó
járul-e hozzá a továbbfejlesztéshez.
Van olyan megbízható az OSS, mint a proprieter kínálatok?
Igen. A
világon nagyon sok programozónak ("community"-nak, vagy
fejlesztői közösségnek nevezik őket) megvan a lehetősége, hogy
betekintsenek a forrásszövegbe. Így a lehetséges problémákat
gyorsan felismerik, és adott esetben azonnal megszüntetik azokat.
Mert: több szem többet lát! A fejlesztőket általában névről
ismerik. Egyikőjük se venné szívesen, ha a szemükre vetnék,
hogy hibás szoftvert programoztak.
Az
OSS esetében mindig megvan a lehetőség figyelmeztetéseket
közzétenni az interneten, ha biztonsági hézagokat fedeznek fel.
Ezáltal gyakorlatilag létezik egy korai figyelmeztető rendszer,
amely a felhasználónak lehetőséget ad a védelem megszervezésére.
További
biztonsági szempont, hogy az OSS-eket eddig nagyon ritkán támadták
meg a vírusok. Ennek részint az a magyarázata, hogy az OSS-ek még
nem olyan elterjedtek, mint a proprietary szoftverek, másrészt
pedig a biztonságos programozásnak és a biztonsági funkcióknak
az OSS-ek esetében hagyományosan nagy az értéke.
Biztonsági
tanács:
itt is érvényesek azok a szabályok, amelyek a proprieter
szoftverek esetében: Ne töltsön le egyszerűen az internetről a
merevlemezre. A kiszolgálók általában lehetőséget biztosítanak
a program valódiságának megvizsgálására. Ezt például az
installációs utasításban meg lehet találni. Csak alapos
átvizsgálás után lenne szabad a szoftvert installálni.
Egyszerűbb, és a tapasztalatlan felhasználóknak biztonságosabb a
szoftvert a kereskedelemben, szakboltban megvásárolni.
Ki
az illetékes, ha probléma van az OSS-el?
Hát
ez mind szép és jó, gondolhatja Ön, de mi a helyzet, ha probléma
adódik a szabad szoftverrel? Egyáltalán, felelősnek tartja magát
valaki is, ha mindenki fejleszti? Semmi pánik, vannak vizsgálatok,
amelyek azt bizonyítják, hogy ezeknek a szoftvereknek a
támogatottsága gyakran jobb, mint a "proprietary"
szoftvereké. A felhasználók hivatalos támogatást kapnak, ha egy
Open Source Distributor (pl. SuSE/Novell, Mandrake, stb...) által a
kereskedelemben kapható OSS-t vásárolnak. A szakértők egyébként
a komplex problémákat a community által gyorsan meg tudják
oldani. A "proprietary" szoftvereknél először a gyártó
fejlesztőcsoportjával kell felvenni a kapcsolatot.
Nincsenek megjegyzések:
Megjegyzés küldése