Dobre praktyki cz.1 Bezpieczna sieć komputerowa w domu

W czasach, w których komputer jest obecny w prawie każdym domu, coraz więcej istotnych spraw załatwiamy za jego pomocą. Korzystamy z usług banku, robimy zakupy, wymieniamy się korespondencją, czy po prostu dzielimy się zdjęciami z wakacji, czy też wypełniamy deklaracje podatkowe. Krótko mówiąc komputer oraz Internet stał się dla Nas codziennością, ale czy oby na pewno bezpiecznie z nich korzystamy?

 

  1. Czy twoja sieć WIFI jest zabezpieczona kluczem WPA2?http://moon84.nazwa.pl/images/dp01/wifi-1264065_1280.png

Czy w ogóle jest zabezpieczona? Jeżeli jest to warto zorientować się za pomocą, jakiej metody szyfrowania. Niestety wszystkie metody, starsze niż WPA2, zawierają poważne luki bezpieczeństwa i raczej nie powinno się ich stosować nawet w domu. Słyszałem parokrotnie o pewnym mieszkańcu przedmieścia, który twierdził, że „W domu to ja nic nie mam ciekawego oprócz komputera do gier i Internetu oraz paru tabletów, więc, po co mu zabezpieczenie sieci WIFI?” Otóż powiedział to człowiek, którego domownicy używają wielu urządzeń bezprzewodowych, tabletów, konsol przenośnych i smartfonów. Z racji, że często te urządzenia ulegają uszkodzeniu    tj.(tablety najczęściej jak upadają, to spadają ekranem w dół, smartfonom zdarza się zatonąć a konsole przenośne stają się czasem obiektem zemsty za niepowodzenia w grze) są bardzo często wymieniane na nowe i „straszną niewygodą byłoby wpisywanie hasła za każdym razem”. Może stać się taka sytuacja, że ktoś znajdujący się w zasięgu jego domowej sieci bezprzewodowej ma możliwość się do niej podłączyć. Można by zapytać a co w tym złego? Spieszę z wyjaśnieniem, że taka osoba może np. za pośrednictwem tej sieci ściągać i udostępniać pirackie oprogramowanie lub materiały audio-wizualne, wykonywać za pośrednictwem „Otwartej sieci WIFI” różnego rodzaju ataki na serwery firm, banków czy organizacji rządowych lub też ściągać materiały prawnie zabronione. A po co miałaby to robić? Przyczyn może być wiele. Może przypadkiem odkryć tę sieć i pomyśli „no w sumie, skoro ktoś dobrowolnie zapewnia mi anonimowość, więc czemu miałbym z tego nie skorzystać”. W drugim przypadku może to być osoba, która chce narobić problemów posiadaczowi „Otwartej sieci”. Właściwie każda z wyżej wymienionych aktywności łamie prawo i naraża na poważne konsekwencje prawne. W najlepszym wypadku cały sprzęt może zostać zarekwirowany, w celu analizy nośników danych pod kątem śladów nielegalnej działalności. Wykorzystane to może być również do „podsłuchiwania” naszego ruchu sieciowego, co też może być wykorzystane do wielu niecnych celów, takich jak:

 

– kradzież środków finansowych z kont bankowych,

– kradzież tożsamości,

– szantażu.

 

Lista zagrożeń związanych z intruzem podsłuchującym naszą sieć jest znacznie dłuższa.

 

  1. Czy dostęp do panelu administracyjnego Twojego routera jest zabezpieczony hasłem innym niż „admin” lub „1234”?http://moon84.nazwa.pl/images/dp01/laptop-868816_1920.jpg

Jak się okazuje coraz częściej atak przeprowadza się wewnątrz sieci, wykorzystując zarażone szkodliwym oprogramowaniem urządzenia mobilne. Wyobraźmy sobie, że odwiedza nas znajomy, który chce nam pokazać zdjęcia z wycieczki na swoim smartfonie, ale jako że przechowuje je w chmurze, co jest rozsądnym rozwiązaniem, żeby nam je pokazać potrzebuje dostępu do Internetu. Jako że nie chcemy, aby zużył na to cały swój transfer, jaki ma w abonamencie, podajemy mu hasło do naszego WIFI. Niestety ostatnio nasz znajomy zainstalował na swoim urządzeniu mobilnym aplikację spoza oficjalnego sklepu danej platformy mobilnej. Aplikacja ta okazała się w rzeczywistości oprogramowaniem służącym do przejmowania kontroli nad wszystkimi routerami, z którymi się połączy. Oczywiście sam fakt, że zainfekowany smartfon znalazł się w naszej sieci jeszcze nic nie znaczy, ale szkodliwe oprogramowanie będzie próbowało zalogować się do panelu administracyjnego naszego routera. Jeżeli ustawiliśmy odpowiednio trudne do odgadnięcia hasło administratora na naszym routerze to właściwie nie stanie się praktycznie nic. Natomiast, jeżeli ustawiliśmy hasło łatwe do odgadnięcia lub też zostawiliśmy hasło domyślne, jakie było ustawione fabrycznie, czyli najczęściej „admin”, to szkodliwa aplikacja jest w stanie się zalogować do panelu administracyjnego naszego routera i skonfigurować go w dowolny sposób. W tym wypadku wykorzystywane jest to również do podobnych celów jak powyższe, choć najczęściej służy do podsłuchiwania ruchu sieci, wykonywania ataków na inne sieci i bardzo wielu rzeczy, do których nie chcielibyśmy, aby nasz domowy router posłużył.

 

  1. Czy na twoim komputerze jest zainstalowany antywirus?http://moon84.nazwa.pl/images/dp01/shield-1970470_1280.png

Bardzo często słyszę opinię typu, że „ja uważam, jakie strony otwieram i co instaluję…” lub „antywirus tylko spowalnia komputer”. Co do pierwszej opinii nietrudno przyznać rację, że należy korzystać z Internetu w sposób rozważny i unikać stron, które potencjalnie mogą zawierać zagrożenia oraz nie instalować oprogramowania z niepewnych źródeł. Jeśli chodzi o spowalnianie to najczęściej opinie graczy komputerowych, którzy to starają się wycisnąć ze swojego komputera jak najwięcej to faktycznie antywirus potrzebuje też zasobów systemu dla siebie. Musimy jednak pamiętać, że twórcy szkodliwego oprogramowania są niezwykle przebiegli i wykorzystują metody, które często są pułapką dla nawet najbardziej świadomych zagrożeń użytkowników Internetu. Często możemy niechcący wejść na szkodliwą stronę lub na stronę, która do tej pory była bezpieczna, ale została zaatakowana i teraz wykorzystuje lukę bezpieczeństwa, którą zawiera nasza przeglądarka lub któraś z wtyczek przeglądarki. W takiej sytuacji dobry antywirus zareaguje, blokując nam dostęp do niebezpiecznej strony. Poza tym, gdy komputer zachowuje się normalnie nie zawsze znaczy, że już nie został zainfekowany. Co do spowalniania pracy i zajmowania zasobów przez oprogramowanie antywirusowe, to akurat większość producentów umieszcza tzw. „Tryb Gracza”, który dezaktywuje moduły antywirusowe lub minimalizuje zużycie zasobów systemu.