Bezprzewodowe Lato


Christian Funk
Analityk zagro偶e艅, Kaspersky Lab

Wst臋p

Nareszcie wakacje! Spakowa艂e艣 wszystko, czego potrzebujesz i oczywi艣cie nie zapomnia艂e艣 o swoim laptopie. Komputer z pewno艣ci膮 si臋 przyda - przecie偶 chcesz mie膰 mo偶liwo艣膰 organizowania i archiwizowania swoich zdj臋膰, a mo偶liwo艣膰 bycia na bie偶膮co z informacjami oraz poczt膮 elektroniczn膮 tak偶e jest kusz膮ca. Hotele coraz cz臋艣ciej oferuj膮 dost臋p do Internetu, wi臋c nie stracisz kontaktu ze 艣wiatem.

W hotelu uruchamiasz komputer, w艂膮czasz bezprzewodowy dost臋p do Internetu i szukasz sieci Wi-Fi. Laptop wykrywa kilka punkt贸w dost臋powych o r贸偶nych nazwach (SSID - Service Set Identifier), jednak wybierasz ten nazwany tak samo, jak Tw贸j hotel. Po nawi膮zaniu po艂膮czenia najcz臋艣ciej pojawia si臋 strona z wyborem metody p艂atno艣ci za po艂膮czenie internetowe. I tutaj czeka Ci臋 pierwsza niespodzianka - cena zazwyczaj jest astronomiczna. Niekt贸re hotele 偶膮daj膮 nawet 100 z艂 za 24 godziny dost臋pu do Internetu. Tyle samo, ile w domu p艂acisz miesi臋cznie za bardzo szybkie po艂膮czenie. Jednak teraz jeste艣 w na wakacjach i nie masz innego wyj艣cia ... a mo偶e masz? Na li艣cie wykrytych sieci bezprzewodowych jedna wydaje si臋 wyj膮tkowo kusz膮ca. Chwali si臋 wysok膮 pr臋dko艣ci膮 i bardzo nisk膮, w por贸wnaniu z sieci膮 hotelow膮, cen膮 - oko艂o 20 z艂 za jeden dzie艅. Szanujesz swoje pieni膮dze, wi臋c 艂膮czysz si臋 z ta艅sz膮 sieci膮, wybierasz kart臋 kredytow膮 jako form臋 p艂atno艣ci i wprowadzasz wszystkie 偶膮dane informacje, ciesz膮c si臋, 偶e zaoszcz臋dzi艂e艣 troch臋 pieni臋dzy.

Ju偶 po kilku chwilach cieszysz si臋 dost臋pem do Internetu. Sprawdzasz poczt臋 po czym postanawiasz por贸wna膰 ceny aparatu fotograficznego, kt贸ry widzia艂e艣 wcze艣niej na wystawie w sklepie. Jak zwykle, por贸wnujesz cen臋 lokaln膮 z ofert膮 sklep贸w internetowych. Okazuje si臋, 偶e cena lokalna jest znacznie wy偶sza, wi臋c decydujesz si臋 na zakup w Internecie. I ponownie p艂acisz kart膮 kredytow膮, poniewa偶 jest to bardzo wygodne.

Powy偶sza sytuacja jest typowa dla wi臋kszo艣ci z nas, przynajmniej w pewnym zakresie. By膰 mo偶e kilka os贸b uzna, 偶e 艂膮czenie si臋 z niepewn膮 sieci膮 bezprzewodow膮 mo偶e by膰 niebezpieczne, jednak wi臋kszo艣膰 nawet si臋 nad tym nie zastanowi. Przecie偶 nic nie mo偶e si臋 sta膰...

Niestety nie jest to prawda. Korzystanie z niepewnych sieci bezprzewodowych niesie ze sob膮 spore ryzyko.

Pod powierzchni膮

Opisany powy偶ej przypadek to typowy atak "man-in-the-middle". Kto艣 w hotelu stworzy艂 prost膮 stron臋 z formularzem logowania lub nawet skopiowa艂 stron臋 hotelow膮 tak, aby u偶ytkownik komputera pomy艣la艂, 偶e korzysta z oficjalnego punktu dost臋powego. (Przygotowanie takiej strony nie wymaga specjalistycznej wiedzy ani umiej臋tno艣ci. Mo偶na tego nawet dokona膰 przy u偶yciu wielu router贸w Wi-Fi ze zmodyfikowanym oprogramowaniem lub za pomoc膮 laptopa, kt贸ry dzia艂a w obr臋bie sieci ad-hoc). Za sfabrykowan膮 stron膮 logowania czeka ju偶 gotowe po艂膮czenie z Internetem zaprojektowane tak, aby u偶ytkownik my艣la艂, 偶e wszystko odbywa si臋 szybko i bez 偶adnych problem贸w.

Wszelkie dane, kt贸re wprowadzamy podczas takiego po艂膮czenia, mog膮 zosta膰 przechwycone przez cyberprzest臋pc贸w. Jednym z cel贸w ataku mo偶e by膰 pozyskanie danych kart kredytowych, innym zgromadzenie adres贸w e-mail i innych informacji osobowych.

 
Rys. 1. Strona logowania si臋 do hotelowej sieci Wi-Fi

Cyberprzest臋pca musi jedynie czeka膰 - nawet gdy przyn臋t臋 po艂knie tylko jedna ofiara, wysi艂ek si臋 op艂aci. Z punktu widzenia ofiary teoretycznie taniej by艂oby zap艂aci膰 za znacznie dro偶sze oficjalne po艂膮czenie hotelowe. Nie zapominajmy jednak, 偶e nawet legalne sieci nie s膮 ca艂kowicie wolne od zagro偶e艅.

Ze wzgl臋du na to, 偶e w sieciach Wi-Fi dane nie s膮 przesy艂ane przewodami, mog膮 zosta膰 艂atwo przechwycone. Istniej膮 specjalne programy pozwalaj膮ce na wy艂apywanie pakiet贸w danych z powietrza - je偶eli nie s膮 szyfrowane - szybkie ich interpretowanie. Zasi臋g w jakim jest to mo偶liwe zale偶y od si艂y sygna艂u punktu dost臋powego oraz od zastosowanego standardu Wi-Fi. Dost臋pne w sklepach routery Wi-Fi dzia艂aj膮ce w standardzie 802.11b oferuj膮 zasi臋g w promieniu niemal 100m. 艢ciany i inne obiekty zmniejszaj膮 si艂臋 sygna艂u, jednak dost臋p niego b臋dzie ograniczony do budynku, w kt贸rym router si臋 znajduje. Oznacza to, 偶e w wielu przypadkach dane mo偶na przechwytywa膰, na przyk艂ad z ulicy lub parkingu.

Wspomniany zasi臋g dotyczy wy艂膮cznie urz膮dze艅 sieciowych z wbudowanymi antenami. Istnieje jednak sprz臋t pozwalaj膮cy na przechwytywanie nawet bardzo s艂abych sygna艂贸w, co prowadzi do znacznego zwi臋kszenia zasi臋gu. Instrukcj臋 wykonania takiego urz膮dzenia mo偶na bez problemu znale藕膰 w Internecie.

Wiele program贸w s艂u偶膮cych do pods艂uchiwania sieci bezprzewodowych (aplikacje takie zwane s膮 snifferami) posiada wbudowane funkcje s艂u偶膮ce do interpretowania danych zaszyfrowanych przy u偶yciu protoko艂u SSL. Oznacza to, 偶e nawet bezpieczne po艂膮czenia nie gwarantuj膮 ca艂kowitej ochrony. W zale偶no艣ci od si艂y szyfrowania przechwycenie danych mo偶e wymaga膰 od cyberprzest臋pcy wi臋kszego wysi艂ku - a wszystko to w czasie, gdy ofiara spokojnie sprawdza poczt臋 i wprowadza swoje dane osobowe oraz informacje dotycz膮ce system贸w p艂atno艣ci online.

Konsekwencje

Potencjalne konsekwencje padni臋cia ofiar膮 ataku man-in-the-middle zale偶膮 od dzia艂a艅, jakie u偶ytkownik wykonywa艂 w ramach sesji internetowej przechwyconej przez cyberprzest臋pc臋.

W przedstawionym przyk艂adzie jako pierwsze przechwytywane s膮 informacje o koncie e-mail, kt贸re mo偶e zosta膰 umieszczone na li艣cie zasob贸w wykorzystywanych do wysy艂ania spamu. To jednak nie koniec - maj膮c dost臋p do konta, cyberprzest臋pca mo偶e zgromadzi膰 informacje osobowe o u偶ytkowniku oraz o osobach, z kt贸rymi koresponduje. W wiadomo艣ciach e-mail znajduj膮 si臋 cenne informacje - loginy i has艂a do for贸w internetowych, dane dotycz膮ce kont bankowych, prywatne adresy, zdj臋cia itp. Je偶eli skradzione konto e-mail jest firmowe, potencjalne szkody b臋d膮 znacznie wi臋ksze. W przypadku przechwycenia danych finansowych oszacowanie ca艂kowitych szk贸d mo偶e si臋 okaza膰 mo偶liwe dopiero po latach. Je偶eli dojdzie do wycieku lub upublicznienia poufnych informacji - takich jak wewn臋trzne raporty, dokumentacja techniczna lub dane klient贸w - skutki mog膮 by膰 op艂akane mog膮: utrata zaufania klient贸w i partner贸w, spadek sprzeda偶y a nawet ca艂kowite zerwanie wi臋zi biznesowych. Musimy zatem ze szczeg贸ln膮 ostro偶no艣ci膮 korzysta膰 z firmowych kont e-mail w obr臋bie sieci Wi-Fi, kt贸rych nie znamy.

Ze szczeg贸lnie negatywnymi konsekwencjami musimy si臋 liczy膰, gdy dojdzie do kradzie偶y danych dotycz膮cych naszych kart kredytowych lub system贸w p艂atno艣ci online. Informacje takie mog膮 okaza膰 si臋 wystarczaj膮ce do tego, aby cyberprzest臋pca zamawia艂 przer贸偶ne towary z ca艂ego 艣wiata na nasz koszt. B臋dzie to mo偶liwe, dop贸ki nie zorientujemy si臋 o istnieniu problemu, co cz臋sto dzieje si臋 dopiero wtedy, gdy otrzymamy miesi臋czny wyci膮g z banku. Zazwyczaj banki staraj膮 si臋 by膰 przychylne swoim klientom, pod warunkiem, 偶e 1) to nie oni dokonali takich zakup贸w oraz 2) nie traktowali danych swoich kart kredytowych nierozwa偶nie. Podczas gdy punkt pierwszy najcz臋艣ciej nie stanowi problemu, z drugim warunkiem nie jest ju偶 tak lekko i jest traktowany r贸偶nie przez poszczeg贸lne banki i nawet je偶eli uda si臋 odzyska膰 stracone pieni膮dze, kosztuje to du偶o czasu i wysi艂ku. Z drugiej strony korzystanie z karty kredytowej w obr臋bie niezabezpieczonej sieci bezprzewodowej - 艣wiadomie lub nie - mo偶e zosta膰 potraktowane przez bank jako lekkomy艣lne, a w贸wczas ofiara cyberprzest臋pcy b臋dzie musia艂a zap艂aci膰 za jego zakupy. Z pewno艣ci膮 nie b臋dzie to tania lekcja bezpiecznego korzystania z Internetu.

 
Rys. 2. R贸偶ne strony logowania

Wi臋kszo艣膰 stron zawieraj膮cych pole logowania korzysta z zabezpieczenia w postaci protoko艂u SSL. Mimo tego, 偶e istnieje wiele narz臋dzi pozwalaj膮cych cyberprzest臋pcom na 艂amanie - i odczytywanie - danych zaszyfrowanych w ten spos贸b, pewne informacje o logowaniu pozostaj膮 ukryte. Jednak nawet na to s膮 sposoby. Jeszcze zanim loginy i has艂a trafi膮 do Internetu mog膮 zosta膰 przechwycone lokalnie na naszym komputerze przy u偶yciu programu szpiegowskiego, takiego jak keylogger, kt贸ry rejestruje wszystkie znaki wprowadzane z klawiatury. Gdy u偶ytkownik loguje si臋 na stronie punktu dost臋powego kontrolowanego przez cyberprzest臋pc臋, z 艂atwo艣ci膮 mo偶e zosta膰 przeprowadzony atak zwany "drive-by download". Polega on na takim zmodyfikowaniu strony WWW, aby przy jej otwieraniu na komputer u偶ytkownika automatycznie pobiera艂 si臋 szkodliwy program. To, co b臋dzie si臋 dzia艂o p贸藕niej, jest ograniczone wy艂膮cznie wyobra藕ni膮 i umiej臋tno艣ciami cyberprzest臋pcy.

Wszystkie te dzia艂ania wykonywane s膮 b艂yskawicznie, bez wiedzy i zgody u偶ytkownika. Zupe艂nie inaczej ni偶 mia艂o to miejsce dawniej, kiedy celem komputerowych wandali by艂o manifestowanie swojej dzia艂alno艣ci i niszczenie danych "dla zabawy". Dzisiaj cyberprzest臋pcy pr贸buj膮 za wszelk膮 cen臋 pozosta膰 niezauwa偶eni - im d艂u偶ej nie odkryjemy ich dzia艂a艅, tym wi臋cej danych i pieni臋dzy zdo艂aj膮 nam ukra艣膰.

Oczywi艣cie, przed atakami cyberprzest臋pc贸w mo偶na si臋 chroni膰. Najpierw jednak przeanalizujemy r贸偶ne metody szyfrowania i konfigurowanie systemu operacyjnego. W ten spos贸b mo偶emy wyeliminowa膰 potencjalne s艂abe punkty naszych komputer贸w.

Szyfrowanie ruchu internetowego

Najefektywniejsz膮 metod膮 szyfrowania ruchu internetowego jest VPN (Virtual Private Network). M贸wi膮c w du偶ym skr贸cie, metoda ta polega na skonfigurowaniu tunelu VPN mi臋dzy laptopem (komputerem klienckim) a punktem docelowym - serwerem. Ca艂y ruch przesy艂any mi臋dzy tymi dwoma punktami jest szyfrowany, co oznacza, 偶e 偶adne urz膮dzenia po艣rednicz膮ce lub przekierowuj膮ce nie mog膮 zinterpretowa膰 jego zawarto艣ci. Ponadto drog膮 t膮 przechodzi ca艂y ruch, dzi臋ki czemu omijane s膮 wszelkie mechanizmy blokuj膮ce porty. Port 80 (wykorzystywany do obs艂ugi stron internetowych) najcz臋艣ciej jest otwarty, podczas gdy inne us艂ugi, takie jak komunikatory internetowe lub poczta elektroniczna, s膮 cz臋sto blokowane przez w艂a艣ciciela punktu dost臋powego.

Serwer VPN dzia艂a jako cel po艂膮czenia i z tego wzgl臋du musi dzia艂a膰 w obr臋bie bezpiecznego 艣rodowiska. Ka偶de 偶膮danie uzyskania dost臋pu do strony WWW czy poczty e-mail jest na pocz膮tku kierowane do serwera VPN i dopiero z niego trafia do serwer贸w docelowych. Nast臋pnie 偶膮dana zawarto艣膰 wraca do u偶ytkownika w postaci zaszyfrowanej. Logowanie do serwera VPN odbywa si臋 poprzez podanie nazwy u偶ytkownika i has艂a.

Przedstawiony rodzaj serwera VPN mo偶e zosta膰 ustanowiony na wiele sposob贸w i mo偶e tego dokona膰 ka偶dy, kto posiada chocia偶 odrobin臋 wiedzy informatycznej. Podczas wyboru lokalizacji serwera mamy do dyspozycji kilka mo偶liwo艣ci.

Serwer mo偶e by膰 wynaj臋tym komputerem znajduj膮cym si臋 w jednym z centr贸w obliczeniowych. Mo偶emy mie膰 do czynienia zar贸wno z serwerem fizycznym, jak i wirtualnym. Opcja ta jest szczeg贸lnie atrakcyjna dla os贸b, kt贸re ju偶 korzystaj膮 z takiego komputera, na przyk艂ad w roli serwera WWW lub poczty. Do nawi膮zywania po艂膮cze艅 wymagany jest statyczny adres IP (lub DynDNS, je偶eli mamy do czynienia z dynamicznym IP).

Serwerem VPN mo偶e by膰 tak偶e komputer znajduj膮cy si臋 w naszym domu. Wymaga to do艣膰 szybkiego 艂膮cza internetowego oraz mo偶liwo艣ci dodania kolejnego komputera do domowej sieci. Taka opcja posiada dodatkow膮 zalet臋 - b臋dziesz m贸g艂 uzyskiwa膰 dost臋p do swoich danych w dowolnym momencie i z dowolnego miejsca.

Dost臋p VPN cz臋sto jest oferowany przez pracodawc贸w, zw艂aszcza dla tych pracownik贸w, kt贸rzy cz臋sto pracuj膮 poza siedzib膮 firmy. Zazwyczaj jest on jednak mocno ograniczony i pozwala jedynie na wykonywanie zada艅 zwi膮zanych z prac膮, takich jak sprawdzanie firmowej poczty lub uzyskiwanie dost臋pu do wewn臋trznej sieci (intranet).

Istniej膮 tak偶e firmy oferuj膮ce us艂ugi VPN dla podr贸偶uj膮cych. Zwykle s膮 one op艂acane miesi臋cznie, a dostawcy oferuj膮 szereg plan贸w taryfowych tak, aby ka偶dy m贸g艂 znale藕膰 co艣 dla siebie.

Bardziej niezale偶n膮 alternatyw膮 bezpiecznego po艂膮czenia jest UMTS, kt贸ry pozwala na korzystanie z Internetu w dowolnym momencie, nawet bez dost臋pu do jakiejkolwiek sieci Wi-Fi. Zasi臋g tej us艂ugi jest stosunkowo du偶y: pokryte jest 60 - 90% powierzchni Europy, w zale偶no艣ci od odleg艂o艣ci od du偶ych miast.

Mimo tego, 偶e ze wzgl臋d贸w kompatybilno艣ci UMTS bazuje na drugiej generacji technologii GSM, obs艂ugiwana jest tak偶e jej trzecia generacja. Z punktu widzenia bezpiecze艅stwa technologia 3G jest lepszym wyborem, poniewa偶 dokonano w niej wielu usprawnie艅 w zakresie uwierzytelniania u偶ytkownik贸w i sieci.

Podstawowe 艣rodki ostro偶no艣ci

Poza szyfrowaniem danych ? przeprowadzanym g艂贸wnie ze wzgl臋d贸w bezpiecze艅stwa - istniej膮 inne czynniki, kt贸re powiniene艣 wzi膮膰 pod uwag臋 podczas konfigurowania i wyposa偶ania swojego komputera.

W celu zapewnienia wygodnej wymiany danych mi臋dzy komputerami, pliki i foldery mog膮 by膰 udost臋pniane w sieci. Obiekty takie staj膮 si臋 dost臋pne niezale偶nie od rodzaju sieci (przewodowa lub Wi-Fi). W zale偶no艣ci od tego, jak skonfigurowane jest udost臋pnianie, cz艂onkowie sieci mog膮 z nich korzysta膰 bezpo艣rednio (z uprawnieniami do odczytu i/lub zapisu) lub po uwierzytelnieniu poprzez podanie nazwy u偶ytkownika i has艂a. Z tego wzgl臋du istotne jest, aby艣 przed wyjazdem na wakacje oraz podczas 艂膮czenia z jak膮kolwiek nieznan膮 sieci膮 wy艂膮czy艂 udost臋pnianie. Nie chcia艂by艣 przecie偶, aby wszyscy cz艂onkowie sieci, do kt贸rej jeste艣 aktualnie pod艂膮czony, mogli przegl膮da膰 Twoje pliki. Owszem, niekt贸re punkty dost臋powe s膮 wyposa偶one w mechanizmy, kt贸re izoluj膮 poszczeg贸lne komputery od siebie, jednak nie ma mo偶liwo艣ci bezpo艣redniego zweryfikowania obecno艣ci takiej funkcji.

Chocia偶 wy艂膮czenie udost臋pniania znacznie zwi臋ksza poziom bezpiecze艅stwa, zawsze istnieje prawdopodobie艅stwo bezpo艣redniego ataku hakera na Tw贸j komputer, w wyniku kt贸rego wszystkie Twoje dane stan膮 si臋 widoczne w sieci. Sytuacja taka jest niebezpieczna w ka偶dych okoliczno艣ciach, jednak zagro偶enie wzrasta, gdy w gr臋 wchodz膮 poufne dane. Aby jeszcze bardziej poprawi膰 ochron臋 tych wra偶liwych informacji, mo偶esz utworzy膰 na zewn臋trznym no艣niku (takim jak pendrive) specjalny szyfrowany folder i w nim przechowywa膰 swoje dane. Mo偶esz do tego celu wykorzysta膰 darmowe rozwi膮zania dystrybuowane w oparciu o licencj臋 GPL (General Public License). Uzyskanie dost臋pu do danych znajduj膮cych si臋 w zaszyfrowanym folderze b臋dzie mo偶liwe dopiero po podaniu has艂a. Mechanizmy szyfruj膮ce stosowane w takich rozwi膮zaniach s膮 na tyle skuteczne, 偶e 艂amanie zabezpiecze艅 chroni膮cych skradzione dane b臋dzie po prostu nieop艂acalne. Oczywi艣cie du偶e znaczenie ma jako艣膰 u偶ytego przez Ciebie has艂a - pami臋taj, aby sk艂ada艂o si臋 ono przynajmniej z o艣miu znak贸w, zawiera艂o ma艂e i wielkie litery a tak偶e cyfry i symbole nie alfanumeryczne. Po zako艅czeniu korzystania z danych przechowywanych na no艣niku szyfrowanym od艂膮cz go od komputera. Pami臋taj - nawet najlepszy sejf nie pomo偶e, je偶eli zapomnisz o jego zamkni臋ciu. Poza zwi臋kszeniem bezpiecze艅stwa podczas korzystania z nieznanych sieci Wi-Fi szyfrowanie ma dodatkow膮 zalet臋 - nawet gdy Tw贸j laptop zginie lub zostanie skradziony, nikt nie b臋dzie m贸g艂 skorzysta膰 z Twoich poufnych danych.

Do zapewnienia skutecznej ochrony niezb臋dne jest zastosowanie rozwi膮zania typu Internet Security. Poza podstawow膮 funkcjonalno艣ci膮 (ochrona przed szkodliwymi programami), program taki powinien oferowa膰 modu艂 ochrony sieci, w szczeg贸lno艣ci zapor臋 sieciow膮 oraz system zapobiegania w艂amaniom (HIPS - Host Intrusion Prevention System). Rozwi膮zanie bezpiecze艅stwa dokonuje analizy i wykrywa nieznane aplikacje dzia艂aj膮ce w systemie i klasyfikuje je pod k膮tem zagro偶enia. Klasyfikacja ta stanowi podstaw臋 do przydzielenia poszczeg贸lnym aplikacjom odpowiednich uprawnie艅. Je偶eli program zostanie uznany za podejrzany, otrzyma ograniczone uprawnienia dost臋pu (lub nie otrzyma ich wcale) do wa偶nych zasob贸w, takich jak system operacyjny, sie膰, poufne dane czy urz膮dzenia pod艂膮czone do komputera. Dzi臋ki takiemu podej艣ciu prawdopodobie艅stwo infekcji szkodliwym programem jest minimalizowane.

Kolejnym czynnikiem wp艂ywaj膮cym na og贸lne bezpiecze艅stwo jest aktualizacja systemu operacyjnego i zainstalowanych w nim aplikacji. Dla wielu os贸b frustruj膮ce jest to, 偶e co kilka dni jaki艣 program chce pobiera膰 uaktualnienia udost臋pnione przez producenta. Fakt - pobieranie takich aktualizacji zajmuje troch臋 czasu, w kt贸rym Ty chcia艂by艣 sprawdzi膰 poczt臋 lub zapozna膰 si臋 z informacjami pojawiaj膮cymi si臋 na ulubionych stronach WWW. Jednak ta chwila, po艣wi臋cona na instalacje 艂aty lub nowszej wersji programu mo偶e zapobiec p贸藕niejszemu atakowi cyberprzest臋pcy. G艂贸wnym celem publikowania uaktualnie艅 jest likwidacja b艂臋d贸w i luk w zabezpieczeniach, poprzez kt贸re mo偶liwe mo偶e by膰 przej臋cie kontroli nad naszym komputerem. Zatem w tym przypadku nale偶y uzbroi膰 si臋 w cierpliwo艣膰 i instalowa膰 wszystkie dost臋pne aktualizacje - producenci oprogramowania publikuj膮 je przecie偶 dla naszego bezpiecze艅stwa.

W 艂a艅cuchu bezpiecze艅stwa nie mo偶emy zapomina膰 o najwa偶niejszym, i cz臋sto najs艂abszym, jego ogniwie - u偶ytkowniku. Musimy by膰 艣wiadomi tego, co robimy podczas korzystania z Internetu. Wa偶ne jest w jakim stopniu ufamy sieciom Wi-Fi, z kt贸rymi si臋 艂膮czymy. Nieznane punkty dost臋powe powinni艣my zawsze traktowa膰 z pewnym sceptycyzmem - w ko艅cu nie mamy 偶adnego wp艂ywu na to, w jaki spos贸b nasze dane s膮 przesy艂ane, ani kto ma do nich dost臋p. Czasami lepiej si臋 wstrzyma膰 i poszuka膰 bardziej zaufanego 藕r贸d艂a Internetu.

Podsumowanie

Rynek urz膮dze艅 sieciowych ro艣nie bardzo szybko. Globalna sprzeda偶 w tym segmencie zwi臋kszy艂a si臋 z 969 mln USD w 2005 r. do 3,46 mld USD w 2009 r. Tak silny wzrost jest spowodowany przede wszystkim coraz wi臋ksz膮 popularno艣ci膮 punkt贸w dost臋powych oferuj膮cych bezprzewodowy dost臋p do Internetu. Najwi臋cej sieci Wi-Fi instalowanych jest w przemy艣le 偶ywieniowym - znajdziemy ju偶 nie tylko w fast-foodach, ale tak偶e w kawiarniach i restauracjach (www.itfacts.biz/revenue-from-wireless-hotspots-to-reach-969-bln-in-2005-346-bln-in-2009/4941). Jak pokazuj膮 badania, trend ten zosta艂 ciep艂o przyj臋ty. W Stanach Zjednoczonych 25% wszystkich doros艂ych (34% wszystkich u偶ytkownik贸w Internetu) korzysta ze swoich laptop贸w do 艂膮czenia si臋 z Internetem poza swoim domem lub miejscem pracy (www.itfacts.biz/34-of-us-internet-users-used-wifi-away-from-homework/11477). Nie bez znaczenia jest tak偶e popularno艣膰 laptop贸w - w ci膮gu kliku lat ich cena znacznie spad艂a i teraz ka偶dy, kto planuje zakup komputera mo偶e sobie pozwoli膰 na takie urz膮dzenie. Co ciekawe, w 2008 roku klienci zakupili wi臋cej laptop贸w ni偶 komputer贸w stacjonarnych.

Niestety z艂o偶ono艣膰 metod wykorzystywanych obecnie do szyfrowania danych przesy艂anych bezprzewodowo znacznie przewy偶sza poziom wiedzy standardowego u偶ytkownika. Nie powsta艂o jeszcze rozwi膮zanie tak proste, aby poradzi膰 sobie m贸g艂 ka偶dy, kto w艂a艣nie wyj膮艂 z pude艂ka nowego laptopa i wybra艂 si臋 z nim na wycieczk臋 po mie艣cie w celu znalezienia dost臋pu do Internetu. Nawet je偶eli takie rozwi膮zanie powstanie, b臋d膮 musieli je zaakceptowa膰 i zaoferowa膰 w艂a艣ciciele punkt贸w dost臋powych, nie wspominaj膮c o konieczno艣ci wprowadzenia obs艂ugi takiego mechanizmu do system贸w operacyjnych. Zatem sukces prostego rozwi膮zania tego problemu zale偶y od wielu czynnik贸w.

Technologia to jednak nie wszystko. 艢wiadomo艣膰 zagro偶e艅 i znajomo艣膰 zasad bezpiecze艅stwa jest niezb臋dna do tego, aby艣 m贸g艂 zapewni膰 ochron臋 swojego systemu. Je偶eli nie ufasz sieci, z kt贸r膮 pr贸bujesz si臋 艂膮czy膰 - co zazwyczaj ma miejsce w przypadku nieznanych punkt贸w dost臋powych - musisz wiedzie膰, jakie informacje z Twojego komputera przedostaj膮 si臋 do "艣wiata zewn臋trznego". Lepiej by膰 przesadnie zapobiegawczym ni偶 sko艅czy膰 z pustym kontem bankowym.

Ostatecznie, czynnik贸w bezpiecze艅stwa jest bardzo wiele. Mimo tego ka偶dy z nas mo偶e, nawet przy niewielkiej wiedzy technicznej, znacznie zwi臋kszy膰 poziom ochrony i ryzyko potencjalnych problem贸w.

殴r贸d艂o:
Kaspersky Lab