Szkodliwe programy poza 艣rodowiskiem Vista i XP
Pomimo tego, 偶e system Windows jest bardzo popularny, ilo艣膰 alternatywnych rozwi膮za艅 zar贸wno dla domu, jak i firm wci膮偶 wzrasta. Niekt贸rzy jednak nies艂usznie uwa偶aj膮, 偶e te mniej popularne systemy operacyjne s膮 one znacznie mniej nara偶one na infekcje.
Je偶eli czytujesz w Internecie r贸偶ne artyku艂y o tematyce informatycznej, na pewno nie raz spotka艂e艣 si臋 z sytuacj膮, kiedy pod artyku艂em o wykryciu nowego trojana pojawia si臋 mn贸stwo komentarzy typu "Gdyby to by艂 Linux, to by si臋 nigdy nie zdarzy艂o!". Niestety, w 99 procentach przypadk贸w jest to prawda. Faktem jest, 偶e wi臋kszo艣膰 dotychczas wykrytych szkodliwych program贸w (znacznie ponad 2 miliony) obiera za sw贸j cel system Windows, podczas gdy tylko 1 898 takich aplikacji atakuje system operacyjny Linux. Dlatego mo偶ne wydawa膰 si臋, 偶e jest on stosunkowo bezpieczny. Dla por贸wnania warto poda膰, 偶e do dnia dzisiejszego zosta艂o zidentyfikowanych jedynie 48 szkodliwych program贸w stworzonych z my艣l膮 o systemie OS X firmy Apple.
Burzliwe pocz膮tki
We wczesnych latach 70 - na d艂ugo przed pojawieniem si臋 systemu operacyjnego Microsoftu - wirus Creeper infekowa艂 komputery dzia艂aj膮ce pod kontrol膮 systemu DEC TENEX. Mo偶na 艣mia艂o stwierdzi膰, 偶e by艂 to zal膮偶ek ery szkodliwego oprogramowania, bowiem do rozprzestrzeniania si臋 u偶ywany by艂 odpowiednik dzisiejszego Internetu - ARPANET. Nast臋pc膮 Creepera zosta艂 w 1975 roku wirus Pervade, przeznaczony dla systemu UNIVAC i mia艂 za zadanie rozprzestrzenianie gry nazwanej "Animal". Ostatecznie, w roku 1982, przysz艂a kolej na Apple; u偶ytkownicy mieli w膮tpliw膮 przyjemno艣膰 spotkania wirusa Elk Cloner (autorstwa Richa Skrenty), kt贸ry rozprzestrzenia艂 si臋 poprzez dyskietki i uszkadza艂 systemy.
Rys.1. Wiadomo艣膰 wy艣wietlana przez wirusa BHP
Cztery lata p贸藕niej do ofiar atak贸w do艂膮czyli u偶ytkownicy komputer贸w C64. Wirus BHP (uwa偶ano, 偶e zosta艂 utworzony przez niemieck膮 grup臋 "Bayerische Hacker Post") powodowa艂 mruganie ekranu w nieregularnych odst臋pach czasu, za ka偶dym razem witaj膮c ofiar臋 wiadomo艣ci膮 "HALLO DICKERCHEN, DIES IST EIN ECHTER VIRUS!" (co mo偶na przet艂umaczy膰 "Cze艣膰 grubasku, to jest prawdziwy wirus!"). Poni偶ej widnia艂 numer seryjny, kt贸rego warto艣膰 wzrasta艂a o jeden po ka偶dej nowej infekcji. Wirus przechwytywa艂 kilka systemowych przerwa艅, dzi臋ki czemu m贸g艂 przetrwa膰 ponowne uruchomienie komputera.
W roku 1986 pojawi艂o si臋 szkodliwe oprogramowanie przeznaczone dla systemu MS-DOS. Brain by艂 wirusem sektora startowego; nietypowym, gdy偶 w swoim kodzie zawiera艂 nazwiska, adresy i numery telefon贸w jego autor贸w. Bracia Amjad i Basit Farooq Alvi twierdzili, 偶e utworzenie wirusa Brain mia艂o im pom贸c w okre艣leniu poziomu indyjskiego piractwa komputerowego. Przyznali jednak, 偶e stracili kontrol臋 nad zakresem przeprowadzanego eksperymentu.
W nast臋pnych latach znacznie rozwin臋艂a si臋 bran偶a zwi膮zana ze szkodliwym oprogramowaniem i wkr贸tce pojawi艂y si臋 wirusy dla ka偶dego systemu operacyjnego. Dla Commodore Amiga zosta艂o zidentyfikowanych ponad 190 szkodliwych program贸w, a dla Atari ST liczba ta si臋gn臋艂a 214. Nale偶a艂 do nich mi臋dzy innymi wirus C't [http://www.stcarchiv.de/am88/06_viren.php] opublikowany w jednym z magazyn贸w jako kod w j臋zyku Assembler, kt贸ry czytelnicy mogli dowolnie kopiowa膰 - dow贸d na to, 偶e 贸wczesne czasy cechowa艂y si臋 do艣膰 "lu藕nym" podej艣ciem do szkodliwego oprogramowania.
Monopol niechcianego szkodliwego oprogramowania
Kiedy do Sieci zacz臋li do艂膮cza膰 prywatni u偶ytkownicy, wzros艂a zar贸wno ilo艣膰 szkodliwych program贸w, jak i metod ich wykorzystywania. Szkodliwe oprogramowanie zdolne by艂o ju偶 nie tylko do powolnego kopiowania si臋 mi臋dzy dyskietkami, ale w ci膮gu kilku minut potrafi艂o obiec ca艂y 艣wiat (jak Melissa czy ILOVEYOU). W ca艂ym procesie istotne znaczenie mia艂a nieustannie wzrastaj膮ca r贸偶norodno艣膰 platform. Szkodliwe oprogramowanie rozprzestrzeniaj膮ce si臋 za pomoc膮 poczty elektronicznej mog艂o wykorzysta膰 sw贸j pe艂ny potencja艂 dzi臋ki ogromnej popularno艣ci systemu operacyjnego Windows oraz programu pocztowego Outlook. Du偶a r贸偶norodno艣膰 platform, typowa dla sektora prywatnego w latach 1980, zosta艂a w znacznym stopniu zast膮piona przez MS-DOS i Windows. Ale wraz z pojawieniem si臋 Internetu zmieni艂o si臋 co艣 bardzo istotnego: po raz pierwszy szkodliwe programy mog艂y porozumiewa膰 si臋 z ich tw贸rcami.
Podczas gdy wcze艣niej rozprzestrzenianie si臋 wirus贸w i robak贸w by艂o kwesti膮 przypadku i trudno by艂o je kontrolowa膰, teraz mo偶liwe sta艂o si臋 pobieranie danych z atakowanych komputer贸w a nawet zdalne przesy艂anie polece艅. Takie mo偶liwo艣ci stworzy艂y idealne warunki do przeprowadzania atak贸w DDoS i masowego wysy艂ania spamu oraz umo偶liwi艂o niekt贸rym osobom zarabianie pieni臋dzy na rozsy艂aniu szkodliwych program贸w. Osoba zarabiaj膮ca na tego typu dzia艂aniach obiera艂a za cel najbardziej popularne systemy - miliony trojan贸w rozsy艂anych codziennie przez poczt臋 dociera艂y do u偶ytkownik贸w Windows. Szkodliwy kod atakuj膮cy BeOS, Plan 9, czy jakikolwiek system inny ni偶 Windows, nie uzyska艂by efektu na tak膮 skal臋. To, czy systemy te by艂y bardziej bezpiecznie ni偶 Windows XP mog艂oby by膰 tematem do ciekawej dyskusji. Jednak, nawet je艣li istnia艂by taki system operacyjny, kt贸ry by艂by nie do z艂amania, wci膮偶 na dysku twardym by艂oby wystarczaj膮co du偶o nieza艂atanych aplikacji, kt贸re mog艂yby zosta膰 wykorzystane przez haker贸w.
Obecnie
Microsoft Windows sta艂 si臋 efektywnym standardem dla szkodliwego oprogramowania ze wzgl臋du na sw贸j wysoki udzia艂 w rynku. Ilo艣膰 nowych szkodliwych program贸w obieraj膮cych za cel Windows by艂a znacznie wy偶sza ni偶 tych ukierunkowanych na inne systemy. Poza ilo艣ci膮, szkodniki dla r贸偶nych system贸w mia艂y tak偶e swoje odmienne cechy charakterystyczne. Mo偶na powiedzie膰, 偶e utworzy艂y si臋 dwa odr臋bne 艣wiaty.
System operacyjny | 艁膮cznie | Backdoory, narz臋dzia hakerskie, exploity oraz rootkity | Wirusy oraz robaki | Trojany |
Linux | 1 898 | 942 (50%) | 136 (7%) | 88 (5%) |
FreeBSD | 43 | 33 (77%) | 10 (23%) | 0 (0%) |
SunOS/Solaris | 119 | 99 (83%) | 17 (15%) | 3 (2%) |
Unix | 212 | 76 (36%) | 118 (56%) | 3 (1%) |
OSX | 48 | 14 (29%) | 9 (19%) | 11 (23%) |
Windows | 2 247 659 | 501 515 (22%) | 40 188 (2%) | 1 232 798 (55%) |
Tabela. Podczas gdy system Windows atakuj膮 przede wszystkim trojany, inne systemy operacyjne s膮 atakowane przez robaki i rootkity.
Je艣li chodzi o szkodliwe programy dla system贸w Windows, celem wi臋kszo艣ci jest przejecie kontroli nad komputerem, przeprowadzenie ataku DDoS, masowe wysy艂anie spamu, oraz - je艣li jest to mo偶liwe - wykorzystanie robaka do przej臋cia jak najwi臋kszej liczby kolejnych komputer贸w. Nawet je偶eli u偶ytkownik zorientuje si臋, 偶e jego komputer jest zainfekowany i podejmie stosowne dzia艂ania, cyberprzest臋pcom nie robi to wielkiej r贸偶nicy: botnety s膮 na tyle du偶e (na przyk艂ad, szacuje si臋, 偶e botnet Kido/ Conficker tworzy kilka milion贸w komputer贸w zombie), 偶e utrata jednego z nich nie stanowi problemu.
Celem szkodnik贸w atakuj膮cych systemy Unix jest pozostanie niezauwa偶onym i uzyskanie hase艂 lub szczeg贸艂贸w kart kredytowych podczas zakup贸w online. W wi臋kszo艣ci przypadk贸w do takich atak贸w nie s膮 wykorzystywane trojany, lecz luki serwera.
Nowi przyjaciele OS X
Do pa藕dziernika 2007 szkodliwe programy dla Apple OS X by艂y wyj膮tkowo nieliczne: dwa exploity, cztery robaki, jeden wirus i jeden rootkit. Ponadto szkodniki te nie stwarza艂y specjalnego zagro偶enia - tw贸rcy nie wykorzystywali ich do osi膮gni臋cia korzy艣ci finansowych. Jednak ta kwestia uleg艂a zmianie po pojawieniu si臋 jesieni膮 pierwszego trojana dla OS X: OSX.RSPluga.A. Jak ju偶 wspomniano, wysy艂anie za po艣rednictwem spamu trojan贸w przeznaczonych dla system贸w innych ni偶 Windows nie jest skuteczne. Tw贸rcy tych szczeg贸lnych szkodliwych program贸w najwyra藕niej my艣leli tak samo. Na r贸偶nych forach u偶ytkownik贸w "Maka" pojawi艂a si臋 reklama strony pornograficznej, po klikni臋ciu kt贸rej wy艣wietlana by艂a wiadomo艣膰 o braku odpowiedniego kodeka. Nast臋pnie u偶ytkownikowi oferowane by艂y opcje jego pobrania. W贸wczas u偶ytkownicy okazali si臋 tak samo 艂atwowierni, jak ich Windowsowi koledzy w podobnych sytuacjach, bo wielu z nich w celu zainstalowania "kodeka" wpisywa艂o swoje has艂o do konta administratora. OSX.RSPluga.A manipulowa艂 wpisami DNS, w wyniku czego r贸偶ne adresy - 艂膮cznie z e stronami bank贸w, Ebay, PayPal itp. - by艂y przekierowywane do stron typu phishingowych.
Bez paniki
Bior膮c pod uwag臋 statystyki mo偶na si臋 zastanawia膰, w czym tkwi problem. Og贸lnie m贸wi膮c, ka偶dy system inny ni偶 Windows jest od niego znacznie bardziej bezpieczny. Ale uwaga: trojany nie potrzebuj膮 specjalnych przywilej贸w do szpiegowania danych lub skontaktowania si臋 ze swoim tw贸rc膮 za pomoc膮 portu 80. Cyberprzest臋pcy zaczynaj膮 mierzy膰 w niedo艣wiadczonych u偶ytkownik贸w Linuksa, dlatego musz膮 si臋 oni przygotowa膰 na pojawienie si臋 szeregu nowych zagro偶e艅.
Najwi臋kszym zagro偶eniem mo偶e si臋 okaza膰 przekonanie, 偶e nasz system jest ca艂kowicie bezpieczny. W obecnych czasach komputery nabywane nawet ze sklep贸w wyprzeda偶owych wyposa偶one s膮 ju偶 w ochron臋 antywirusow膮. Niestety, wielu u偶ytkownik贸w Linuksa odmawia zainstalowania darmowych program贸w skanuj膮cych, takich jak ClamAV, uwa偶aj膮c, 偶e nie jest to konieczne. Mamy do wyboru wiele wydajnych rozwi膮za艅 (na przyk艂ad, technologie takie jak SELinux, AppArmor) oraz szerok膮 gam臋 system贸w wykrywania w艂ama艅. Ci, kt贸rzy nie korzystaj膮 z takich rozwi膮za艅 (poniewa偶 wed艂ug nich zabiera to zbyt wiele czasu i wysi艂ku) prawdopodobnie nawet nie zauwa偶膮, kiedy ich komputery zostan膮 przez kogo艣 przej臋te.
Ochrona firm
Nie ulega w膮tpliwo艣ci, 偶e ka偶dy serwer potrzebuje ochrony antywirusowej, nawet je艣li mia艂aby ona chroni膰 wy艂膮cznie licznych u偶ytkownik贸w systemu Windows pracuj膮cych w firmowej sieci.
W celu unikni臋cia szkodliwych atak贸w warto jest zainstalowa膰 zapor臋 sieciow膮, kt贸ra b臋dzie wykrywa艂a zdalnych intruz贸w i chroni艂a przed nimi system. Niezale偶nie od tego, czy stosowane s膮 rozwi膮zania sprz臋towe czy wyspecjalizowane serwery, do ochrony bramy internetowej bardzo cz臋sto wykorzystywany jest system Linux (lub inny nale偶膮cy do rodziny Unix). Zatem system ten cz臋sto stanowi pierwsz膮 barier臋 ochronn膮 przed sieci膮 zewn臋trzn膮. Prawid艂owo skonfigurowana zapora sieciowa okre艣li dost臋pne us艂ugi i zapewnieni pierwsz膮 lini臋 ochrony przed atakami haker贸w oraz uniemo偶liwi samoistne rozprzestrzenianie si臋 szkodliwego oprogramowania (robak贸w) poprzez po艂膮czenia sieciowe. Na przyk艂ad, blokuj膮c porty TCP 135 i 4444 mo偶na zabezpieczy膰 sie膰 przed robakiem "Lovesan.a".
Zapora sieciowa mo偶e tak偶e minimalizowa膰 szkody. Je偶eli w sieci pojawi si臋 zainfekowany komputer, blokowanie port贸w uniemo偶liwi ustanowienie przez niego po艂膮cze艅, dzi臋ki czemu uszkodzony system nie b臋dzie m贸g艂 zosta膰 wykorzystany przez intruza. W celu obni偶enia ryzyka infekcji i ataku, podczas konfigurowania zapory sieciowej nale偶y rozwa偶y膰 wszystkie mo偶liwo艣ci i odpowiednio zdefiniowa膰 us艂ugi oraz porty.
Mimo wszelkich stara艅 ulepszenia naszej ochrony sprytni programi艣ci maj膮 swoje sposoby na jej obej艣cie. Wci膮偶 mo偶liwe jest przemycanie pakiet贸w danych przy u偶yciu po艂膮cze艅 tunelowych i autoryzowanych us艂ug (np. DNS czy HTTP). Z tego powodu zalecamy dodawa膰 do klasycznych zap贸r sieciowych inteligentne systemy wykrywania w艂ama艅 oraz zapobiegania w艂amaniom, jak r贸wnie偶 dobrze dobra膰 poziom ochrony oferowanej przez zapor臋 sieciow膮.
Dobrze, 偶e jest proxy!
Twoi pracownicy mog膮 korzysta膰 z serwera proxy zamiast bezpo艣rednio 艂膮czy膰 si臋 z Internetem. Takie rozwi膮zanie nie tylko redukuje ruch, ale mo偶e tak偶e zwi臋ksza膰 bezpiecze艅stwo, poniewa偶 znacz膮ca ilo艣膰 szkodliwego oprogramowania rozprzestrzenia si臋 poprzez szkodliwe strony. Je偶eli mamy do czynienia z systemem Linux/Unix, prawdopodobnie najcz臋艣ciej u偶ywany jest serwer proxy Squid. Oferuje on w艂asny interfejs "ICAP" - Internet Content Adaption Protocol (RFC 3507). Wszystkie zapytania u偶ytkownika s膮 przetwarzane przy u偶yciu RESPMOD (modyfikacji odpowiedzi), kt贸ra analizuje obiekty 偶膮dane przez serwery sieciowe, oraz REQMOD (modyfikacja zapytania), kt贸ra skanuje obiekty wysy艂ane do serwer贸w sieciowych. Dzi臋ki wykorzystywaniu nadrz臋dnych serwer贸w proxy, takich jak HAVP skanowany mo偶e by膰 zar贸wno ruch HTTP oraz ruch FTP. Ze wzgl臋du na 艂atwo艣膰 integracji bardzo popularne s膮 tak偶e tzw. "przezroczyste proxy". S膮 one po艂膮czone w g艂贸wnej ga艂臋zi ochrony z bram膮 (z zapor膮 sieciow膮 lub innymi zabezpieczeniami), dzi臋ki czemu nie wymagaj膮 konfiguracji klienta (przegl膮darki). Techniczne zastosowanie tego rozwi膮zania mo偶e by膰 wykonane na przyk艂ad w postaci serwera w trybie mostu, z kt贸rego proxy transmituje 偶膮dania do filtra zawarto艣ci. Alternatywnie, serwer proxy odbiera 偶膮dania HTTP, kt贸re zosta艂y przekierowane od zapory sieciowej jako serwera wydzielonego, co w mniejszych sieciach mo偶e by膰 zintegrowane z zapor膮 (TransProxy). Obie opcje mog膮 zosta膰 stosunkowo 艂atwo zastosowane podczas instalowania systemu Linux/Unix przy wykorzystaniu standardowych narz臋dzi.
Oczywi艣cie, serwery proxy nie mog膮 zagwarantowa膰 kompletnej ochrony. Nawet najlepszy skaner antywirusowy nie mo偶e z艂ama膰 has艂a chroni膮cego pliki a ograniczenia technologii proxy s膮 tak偶e widoczne podczas szyfrowanych po艂膮cze艅 VPN.
Ochrona poczty
Jedn膮 z g艂贸wnych metod rozsy艂ania szkodliwego oprogramowania jest przesy艂anie go poczt膮. W zale偶no艣ci od rozmiaru sieci (liczby u偶ytkownik贸w) system bramy pocztowej stanowi element struktury bram dla (na przyk艂ad) Exchange, Lotus Domino lub innych rozwi膮za艅 do pracy grupowej. Cz臋sto zainstalowane s膮 tam tak偶e systemy Linux lub Unix (Solaris), lub ich pochodne (*BSD) z agentami MTA (Mail Transfer Agent), takimi jak postfix, exim, qmail lub sendmail. Oferuj膮 one w艂asne interfejsy filtr贸w dla skaner贸w antywirusowych i filtr贸w spamu. Najcz臋艣ciej stosowana jest metoda podw贸jna, w kt贸rej ka偶dy e-mail jest dostarczony dwukrotnie do MTA. Poczta odbierana jest najpierw ze zdalnego komputera g艂贸wnego, a nast臋pnie trafia do filtra zawarto艣ci w celu weryfikacji, a nast臋pnie z powrotem do MTA. Sendmail oferuje tak偶e interfejs API (Milter API). Wraz systemami dzia艂aj膮cymi w g艂贸wnej ga艂臋zi rozwi膮za艅 zabezpieczaj膮cych, do analizowania ruchu pocztowego wykorzystuje si臋 tak偶e narz臋dzia dodatkowe, obejmuj膮ce skanery antywirusowe i filtry spamu (np. 2-3 skanery antywirusowe i 2 filtry spamu). Zalet膮 jest fakt, 偶e sam skaner mo偶e tak偶e dzia艂a膰 na serwerze specjalizowanym, co wyra藕nie redukuje obci膮偶enie bramy pocztowej. W ten spos贸b mo偶na 艂atwo zintegrowa膰 艂atwo dost臋pne rozwi膮zania, takie jak grupa bram (MTA) i grupa filtr贸w zawarto艣ci. Cz臋sto u偶ywany jest w pe艂ni zintegrowany zbi贸r i rozwi膮zania HA (MTA z filtrem w pojedynczym systemie). Z system贸w filtruj膮cych dzia艂aj膮cych w g艂贸wnej ga艂臋zi ochrony korzy艣ci czerpi膮 tak偶e wewn臋trzne serwery poczty, poniewa偶 ich zasoby nie s膮 tracone na skanowanie i przechowywanie szkodliwego oprogramowania i spamu. Dzi臋ki temu nawet w sytuacjach znacznego nat臋偶enia przep艂ywu poczty, do przetwarzania potrzebna jest mniejsza ilo艣膰 zasob贸w. Niekt贸rzy producenci oferuj膮 nawet zintegrowane rozwi膮zania tego typu, kt贸re dzia艂aj膮 od razu "po wyj臋ciu z pude艂ka" - bez skomplikowanej konfiguracji.
Ochrona serwer贸w plik贸w
Dane zapisane w postaci elektronicznej s膮 najcenniejszym dobytkiem firmy, niezale偶nie od tego, czy odnosz膮 si臋 do plan贸w produkcji, zapas贸w w magazynie czy innych informacji. W szczeg贸lno艣ci dane osobowe lub takie, kt贸re wymagaj膮 specjalnej ochrony (np. lista pracownik贸w, numery ich konta czy CV) s膮 cz臋sto przechowywane w postaci plik贸w na serwerach. Te centra przechowywania informacji zawsze powinny by膰 chronione przed z艂odziejami, fa艂szowaniem danych czy szpiegostwem.
W wielu sieciach serwery Samba wsp贸艂dzia艂aj膮 z serwerami Windows. W takich przypadkach, integrowanie jest przeprowadzane przy wykorzystaniu modu艂u VFS (wirtualny system plik贸w), kt贸rego zadaniem jest przekierowanie przep艂ywu danych przez skaner antywirusowy. Zapewnia to dost臋p do skanowanych danych (odczyt i/lub zapis).
Modu艂y j膮dra (Linux, FreeBSD) dost臋pne s膮 tak偶e dla innych alternatywnych system贸w. Nie tylko chroni to us艂ugi Samby, ale tak偶e sprawdza wszystkie obiekty systemu. S膮 one dost臋pne zar贸wno dla sieciowych system贸w plik贸w (NFS), FTP i serwer贸w sieciowych. Minusem tego rozwi膮zania jest fakt, 偶e nowe j膮dro musi zosta膰 przetestowane a ponadto po ka偶dej aktualizacji j膮dra konieczne b臋dzie ponowne kompilowanie modu艂贸w dodatkowych.
Serwery inne ni偶 Windows s膮 stosowane dosy膰 cz臋sto. Systemy te oferuj膮 wszystkie wymagane funkcje - od systemu plik贸w do systemu baz danych, aplikacje charakterystyczne dla r贸偶nych bran偶 i obs艂ug臋 kont u偶ytkownik贸w. W przypadku tych system贸w trudno艣ci zwi膮zane ze znalezieniem odpowiednich rozwi膮za艅 bezpiecze艅stwa le偶膮 nie tylko w samej platformie, ale tak偶e w r贸偶nych architekturach procesor贸w (SPARC, PPC, Itanium, Alpha, MIPS, PA-RISC oraz oczywi艣cie Intel). Je偶eli rozwi膮zanie bezpiecze艅stwa nie jest dost臋pne dla danego systemu, powinien on by膰 odizolowany od reszty sieci w celu maksymalnego zmniejszenia ryzyka. Mo偶na w tym celu zastosowa膰 oddzielne sieci w wydzielonymi zaporami sieciowymi, ograniczenie dost臋pu oraz systemu IDS czy IPS.
Wiele r贸偶nych system贸w klienckich
99 procent wszystkich stanowisk pracy dzia艂a pod kontrol膮 system贸w Windows, jednak stacje robocze Linux, BSD i Mac OS X tak偶e potrzebuj膮 ochrony - ryzyka ataku nie mo偶na wykluczy膰. No艣nikami infekcji mog膮 by膰 p艂yty CD-ROM, DVD, dyskietki, dyskietki Zip, zewn臋trzna pami臋膰 USB flash czy te偶 zewn臋trzne dyski twarde USB/FireWire. S膮 one przenoszone z systemu do systemu, umo偶liwiaj膮c rozprzestrzenianie si臋 szkodliwego oprogramowania mi臋dzy platformami.
Kolejn膮 kwesti膮, poza ochron膮 stacji roboczych i laptop贸w, jest fakt, 偶e wzrasta ilo艣膰 smartfon贸w i urz膮dze艅 PDA, kt贸rym tak偶e nale偶y zapewni膰 bezpiecze艅stwo. W konfiguracji standardowej sieci, wektorem infekcji by艂 tylko Internet. Obecnie administratorzy sieci i firmy zajmuj膮ce si臋 doradzaniem w kwestii ochrony musz膮 bra膰 pod uwag臋 r贸wnie偶 czynniki wewn臋trzne. Zadanie to nie jest 艂atwe do wykonania, bowiem ilo艣膰 platform wci膮偶 wzrasta. Poza r贸偶nymi wersjami Windows Mobile, wykorzystywane s膮 systemy takie jak Symbian i Linux, jak r贸wnie偶 inne - zupe艂nie nietypowe. Zapewnienie ochrony dla nich jest trudne, a czasami wr臋cz niemo偶liwe.
Podsumowanie
Korzystanie z ma艂o popularnych technologii posiada pewne zalety, lecz nie gwarantuje ca艂kowitego bezpiecze艅stwa: na przyk艂ad, komputer biurowy dzia艂aj膮cy pod kontrol膮 systemu Solaris mo偶e by膰 uwa偶any za niekonwencjonalny, jednak cz臋艣膰 serwerowa tego systemu jest zupe艂nie standardowa i mo偶e podlega膰 takim samym atakom, jak ka偶dy inny serwer. Ka偶dy, komu zale偶y na ochronie swoich danych powinien zapewni膰 swojemu komputerowi nale偶yte bezpiecze艅stwo, niezale偶nie od systemu operacyjnego. Rozwi膮zaniem idealnym jest korzystanie z r贸偶nych uzupe艂niaj膮cych si臋 technologii. Ale nawet w贸wczas nale偶y ostro偶nie korzysta膰, przede wszystkim, z aplikacji sieciowych - mog膮 one zawiera膰 zagro偶enia niezale偶ne od platformy i systemu operacyjnego. Podsumowanie niniejszego artyku艂u mo偶na zamkn膮膰 w jednym zdaniu: Strze偶 si臋, Pingwinie!
殴r贸d艂o:![]() |