Suurimad riskid küberturbes

Nagu ma ühes oma eelnevas artiklis mainisin, on veebist lähtuv oht väga suur. Nagu mõned päevad tagasi SANS poolt avaldatud uuringust selgub, on selline risk suurimaks turvaintsidentide põhjuseks.

Oht veebist

SANS uuringu andmetel on tavaline veebilehitsemine turvaintsidendi põhjuseks lausa 60%-l juhtudest. Pahalane kasutab siinjuures ära kas siis lohakalt kirjutatud veebilehte või mõnda veebilehe all oleva tehnoloogia nõrkust, mille kaudu pannakse täiesti legaalsele veebilehele mõni pahavara sisaldav programmijupp, video või dokument. Programmijupp käivitatakse kasutaja veebilehitsejas ning video või dokumendi sees olev pahavara hakkab kasutaja arvutis tegutsema, kasutades ära mõnda kasutaja arvutis oleva tarkvara nõrkust. Siit jõuame kohe ka suuruselt järgmise riskini.

Turvaparandusteta tarkvara

Riski suuruse poolest järgmisel kohal on turvaparandusteta tarkvara kasutamine. Riskantseimad on ses osas Adobe PDF, Apple QuickTime, Adobe Flash ja Microsoft Office. Tõmmates veebist mõne dokumendi või video ning avades selle turvaparandusteta tarkvara abil, on pahalasel võimalus saavutada kasutaja arvuti üle täielik kontroll.

Operatsioonisüsteemi turvavead

Kolmandal kohal on operatsioonisüsteemi turvavead, kusjuures üle 90% rünnetest on suunatud erinevate Windowsi opsüsteemide pihta. Põhiliselt kasutatakse ära mõne laiendusteegi (dll) nõrkust. Vastavalt SANS uuringu andmetele on suurim oht Conficker/Downadup, kuid levivad ka ammu avastatud viirused nagu Sasser (avastatud 2003) ja Blaster (avastatud 2004). See näitab, et kasutajate poolt on turvaparanduste paigaldamine ja turvatarkvara kasutamine väga nigelal järjel.

Soovitused

Pahalaste esmaseks eesmärgiks on arvuti üle kontrolli saavutamine. See annab neile võimaluse jälgida kasutaja tegevust – varastada pangaparoole ja muud isiklikku informatsiooni, samuti saab kontrolli all olevat arvutit kasutada sillapeana järgmiste rünnete tegemisel näiteks (suurema asutuse puhul) sisevõrgu või teiste arvutite vastu. Mida siis teha, et pahalased meie arvuti üle kontrolli ei saavutaks?

  • Kasuta alati turvatarkvara – tulemüüri ja pahavara tõrjujat.
  • Kasuta arvutit alati tavakasutaja (mitte administraatori) õigustes.
  • Tegele regulaarselt turvaparanduste paigaldamisega – jälgi, et opsüsteem ja rakendusprogrammid oleks alati uuendatud.
  • Kustuta arvutist tarkvara, mida ei kasuta – igas tarkvaras avastatakse varem või hiljem mingi nõrkus ning kuhugi kettanurgale ununenud tarkvara muutub ohu allikaks.

Veebirakenduste pidajad peaksid regulaarselt kontrollima oma veebilehti potentsiaalsete ohtude vastu – SQL augud, Cross Site Scriptingu vead, PHP ebaturvalised funktsioonid on pahalaste lemmikud uute sigaduste välja mõtlemisel.

Veidigi suurema võrgu omajad peaksid aga mõtlema juba võrgujälgimise seadmete hankimisele – sissetungi avastamise süsteem (Intrusion Detecrion System- IDS) ja auditilogide pidamise vahendid ei ole enam kallid ning on suurepäraseks abivahendiks kõikvõimalike turvaintsidentide avastamisel.

Refereeritud artikkel

Kokkuvõte 1

Kokkuvõte 2

Kräkkerite sulased – keygen´id ja crack´id

1.piltHillar Põldmaa viitab oma  artiklis CERT Eesti infoturbeeksperdi Anto Veldre humoorikatele näpunäidetele,  kuidas nii mõnigi masohhistlike kalduvustega arvutikasutaja võiks kindla peale sattuda küberkurjategijate ohvriks. Lugesin minagi seda lugu ja korjasin sealt välja põneva lõigu, et asja edasi arendada. Väljavõte artiklist :

„ Kasuta huvitava tarkvara hankimiseks erinevaid P2P keskkondi (e-Mule, LimeWire). Tänapäeval on kuni 30% sealsetest failidest saastunud ning uusim moesuund on pangaviirusega nakatunud key-generator (tead ju küll, see progejupp, mis Sulle litsentsivõtme arvutab). Looduses valitseb tasakaal, arvutiprogrammi pealt kokku hoitud raha kasseerib viirus sinu pangakontolt.”

Kuna Hillar ja Anto asjatundjatena väidavad, et ühtegi hoiatust ei kirjutata niisama (teadaolevalt niisama ei lenda vares ka!), aga mõni nendest veel targem ja veelgi ilusam arvutikasutaja väidab vastulausena, et tegemist on vaid järjekordse hirmutamiskampaaniaga, siis otsustasin kaks osapoolt sõltumatu vahekohtunikuna duellile panna, et tõestada, kummal siis ikkagi õigus on. Loe edasi: Kräkkerite sulased – keygen´id ja crack´id

Päästetööd kahjustatud arvutis

Ikka ja jälle tulen umbes-täpselt sama teema juurde tagasi: mida teha siis, kui süsteemi on tabanud krahh. Olen tutvustanud  süsteemitaastajaid,  mis kirjutavad üle kogu kõvaketta , viies arvuti seisu tagasi varasemasse aega, kui kõik veel korras oli, ent vahetevahel võib juhtuda, et hetkeolukorda arvestades on need ebapiisavad.  Näiteks sel juhul, kui süsteemitaastajaid pole sätitud automaatselt ja igapäevaselt faile varundama  ning taastetõmmiseid tehakse käsitsi teatud aja tagant. Sellist taastefailide manuaalset tegemist pooldan ma tegelikult isegi, kuna siis saan kindel olla, et vahepealsel ajal pole mu arvuti nakatunud pahavarasse.

1.Süsteemikrahh (fatal system crash)

Ent just sellesama vahepealse aja jooksul salvestatud dokumendid ja  ka kõik teised failid lähevad süsteemikrahhi korral kaduma. Kui mul oli selleks näiteks alustatud artikkel Arvutikaitsesse ja ma poleks seda ettenägelikult igaks-juhuks varundanud, siis oleksin ikka pahane küll, et pean kõike otsast alustama.  Õnneks on aga võimalusi, kuidas rikkis arvutisüsteemist vajalikud failid kätte saada.

Paragon Rescue Kit 9.0 Express

Rescue Kit 9.0 Express on tasuta erakasutuseks pakutav utiliit, mis võimaldab süsteemi rikke korral päästa arvutisse jäänud olulised andmefailid  (dokumendid, pildid, videod, arhiivifailid jne), salvestades need kas arvuti teisele kettale või USB abil ühendatud irdketastele. Samuti püütakse Boot Corrector’i abil parandada  enamlevinud buutimisvead, kui  alglaadimisfailid on kas kadunud või rikutud, mille tõttu  opisüsteem ei suuda enam avaneda tavapärasel viisil.

Kõige olulisemaks tuleb siiski pidada andmete taastamise võimalust. Näiteks viirus ei pruugi kahjustada ainult alglaadimissektorit vaid ka paljusid teisi arvutis olevaid süsteemifaile. Olgugi et utiliidi Rescue Kit abil võib õnnestuda  alglaadimisprobleemid fikseerida ja Windows jällegi käima saada,tuleb seejärel ikkagi hakata teisi viirusekahjustusi parandama.

Kurjemad viirused on loodud võimalikult palju kahju tooma, näiteks keelatakse ligipääs mitmetele Windowsi abivahenditele nagu regedit (et kasutaja ei saaks käsitsi viiruse kirjutatud võtmeid ja väärtusi registrist kustutada),  msconfig (et kasutaja ei saaks selle abil käivitada arvutit Safe Mode´s, et viirust eemaldada), protsessihaldurile Task Manager (et kasutaja ei saaks kustutada viirust töötava protsessina),  süsteemisätete taastajale  System Restore (et arvutiseisu ei saaks taastada varasemasse aega) jne. Samuti muudetakse paljud tõrjeprogrammid töövõimetuks, nii et need tuleb uuesti installeerida.

Mina näiteks mugava inimesena ei viitsiks tervet päeva parandamisele raisata, vaid kasutaksin ikkagi süsteemitaasteprogramme.  Ent kõikvõimalikud tähtsad andmed, mis läheksid mul süsteemikrahhi korral kaduma ja mis suure tõenäosusega pole viiruste poolt kahjustatud, taastaksin aga Paragon Rescue Kit abil.

Paigaldamine

Kõigepealt tuleb kodulehelt tirida arvutisse käivitusfail ja alustada paigaldamist. Alternatiivne allalaadimislink asub siin. Juba teises aknas küsitakse paroole, mille saab, kui vajutada lingile Get free Product Key and Serial Number. Avanevas registreerimislehel tuleb kirjutada vastavatesse lahtritesse oma nimi, e-maili aadress ja  asukohamaa ning vajutada Submit. Seejärel saab meilile saadetud kirjast vajalikud võtmed, et utiliiti käivitada.

2..prk

Nüüd tuleb jälgida, et punktike oleks kirje ees  CD/DVD , asetada tühi plaat kirjutajasse, vajutada Next, ning oodata, millal buutiv päästeplaat valmis kirjutatakse, millest ka teatatakse.

3.prk

Andmete taastamine

Kui  Windows  ei laadi enam üles, kuvades sarnase musta tõrketeate nagu artikli pealkirja all olevalt pildilt võib näha (kas siis koos või ilma selle rahvusvaheliselt tuntud pikaltsaatmise märgita) või teatab lihtsalt rikkest, näiteks NTLDR is missing, Press Ctrl+Alt+Del to restart , siis jääb üle vaid valmiskirjutatud plaat arvutisse asetada ning laadida utiliit päästetoiminguteks. NB! Enne plaadi asetamist lugejasse tuleks jälgida, et andmeid loetaks esimesena CD/DVD  seadmelt (täpsemalt siin).

4.advanced bios features - cd rom

5.save dataKui utiliit on ennast üles laadinud Normal Mode´is, siis esimesena pakutaksegi andmete varundamist teisaldamise teel  (File Transfer Wizard). Muide, kõik failijagamislehed teatavad  Paragon kodulehel oleva reklaami järgi, et see päästevahend võimaldab andmeid salvestada ka CD/DVD-le. Katsetasin seda kolmel arvutil ja mitte üheski ei avanenud aken, mis oleks lubanud mul määrata valikuid nagu kõrvaloleval pildil on näha. Aga võibolla tõesti mu arvutisüsteemid ei toetanud seda funktsiooni.

6..par.res.kit

Igal juhul saab arvutis olevatele teisele ketastele või  irdketastele, näiteks USB  mälupulgale või –kaardile,  välisele kõvakettale või  MP3-mängijale samuti edukalt faile transportida. Selleks tuleb tervitusviisardis vajutada Next ja seejärel valida järgmises aknas ketas, millelt püütakse faile päästa. Minul on selleks näites ketas C (D on mul arvuti teine ketas ehk tagavaraketas ja F väline kõvaketas, mille ühendasin USB abil arvutiga). Nüüd tuleb sellel kilikkides leida failiredeli abil failid, mis vajavad ümber tõstmist. Kui hiir ei tööta, siis saab edasi liikuda Tab ja Shift klahvide abil.

7.transfer

Oletame, et süsteemikrahh tabas mu arvutit sellesama artikli kirjutamise ajal. Loomulikult ma ei tahaks seda tööd enam uuesti kirjutada ja seepärast otsin dokumentidest üles koha, kus see asub. Klikin sellel ja rohelise vasakule suunava noolekese abil lükkan selle vasakusse kasti. Niimoodi toimides kannan ma üle veel mitmed teised failid, mida tahan säästa igavese kaotsimineku eest.  Lingile Calc vajutades saan aimu valitud failide andmemahust. Vajutan Next ja järgmises aknas Select destination path valin rea lõpus oleva ruudukese abil koha, kuhu soovin  failid varundada.

8.vali failid ja select

Valin selleks kohaks välise kõvaketta WD Passport , klikin sellel real ja valin Select. Select path reale ilmub kirje minu valikuga. Kui ma sooviksin faile transportida tagavarakettale D, kust ma saaksin nad samuti alati kätte, isegi kui installiksin C-kettale uue opisüsteemi (format C) , siis klikiksin real D:\ .

9.select

Next abil edasi liikudes teatakse veel kokkuvõtvalt  minu valikutest  ja seejärel kantakse failid üle  soovitud sihtkohta. Seejärel võib vajutada Close ja naastes esimesse aknasse valida  Power off.  Proovisin faile transportida nii välisele kõvakettale kui ka arvuti tagavarakettale D, mõlemad katsed läbiti suurepäraselt.

Kuna vahepeal varundamata jäänud failid on nüüd päästetud, võib kasutada spetsiaalseid süsteemitaaste programme, paigaldada arvutisse uus opisüsteem või proovida Windowsi parandada sellesama utiliidi abil. Nagu varem ütlesin, viirusekahjustuste korral seda eriti ei soovitaks, aga kui näiteks kasutaja ise on kogemata buutfaile kahjustanud või mõne programmi paigaldamine/eemaldamine on neid rikkunud, siis tasub proovida küll. Ent ka siis tuleb arvestada, et peale buutivate failide võib ka midagi muud olla süsteemis kahju saanud.

10.finish

Buutfailide taastamine

Et püüda päästa mis päästa annab, tuleb utiliidis Rescue Kit valida teine lahter Boot Corrector.

Kõigepealt uurisin välisfoorumitest kasutajate arvamusi, milline neist viiest parandamismeetodist kõige edukam oleks. Paistab aga, et – tõenäoliselt utiliidi uudsuse tõttu – on arvamusi väga vähe. Paljud lihtsalt teatavad, et on selle abil oma rikkis süsteemi korda saanud. Samuti öeldakse, et kui ühel viisil ei õnnestu arvutit parandada, tuleb proovida ka teisi utiliidi pakutavaid võimalusi. Kindlasti tasub lugeda juhendit,  mis on kirjutatud tasulise Paragon Rescue Kit Professional jaoks. Leheküljel 12 algab seadusejutt buutfailide parandamisest, kui need on õnnetul kombel hävinud.  Samuti on õpetussõnad kirjas utiliidis endas, kui avada Help.

Põhiliselt  soovitatakse kahte valikut :

Alglaadimisvigade parandamiseks tuleb valida Search for Windows installations to correct ja vajutada Next.

11.boot corr.

Seejärel tuleb valida Edit the Boot.ini file ja järgmises aknas üle kontrollida, kas kirjed pole mitte vigased. Hea oleks, kui  kasutajad teaks oma arvuti buutimisandmeid.  Selleks tuleb avada Start – Settings – Control Panel – System – Advanced – lahtris Startup and Recovery valida Settings ning System Startup kastis vajutada lingile Edit. Selle Notepad tekstifaili võib välja printida, et hiljem oleks, mille järgi kirjeid kontrollida. Vajadusel tuleb vead parandada, utiliidist väljuda ja püüda arvuti taaskäivitada.

12.edit

Kui aga süsteem on kahjustatud  buutsektori viiruste rünnaku tagajärjel, soovitatakse MBR üle kirjutada uue koodiga. Kui see ei aita, siis parandamisvõimalusi on teisigi.

13.correct mbr

Täiendavad toimingud

Kui opisüsteem  on  taas jalule upitatatud, siis ikkagi oleks soovitav, kui see püütakse taastada varasemasse aega. Juba varem kirjutatud  süsteemitaastajatele pakub  Paragon Software samuti tasuta kodukasutajatele mõeldud taasteprogrammi  Drive Backup Free Edition.  Installifail 32-bitisele Win 2000, XP, Vista – või 64-bitisele Win XP või Vista süsteemidelee tuleb arvutisse tirida ja samamoodi eelkirjtatud utiliidile lasta läbi registreerimislehe programmi käivitavad koodid meilile saata. Töö programmiga käib põhimõtteliselt samamoodi, nagu  varasemalt analoogsete rakenduste kohta olen kirjutanud.

14.drive backup

Kui aga taolisi programme arvutis ei omata, siis võiks proovida vähemalt süsteemisätteid  taastada varasemasse aega. Juhul, kui viirus on Windows abivahendi System Restore rikkunud, võib alternatiivina kasutada tasuta utiliite Erunt või Acelogix RegBak. Viimase õpetusjuhend siin.

15.regbak

Kaitse oma last – K9 Web Protection

Juba mõnda aega on kestnud teavituskampaania lastevanematele, kuidas kaitsta oma last internetiohtude eest. Ehkki  kampaania rõhuasetus 1uhendatud-kaedon suunatud vanematele, ei ole see ainult neile mõeldud – eeldatakse ikkagi mõlemapoolset avatud ja harivat, eelkõige sõbralikku vestlust ning sellest järelduste tegemist. Lastekaitse Liit läbi Peremeedia keskkonna pakub häid soovitusi , kuidas koos ühiselt tegutseda  ja üksteist arendada, samuti ka näidiskokkuleppeid lapsega.

Loe edasi: Kaitse oma last – K9 Web Protection

Adobe Reader arvutist välja

Kes meist poleks kuulnud Adobe Acrobat Readerist, uue nimega Adobe Readerist. Tegemist on levinuima, sisuliselt PDF-ide vaatamise vaikeprogrammiga. Paraku rünnatakse seda sama agaralt kui enamlevinud opsüsteemi Windowsigi.

Nagu viimased CERT Eesti hoiatused ja F-Secure Weblog meile räägivad, leiti Adobe Readerist jälle üks turvaauk, mida kasutas näiteks Confickeri-nimeline uss. “Adobe Readerist on saanud uus IE,” nendib F-Secure turvalabori juhataja Mikko Hypponen. Lisaks on Adobe Reader aeglane, tal on tüütu komme istuda arvuti operatiivmälus ka siis, kui teda ei vajata, ning tirida netist pidevalt alla mahukaid uuendusi.

Sellepärast tuleks otsida alternatiive, nii nagu IE asemel kasutatakse Mozilla Firefoxi, Operat jne.

Õnneks pole ka Adobe Reader kaugeltki ainus programm, mis PDF-e avada oskab.

Foxit Reader
Tegemist on väikse, ent väga kiire ja tubli programmiga, mis oskab netist allalaaditavaid PDF-e näidata ka otse brauseri aknas. Foxit on Adobe Readerist  pea 10 korda väiksem, kuid sisaldab enam-vähem samu funktsioone. Koos vastavate lisadega saab Foxitiga PDF-e nii luua, muuta kui ka vaadata. Tasuta alla laadida saab siit: http://www.foxitsoftware.com

Foxit Readeri installeerimisel tuleks tähele panna seda kohta, kus  küsitakse luba installida Foxiti tööriistariba IEle ning teha Ask.com vaikeotsingumootoriks.
fr1
Ehkki otsest kahju need arvutile ei tee, võiks vähemalt puhtuse nimel need linnukesed eemaldada.

Enne Finishil klikkamist tuleks jällegi uurida, mida teile kaela tahetakse määrida. Nimelt on kaasas link eBay koduleheküljele, mis kasutaja mittesekkumisel teie töölauale tekib.

Kõike seda on aga kerge nii enne installi lõppu kui ka peale installeerimist eemaldada.

Esmasel käivitusel võidakse teilt küsida, kas tahate Foxit Readeri valida vaikseprogrammiks, millega edaspidi PDF faile avatakse.

Sumatra PDF

Sumatra PDF sarnaneb kiiruse poolest Foxit Readerile, kuid ei paku installi käigus toolbare ega muud reklaamseaded. Tegemist on äärmiselt lihtsa ning kerge kasutajaliidesega PDF failide lugejaga (justnimelt ainult lugejaga).
Installeri saab omale siit. PDF failide avamine toimub kiirelt ning tõrgeteta ning neid on mõnus sirvida 🙂

Sumatrat ei uuendata viimasel ajal tihti, aga see-eest on ta turvaline – viiruste kirjutajad ei vaeva end turvaaukude otsimisega vähemlevinud programmidest. Küll aga peaks vähemalt korra kuus otsima uuendusi Foxit Readerile, kuna ka selles leidub aeg ajalt turvaauke, mida peab lappima. Selleks võib käsitsi alla laadida ning installida kõige värskema installeri, mis tootja kodulehel saadaval on. Või kasutada selleks spetsiaalseid programme, nagu näiteks Secunia PSI-d, mis on tasuta.

IE kasutajad on ohus

CERT Eesti hoiatab, et veebis liikumisel peaks enamus IE kasutajad arvestama neid hetkel varitseva ohuga. Nimelt on avastet märkimisväärse mõjuga turvaauk, mille kaudu pahalased veebilehe külastaja arvutis oma kurjaloomulist koodi käivitavad. Turvaaugu kasutamiseks paigaldatakse veebilehtedele spetsiaalselt vormindatud andmed.

CERT Eesti infoturbe ekspert Tarmo Randeli sõnul võib pahatahtliku koodi käivitamine anda kurjategijatele kontrolli kasutaja arvuti üle. “Selle tagajärjel muutub zombistunud arvuti kurjategijate töövahendiks. Zombi-arvuteid kasutatakse uute viiruste levitamisel, arvutikasutajate andmeid varastatakse. Nende arvutite abil võidakse blokeerida ka Sinu lemmiksait,” selgitab Randel.

CERT annab ka soovitused oma arvuti kaitsmiseks:

– Kasuta arvuti kaitsevahendeid, mis suudavad Sinu arvutit kaitsta veebirünnete vastu: siia alla kuuluvad popimad viirusetõrjujad ja tulemüürid;
– Seni, kuni Microsoft pole avaldanud teemakohaseid uuendusi ja Sa pole neid enda arvutisse laadinud, kaalu võimalust kasutada alternatiivseid veebilehitsejaid (Mozilla Firefox, Opera jt)
– Lülita IE turvalisus tasemele “kõrge” (“high”). Seadista teavitus ActiveX komponentide ja skriptide jooksutamise kohta või lülita viimaste käivitamise võimalus välja. Kui veebilehte külastades soovitakse käivitada ActiveX komponente, siis on turvaline neist keelduda. Negatiivsest mõjust rääkides võib juhtuda, et seda veebilehte ei näe enam korrektselt. Ingliskeelseid juhendeid turvaliseks surfamiseks IEga leiab Microsofti veebist aadressilt http://www.microsoft.com/protect

Kasutajad, kellel viirusetõrjujad-tulemüürid olemas ning IE sätitud turvalisuse tasemele “kõrge”, võivad sedapuhku kergemalt hingata ja rahulikuma südamega veebipoodides jõuluoste teha.

Turvaauk tekkis programmeerijate veast DHTML andmeseoste käsitlemisel. Huvilised saavad sellest pikemalt lugeda Microsofti ametlikest ja natuke vähem ametlikest infokanalitest:
Microsofti ametlik leht
Technet blogi

Ühtlasi tuletab CERT Eesti arvutikasutajatele meelde, et jõulud, nagu pühad tavaliselt ikka, on spämmerite meelisaeg. Siinkohal ei pea me silmas Eesti firmade seas hoogustuvat postkastide täitmist soovimatu reklaamiga. Spämmerid saadavad jõulutervituseks maskeeritud õngitsemiskirja, mille ainus eesmärk on viia Sind veebilehele, kus Sulle üritatakse müüa “medikamente” või siis Sinu arvuti nakatada pahavaraga. Vihjeid turvaliseks käitumiseks leiab ka RIA koostatud veebilehelt http://www.assapauk.ee.