Da li je vaša privatna informacija sigurna?




Sa rastom Interneta u proteklih nekoliko godina i rastom internet kupovine, nije ni čudo da su statistike o krađi identiteta porasle i na nove nivoe. Globalna upotreba Interneta narasla je za nekoliko 182% od 2000-2005 po Nielsen / NetRatings akumuliranom širom svijeta. Samo u periodu od januara do decembra 2005-a, više od 685,000 prigovora potrošača i krađe identiteta prijavljeno je u bazu podataka o žalbama na Federalnu komisiju za trgovinu. Pošto je baza podataka pokrenuta u 1997-u, tamo je registrovano skoro 3 miliona žalbi. U 2005 statistici 37% tih 680,000 žalbi je rečeno da su slučajevi krađe identiteta. Neke od značajnijih pritužbi na krađu identiteta uključivale su prevare s kreditnim karticama (26%), prevaru putem telefona ili komunalnih usluga (18%), bankovne prijevare (17%), prijevaru pri zapošljavanju (12%), vladine dokumente / prevara u korist (9%) i prevare sa zajmovima u (5%).


Kao što jasno vidite da je krađa ličnih podataka veliki problem i da se pogoršava svaki dan. Ako poslujete preko Interneta, povećavaju se izgledi da biste mogli postati žrtva internetskog grabežljivca i postati žrtva takvih zlonamjernih radnji. Međutim, postoje neke stvari koje možete učiniti da se zaštitite od tih zločina o kojima ćemo kasnije raspravljati u ovom dokumentu, ali za sada ćemo govoriti o pojmu "haker" i nekim metodama koje su koristili ovi "hakeri".

Šta je haker?



U opštim medijima pojam "haker" opisuje osobu koja uspijeva u obavljanju zlonamjernih radnji s računalnim sustavima kako bi stekla popularnost javnosti sa svojim vršnjacima. To može biti neko ko dobija pristup neovlašćenim kompjuterskim sistemima preko svog opsežnog znanja o svojim operativnim sistemima putem pronalaženja eksplozija (bugova) u kodu i njihove upotrebe u svoju korist. Možda osoba namjerava da onesposobi računarske sisteme pomoću DoS (Denial of Service) napada tako da resursi više nisu dostupni korisnicima koji prave legitimne zahtjeve sistemima. O ovim vrstama napada kasnije ćemo govoriti detaljnije u ovom dokumentu.

U stvarnosti se "hakeri" generalno smatraju dobrim momcima i biće neko ko je potrošio ogromnu količinu vremena na učenje i izgradnju sistema računarske bezbednosti. Termin "kreker" bi bio ono što biste koristili da biste opisali osobu koja bi izvršavala vrste zlonamjernih aktivnosti o kojima smo ranije raspravljali. Međutim, u ostatku ovog dokumenta koristićemo široko poznati termin "haker" kao ekvivalent realnog termina "kreker" kako bi se izbjegla konfuzija.

Jedan od najpoznatijih mrežnih napada u istoriji bio je napad 1994-a kompjuterske mreže Tustomu Shimomura od strane poznatog haker Kevin Metnick na Božić. Korišćenjem različitih vrsta uskraćivanja usluga i napada na mrežu, Kevin Metnick je uspeo da stekne kontrolu nad Shimomurinim sistemom. To je ono što biste vi nazvali "strukturirani napad" zbog ekspertize koja je potrebna za izvršenje napada. Drugi tip "strukturiranog napada" kojeg se neki od vas mogu sjetiti je 7 napade 11-2000-a u februaru, gdje su web teškaši poput eBay-a, Amazon-a i CNN-a drastično usporili pa čak i potpuno uskratili pristup satima putem distributivnog odbijanja of Service napada.

Najčešći tipovi napada su nestrukturirani. Često ovi napadi počinju unutar mreže od strane osobe koja nema pojma šta su čak učinili. Ovaj tip napada može se izvršiti i pomoću "Script-Kiddy". "Script-Kiddy" je osoba koja koristi unaprijed napravljene hakerske skripte kodirane od strane profesionalnog hakera i ima malo ili nimalo stvarnog znanja o tome što rade. Neki od ovih alata za hakiranje ne zahtevaju više od unosa adrese ciljnog hosta i pritiska na dugme. Ova prijetnja je vrlo stvarna zbog ogromne količine alata za hakiranje (skripte) koji su lako dostupni za preuzimanje na webu kao što su WinNUKE, SATAN, NMAP i Naptha. Složeniji hakerski alati kao što su Trinoo, TFN, TFN2K i Stracheldraht (koji se koriste u napadima 2K Feb) takođe se mogu naći prilično lako, ali zahtevaju dublje znanje da bi se efikasno koristili. Da bi se ovi napadi prekinuli zbog jednostavnosti, možemo ih staviti u dve glavne kategorije.


Napadi na DoS Denial of Service i Access.




DoS (Denial of Service) napadi: Glavna svrha DoS napada je usporavanje ili onemogućavanje sistema tako da usluge koje sistem nudi postaju nedostupne korisnicima. Ovi tipovi napada obično su uzrokovani iscrpljivanjem sistemskih resursa ili iskorištavanjem poznate ranjivosti (bug-a) na sistemu koji ga sprečava da funkcionira na normalan način. Jednostavan primer za to bi bio slanje toliko smešnog saobraćaja u sistem da legitimni saobraćaj nije mogao da se obrađuje slično telefonskim linijama koje su povezane sa previše telefonskih poziva odjednom. Složenije verzije ovih napada poznate su kao DDoS ili Distribuirani napadi uskraćivanja usluga gdje više uređaja istovremeno pokreće napad na sistem.

Pristupni napadi: Glavna svrha napadačkog pristupa je pristup neautoriziranim (zaštićenim) sistemskim resursima kao što su podaci ili jednostavno preuzimanje kontrole nad unutrašnjim mrežnim sistemom radi obavljanja nezakonitih aktivnosti. Pristupni napad često može pratiti napad uskraćivanja usluge, ali generalno napade ovakve prirode sa određenim tipom izviđanja kako bi se otkrio sistemski iskorišćeni i iskoristivi sistemi. Zapanjujuće je da je najčešća prijetnja prilikom razmatranja pristupa napadu socijalni inženjering. Socijalni inženjering je najefikasniji i najteži pristup za kontrolu, jer uključuje manipulaciju ljudi. Primjer socijalnog inženjeringa bio bi haker koji će dobiti pristup sistemu tako što će učiti valjano korisničko ime i lozinku od nekoga kroz umjetnost obmane. IE: Tvrdeći da je neko kome će se vjerovati, iako u stvarnosti to nije.

Neke od prethodno spomenutih metoda mogu se koristiti kako bi se prisilno dobilo pristup neovlaštenim podacima i, nažalost, moglo bi biti vaše. Srećom, međutim, većina glavnih mreža istaknutih kompanija sa kojima se može poslovati su uglavnom osigurane od većine prijetnji o kojima smo razgovarali putem fizičke sigurnosti opreme, nadzora, šifriranja podataka i stalnog ažuriranja. Očigledno je da uvek postoji pretnja za ovakve sisteme, ali je mnogo manje verovatna zbog ogromne količine novca i vremena koje ta preduzeća troše kako bi zaštitili svoje mreže i informacije svojih klijenata. To bi trebalo da vas oseti nešto ugodnije, ali sačekajte minut, šta je sa vašim sistemom? Sada ćemo govoriti o nekim stvarima koje možete učiniti da biste se zaštitili malo bolje.

1: Možda jedna od najvažnijih stvari koju treba da zapamtite je da nikada ne date nekome od vaših ličnih informacija nekome ako niste prošli kroz načine da potvrdite njihov identitet. Ovo uključuje vašu e-poštu i sva korisnička imena i lozinke koji mogu dovesti do otkrivanja vaših drugih osobnih podataka. Kao što smo ranije rekli, socijalni inženjering je vodeći uzrok napada na neovlašćeni pristup. Phishing, banding ili carding je veoma popularan oblik krađe privatnih informacija. Ovo je trenutak kada možete primiti legitimnu poruku e-pošte ili instant poruku koja tvrdi da morate da "ažurirate informacije o računu" ili nešto slično i da obezbedite vezu do lokacije da biste uneli te podatke da biste je ukrali. Veza je često maskirana tako da izgleda kao da dolazi iz ovog legitimnog izvora, a web-lokacija na koju vas šalje također je legitimna jer su uskladili izvorni kôd sa konkretnom web-lokacijom u pitanju. Najbolja stvar u ovom slučaju je pozvati broj korisničke podrške koji će doći na vašu stvarnu izjavu. Većina velikih organizacija nikada neće tražiti ove informacije izvan početne prijave. Većina kompanija će imati specifičnu adresu e-pošte koju možete proslijediti na njihovim web stranicama. Ova vrsta napada može doći i putem telefonskog poziva, pa u ovom slučaju predlažem da isključite poziv i obratite se direktno odjelu za korisničku podršku sa brojem telefona navedenim u izjavi da biste se raspitali o situaciji.

2: Pazite koju vrstu informacija šaljete putem e-pošte. Gde ste ga poslali je važno, ali ono što šaljete je takođe važno. E-pošta se podrazumevano šalje sa jasnim tekstom. Iskusni haker koji može da njuši ili presreće saobraćaj na dobavljača usluga (man-in-the-middle attack) može lako da pročita sve što se šalje preko standardne e-pošte. Postoje neke metode za šifriranje e-pošte kao što su Entrust http://www.entrust.com/ (digitalni certifikati) i PGP http://www.pgp.com/ (prilično dobra privatnost) koje se mogu koristiti kada su pravilno konfigurirane, ali vaše najbolje opklada je da nikada ne šaljete nikakve lične informacije putem e-pošte.

3: Pobrinite se da poslujete sa kompanijom za koju znate da je sigurna. Obično nećete imati problema kada se bavite velikim kompanijama kao što su Wal-Mart ili Gap, ali ipak biste trebali pročitati njihove politike privatnosti i sigurnosti tako da imate dobro razumijevanje informacija koje prikupljaju i što rade s njim, kao i kao sredstvo koje oni koriste da osiguraju svoje transakcije. Ako sajt nema ove informacije, onda ne bih preporučio da radite sa njima. Većina privatnih web transakcija je osigurana SSL ili Secure Socket Layer enkripcijom. Ovo je primarni standard za kriptovanje web transakcija i odobren je od strane Radne grupe za internet inženjering. Znat ćete da je vaša veza osigurana ako pogledate u adresno polje vašeg preglednika i vidite https: // ispred web adrese. Napomena: S u https-u označava da je sesija osigurana SSL-om.

4. Koristite jake lozinke. Obično ćete želeti da koristite barem 8 znakova, koristite kombinaciju slova i brojeva, ne koristite kompletne riječi, ne koristite sekvencijalne brojeve, ne koristite svoje korisničko ime i pokušajte da ne koristite nikakve osobne informacije koje bi netko mogao pogoditi kao tvoj rođendan.

Evo veze do dokumenta o generisanju jakih lozinki na SANS sajtu: https://www.sans.org/rr/whitepapers/authentication/1636.php

Takođe nije dobra ideja da čuvate lozinke ili ih keširate na vašem lokalnom sistemu. Ako je vaš sistem na neki način ugrožen, onda su i lozinke za vaš račun.

5. Ako koristite bežičnu mrežu, osigurajte je. Bežične mreže se lako mogu nanjušiti na daljinu od strane "ratnih vozača" ili čak vašeg susjeda. Promenite bilo koje podrazumevane postavke kao što je SSID koji se lako mogu pogoditi. Onemogućite udaljenog administratora za ruter i lozinku kako bi zaštitili lokalnu administraciju. Koristite filtriranje MAC adresa da biste omogućili samo pouzdane veze na ruteru. Omogućite najsnažnije šifriranje dostupno na vašem ruteru. Evo članka koji sam ranije napisao o obezbeđivanju bežične mreže kada koristim jedan od najčešćih Linksys bežičnih G rutera.

6. Koristite lični zaštitni zid da biste zaštitili računar od saobraćaja koji potiče iz vanjskog svijeta. IE: Saobraćaj koji niste tražili da dođete do vas.

7. Koristite virusni softver i držite ga ažurnim. Zapamtite, ako su vaše definicije virusa stare, softver je gotovo beskoristan. Skenirajte svoju e-poštu u realnom vremenu (nakon preuzimanja ili prije otvaranja privitaka). Redovno skenirajte svoj disk. Takođe je dobra ideja da nikada ne otvarate priloge iz nepoznatih izvora. Virus softver se oslanja na odgovarajuće obrasce koji virus mora postojati prije nego se može kreirati ažurirani uzorak tako da uvijek postoji mogućnost da se zarazi čak i ako je vaš softver ažuriran.

8. Koristite softver za uklanjanje špijunskog softvera i zadržite ga ažurnim. Zapamtite, ako su definicije uklanjanja špijunskog softvera stare, softver je gotovo beskoristan. Redovno skenirajte svoj disk. Špijunski softver ne samo da može biti neugodan, već je i opasan u nekim slučajevima.

Ako sledite gore navedene jednostavne korake, bolje ćete biti zaštićeni od krađe identiteta i lične prevare. Nadam se da ste uživali u članku i usput ste naučili nešto ili dva.
Evo veze do dokumenta o generisanju jakih lozinki na SANS sajtu: https://www.sans.org/rr/whitepapers/authentication/1636.php