Tarkvara suurpuhastus arvutis

Igapäevase arvuti kasutamise tulemusena jääb arvutisse hulganisti tarkvara, mis on kas kasutaja teadmata end arvutisse paigaldanud või ei ole ennast eemaldamisprogrammiga korralikult eemaldanud. Suur osa sellisest tarkvarast ei ole pahatahtlik, kuid nende programmikeste suur hulk võib arvuti muuta aeglaseks või panna veidralt käituma. Seega tuleks vähemalt kord aastas oma arvuti üle käia ja sealt kõik ebavajalikud programmijupid eemaldada või välja lülitada. Parim aeg sellise suurpuhastuse tegemist on enne tiheda kooli- ja tööperioodi algust.

Loe edasi: Tarkvara suurpuhastus arvutis

Internet Explorer 8 turvauuendused

Aasta alguses tuli välja uus Internet Explorer versiooninumbriga 8. Uut versiooni välja andes märkis Microsoft siiski juurde, et töö Internet Explorer 8 kallal ei ole veel lõppenud. Nüüd on lõppenud arendustööd Windows 7 kallal ning sellega on valmis saanud ka Internet Explorer 8 vastav versioon. Seega on õige aeg uurida, mida uut on tehtud Internet Exploreri turvalisuse osas.

Loe edasi: Internet Explorer 8 turvauuendused

Kuidas tõestada riski olemasolu ja selle suurust?

Käesoleval ajal on turvaanalüütikute suurimaks probleemiks saamas turvariskide tõestamine. Küsimus polegi enamasti selles, kas risk kui selline tegelikkuses eksisteerib, vaid just nimelt see, kui suur on mingi asja sündimise tõenäosus.

Enamasti hindavad turvamehed riske kõrgemalt kui need tegelikkuses aset võiksid leida. Eks niisugusel suhtumisel ole ka omad objektiivsed ja subjektiivsed põhjused. Ühest küljest, nagu ütleb Murphy – kui mingi asi saab metsa minna, siis ta kindlasti sinna ka läheb. Teisest küljest puutuvad turvamehed keskmisest rohkem kokku kõige halvaga ning see muudab nad (võib-olla et ülemäära) paranoiliseks.

Samas kipuvad need, kelle käes on ettevõtte rahakott, hindama riske (oluliselt) madalamalt, kui need tegelikult realiseerima kipuvad. Tüüpiline suhtumine on niisugune, et kui turvamees väidab midagi probleemiks olevat, tahavad otsustajad riski taga näha statistilist tõenäosust ning ütlevad, et ilma kindlate tõendite ja taustsüsteemita peavad nad seda järjekordseks uudiseks kurioosumite rubriigis: „Täna sai jälle üks peasapallur välgulöögist surma“.

Mõnes mõttes on selline suhtumine arusaadav. Kuna turvalisuse esmane eesmärk on halbade asjade ärahoidmine, siis turvameeste korrektse tegevuse korral enamasti midagi ei juhtugi. Samas on turvameetmete rakendamine suhteliselt kallis ja tülikas. Äärmuslikul juhul on sellest tulenev turvalisuse ignoreerimine läinud niikaugele, et firma turvapoliitika ongi: „Ei mingeid turvameetmeid ning kõik kahjud loeme äritegevuse loomulikuks osaks“.

Eriti keerukas on riskide tõestamine arvutiturbe alal. Riskid ise tekivad ja kaovad oluliselt kiiremini ning tagajärjed on, vähemalt esimesel pilgul, palju vähem fataalsed. Näiteks on enamik viiruseid küberkriminaalidele kasulikud esimese 24-48 tunni jooksul. Pärast seda on viiruste signatuurid juba viirustõrjefirmade poolt kirjeldatud, viirustõrje suudab pahalase ära tunda ja eemaldada ning  suurt kahju see  enam teha ei saa.

Samuti ei ole Eesti ettevõtetel ja asutustel kahjuks kohustust raporteerida turvaintside toimumisest. See aga vähendab riskide tead(us)liku analüüsi võimalusi. Eelkõige selles osas, mis puudutab reaalset statistikat selle kohta, mis on ohtlik ja millistele sihtrühmadele.

Nii ongi, et spetsialistid hoiatavad riskide eest ja (tava)inimesed peavad nende hoiatusi lihtsalt hirmutamiskampaaniateks. Tüüpilise näitena võib siinjuures tuua AssaPauk kampaania ja selle kajastusi Eesti blogosfääris.

Kahjuks ei ole mul hõbekuuli probleemi lahendamiseks, kuid arutleda võiks selle üle, kas ettevõtetele või vähemalt riigiasutustele peaks panema kohustuse intsidentidest teavitada (näiteks CERT.EE-d). Teisest küljeks võiks CERT.EE avaldada oma „tormihoiatusi“ kindla regulaarsusega, näiteks igakuiselt. Võib-olla parandaks see otsustajate turvateadlikkust ja riskitunnetust?

Rünnete ennetamine Linux ja Mac keskkonnas

Eelmisel korral kirjutasin rünnete ennetamisest Windows keskkonnas. Windows ei ole aga mitte ainus keskkond, mida rünnatakse. Järgnevalt teen ülevaate, kuidas ennetada ründeid Linux, Mac ja BSD keskkondades.

Elementaarne turve

Kui Windows puhul näib loomulik, et arvutis on olemas nii personaalne tulemüür kui ka antiviirus (ning pahavara vastane rakendus), ei ole need rakendused sugugi mitte levinud teistes keskkondades. Elementaarne tulemüür on siiski enamikes olemas, kuid tavaliselt piirdutakse ip või pordi järgi siseneva liikluse filtreerimisega. See ei ole tihti siiski piisav ning soovitav on omada tulemüüri, mis kontrollib suhtlust ka rakenduste järgi ning võimaldab filtreerida väljuvat suhtlust. Tegelikkuses on see kõik võimalik ka operatsioonisüsteemidega Linux ja BSD tihti kaasas oleva iptables tarkvaraga, Maci tulemüür aga nii detailset konfigureerimist ei toeta. Linuxi tavakasutajatele mõeldud distributsioonid sisaldavad tihtipeale ka graafilist rakendust tulemüüri seadistamiseks ning mõnel juhul on ka vaikimisi seadistus juba päris korralik. Sealjuures on kasutajaliides tihti sarnane Windowsi tulemüürile, mis küsib väljuva võrguliikluse korral kasutajalt, kas ta soovib rakendust võrku lubada. Maci tulemüüri seadistamise juhendi leiate siit, iptables seadistamise graafilise rakenduse Firewall Builder kohta leiate infot siit.

Linuxi (ja kohati ka Mac) kasutajate seas on levinud arvamus, et nende platvormi niikuinii ei rünnata, mistõttu pole ka arvutit aeglasemaks tegevat antiviirusprogrammi vaja. See arvamus kaob pärast paari intsidenti viiruse või kahtlase võrguliiklusega (Linux ja Mac on eelistatud/levinud botnettide juhtimisserverite platvormid). Parem on olla valmis ning kasutada antiviirusprogrammi – see võib leida üht-teist huvitavat ja teie jaoks tundmatut teie arvutist. Antiviirusprogramme on nii Linux-le, BSD-le kui ka Mac-le mitmeid, sealjuures ka vabavaralisi. Valiku vabavaralisi antiviirusprogramme võite leida VabaVaraVeebist. KDE kasutajate jaoks on tõenäoliselt mugavaim kasutada KlamAV-d, Gnome kasutajate jaoks ClamTk-d. Mõlemad neist on ClamAV graafilised kasutajaliidesed. ClamAV omab versioone ka Windowsil, Solarisel ja mitmetel teistel operatsioonisüsteemidel (Mac-i tuge tal pole). Tuntuim vabavaraline Mac antiviirus on iAntivirus, mille leiate siit. Veel aasta tagasi soovitas Apple Mac OS kasutajatel kasutada Mac OS platvormil korraga vähemalt kahte erinevat antiviirusprogrammi. Nüüdseks on soovitus muutunud ning soovitatakse kasutada vähemalt ühte antiviirusprogrammi.

NX/XD bitt (riistvaraline DEP)

Windowsis vastas protsessori NX (No eXecute) / XD (eXecution Disabed) võimalusele DEP (Data Execution Prevention) tehnoloogia. NX/XD tähistab protsessori oskust eristada käitatavaid andmeid mitte-käitatavatest (kirjutatavast mäluosast).

NX/XD bitti toetavad nii BSD, Linux kui ka Mac OS. Erinevalt Windowsist, kus biti kasutamine on lihtsalt sisse-välja lülitatav, oleneb nii Linux kui Mac OS puhul biti kastumine kasutatavast tuumast. Uuemad Mac OS X-d (alates versioonist 10.5) on NX biti kasutamine sisse lülitatud, vanematel see puudub (10.4.4 omas piiratud NX biti kasutamise tuge). Ka uuemad Linuxi distributsioonid omavad NX biti tuge, kuid tihti on see tuumas välja lülitatud, et tagada paremat ühilduvust vanema riistvaraga. Näiteks on Fedora Linux puhul NX biti kasutamiseks vajalik vaiketuuma (kernel) asendamine “kernel-PAE” paketiga. Linuxi distributsioonide turvatud (hardened) versioonid reeglina kasutavad NX bitti. Uuemad BSD distributsioonid (alates FreeBSD 5.3 ja OpenBSD 3.4) kasutavad NX bitti.

Seega lihtsam viis kontrollimiseks, kas teie Linux, Mac OS X või BSD kasutab protsessori pakutavat NX bit tuge, on kontrollida oma operatsioonisüsteemi (või selle tuuma) versiooni ning vajadusel uuendada seda. Riistvaralise DEP-i kasutamise ja sisse lülitamise kohta saab lugeda ka NSA juhendist.

Kasutajakonto turve

Peamine reegel kasutajakontode kasutamisel on, et alati tuleks kasutada kasutajakontot, millel on igapäevategevusteks piisavad õigused ja vähe õigusi, mida igapäevaselt ei kasuta. See tähendab, et arvuti igapäevaseks kasutamiseks peaks alati kasutama piiratud õigustega kasutajakontot, mitte administraatori (root) kontot. See vähendab võimalust, et sinu külastatava veebilehe või avatava e-kirja (või käivitatava programmi) tulemusel saab ründaja või pahavara ligi sinu operatsioonisüsteemi kriitilistele osadele ning ei põhjusta süsteemi töökõlbmatuks muutumist.

Peaaegu kõigis uuemates operatsioonisüsteemides on võimalik käivitada rakendusi mõne teise kasutajana kui aktiivne töölaua kasutaja. Nii on Windowsis käsk runas (menüüvalik “käivita kui …”) ja Linuxis käsk su (ja selle sarnased sudo, kdesu jt.). Nende käskude kasutamine on eelistatud viis operatsioonisüsteemi konfigureerimistegevuste teostamiseks (sh. uute rakenduste paigaldamine). Viimasel ajal on populaarne automaatne administraatori konto andmete küsimine juhul kui operatsioonisüsteem tuvastab, et rakendus vajab  administraatori õigusi. Tihtipeale on selline küsimine seotud tegevustele kinnituse küsimisega. Windowsis nimetatakse sellist käitumist UAC-ks (User Access Control), kuid selline käitumine on olemas ka turvalisusele orienteeritud Linuxi versioonides (sh. Fedora Linux).

Kokkuvõtteks

Kuigi Linux, BSD ja Mac OS X puhul ei räägita palju rünnete ennetamise tehnoloogiatest nagu DEP, UAC, ASLR jt., on neil vastav tugi olemas. Nende tehnoloogiate kasutamine on aga vähem tähele pandav kui Windowsi puhul. See tähendab, et nende võimaluste sisse/välja lülitamine või töös oleku kontrollimine on tihti keerulisem või lausa võimatu. Seega eeldab näiteks Linuxi turvaline kasutamine enamasti paremaid teadmisi operatsioonisüsteemi ja süsteemsete rakenduste kohta, kui Windowsi (või Mac OS X) turvaline kasutamine.

Suurim probleem Linux, BSD ja Mac OS X platvormidel on vähene pahavara vastaste rakenduste (nt. antiviirused, pahavara eemaldajad) levik. Seda peamiselt seetõttu, et neid platvorme reklaamitakse kui pahavara vabasid, mida nad tegelikult ei ole. Kaspersky Labs asutaja Eugene Kaspersky ennustab nendel platvormidel pahavara leviku kiiret kasvu juba lähitulevikus. Sama meelt on ka mitmed teised turvakonsultandid, kelle arvates ei ole Linux, BSD ega Mac OS X kasutajaskond veel ületanud piiri, millest alates nende ründamine annab märgatava tulemuse. Seega tuleks nende platvormide kasutajatel kindlasti veenduda, et nad kasutavad antiviirust, tulemüüri ja administraatori konto on kasutusel vaid eriolukordades (nt. uue rakenduse paigaldamine või olemasoleva ümber konfigureerimine või eemaldamine).

Acronis True Image – unikaalne süsteemitaastaja

1_acronistrueimagehome115Nädal enne jõule käis mu tuttavate arvutites justkui must katk ringi. Üks neist väitis, et peale elektrikatkestust  Windows ei buutivat enam üles, teine olevat Vistale mittesobiva draiveri peale tõmmanud, mis rikkus opisüsteemi, ning kolmas saanud tõenäoliselt viiruse kas MSN-ist või failivahetusprogrammist ja sarnaselt eelnevatele ka temal  arvuti enam ei käivitunud. Süsteemi enda abivahendid vigade parandamiseks  aga ei aidanud.

2-windows-crash2

Ja nagu sellistel puhkudel tavaliselt ikka ilmneb, arvutisse olid jäänud higi,vere ja pisaratega  kogutud ülitähtsad failid, mida ei soovitud mingi hinna eest kaotada. Loomulikult ei oldud neist failidest ka koopiaid tehtud, kasvõi kõige tavalistematele CD või DVD-dele. Buutivatest startup-plaatidest  polnud nad kuulnudki  või arvasid (nagu miljonid kaaskannatajad), et „minuga midagi taolist ei saa kunagi juhtuda”. Aga võta näpust – Murphy ju teab, et kui midagi saab untsu minna, siis ta ka läheb!

3last-known-good-configuration-small3 Tegelikulkt tehti süsteemi kiirparandamiseks kõik õigesti – esimesena  valiti Start Windows  Normally,  siis prooviti taastada varasemaid sätteid –  Last Known Good Configuration . Loe edasi: Acronis True Image – unikaalne süsteemitaastaja

Arvutikaitse 2009-2010

Ennustamine on üks ääretult tänamatu tegevus. Kuid arvestades praegust olukorda ja trende tasuks siiski ettevaatavalt analüüsida järgneva 12-24 kuu olukorda arvutiturvalisuses.

Arvestades, et majanduslangus jätkub veel terve 2009. aasta, võib arvata, et kuritegevus sellevõrra kasvab,  seda nii tava- kui  kübermaailmas. Tõenäoliselt hakkab majandus 2010 vaikselt jalgu alla saama, samas, tulenevalt väikesest ajalisest nihkest, jätkub ka kuritegevuse kasv.

Põhihuvi on raha

Arvutimaailmas saab põhiliseks trendiks erinevat liiki küberkuritegevus. See tähendab, et jätkub ja kasvab eelkõige kiiret tulu lubavad asjad, nagu krediitkaardipettused ja spämmimine. Spämmi hulgas kasvab tõenäoliselt eelkõige kõikvõimalike „Nigeeria kirjade” ja püramiidskeemide reklaami hulk. Samuti muutub nende arsenal järjest kavalamaks.

Kodukasutajad löögi all

Infovargused ja spämmimine vajavad neutraalseid tugipunkte. Parmad sellised kohad on pahalaste poolt kontrollitavad kodukasutajate arvutid ehk botid. Seda arvestades võib oletada, et internetis kasvab pahavara hulk. Ülima tõenäosusega on esmasteks ründajateks teised botid, kuid ilmselt kasvab pahavara hulk ka Web2.0 rakendustes. Eelkõige kasutatakse siin ära kasutajate ja blogijate teadmatust.

Viiruste renessanss nutitelefonides

Arvestades, et järgneva mõne aasta jooksul kasvab internetivõimeliste mobiilseadmete hulk, on tõenäoline, et kasvab spetsiaalselt nende jaoks kirjutatud pahavara hulk. Umbes 10-15 aastat tagasi, kui internetiühendus toimis veel modemi abil, üritati arvutisse sokutada viiruseid, mis käskisid modemil helistada tasulistele numbritele. Arvestades, et nn nutifonid on oma olemuselt arvuti ja telefoni hübriidid, võib oletada, et need vanad viirused otsitakse uuesti välja ja kirjutatakse nutifonide jaoks ringi. Selliste helistamisseadmete risk on eelkõige selles, et ta hakkab ilma kasutaja teadmata helistama mingitele tasulistele numbritele (eestis näiteks 900- algavatele).

Pannes kokku kodukasutajate mobiilseadmed ja botid, saame mobiilse botneti. Tõenäoliselt ilmub esimene selline botnet aastal 2010. Ilmselt kasutatakse sellist mobiilset botneti eelkõige kasutajate andmete õngitsemiseks aga samuti ka arvutiviiruste levitamiseks.

Viirused muteeruvad

Tõenäoliselt muutuvad kavalamaks ka arvutiviirused. Juba mitu aastat on ennustatud multiplatvormsete arvutiviiruste laiemat levikut (esimesed on juba olemas). Tõenäoliselt saavad esimesteks sellisteks multiplatvormseteks viirusteks mobiilseadmete ja „päris” arvutite vahel liikuvad viirused. Tõenäoline on, et viirused kirjutatakse muteerumisvõimelisemaks, mis omakorda tähendab seda, et nende avastamine muutub raskemaks.

Viiruste kirjutamise ja levitamise põhiliseks eesmärgiks saab kasutajate andmete õngitsemine. See tähendab, et kasvab andmete varguste hulk. Saadud andmeid hakatakse kasutama eelkõige identiteedivarguseks, sealhulgas krediitkaardipettusteks.

Midagi head?

Sellise pessimistliku prognoosi peale võib küsida, et kas midagi paremaks ka läheb. Arvatavasti läheb aastatel 2009-2010 paremuse poole P2P võrgustiku olukord. See tähendab, et nende võrgustike kaudu edastatava pahavara hulk tõenäoliselt väheneb.  Eelkõige on põhjuseks toimiva viirustõrje kasutamise kasv.

Kuidas ennast kaista?

Kuidas kasvava küberkuritegevusega hakkama saada ning järjest metsikumas Internetis ellu jääda? Esiteks peavad arvutikasutajad teadvustama, et riskid järjest kasvavad. Teiseks peavad arvutikasutajad mõistma, et turvalisus sõltub eelkõige neist endist – et iga arvuti kõrvale ei ole võimalik panna eriteadmistega küberpolitseinikku. See tähendab omakorda, et kasvama peab arvutikasutajate teadlikkus ja hoolsus. Selle arvutikasutajate teadlikkuse tõstmise eest üritab Arvutikaitse hoolitseda ka järgneval aastal.