Isikuandmed: varjata või kasutada?

hiddenface1.jpgIgaühel meist on õigus privaatsusele, mille hulka kuulub ka isikuandmete kaitse. Samas on ikka veel selgeks vaidlemata, kas suures isikuamdmete kaitsmise tuhinas ei saa mõnikord kahjustada kodanike muud, sageli olulisemadki huvid.

Viimase kahe nädala jooksul on toimunud üsnagi mitu erinevat konverentsi andmete, eriti aga isikuandmete kaitse teemadel. Samas tundub, et käsitlusala on nii mõnelgi puhul jäänud ebamääraseks. Vaatlekski siin kohal natuke, millised andmed üldse on meie sees ja meie ümber ning milliseid neist ja kelle eest tasuks kaitsta.

Loe edasi: Isikuandmed: varjata või kasutada?

Lihtsad Windows XP ja 2003 nipid

Otsustasin ka ise mõned lihtsad, kuid olulised nipid siia kirja panna. Enamikele on need ehk ammu tuntud, kuid ehk leiate ka midagi uut ja huvitavat.

Selle õpetusega soovin anda väikese sissejuhatuse Windows XP juhtimistööriistade (Administrative Tools) paneelil olevale Computer Management (arvuti haldamine) tööriistale.

Keelake ebavajalikud kasutajad

Turvalisuse seisukohalt on oluline ära keelata ebavajalikud kasutajad. Kasutajate sisselogimisviisi ja mitmeid teisi seadeid saab muuta ka User Accounts (kasutajakontod) tööriistaga, kuid tegelikuks kasutajate keelamiseks tuleb minna Computer Management tööriista alamlehele System Tools – Local Users And Groups – Users. Seal kasutaja peal topeltklikkides avaneb dialoog, kus saate seada Account is disabled, mis keelabki selle kasutaja ligipääsu süsteemile. Samas kohas saab muuta ka teisi seadeid.

Loe edasi: Lihtsad Windows XP ja 2003 nipid

Saalefail puhtaks! (Windows XP – 2003)

Enamik inimesi näeb tohutult vaeva oma võrguliikluse turvamise ja failide salastamisega, kuid unustab ära, et peaaegu kõik, mida oled arvutiga viimasel ajal teinud (sh. ka vaadatud krüpteeritud failide sisu) võib olla alles sinu arvuti swap- ehk saalefailis.

Ega sellest enamasti probleemi polegi, sest tõenäoliselt olete autoriseerimata ligipääsu arvutile ja saalefailile juba operatsioonisüsteemi seadetest ära keelanud. Probleemid algavad alles siis, kui keegi kõrvalseisja saab sinu arvutile füüsiliselt ligi. See tähendab, et kõik kettal olevad andmed koos saalefailiga muutuvad ründajale ligipääsetavateks ja loetavateks. Võite ise mõne LiveCD-ga oma Windowsi ketastel ringi uidata ja näete, et saategi igale poole ligi.

Loe edasi: Saalefail puhtaks! (Windows XP – 2003)

Turvaline surfamine Sandboxie abil

Viimati toimetatud 20.sept.2009.a.

Internetis surfamisel võib mõnikord sattuda pahatahtlikele kodulehekülgedele, millel olevate skriptide ja muu pahavara abil võidakse kaaperdada brauseri stardilehekülg, muuta arvuti sätteid, paigutada helistamistarkvara, mis modemit kasutades hakkab kasutaja teadmata võtma kaugetesse maadesse kalleid kõnesid, avada ebameeldivaid hüpikaknaid või nakatada arvuti ussiga (worm).

Halvimal juhul installeeritakse märkamatult arvutisse klahvinuhk, troojalane või rootkit, seda eriti koos kasutaja enda poolt allalaaditud kahtlase programm või mänguga. Kõige selle eest kaitseb arvutit väike programm nimega Sandboxie.

Kui külastate veebilehti, laete alla faile, mängite online- või arvutis olevaid mänge, loete e-maile ja avate manuseid, installeerite ning jooksutades programme või muud taolist, salvestab Windows kõigi tehtavate operatsioonide andmed vaikimisi kõvakettale. Operatsioonisüsteem eeldab, et nende jälgede järgi kulub hiljem vähem aega failide lugemiseks ning rakenduste avamiseks. Kõvaketta ja käimasoleva protsessi vahel toimub pidev andmevahetusvahetus, ent just needsamad kirjutatavad andmed võivad süsteemi rikkuda või õelvaraga nakatada. Kuid Sandboxi kasutades loob programm ajutise isoleeritud virtuaalse kausta, mis ei lase andmetel kõvakettani jõuda ja süsteemi modifitseerida. Loe edasi: Turvaline surfamine Sandboxie abil

Salapärane ja kummituslik rootkit

Viimati toimetatud 13.august 2009.a.

Mida aeg edasi, seda enam ohustavad arvuteid uue põlvkonna pahavarad, mis võrreldes tavaliste viiruste, troojalaste ja nuhkvaraga on võimelised end süsteemi ära peitma ning vältima avastamist traditsiooniliste tõrjeprogrammide poolt.Sellist kurivara on tavavahenditega väga raske eemaldada, kuna nad teisendavad end arvuti tööks eluliselt vajalikeks süsteemifunktsioonideks või -protsessideks. Neid salajasi ja varjatud pahalasi kutsutakse rootkit’ideks.

ukryte_furtki_rys41043333064108.jpg

Olemus

Rootkit on peidetud pahavara, ehk siis nähtamatu protsess või koodijupp (viirus, trooja, klahvivajutuste salvestaja, nuhkvara), mis suudab mööda hiilida viirus- ja nuhkvaratõrjeprogrammidest, salvestub kettale ja hakkab õelvara loojale edastama arvutis leiduvat tundlikku informatsiooni – salasõnadest kuni pangakoodideni välja.

Tavaliselt kasutataksegi rootkit-pahavara just klahvinuhkide peitmiseks. Esmalt muudetakse vastavalt rootkiti olemusele ja ülesannetele arvutis olevad teatud protsessid, programmid või süsteemiutiliidid töövõimetuks (modifitseeritakse algtähenduselt teiseks), mis võimaldab sissemurdjal saavutada kontroll kogu arvuti üle. Kontrollitavat arvutit saab kasutada näiteks isikliku andmelaona, kus kurjam hoiab oma kahtlast kraami, kas siis levitamiseks mõeldud spämmi, varastatud faile jne. Samuti võidakse nakatunud arvutit kasutada pahavarakeskusena teiste arvutite nakatamiseks üle interneti.

Lisainfo siit

Tüübid

Rootkite liigitatakse põhiliselt nelja alaliiki: mälupõhised, kasutajapõhised, püsivad (Persistent) ja kernel-tasandi rootkitid. Raskemini avastatavad ja ohtlikeimad on just kaks viimast, kuna aktiveeruvad juba arvuti alglaadimisel, enne veel, kui operatsioonisüsteem ise jõuab täielikult käivituda ja mingitki kaitset pakkuda. Kasutajapõhiseid ja mälupõhiseid rootkite saab aga kergemini avastada ja eriutiliitide abil eemaldada. Mälupõhine rootkit ei suuda püsivat pahatahtlikku koodi kõvakettale salvestada ja arvuti taaskäivitamisel see tavaliselt hävineb. Ent kunagi ei või kindel olla, et see end uuesti automaatselt käima ei lülitada, kasutades selleks näiteks süsteemitaastepunkte.
Lisainfot siit ja siit

Ennetus ja tõrje

Kuna pahatahtlikud “kummitused” installeeruvad kergemini administraatori õigustega sisseloginud kasutajate süsteemi, siis alati on turvalisem toimetada arvutis tavakasutaja õigustes. Ja loomulikult olgu administraatori konto ikka alati salasõnaga kaitstud. Kuidas valida turvalisi salasõnu, sellest loe siit ja siit

Kuigi rootkitid võivad olla leidnud takistusteta tee arvutisse, ei tähenda see, et sama tõrjeprogramm, millest see läbi lipsas, ei suudaks seda hiljem avastada. Pahalasi otsitakse nii signatuuride põhjal kui pahavara käitumiskombeid analüüsides, seega ikka ja alati olgu viiruse-ja nuhkvaratõrjed värskelt uuendatud. Samuti tuleb Microsofti koduleheküljelt (Windows Update) kõik turvaaukude lappimiseks mõeldud parandused arvutisse tõmmata. Ja mis peamine – kunagi ei tasu arvutisse installeerida tundmatut programmi, mille päritolus ja turvalisuses kindel pole, kuna sageli sokutatakse just nendega salaja rootkit kaasa. Enne tasuks vastava programmi kohta internetist infot otsida ja alles seejärel otsustada.

Kindlasti soovitan paigaldada arvutisse mõni rootkitide tõkestusprogramm. Parimaks neist peetakse DiamondCS ProcessGuard´i ja InfoProcess AntiHook´i , millest eelmine versioon 2.6 on vabavara kodukasutajatele. Ise kasutan Processguard kaitset, millest küll vabavaraline versioon paraku otseselt ei paku rootkit-vastast blokeeringut, ent arvestades nende aastatepikkust kogemust ja programmi kvaliteeti, ei hakka nad oma mainet rikkuma ohtliku pahavara arvutisse lubamisel.

14153-diamondcs-processguard.jpg

Kui veel aasta tagasi pakuti rootkit’ide avastamiseks ja eemaldamiseks vaid kolme-nelja programmi, siis nüüd võib neid internetist leida palju, enamus vabavaralised. Kindlalt on esirinnas vanematest tegijatest Sysinternals RootkitRevaler ja F-Secure BlackLight.

blacklight_rootkit.jpg

Uutest tõrjevahenditest peetakse paremateks Gmeri, Ice Swordi, Rootkit Unhookerit, Hidden Finderit ja Rootkit Hook Analyzerit. Olen neid kõiki katsetanud ja rahule jäänud, ent algajad peaksid arvestama, et mõned on neist üsna keerulised, mitmete lisadega, ja kui pole väga kursis süsteemiprotsessidega, siis tuleks pigem kasutada mõnd lihtsamat, näiteks viirusetõrjujate poolt väljatöötatud beeta-versioone, mille leiab nende kodulehtedelt. Need eriutiliidid on väga kasutajasõbralikud, rootkiti leides tavaliselt nimetatakse see ümber (rename) ja taaskäivitusega (restart) eemaldatakse.
Kõigi eelnimetatud tõkestus- ja tõrjeprogrammide kohta ja paljude teiste analoogsete programmide kohta saab infot siit:
http://antirootkit.com/software/index.htm
Täiendavat lugemist siit

Kindlalt teada nuhkvaratõrjujad, mis samuti suudavad kummitus-kurivara avastada, on vabavaraline A-squared Free ja tasuline Ashampoo AntiSpyware.

Ajaloost

Termin “rootkit” (root – unix keskonnas adiministraator; kit – tööriistakomplekt) on kasutusel juba 10-15 aastat. Algselt ei olnud rootkit loodud sugugi pahatahtlikuna, vaid oli mõeldud administraatorite töö kergendamiseks Unix/Linuxi keskkonnas. Paraku on see ka parim tee võõra arvuti kaaperdamiseks…

rootkit.jpgEsimene Windowsi rootkit avalikustati juba aastal 1999 Greg Hoglund`i poolt. Laiemalt hakati rootkit’ide olemasolu teadvustama 2005. aasta oktoobris, kui Microsoft ja Sysinternals.com turvaekspert Mark Russinovich avastas juhuslikult oma isiklikust arvutist meediakonserni Sony poolt oma toodetega kaasa pandud nn Sony Rootkit’i, mis pidi kindlustama muusikaplaatide kopeerimiskaitse, ent samal ajal võttis see kontrolli arvuti üle ning selle eemaldamise järel lakkas Windows töötamast.

Sony Skandaalist saab lähemalt lugeda siit .  Ja lõpplahendusest on ka Arvutikaitses juttu.