Pokazywanie postów oznaczonych etykietą bezpieczeństwo. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą bezpieczeństwo. Pokaż wszystkie posty

środa, 31 grudnia 2014

Antywirus spowalnia komputer! Co robić?

Pewnie nie raz spotkaliście się z takim zjawiskiem, zwłaszcza na starszych komputerach. Gdy trwa skanowanie antywirusowe, nasz komputer czasami zwalnia niemiłosiernie. Znany widok?

Jest jeszcze o tyle dobrze gdy to my w pełni świadomie uruchamiamy takie skanowanie albo wiemy kiedy ono nastąpi, jak je zatrzymać lub zmienić godzinę jego uruchomienia. Gorzej gdy to administrator naszej sieci ustawił takie zadanie odgórnie i my właściwie nie możemy nic z tym zrobić - ani wyłączyć, ani zatrzymać tego zadania. Jesteśmy skazani na wolną pracę komputera. Tym wolniej to się odbywa im starszy komputer, wolniejszy dysk czy mniej pamięci RAM.

Czy jest jakieś inne rozwiązanie? Tak - Webroot!

Klasyczny program antywirusowy, bez względu na producenta, przegląda pliki w naszym komputerze jeden po drugim, sprawdzając każdy z tych plików pod kątem bardzo wielu sygnatur wirusowych. Ilość sprawdzanych sygnatur może iść nawet w miliony. Miliony sprawdzeń na dziesiątkach lub setkach tysięcy plików. W efekcie komputer dostaje naprawdę kawałek ciężkiej roboty aby zapewnić bezpieczeństwo sobie i naszym danym.

A co to jest Webroot i czym on się różni od klasycznego programu antywirusowego?

Webroot to skuteczne rozwiązanie antywirusowe o bardzo ciekawym i wydajnym podejściu do tematu, opierające się na zasobach w chmurze (w sieci na serwerach producenta) aby identyfikować zagrożenia a następnie skutecznie je eliminować.

W największym skrócie - program ten nie próbuje skanować każdego pliku pod kątem tych niezliczonych sygnatur wirusowych ale zamiast tego wylicza dla każdego pliku unikalną sumę kontrolną a następnie porównuje ją z informacjami zgromadzonymi w chmurze i na tej podstawie identyfikuje plik jako bezpieczny lub nie, ewentualnie nieznany.

Poniżej zaserwuję Wam trochę teorii, opowiedzianej mam nadzieję prostymi słowami :)

Suma kontrolna to unikalny dla danego pliku ciąg liczbowy, wyliczany na podstawie zawartości tego pliku. Dzięki temu sumy kontrolne są bardzo przydatne przy porównywaniu plików. Dwa identyczne pliki będą miały identyczne sumy kontrolne, dwa różne pliki (różniące się nawet jednym bajtem) będą miały inne sumy kontrolne.
Dodać należy że wyliczenie sumy kontrolnej dla pliku to proces dla komputera znacznie mniej pracochłonny niż sprawdzenie go pod kątem milionów sygnatur antywirusowych. W efekcie wyliczając sumę kontrolną i sprawdzając ją w jakiejś większej bazie, możemy ustalić co to za plik, czy jest on bezpieczny czy nie.

I to właśnie robi Webroot - zamiast męczyć komputer sprawdzaniem plików pod kątem obecności sygnatur wirusowych, sprawdza pliki pod kątem sum kontrolnych i porównuje sobie je z bazą sum kontrolnych producenta "w chmurze". Dzięki temu gdy okaże się że dany plik ma sumę kontrolną właściwą dla pliku niebezpiecznego, zainfekowanego, wówczas jest on uznany za niebezpieczny i wrzucony do kwarantanny. Jeśli plik jest czysty to jest potraktowany jako czysty.
Jeśli nawet dany plik jest nieznany w wielkiej bazie producenta, wówczas Webroot pozwala otworzyć go w tzw. sandboxie czyli "piaskownicy". Tak otwarty plik nie może narobić szkody w naszym komputerze, a w przypadku gdy potem zostanie uznany za zagrożenie, Webroot wrzuca go do kwarantanny i stara się odwrócić zmiany, które dany plik czy program mógł wprowadzić w komputerze.

Skoro porównujemy tylko sumy kontrolne plików zamiast poszukiwać w nich sygnatur wirusowych, odbywa się to znacznie szybciej. Tak więc codziennie skanowanie komputera trwa minuty a nie godziny.

Webroot - skanowanie












Ktoś może zapytać: "A co gdy mój komputer nie będzie miał dostępu do Internetu? Przecież wtedy program Webroot nie będzie w stanie sprawdzić moich plików no bo z czym to porówna skoro z chmurą się nie połączy?".

Pozornie trafna uwaga ale i na taką okoliczność Webroot jest przygotowany. Podobnie jak w przypadku plików nieznanych, uruchamiane są one w sandboxie czyli tzw. "piaskownicy". W efekcie taki plik nie narobi nam szkód, a gdy potem komputer zostanie podłączony do internetu, dane o plikach na podstawie sum kontrolnych zostaną zaktualizowane z chmury producenta i okaże się czy plik jest bezpieczny czy nie. Gdy okaże się faktycznie zagrożeniem, wówczas trafi do kwarantanny a wszystkie zmiany, które zrobił w komputerze, zostaną odwrócone.

Oczywiście jeśli chcemy zapewnić ochronę antywirusową dla komputera, który z założenia dostępu do Internetu mieć nie będzie, lepiej jednak rozejrzeć się za innym oprogramowaniem antywirusowym, działającym w sposób bardziej tradycyjny. Jednak w dzisiejszych czasach komputer bez dostępu do Internetu to niezwykła rzadkość, przynajmniej w zwykłych okolicznościach.

Webroot to również świetne narzędzie dla wszystkich administratorów, również tam gdzie trzeba chronić laptopy, przebywające poza siedzibą firmy. Większość korporacyjnych rozwiązań antywirusowych ma swego rodzaju panel administracyjny, jednak bardzo często do jego prawidłowego działania wymagane jest bezpośrednie połączenie pomiędzy zarządzanym komputerem a serwerem systemu antywirusowego. W realiach pracy mobilnej, komórkowego dostępu do Internetu czy pracy zdalnej z hoteli, lotnisk czy kawiarni, zestawienie stabilnego połączenia pomiędzy zarządzaną instalacją antywirusa na komputerze pracownika a serwerem antywirusowym to nie jest zawsze oczywista oczywistość :)

Tutaj znowu wychodzi spora przewaga Webroota nad innymi rozwiązaniami antywirusowymi, zarządzanymi centralnie. Webroot posiada konsolę administracyjną po stronie serwerów producenta. Program zainstalowany na chronionym komputerze cały czasy wymienia dane z tą konsolą.
Oznacza to że centralnie zarządzane instalacje programu antywirusowego są w kontakcie z serwerem zarządzania cały czas, nie tylko gdy komputer pracownika mobilnego znajdzie się w firmie czy doraźnie połączy się z firmą za pomocą VPN. Innymi słowy - cały czas wiemy co się dzieje w zakresie ochrony antywirusowej na komputerach firmowych, bez względu na to czy są w siedzibie czy nie i czy mamy z nimi bezpośrednie połączenie.

Co więcej - wspomniana konsola administracyjna na serwerach producenta pozwala nam wykonywać różne użyteczne działania administracyjne. Jak widać na poniższym przykładzie, możemy za pomocą takiej konsoli wykonać również komendy nie związane bezpośrednio z samą ochroną antywirusową, ale przydatne również do innych celów w typowych zadaniach administracyjnych. Możemy np. zrestartować zdalny komputer bez konieczności logowania się do niego pulpitem zdalnym czy TeamViewerem. Możemy również uruchomić jakąś komendę z wiersza polecenia czy zrobić zmianę w rejestrze. Możemy również zmusić komputer zdalnie do starty w trybie awaryjnym z obsługą sieci co może być dość przydatne jeśli chodzi o zwalczanie różnych zagrożeń, które trudno jest wyeliminować przy systemie operacyjnym uruchomionym w normalnym trybie.

Webroot - konsola
Webroot - konsola 2

Podsumowując: komu i gdzie Webroot się przyda?
  • tam gdzie dysponujemy starszym komputerem lub takim posiadającym wolniejszy procesor, dysk czy małą ilość pamięci RAM - na pewno zauważymy że skanowanie antywirusowe jest zdecydowanie krótsze a komfort pracy choć trochę lepszy,
  • tam gdzie z założenia nie chcemy aby program antywirusowy był ciężarem dla naszego komputera a jednocześnie z oczywistych względów nie chcemy pozostać bez ochrony antywirusowej,
  • w przypadkach gdy w naszej firmie jest sporo osób pracujących mobilnie na laptopach a my chcemy mieć pełen stan wiedzy na temat ochrony antywirusowej tych laptopów,
  • tam gdzie bardzo zależy nam na wygodnej konsoli administracyjnej albo nie posiadamy w firmie centralnego serwera, zarządzającego oprogramowaniem antywirusowym. 
Jeżeli zainteresował Was ten temat, skontaktujcie się z nami! Pomożemy - doradzimy czy Webroot przyda się u Was i wdrożymy to oprogramowanie. Sami bowiem z niego korzystamy.

wtorek, 2 lipca 2013

Systemy DLP czyli zapobiegamy wyciekowi danych firmowych

 
Wszyscy wiemy jak wielką wartość ma w dzisiejszych czasach informacja. Można chyba zaryzykować stwierdzenie że jest to złoto XXI wieku.

Bez względu na to czy chronimy nasze własne dane osobowe, adres zamieszkania, PIN do karty kredytowej, adres mailowy lub też listę klientów, dane finansowe naszej firmy czy też dane pacjentów w gabinecie medycznym, informacje te są dla nas czy naszej firmy dosłownie na wagę złota.

Co więc możemy zrobić, aby nie dostały się one w niepowołane ręce?

Przede wszystkim powinniśmy się przyjrzeć w jaki sposób zorganizowana jest nasza firma czy instytucja i spróbować postawić się w sytuacji osób, które mogłyby ewentualnie chcieć wejść w posiadanie naszych danych.
Innymi słowy – zastanówmy się jak spróbowalibyśmy ukraść dane z naszej własnej firmy. Najprawdopodobniej dopiero wtedy uświadomimy sobie jak wiele luk, pozwalających na wyciek informacji istnieje w naszym otoczeniu.

Nieuchronnie nasze pierwsze podejrzenie padnie na komputery firmowe i obsługujących ich pracowników. Może nagle uświadomimy sobie że pod pozorem prostych i niewinnie wyglądających czynności robią oni coś niedobrego dla firmy…

Przykładowo:
  • wpięty do komputera służbowego przez kabel USB telefon, smartfon czy odtwarzacz MP3 wcale niekoniecznie tylko się ładuje – może przecież pracować jako pendrive a pracownik może za jego pomocą właśnie wynosić dane z firmy pod pozorem ładowania urządzenia,
  • firmowy aparat fotograficzny to też z punktu widzenia komputera nośnik wymienny… Podróżujący pomiędzy firmą a domem pracownika (np. w ramach wyjazdów w delegacje) może również służyć do wycieku informacji,
  • pracownik, który korzysta z prywatnego Gmaila w firmie, wchodząc na swoją pocztę, uruchamia również dość efektywny własny dysk online za pomocą którego dość łatwo wyprowadzić na zewnątrz firmowe dane,
  • dostęp do portali społecznościowych jak Facebook czy Google+ to z jednej strony miły gest w kierunku naszych pracowników ale również niebezpieczeństwo dla naszej firmy. Przecież w każdej chwili mogą tam opublikować coś co jest tajemnicą firmy – np. projekt kampanii reklamowej, projekt nowego modelu produktu a może jakiś mało smaczny obrazkowy żart firmowy, który do tej pory mieszkał tylko na firmowym intranecie,
  • a może spędza nam sen z oczu fakt, że pracownik w ferworze walki ze swoimi bieżącymi zadaniami, wyśle omyłkowo mailem strategiczny dokument wewnętrzny do klienta, P. Andrzeja, zamiast do P. Andrzeja z działu finansów?
  • wyciek informacji możliwy jest również przy pośrednim udziale pracowników poprzez zainfekowane wirusami czy trojanami komputery firmowe. W tym przypadku pracownik może się do tego „przyczynić” poprzez próby otwarcia na komputerze zainfekowanego nośnika prywatnego czy odwiedzanie różnych niechcianych czy niebezpiecznych stron www, oczywiście nie związanych z zadaniami służbowymi.
To tylko przykładowe sytuacje, które zdarzają się praktycznie codziennie w większości firm. Oczywiście niekoniecznie kończą się one katastrofą dla firmy, ale stanowią potencjalny słaby punkt, który w niesprzyjających okolicznościach mogą doprowadzić do firmowej klęski.
 
Czy jest na to lekarstwo? Co możemy zrobić?
 
Jednym z ważniejszych sposobów ochrony przed wydarzeniami klasy przedstawionej powyżej jest wdrożenie systemu DLP (Data Leak/Leakage/Loss Protection/Prevention), którego głównym zadaniem będzie ochrona naszego systemu przed wyciekiem danych właśnie w analogicznych jak przykładowe, powyższych sytuacjach.
 
System taki ma za zadanie monitorować przepływ informacji na poziomie stacji roboczej i działań podejmowanych przez pracownika, celem wyłapania działań podejrzanych lub w oczywisty sposób zakazanych. W zależności od kwalifikacji zdarzenia i naszych wytycznych system może blokować takie działanie lub tylko nas o nim informować. Niezależnie możliwe jest przechwycenie treści informacji, której operacja dotyczyła aby mieć pełny obraz tego co faktycznie pracownik próbował wysłać, zabrać na pendrive itp.
 
Jednym z systemów, które proponujemy i wdrażamy klientom w takich przypadkach jest system Devicelock. Z pełnymi informacjami na temat jego możliwości możemy zapoznać się na stronach producenta i dystrybutora na terenie Polski.
 
Zapraszamy również do kontaktu z nami w celu ustalenia zakresu i okoliczności planowanego potencjalnego wdrożenia systemu DLP.

Dobre hasła czyli jak uniknąć włamania do naszego konta

Praktycznie wszystkie usługi w Internecie, które wymagają autoryzacji i z których korzystamy, zabezpieczone są hasłami. Tyczy się to także komputerów czy innych urządzeń.
Tak naprawdę najczęściej nasze dane, pliki, usługi, kontakty, kalendarze, maile są tak bezpieczne, jak hasło, które wybierzemy do ich ochrony.
Co to jest dobre czy bezpieczne hasło? To takie hasło, którego ktoś trzeci nie jest w stanie zgadnąć czy wpisać przypadkiem, a narzędzie włamywacza, próbujące hasła ze słownika czy z listy nie trafi na nie zbyt szybko.
Oczywiście na bezpieczeństwo hasła wpływa jego długość (im dłuższe tym więcej potencjalnych kombinacji do sprawdzenia), rodzaj użytych znaków (im więcej innych znaków niż małe litery, tym oczywiście lepiej bo trudniej zgadnąć człowiekowi czy maszynie) a także jego związek z tym co o nas powszechnie wiadomo.

Przykładowe słabe hasła:
  • takie samo jak login,
  • krótkie hasła składające się np. z 4 znaków,
  • “1234” czy “12345”, “0000” lub też “1111” - czyli proste ciągi liczbowe,
  • nasze imię, nazwisko, ksywa, imię naszego dziecka, jak się wabi nasz pies,
  • marka naszego samochodu,
  • nasza data urodzenia,
  • proste rzeczowniki jak “stół”, “okno” itp.
  • inne informacje dające się łatwo z nami skojarzyć jak np. nasze hobby: “żagle”, “mazury”, “paralotnie” lub nasze ulubione jedzenie: “pizza”, “sushi”, “frytki” itp.
  • brzydkie słowa (nie będziemy prezentować przykładów),
  • łatwe do zgadnięcia kombinacje powyższych - czyli np. “pusia1234” - imię psa plus proste cyfry.
Co zrobić aby tworzyć bezpieczne hasła:
  • użyć generatora haseł (takiego programu który wymyśla bardzo dziwne ciągi dużych i małych liter, znaków specjalnych i cyfr) lub zrobić takie hasła samemu wciskając na klawiaturze przypadkowe litery i cyfry,
  • udziwnić istniejące hasła poprzez dodanie jakichś liter czy cyfr oraz znaków specjalnych oraz pozamienianie pewnych liter na podobne do nich cyfry czy znaki specjalne - czyli zamiast “wojtek” lepiej będzie “W0j.t3k” - a hasło nadal będzie łatwe do zapamiętania dla nas a dużo trudniejsze do zgadnięcia przez innych.
Dodatkowo dobrze jest regularnie zmieniać hasła gdyż w ten sposób również zmniejszamy szanse na ich odgadnięcie czy złamanie.

Jeżeli jest to możliwe, starajmy się nie używać dokładnie tego samego hasła dla różnych usług - bowiem w przypadku rozpracowania jednej z nich, ktoś może uzyskać dostęp do pozostałych na zasadzie analogii.