2012. november 11.
Miről lesz szó? A fenyegetések típusai Malware Böngészőkhöz kapcsolódó kód alapú támadások Megtévesztéses támadások Kiberbűnözés Privacy-vel (személyes információk védelme) kapcsolatos kérdések Hogyan védekezzünk?
Alapszabályok - rövid ismétlés Legyünk éberek, és ne feledkezzünk meg a józan észről! Ha a gépünk vagy a böngészőnk (vagy egyéb alkalmazásunk) furcsán viselkedik, akkor nézzünk utána, hogy mi okozhatja ezt! Ne telepítsünk mindenfélét! Ne kattintsunk mindenfélére! Használjunk malware védelmet (vírusirtót)! Telepítsük a biztonsági frissítéseket!
Malware
Kihasználható hibák Hiba, ha a program csak arra van felkészítve, hogy helyes bemeneti adatokra működjön jól Ilyen esetben, ha nincs felkészítve a hibás bemeneti adatok kezelésére a program, elképzelhető, hogy a támadó egy jól (rosszul) formált üzenettel egy ártalmas utasítást hajtson végre Még nem ismert sebezhetőségek adott programban: nulladik napi támadás
Nulladik napi támadás Nulladik napi támadás (zero-day vagy zero-hour támadás) Számítógépes programok még nem ismert sebezhetőségét kihasználó támadás A nevét onnan kapta, hogy a támadás általában a nulladik napon (vagy még annál is korábban) lép működésbe, ahol a nulladik nap a program fejlesztőjének a hibáról való értesülését jelöli A fejlesztő akkor áll neki a hiba foltozásának, amikor már annak kiaknázása folyamatban van
Malware malware: malicious software (rosszindulatú szoftver) számítógépes vírus számítógépes féreg (worm) trójai program kémprogram (spyware) rootkit (gyökércsomag) őszintétlen vagy aggresszív reklámprogram (adware) egyéb rosszindulatú és/vagy nem kívánatos programok
Malware típusainak megoszlása kép forrása: https://secure.wikimedia.org/wikipedia/en/wiki/malware
Mi a célja a malware-nek? Személyes adatok megszerzése Például: billentyűzet-leütések figyelése vagy HTTP-sütik ellopása Hátsó kapu (Backdoor) telepítése - így lesz a gépünkből zombigép egy botnetben (lásd később) Adatforgalom megfigyelése További támadások előkészítése Semmi célja nincs a fertőzésen túl, de ennek ellenére veszélyes és kártékony lehet (lásd férgek) Egyéb célok
Vírusok Biológiai vírus: nem önálló élőlény, csak egy gazdatestben életképes Számítógépes vírus: hasonló ehhez, nem önálló program, hanem rátelepszik egy hasznos programra és terjed, régen floppy lemezeken, manapság az interneten és ahogy végrehajtjuk a hasznos programot, lemásolódik és kárt tesz a fájlrendszerben lelassíthatja a gépet a használhatatlanságig megbéníthatja a rendszert Régebben a futtatható fájlok jelentették a legnagyobb veszélyt, ma már vannak például makróvírusok is, amik Word és Excel állományokkal terjednek
Vírusok igyekeznek elrejtőzni Régebbi vírusok, például MS-DOS alatt, ügyeltek arra, hogy ne változzon az utoljára módosítva időbélyeg a megfertőzött állományon a fertőzést megelőző állapothoz képest Egyes vírusok az állományok méretének növelése vagy azok károsítása nélkül képesek fertőzni azáltal, hogy az állományon belül található használaton kívül lévő területekre írják be magukat A vírusok egy része a víruskereső programok feladatainak a leálĺıtásával védekeznek az ellen, hogy megtalálják őket Számos víruskereső úgy van beálĺıtva, hogy automatikusan ellenőrzi a saját sértetlenségét, ezért több olyan vírus van, ami az ilyen állományokat tudatosan elkerüli, hogy csökkentse a felfedezés veszélyét Az okosabb vírusok már a csalifájlokra is figyelnek, amelyeket azért hoztak létre, hogy azokat megfertőzzék és így segítsék a vírusok beazonosítását, az ilyen vírusok elkerülik a gyanús fájlokat A vírus úgy is rejtőzködhet, hogy megálĺıtja az antivírus szoftver kérését, hogy a megfertőzött állományt olvassa, és az operációs rendszer helyett maga válaszol az állomány fertőzetlen példányának felmutatásával
Mutálódó vírusok A modern vírusírtó programok gyakran jellegzetes vírusmintákat keresnek az állományokban. Annak érdekében, hogy megnehezítsék a megtalálásukat az újabb vírusok: minden fertőzés alkalmával megváltoztatják a kódjukat, így nehezítve meg a beazonosításukat titkosítva tárolják magukat a gazdaállományban (ilyenkor egy a titkosítást kibontó modult is tartalmaz a vírus) a polimorf vírusok kombinálják ezt a két lehetőséget és a titkosítást feloldó moduljukat módosítják a fertőzés alkalmával a metamorfózisra képes vírusok teljesen újraírják magukat a fertőzéskor (ehhez azonban egy nagy és bonyolult metamorfózis modullal is rendelkeznie kell a vírusnak)
Féreg (Worm) A legfontosabb különbség a vírusokhoz képest, hogy önállóan terjed (főleg az interneten), és nincs szüksége gazdaprogramra Az első internetes féreg: Morris worm, 1988 Becslések szerint az akkori 60000 internetre kötött gép egytizedét megfertőzte Robert Morris-t eĺıtélték 3 év próbaidőre felfüggesztve, 400 óra közmunkára, valamint 10000 dollárra büntetve Az önsokszorosításon túl a férgek gyakran szálĺıtanak valamilyen kártékony kódot. A kártékony kóddal nem rendelkező férgek (ilyen volt a Morris is) is komoly fennakadásokat tudnak okozni a sávszélesség foglalásával, továbbá más kártékony programoknak megkönnyíthetik a terjedését
A rosszindulatú férgek hatásmechanizmusa Megfertőzött gép: zombi Fertőzött gépek hálózata: botnet (lásd később) Distributed Denial of Service támadás: elosztott szolgáltatásakadályoztatás Kéretlen reklámlevelek (spam) küldése Jelszavak gyűjtése
Trójai programok Önként letöltünk egy hasznosnak tűnő programot De valami más is van benne Figyelheti az adatforgalmunkat, stb. A trójai program nem feltétlenül tartalmaz rosszindulatú kódot, de gyakran lehetővé tesz valamilyen fajta hátsó kaput a rendszerünkhöz A vírusokkal szemben különbség, hogy a trójai programok általában nem terjesztik magukat
Kémprogramok (spyware) A kémprogramok célja adatok gyűjtése a felhasználóról (veszélyesebb változatoknál beleértve a felhasználóneveket, jelszavakat, bankszámlaszámokat, stb.) A kevésbé veszélyes kémprogramok csak böngészési szokásainkat rögzítik, hogy aztán célzott reklámajánlatokkal tudjanak majd megkeresni minket (lásd spam) Vannak olyan kémprogramok, amelyek trójai programokként települnek a felhasználók gépére a felhasználók aktív közreműködésével
Rootkit (gyökércsomag) Ezeknek a programoknak az a célja, hogy minél mélyebben beágyazzák magukat az operációs rendszerbe, és a legmagasabb felhasználói jogosultságokat (UNIX-szerű rendszerekben ez a root felhasználó) biztosítsák - gyakran egy hátsó kapu fenntartása mellett - a rootkit gazdájának Ma már Windows-ra is készülnek rootkit programok A rootkitek teljes eltávoĺıtása gyakran csak a merevlemez formázása és a teljes rendszer újratelepítése által lehetséges
Amikor a felhasználó magának telepít rootkit-szerű programokat A Prey program (http://preyproject.com/), egy olyan ingyenes és nyílt forráskódú program, amely lehetővé teszi, hogy a laptopunkat, amennyiben azt ellopták, távolról és az új gazdája tudta nélkül utasítsuk például a tárolt jelszavak törlésére a számítógép teljes lezárására a wifi kapcsolódási pont segítségével helymeghatározásra a webkamera segítségével képek készítésére képernyőképek készítésére A Prey ebből a szempontból egy rootkit-szerű program, amely rejtve marad, amíg nem aktiváljuk, és amellyel távolról lehet utasításokat küldeni a gépnek (iphone-ra létezik a hasonló Find My iphone alkalmazás)
Őszintétlen vagy aggresszív reklámprogram (Adware) Reklámprogramokat nagyon sok programmal együtt telepíthetünk: vagy azért, mert a licencszerződés ezt előírja (például emiatt lehet egy programot ingyenesen használni), vagy azért, mert nem figyelünk a beálĺıtásoknál (alapból be van álĺıtva a telepítése, és nem pipáljuk ki, hogy nem kérjük), vagy tudtunk és beleegyezésünk nélkül telepedik a gépünkre. A megszerzett információkat üzleti célokra (pl. célzott reklámok létrehozása, felhasználói statisztikák, profilok készítése stb.), vagy akár nem törvényes (kéretlen reklámlevelek, lásd spam) módon használják fel. (https://hu.wikipedia.org/wiki/reklámprogram)
Böngészőkhöz kapcsolódó kód alapú támadások
Lehetséges támadási formák Csak néhány a böngészőkkel kapcsolatos legfontosabb támadási formák közül Cross-site scripting (XSS) (oldalakon átnyúló programkód) Clickjacking (klikkelés-eltérítés) Cross-site request forgery (oldalakon átnyúló kéréshamisítás) Session hijacking (munkamenet eltérítés) DNS cache poisoning (DNS gyorsítótárának a megmérgezése) középreállásos támadás SQL injection (SQL injekciózás)
Cross-site scripting (XSS) Olyan oldalakon fordul elő, ahol lehetőség van kliens-oldali kód elhelyezésére (például fórumokon, ahol lehet html kódot elhelyezni a bejegyzésbe) Az XSS támadás ezért a kód injekciózás egy speciális esete Az XSS támadás lehetővé teheti, hogy a támadó megkerüljön olyan védelmi beálĺıtásokat, mint az azonos eredet szabály Az XSS támadások adják a weboldalakhoz kötődő fenyegetések jelentős hányadát Mivel a munkamenet fenntartása gyakran HTTP-sütik segítségével történő azonosítással valósul meg, és a HTTP-sütik gyakran hozzáférhetőek a kliens-oldali programok számára, az XSS támadások lehetővé tehetik az ezekhez a sütikhez való hozzáférést XSS férgek is léteznek már
Clickjacking (klikkelés-eltérítés) A klikkelés-eltérítés gyakran úgy történik, hogy a támadók egy valódi oldal fölé töltenek be egy láthatatlan oldalt, és miközben a felhasználó azt hiszi, hogy valamit a valódi oldalon csinál, aközben valójában a támadók által működtetett oldalon adja meg a jelszavát, stb.
Cross-site request forgery (CSRF) A CSRF az XSS fordított párja, amíg az XSS támadás esetén a támadó a kliens-oldalon hajt végre kártékony kódot, mert a felhasználó megbízik az adott oldalban, addig a CSRF támadás esetén a támadó azt használja ki, hogy a kiszolgáló megbízik a már hitelesített felhasználóban, és az ő nevében küld a szerver-oldalnak kártékony kódot a támadó Azok az oldalak vannak veszélyben, ahol nem szükséges az egyszeri azonosításon túl további felhatalmazásokat végeznie a felhasználónak az utasítások végrehajtásához Például egy kép beillesztése helyett ez a kód megpróbálja a példában szereplő Bob bankját arra utasítani, hogy bankszámlájáról utaljon át Fred számlájára sok pénzt (példakód forrása: https://secure.wikimedia.org/wikipedia/en/wiki/csrf) <img src="http://bank.example.com/ withdraw?account=bob&amount=1000000&for=fred"> A kilépés a már nem használt oldalakról, és az emlékezzen rám ezen az oldalon funkciók kerülése segít növelni az ilyen támadásokkal szembeni védelmet
Session hijacking (munkamenet eltérítés) A munakmenet eltérítés szintén arra épül, hogy a munkamenet fenntartása gyakran HTTP-sütik segítségével történik Az aktuális HTTP-sütik megszerzésével (akár azok ellopásával, akár azok lehallgatásával, stb.) a munkamenetet eltérítő támadó magát a megtámadott felhasználóként tüntetheti fel a kiszolgáló gép felé, és így az aktuális jogosultságaival belenyúlhat a munkamenetbe (akár ki is túrva az eredeti felhasználót a jelszó megváltoztatásával) Példa: A Firesheep képes egy titkosítatlan (vagy WEP titkosítást használó) wifi kapcsolaton keresztül belépni az ugyanazon wifi-n keresztül csatlakozó felhasználók Facebook vagy Twitter munkamenetébe
További támadási formák A DNS cache poisoning vagy DNS cache pollution (DNS gyorsítótárának a megmérgezése) egy domainneveket IP-címekre fordító szerver elleni támadás, amelynek során hamis adatokat juttatnak a szerver gyorsítótárába, így az adott webcímre kapcsolódni próbáló klienseket nem a hozzátartozó számítógéphez, hanem egy a támadó által meghatározott másik géphez irányítja. (https://hu.wikipedia.org/wiki/dns-gyorsírótár-mérgezés) A középreállásos támadás (angolban: man-in-the-middle attack) támadás során a két fél közötti kommunikációt kompromittálja egy támadó úgy, hogy a kommunikációs csatornát (tipikusan valamilyen számítógépes hálózatot) eltérítve mindkét fél számára a másik félnek adja ki magát. Így a két fél azt hiszi, hogy egymással beszélget, miközben valójában mindketten a támadóval vannak csak kapcsolatban (https://hu.wikipedia.org/wiki/középreállásos támadás) SQL injekciózás: SQL kód megadása különböző inputmezőkben, abban az esetben, ha az oldal nincs kellően jól megírva, az ilyen kódok kiszűrésére, a kód végrehajtásra kerülhet, és a támadó kárt tehet a weboldal adatbázisában, vagy akár ki is listáztathatja azt
Megtévesztéses támadások
Rogue security software (rogueware) - Hamis biztonsági programok Olyan malware, ami úgy veszi rá a felhasználót a telepítésre, hogy valamilyen veszélyre figyelmezteti, majd felajánlja annak a veszélynek az eltávoĺıtását A kevésbé kártékony hamis biztonsági programok, csak pénzt csalnak ki a felhasználókból a nem létező fenyegetések kezeléséért A veszélyesebb változatok, a telepítésüket követően valóban kártékony programokat (például kémprogramokat) is elhelyeznek a felhasználó gépén Újabban a keresési eredmények módosításával (lásd később a botneteknél) a kártékony programot kínáló URL-eket feltornázzák a rangsor elejére az aktuális fenyegetésekkel kapcsolatos hírekre történő keresésnél megjelenő találatok között
Adathalászat (Phishing) Egy internetes csaló oldal egy jól ismert cég hivatalos oldalának láttatja magát és megpróbál bizonyos személyes adatokat, például azonosítót, jelszót, bankkártyaszámot stb. illetéktelenül megszerezni. Kapunk egy levelet egy banktól De nem a banktól kaptuk, hanem valaki mástól, aki adatokat akar tőlünk kicsalni A bankok sosem kérnek tőlünk e-mail-ben jelszót! Figyeljük a levelezőben, hogy a linkek hova mutatnak (copy link location) Alkalmazzunk phishing szűrőt! Ezt elősegíti a megbízható oldalak fehér listája és az ismert phishing oldalak fekete listája, amely listák automatikusan frissülnek a számítógépen. A Firefox ezen a területen együttműködik a Google-lal, a kérdéses URL-t a keresőgép szervere ellenőrzi.
Nigerian scam scam: csalás Nigériából terjedt el 419 Kapunk egy e-mail-t egy afrikai hercegtől, hogy megosztja velünk mesés vagyonát, ha segítünk neki A segítség első lépése természetesen az, hogy utaljunk át neki néhány ezer dollárt. Ne dőljünk be! Rossz megoldás: egy cseh nyugdíjas 2003-ban lelőtte a nigériai konzult Prágában. Ne felejtsük el az angol mondást: TINSTAAFL
Hoax hoax - beugratás Gyakran lánclevélben terjed A cél lehet valós email-címek gyűjtése, amik a továbbítások során gyűlnek a fejlécben
Kiberbűnözés
A Botnet üzlet Botnet: saját vezérlő szoftverrel ellátott, megtámadott gépek hálózata bot: a vezérlő program el kell rejteni őket, hogy a víruskeresők ne találják meg a bot terjesztése: spam küldésével, fórumra küldéssel, facebookon, valamint worm-szerű ön-terjesztéssel fórumon: itt egy érdekes videó, csak egy speciális kodek kell hozzá, töltsd le
Hogyan keresnek pénzt botnettel? DDoS támadással Bizalmas adatok megszerzésével Spam küldésével Adathalászattal Trójai programok terjesztésével
DDoS támadások 2009 január: támadás a GoDaddy.com webszolgáltató ellen Majdnem 24 óráig elérhetetlen volt a szolgáltató által tárolt sok ezer honlap 2007 február: támadás az internet root névszerverei ellen Ára: 50$-tól több ezer dollárig (24 órás támadás) a shadowserver.org szerint 2008-ban 190.000 DDos támadást hajtottak végre, 20 millió dollárt bevételezve (nincs benne a zsarolás, amit nem tudunk becsülni)
Bizalmas információ lopása Amit az ember a saját gépén tárol: bankkártya-szám, üzleti információ, jelszavak bankszámlaszám: 1-től 1500 dollárig carder - bankkártya-hamisítók Brazil bűnözők 4.74 millió dollárt hívtak le pc-kről szerzett információkkal E-mail címek gyűjtése 1 millió e-mail cím 20 dollártól 100-ig terjed Ugyanennyi címre e-mail küldés 150 dollártól 200-ig terjed
Adathalászat A szervereket nagyüzemben gyártják, de védeni kell őket a bezárás ellen Botnetekkel néhány percenként lehet IP-címet váltani egy domain névhez fast flux szolgáltatás Havi díj: 1000-2000 dollár
Spam A Kaspersky Lab szerint a spam 80%-át botnetek küldik Viagra, másolt órák, online kaszinók 2008-ban 780 millió dollár bevételt értek el a spammelők
Search Engine Optimisation (SEO) Spam Page ranking Botnetekkel feljebb lehet tornázni a honlapunkat a keresési listán Egyik szempont: hány link mutat a honlapunkra
Adware, malware Épp egy autós magazint olvasunk, amikor hirtelen feljön egy ablak, ami autóalkatrészeket kínál Nem installáltunk semmit. De nem is kell: a botnet üzemeltetői gondoskodtak erről. J K Shiefer 2007-ben havi 14000 dollárt keresett: egy 250000 gépet tartalmazó botnettel 10000 gépre installált szoftvereket.
Klikkeléses csalás A hirdető cégek klikkelés alapján fizetnek Botnettel egyszerű csalni Google AdSense: a vevők a Google-nek fizetnek a klikkelésért A Google más webszájtokon is hirdeti ezt a céget, fizetve minden klikkelésért. Nehéz bíróság elé citálni ezért valakit A Click Forensics szerint a klikkelések 16-17%-a hamis, és ezek harmada botnetek által generált. Ez kb. 33 millió dollárt jelentett 2008-ban.
Túl a kiberbűnözésen... Cyber crime: üzleti érdek Cyber terrorism: valamilyen politikai/vallási/morális/stb. ügy érdekében Cyber war: országok között zajlik
Privacy (személyes információk védelme)
Privacy-vel (személyes információk védelme) kapcsolatos problémák http://www.weknowwhatyouredoing.com/ Fotók megosztása és arcfelismerő szoftverben rejlő veszélyek Státusz frissítések és információ arról, hogy hol vagyunk, mennyi időre hagytuk üresen a lakásunkat, stb. Helyek beazonosítása fotók alapján (például lakcím megtalálása megosztott fotók alapján) Mobiltelefonok GPS adatokat ágyazhatnak a fotóinkba, ha nem kapcsoljuk ki ezt a funkciót Online keresők által tárolt információ
Privacy és kapcsolatháló oldalak Feltöltött tartalmak feletti rendelkezési és tulajdonjog (pl. Facebookra feltöltött képek a Facebook tulajdonát képezik) Kapcsolatháló oldalakon megosztott információk potenciális veszélyforrást jelenthetnek Álĺıtsuk be a privacy beálĺıtásokat! Gondoljuk meg, hogy mit töltünk föl! Figyelem, HR-szakemberek is használják a kapcsolatháló oldalakat! A barátaink listája alapján nagyon sok információt meg lehet rólunk tudni (pl. hogyan tudom kitalálni, hogy egy felhasználó milyen egyetemre jár vagy járt?) Lehetséges megoldás a decentralizált kapcsolatháló oldalak (pl. DIASPORA*)
Hogyan védekezzünk?
Tűzfal Egyszerű csomagszűrés: Például feladó IP címe, címzett IP címe, portszám és alkalmazott protokoll szerint szűrheti az adatcsomagokat Állapot szerinti csomagszűrés: Már nem csak magukban viszgálja az egyes adatcsomagokat, hanem azokat a fennálló kapcsolatok állapotaival is összeveti, ha egy adatcsomag egy engedélyezett TCP kérés része, akkor azt átengedi a tűzfal, a nem már fennálló kapcsolathoz tartozó (vagy a felhasználó által kezdeményezett új kapcsolatot létrehozó) adatcsomagok ki lesznek szűrve Alkalmazás-szintű szűrés: Már a különböző alkalmazás-szintű protokollok (pl. DNS, FTP, HTTP) viselkedését is képes figyelni és értelmezni, és arra reagálva lezárni az adatforgalom útját, ha rosszindulatú viselkedés jeleit látja
Otthoni router biztonsági beálĺıtások Változtassuk meg az alapértelmezett admin jelszót és nevet Használjunk WPA2 titkosítást a wifi jelszóhoz (ennek a jelszónak ne legyen semmi köze se a hálózat nevéhez, se az admin névhez vagy jelszóhoz) Változtassuk meg az alapértelmezett hálózatnevet (SSID: service set identifier) Kapcsoljuk ki a hálózatnév (SSID) sugárzását Álĺıtsuk be a tűzfalat a router-en Kapcsoljuk ki a routert, amikor hosszabb ideig nem használjuk (Álĺıtsunk be MAC Address szűrést)
Vírusírtók és egyéb malware védelem A vírusirtóknak két fő működési módjuk van: Reaktív védelem: vírusdefiníciós adatbázis alapján keresi a káros programokat (az adatbázist rendszeresen frissíteni kell) Heurisztikus védelem: a kártékony programokat viselkedési minták, kódösszetétel és egyéb jellemzők mentén igyekszik kiszűrni a vírusírtó Az egyéb malware védelem hasonlóképpen működik Ma már a vírusírtók is gyakran nem csak vírusokat keresnek
HTTPS Mint már tudjuk, a HTTP a weboldalak célbajuttatását szolgáló protokoll. A HTTP titkosítatlanul továbbítja az adatokat, lehallgatható, ezért nem biztonságos például banki tranzakcióknál. A HTTPS (HTTP Secure) protokoll az adattovábbítást titkosított csatornára tereli. A HTTPS igaziból nem egy protokoll, hanem egy olyan utasítás, aminek értelmében a HTTP protokollt a 443-as porton kell használni SSL vagy TLS titkosítás alkalmazása mellett. A HTTPS nyilvános kulcs igazolások (public key certificate) alkalmazására épül HTTPS kapcsolat kényszerítése: pl. HTTPS Everywhere (https://www.eff.org/https-everywhere) illetve NoScript
Nyílvános wifi használata Ne használjunk nyílvános wifi-t, ha nem muszáj (ha mégis, akkor lehetőleg virtuális magánhálózaton (VPN: virtual private network), stb.) Használjunk HTTPS kényszerítést Ha nyílvános wifi-t használunk, kapcsoljuk ki a mappák és állományok megosztását Ne engedélyezzük a nyílt wifi hálózatokhoz való automatikus kapcsolódást
Automatikus futtatás gátlása Windows Az automatikus futtatás (AutoRun) letiltása a malware fenyegetések jelentős hányadát meg tudja álĺıtani (például Disable Autorun). Script blocking böngészőkben A felhasználó engedélyezése nélkül nem engedi a böngészőben a kliens-oldalon futó programok indítását Az összes nagyobb böngészőben elérhető megoldás Az egyik legerősebb böngészővédelem: NoScript (Firefox kiegészítő)
NoScript Blokkolja a JavaScript, Java, Flash, Silverlight és egyéb aktív tartalmak betöltését Bizonyos mértékű védelmet nyúj még az XSS, CSRF, clickjacking (klikkelés-eltérítés), középreállásos támadásokkal szemben is Kiszűri a másik weboldalba HTML vagy JavaScript kódot injekciózni próbáló weboldalak ilyen irányú kéréseit Rendelkezik egy Application Boundaries Enforcer (ABE) (Alkalmazáshatár megerősítés) modullal, aminek az a célja, hogy egy böngészőn belüli tűzfalként védje az egyes érzékeny webalkalmazásokat megadott szabályok szerint (ezeket a felhasználónak vagy a weboldal üzemeltetőjének vagy egy harmadik félnek kell szolgáltatnia) A ClearClick elem véd a klikkelés-eltérítésekkel szemben azáltal, hogy megakadályozza a rejtett elemekre való klikkelést Alkalmas a HTTPS kapcsolat kikényszerítésére is
Nyomkövetés megakadályozása AdBlock, BetterPrivacy, ClickClean, stb. Firefox-ban álĺıtsuk be a preferences-ben (beálĺıtások), hogy ne kövessenek minket a weboldalak. (Beálĺıthatjuk azt is, hogy a böngésző ne emlékezzen a böngészési előzményeinkre.) AdBlock Plus és hasonló szolgáltatások nem csak megakadályozzák a zavaró (és sávszélességet és adatforgalmat fogyasztó) reklámok letöltését, de egyben megelőzik a reklámokban található követő elemek működését (pl. HTTP sütik) Ha a ClickClean kiegészítő segítségével, vagy a böngésző-beálĺıtásokkal folyamatosan üresen tartjuk a böngészőben rólunk tárolt információkat, akkor egy esetleges böngésző eltérítés esetén nem fognak tudni túl sok használható információt kinyerni belőle rólunk
Kétlépcsős azonosítás Belépéshez nem elég a jelszó, kell még egy azonosító kulcs (például a mobilunkra küldött SMS-ben található kód) Számos szolgáltató kínál már ilyen lehetőséget: Gmail, Facebook, LastPass, Dropbox, WordPress, stb. Sajnos nem minden szolgáltató kétlépcsős azonosítás szolgáltatása elérhető vagy megfelelően működik Magyarországról
Fiókok rendben tartása és megszüntetése Ha nem használunk már egy szolgáltatást, akkor szüntessük meg Nézzük át a fiókjaink biztonsági beálĺıtásait Facebook beálĺıtásokat nézzük át! Amikor erre figyelmeztetnek, akkor nézzük át újra, mert megváltoztatják azokat! (Facebook számára fontosabb a felhasználói bázis növelése, mint a privacy védelme és az esetleges visszaélések megakadályozása (lásd telefonszámok kinyerhetősége))
Kérdezzünk rá, nézzünk utána, ellenőrizzük le Ha valami gyanús, akkor keressünk rá, esetleg kérdezzünk rá, hogy valóban az a személy küldte, aki feladóként szerepel Digitális aláírások alkalmazása és ellenőrzése http://safeweb.norton.com/ (nem minden kockázati tényezőt talál meg, érdemes a felhasználói észrevételeket is megnézni, és persze azok se 100%-osan megbízhatóak!)
Használjunk egy teljesen új rendszert Készítsünk egy külső adathordozót (CD, DVD, pendrive), amiről egy ellenőrzött teljesen új rendszer indítható Használjunk egy ilyen garantáltan tiszta rendszert például online bankolásnál vagy vásárlásnál Vírusírtáshoz is ajánlott egy ilyen tiszta rendszer (ebben az esetben hívják recovery disk-nek is)
Lezárás Az ezen az órán áttekintett fenyegetettségek és védekezési lehetőségek/megfontolások nem alkotnak sem teljes sem végleges listát, folyamatosan változnak az online adatbiztonsággal kapcsolatos kihívások és lehetséges válaszok Nincsen 100%-os biztonság vagy garancia a védettségre A biztonsági tanusítványokat osztó szolgáltatókat ugyanúgy megtámadhatják mint a hardware előálĺıtóját Igyekezzünk a lehetőségekhez mérten csökkenteni az ellenünk irányuló sikeres támadások kockázatát Ne feledkezzünk meg a józan észről és az éberségről