Sunteți pe pagina 1din 15

GHID Cum s te fereti de virui, viermi i troieni

Ghid realizat de ctre:

www.cert-ro.eu/ecsm.php

Pagin alb

Pagin 2 din 15

CUPRINS

1. 2. 3. 4. 5. 6. 7. 8.

CELE MAI NTLNITE TIPURI DE AMENINRI INFORMATICE ................................................................ 4 REGULI GENERALE DE SECURITATE ....................................................................................................... 6 REGULI DE SECURITATE N CADRUL REELELOR SOCIALE ...................................................................... 8 REGULI DE SECURITATE PRIVIND CONFIGURAREA REELEI WIRELESS PERSONALE................................ 9 REGULI DE SECURITATE PRIVIND FOLOSIREA CALCULATORULUI FAMILIEI .......................................... 10 REGULI DE FOLOSIRE A TELEFOANELOR INTELIGENTE (SMARTPHONES) ............................................. 10 REGULI DE FOLOSIRE A PROPRIILOR DISPOZITIVE LA MUNC ............................................................. 12 MIC GHID DE SECURITATE A DATELOR PENTRU COMPANII MICI SI MIJLOCII ...................................... 13

Pagin 3 din 15

Scopul prezentului document este de a familiariza cititorii cu noiunile de baz privind tipurile de ameninri informatice, precum i de a propune o serie de practici menite s protejeze sistemul i datele personale, n timpul navigrii pe internet.

1. Cele mai ntlnite tipuri de ameninri informatice


Virui: viruii informatici sunt programe care se autocopiaz pe sistemul compromis, fr tirea utilizatorului. Virusul va infecta astfel componente ale sistemului de operare sau alte programe informatice. Viermi: programe care se pot auto-replica. Acestea folosesc reeaua de calculatoare pentru a-i trimite propriile copii n alte noduri (calculatoare din reea), reuind s fac acest lucru fr intervenia vreunui utilizator. Spre deosebire de un virus informatic, un vierme informatic nu are nevoie s fie ataat l a un program existent. Viermii provoac daune reelei, chiar i prin simplul fapt c ocup band, n timp ce viruii corup sau modific aproape ntotdeauna fiiere de pe computerul int. Troieni: aceste programe se prezint sub forma unor programe legitime, care, n realitate, sunt create cu scopul de a fura date confideniale, sau de a permite unor utilizatori sau programe neautorizate accesul la sistemul infectat. Spyware: o categorie de software maliios, ataate de obicei la programe gratuite (jocuri, programe de schimbat fiiere, programe de video chat etc.), care capteaz pe ascuns date de marketing (prin analiza site-urilor pe care le viziteaz utilizatorul, de exemplu de mod, pantofi, cluburi de tenis, .a.m.d.) i le folosesc apoi pentru a transmite utilizatorului reclame corespunztoare dar nesolicitate. Adware: orice program care afieaz reclame la rularea acestuia, reclame care pot fi afiate ca bannere n fereastra programului, sau de tip pop -up (care deschide ferestre noi cu reclame, deasupra tuturor ferestrelor). Unele programe adware pot fi considerate o form de spyware care nu colecteaz date de marketing, ci doar transmit reclame. Rootkit: un rootkit este o colecie de utilitare proiectate s menin controlul sau accesul la calculator. Dupa instalare, rootkit-ul utilizeaz funcii ale sistemului de Pagin 4 din 15

operare pentru a se ascunde astfel nct s rmn nedetectat. Rootkit -urile au fost utilizate mai nti n Unix, dar sunt folosite n prezent i n Linux, Windows i alte sisteme de operare. Acestea pot fi folosite n scopuri legale, dar sunt cunoscute n general pentru utilizarea lor n scopuri maliioase. Spam: mesaje electronice nesolicitate, de cele mai multe ori cu caracter comercial, de publicitate pentru produse i servicii dubioase, folosite de industria emarketingului i de proprietarii de site-uri cu un coninut indecent. Mesajele spam sunt trimise cu ajutorul unor calculatoare infectate cu troieni, care fac parte dintrun botnet (o reea de calculatoare compromise utilizate pentru trimiterea de spam sau atacuri asupra unor site-uri de internet, fr tirea posesorilor calculatoarelor respective). Mesajele spam, dei nu sunt un program maliios n sine, pot include ataamente care conin astfel de programe, sau trimit utilizatorii ctre pagini de internet periculoase pentru sigurana sistemului. Hacker: o persoan care ptrunde n calculatoare (fr acordul proprietarului), de obicei prin accesarea controalelor administrative.

Auxiliar ameninrilor reprezentate de programe create cu scopul compromiterii siguranei sistemului, dorim s atragem atenia asupra tehnicilor de manipulare social, cele mai des utilizate fiind practicile de phishing i scam, ce urmresc manipularea utilizatorilor astfel nct acetia s furnizeze de bunvoie informaii importante, precum sunt datele bancare.

Pagin 5 din 15

2. Reguli generale de securitate


Pentru a asigura integritatea calculatorului i a datelor personale, v recomandm respectarea urmtoarelor reguli: Instalai o soluie de securitate ce ofer cel puin protecie la nivel antimalware, antispam i antiphishing Avei n vedere ca soluia de securitate instalat s fie permanent actualizat Nu deschidei ataamente i nu accesai link-urile ce vin din partea unor expeditori necunoscui. Dac este absolut necesar deschiderea unui ataament, se recomand ca acesta s fie descrcat i scanat cu soluia antivirus instalat pe calculator Nu deschidei ataamentele i nu dai click pe link-urile din mesajele spam Nu folosii niciodat calculatoare publice pentru a efectua tranzacii bancare, sau pentru alte tipuri de achiziii online. Aceste calculatoare ar putea conine programe care nregistreaz datele personale, precum troienii bancari Evitai s facei shopping online atunci cnd suntei conectai la un hotspot Wi-Fi public, precum cele din aeroporturi, cafenele sau mall-uri. De obicei, informaiile schimbate ntre dumneavoastr i magazinul online, nu sunt criptate, i pot fi interceptate uor de ctre un atacator n cazul n care v conectai la hotspot-uri publice nesecurizate, utilizai o aplicaie firewall care s filtreze accesul din exterior Dezactivai funcia Network Share nainte de a v conecta la un hotspot public Atunci cnd dorii s achiziionai software online, introducei adresa d e internet manual n bara de adres a browserului. Este de preferat s utilizai calculatorul personal, sau unul care nu este utilizat in mod public de ctre ali utilizatori, iar conexiunea la internet ar trebui sa fie sigur (reeaua de acas sau un mode m 3G) Pagin 6 din 15

Verificai n mod repetat pagina de internet a furnizorului dumneavoastr de internet i instalai toate patch-urile puse de ctre acetia la dispoziie

Evitai s accesai link-uri care sunt marcate drept periculoase de ctre soluia de securitate instalat pe sistem, sau de ctre browser-ul de internet. Dac primii orice mesaj de atenionare n timpul navigrii pe o pagin, ieii imediat de pe respectiva pagin de internet

Nu instalai software din locaii despre care nu suntei sigur, mai ales software care pare s fie codec. n schimb, accesai pagina productorului pentru a descrca acest tip de program.

Nu v lsai amgii de probleme privind cardul de credit, sau invitaii diverse care provin din partea unor surse necunoscute. Atunci cnd gsii astfel de mesaje n inbox, luai legtura cu banca (sau mergei personal la banc) pentru a v asigura ca totul este n regul referitor la contul dumneavoastr.

Nu trimitei niciodat parolele dumneavoastr de cont prin e -mail sau prin ataamente. Nici un furnizor de servicii nu ar trebui s solicite astfel de informaii, avnd n vedere c ar trebui s le aib deja.

Este greu de imaginat c o agenie guvernamental v-ar contacta prin internet pentru a colecta o amend, aadar, tratai astfel de mesaje cu suspiciune i sub nici o forma nu accesai link-urile sau ataamentele coninute de mesajul respectiv.

n aceast situaie, chiar i existena unei soluii de securitate eficiente, factorul uman joac un rol decisiv. Ingineria social poate ajuta un hacker sau un program s stabileasc o conexiune cu utilizatorul, i convingerea acestuia n a oferi date critice sau bani. Aadar, atunci cnd dorii s cumprai online bilete de orice fel, asigurai v c este un site pe care l cunoatei dinainte, i, alternativ, verificai ct mai multe comentarii ale utilizatorilor despre serviciile respectivului website. De asemenea ncercai s contactai un reprezentant al companiei, care s v ofere ct mai multe informaii posibil.

Pagin 7 din 15

3. Reguli de securitate n cadrul reelelor sociale


Alegei o parol pentru contul dumneavoastr care s nu fie uor de ghicit de ctre un alt utilizator sau program. n acest sens, evitai parolele generice, precum 123456789 sau parola sau o parol identic cu numele de utilizator; Asigurai-v c tii pe cine urmrii i pe cine adugai drept prieten Evitai s accesai link-urile mprtite de ctre ali utilizatori; Evitai s facei publice informaii personale, precum ziua de natere, adresa de e mail sau adresa fizic; Atunci cnd mprtii poze, asigurai-v c o facei doar cu persoanele cunoscute Nu dezvluii niciodat informaii referitoare la perioadele n care prsii locuina (mesaje precum: plec la mare tot weekend-ul; sunt singur acas trebuie evitate) Utilizai o soluie de securitate specializat, care s scaneze mesajele i comentariile, i care s verifice nivelul de securitate al informaiilor confideniale ;

Pagin 8 din 15

4. Reguli de securitate privind configurarea reelei wireless personale

Majoritatea routerelor vin predefinite cu un nume de utilizator i o parol generic, care sunt disponibile public, pe pagina productorului. Dup achiziia unui astfel de echipament, alegei un alt nume de utilizator i o alt parol, astfel nct s evitai posibilitatea ca un intrus s v modifice setrile, sau s se foloseasc de reeaua dumneavoastr pentru a-i ascunde identitatea n cadrul unor activiti pe internet ;

Dezactivai funcia de acces la distan (remote access) a routerului, avnd n vedere c aceast funcie este util doar administratorilor reelelor unor companii

n cazul n care echipamentul nu permite accesul strict pentru unele adrese IP predefinite, este recomandat s dezactivai interfaa de administrare la distan ;

Setai o cheie de securitate sub protocolul WPA / WPA2 (Wi-Fi Protected Access), sau, daca nu este posibil, WEP (Wired Equivalent Privacy);

Setai politici de acces MAC (Media Access Control), care s filtreze dispozitivele care au acces la reea, n baza identificatorului MAC;

Oprii difuzarea SSID: routerele i difuzeaz numele pentru a fi uor detectabile de ctre utilizatori. Astfel, ele sunt uor detectabile i de ctre un posibil atacator. Dezactivarea acestei funcii va face ca routerul (mpreun cu toate dispozitivele conectate la el) s devin invizibile;

Micorai puterea de transmisie a routerului, astfel nct raza de transmisie s acopere strict suprafaa locuinei, evitnd astfel posibilitatea ca un utilizator nepermis s ncerce forarea accesului n reea, n timp ce este situat n apropierea locuinei. ntruct micorarea puterii de emisie va afecta i viteza de transfer, utilizatorul trebuie s descopere raportul optim dintre puterea de transmisie i vitez. De asemenea, n cazul routerelor ce nu dispun de astfel de opiuni, micorarea puterii poate fi realizat prin simpla scoatere a antenei (sau a uneia dintre antene, n cazul n care dispozitivul este dotat cu mai multe) ;

Plasai echipamentul n centrul locuinei, pentru a acoperi uniform spaiul acesteia, i n nici un caz nu plasai routerul lng o fereastr, de unde ar putea fi accesat de ctre persoane strine;

Pagin 9 din 15

5. Reguli de securitate privind folosirea calculatorului familiei


Dac avei un calculator pe care l partajai cu familia, asigurai-v c respectai cteva reguli de baz pentru a v proteja pe dumneavoastr, afacerea dumneavoastr i pe cei dragi. n cazul n care avei copii care au voie s foloseasc calculatorul familiei, nu le oferii privilegii de administrator asupra respectivului computer, ci creai-le un cont limitat. Acest lucru i va mpiedica s instaleze aplicaii potenial periculoase (cum ar fi keylogger-e sau virui) i de asemenea, i va mpiedica s modifice setrile de control parental pe care le impunei dumneavoastr; Chiar dac respectai aceste prevederi, nu folosii niciodat calculatorul familiei pentru chestiuni legate de serviciu sau pentru operaiunii critice, precum e -bankingul sau plata facturilor. Mediile multi-utilizator sunt periculoase deoarece pot ascunde ameninri plantate voluntar sau involuntar de ceilali utilizatori; Instalai o soluie antivirus cu control parental, filtru de coninut i filtru pentru reelele sociale. Dat fiind ponderea coninutului pornografic i a violenei on -line, e de datoria dumneavoastr s v pstrai copilul n siguran; Aezai calculatorul ntrun loc vizibil din cas, n care s putei supraveghea vizual felul n care copilul interacioneaz cu ali user-i pe Internet; Educai ceilali membri ai familiei asupra riscurilor folosirii de aplicaii piratate. Acest lucru nu este doar ilegal, ci poate duce la probleme serioase privind integritatea i securitatea calculatorului. Copiii sunt n mod special atrai de coninutul piratat deoarece nu au un buget pentru aplicaii pltite i nu sesizeaz faptul c descrcarea i instalarea unei aplicaii poate fi considerat o infraciune.

6. Reguli de folosire a telefoanelor inteligente (smartphones)


Smartphone-urile joac un rol esenial n felul n care comunicm i inem legtura cu cei dragi. Securitatea acestor dispozitive este, de multe ori, trecut n afara prioritilor, deoarece utilizatorii percep aceste dispozitive ca pe nite simple telefoane, i nu ca pe minicalculatoare ce sunt.

Pagin 10 din 15

Cnd folosii reelele sociale, asigurai-v c fotografiile fcute cu smartphone-ul i pe care dorii s le ncrcai pentru a le partaja cu prietenii, nu conin informaii legate de poziia dumneavoastr actual. Partajarea locaiei e ideala pentru ntlnirile cu amicii n locuri publice, dar n acelai timp, permit persoanelor ruintenionate s v monitorizeze obiceiurile i rutina zilnice facilitnd tentativele de hruire; Sincronizai-v telefonul cu un calculator personal. n cazul n care pierdei smartphone-ul sau acesta este furat, vei avea o copie de siguran a contactelor, mesajelor, imaginilor i documentelor de pe acesta; Folosii o soluie de securitate pentru telefoane mobile care s aib un modul antifurt, n mod special dac folosii un telefon care ruleaz Android. Din cauza cotei de pia ridicate, telefoanele bazate pe Android au devenit inta predilect a infractorilor informatici. O soluie antivirus v permite s filtrai aplicaiile potenial periculoase i s le blocheze nainte ca acestea s cauzeze modificri asupra sistemului. n cazul n care pierdei telefonul sau v este furat, modulul de antifurt v poate ajuta s identificai i s recuperai telefonul, chiar dac acesta nu are acces la Internet. n cazul n care recuperarea este imposibil, putei bloca definitiv accesul la telefon i la datele acestuia i, ntrun final, s tergei toate informaiile dumneavoastr de pe acesta printr-un simplu SMS; Nu uitai c telefonul dumneavoastr este de fapt un mini-calculator personal, care poate fi infectat prin simpla vizitare a unui website sau prin accesarea unui link dintr-un mesaj. nainte de a accesa un link, asigurai-v c site-ul pe care dorii s-l vizitai e de ncredere. Dac nu avei informaii despre site sau dac nu recunoatei link-ul, cel mai bine este s evitai accesarea acestuia; Avei mare grij la ce fotografiai. Putei fi tentat s fotografiai i s procesai coduri QR (coduri de bare care stocheaz informaii despre diverse produse sau linkuri ctre website-uri). Dac fotografierea i procesarea codurilor QR de pe ambalajele produselor nu sunt, de obicei, periculoase, putei gsi coduri QR lipite n locuri publice sau chiar desenate pe elemente de mobilier stradal, ziduri etc. Aceste coduri pot conine URL-uri ctre website-uri care s exploateze vulnerabiliti din telefonul dumneavoastr care s se finalizeze cu o infecie.

Pagin 11 din 15

7. Reguli de folosire a propriilor dispozitive la munc


Majoritatea companiilor permit angajailor introducerea propriilor dispozitive mobile in sediu si folosirea acestora n scopuri de business. Pentru securitatea dumneavoastr i a reelei companiei n care lucrai, v sftuim s urmai aceste reguli: Informai departamentul IT de faptul c avei un dispozitiv personal pe care dorii s-l folosii la serviciu. Echipa IT v va introduce dispozitivul n reeaua companiei i v va informa asupra regulilor de utilizare i ntreinere a echipamentului n interiorul companiei; Anunai de urgen pierderea unui dispozitiv mobil pe care avei date care aparin companiei. Acest lucru este esenial pentru limitarea accesului unei persoane neautorizate la aceste informaii. n cazul pierderii, echipa IT v va arta cum s v tergei de la distan coninutul telefonului; Nu uitai c un telefon mobil e i un dispozitiv de stocare portabil. Scanai coninutul memoriei interne i externe a telefonului la fiecare introducere n calculatorul de la serviciu i n cel de acas. In acest fel, nu veti transfera virui de la serviciu acas i viceversa; Din acelai motiv, nu introducei nici un dispozitiv de stocare gsit (de exemplu, pen-drive, CD/DVD-ROM, card SD) n calculatoarele companiei. Majoritatea atacurilor asupra reelei companiilor ncep cu un astfel de dispozitiv uitat de atacator n lift, n parcare sau n locuri din companie n car e e permis accesul personalului de ntreinere sau a publicului (recepii, spaii de aprovizionare etc).

Pagin 12 din 15

8. Mic ghid de securitate a datelor pentru companii mici si mijlocii


n ultimele luni am asistat la o avalan de atacuri mpotriva unor companii cu mare vizibilitate n peisajul de afaceri International, precum Google, Facebook, Twitter i Ubisoft, dar i asupra unor instituii de stat printre care NASA sau FBI cu rezultate ngrijortoare la nivel de securitate a datelor i reputaie. Cu toate c atacurile cu malware s-au dovedit cele mai costisitoare pentru companii, aproximativ 70% din totalul breelor de securitate sunt rezultatul erorilor umane i a diverselor probleme de sistem i implementare la nivel IT. Iar miza este mare dac ne gndim c pe lng datele companiei, informaiile private ale clienilor, colaboratorilor sau partenerilor de afaceri pot fi expuse pe net i ulterior folosite n alte atacuri complexe mpotriva intelor vizate. Companiile, fie ele mari, mici sau mijlocii trebuie s tie c aceste pericole pot fi evitate sau controlate daca in seama de cteva reguli simple, dar eseniale, de securitate.

Evaluarea datelor pe care le deinei. Este important s tii exact i din timp ce anume putei pierde n cazul unei bree de securitate. Ce fel de informaii deinei, daca sunt sau nu confideniale, ct sunt de importante pentru companie, clieni sau angajai i care sunt riscurile de a pierde controlul acestor date. Odata ce tii ce protejai, vei ti i cum s protejai

Nu v limitai la o singur msur sau produs de protejare a datelor. Este capital s folosii diferite metode de securitate. n caz c unul nu d rezultate sau se dovedete a fi vulnerabil, rmn celelalte

Limitarea accesului fizic n spaiul de munc n cazul tuturor persoanelor neautorizate. Cineva poate sustrage din cldire un server, un laptop sau un hard disk cu date importante. Informaiile secrete pot fi stocate n diferite locaii i protejate printr-un sistem de access care s limiteze la minim numrul persoanelor autorizate n spaiile dedicate

Configurarea arhitecturii reelei trebuie fcut n aa fel nct s se poat interveni rapid pentru a se izola o infecie, s spunem, la nivelul unei singure subreele, prevenind astfel rspndirea infeciei n toat reeaua departamentului sau a companiei. Acest lucru minimizeaz impactul pe care l-ar putea avea un atac care a Pagin 13 din 15

reuit s penetreze prima linie defensiv. Un firewall bine configurat poate face minuni. Asigurai-v c cine v configureaz firewall-ul tie ce face Punctele de access (Hot spots) neautorizate trebuie interzise cu desvrire n cadrul reelei companiei, iar un dispozitiv care se conecteaz la WI-FI-ul autorizat de companie trebuie s permit doar autentificarea bazat pe date le de conectare din domeniu sau cu certificate digitale Accessul trebuie restricionat n cazul persoanelor care intr n contact cu resursele companiei cu un username i o parol proprii care s fie schimbate cu regularitate i s aib un grad ridicat de dificultate. n clipa n care un angajat sau un colaborator i-a ncheiat activitatea n companie, datele de autentificare ale acestuia trebuie imediat anulate Un antivirus competitiv bazat pe tehnologii anti-spam, anti-phishing i antimalware care s ruleze la gateway este vital mpotriva atacurilor de tip phishing sau exploit Cursuri de securitate inute cu regularitate angajailor. Fiecare trebuie s tie s recunoasc un mesaj de tip phishing, s tie cum s trateze ataamentele care vin n e-mail-uri, s le scaneze i, foarte important, s raporteze departamentului de IT orice incident sau situaie care li s-a prut suspect. Folosirea de parole diferite pentru conturi diferite. Evitarea conectrii la conturi personale folosind resursele companiei. Evitarea publicrii pe conturile personale din diferite reele de socializare a informaiilor ce privesc compania angajatoare. Uneori din greeal, un angajat poate furniza date care ajut un atacator s ptrund n reeaua unei companii O atitudine rezervat fa de BYOD (bring your own device). Angajaii care aduc n firm i folosesc la munc propriile dispozitive, trebuie s fie contieni c smart phone-ul, tableta, laptop-ul pot reprezenta o provocare mare pentru departamentul de IT al unei companii. Este important ca fiecare device care ruleaz un sistem de operare diferit s aib update-urile de securitate la zi i s fie incluse in reeaua securizat a firmei cnd ruleaz din firm.

Asta nu elimin total riscul unui incident neplcut de securitate, atta timp ct se conecteaz cu telefonul la internet prin reele WI-FI n cafenele sau aeroporturi Pagin 14 din 15

unde pot s se infecteze cu un virus, s-l aduc apoi n firm i s compromit ntreaga reea a companiei. La fel de grav este i dac un angajat pierde telefonul sau tableta pe care pstreaz informaii legate de serviciu care ajunse n mine nepotrivite pot s aib impact devastator asupra business-ului Segmentarea este esenial. Att la nivelul resurselor, unde, de exemplu, serverul de mail i serverul folosit pentru conectarea la net trebuie s fie diferite, ct i la nivelul informaiilor pe care le dein angajaii cu privire la companie. Toate informaiile suplimentare pot ajunge n posesia unei persoane ru -intenionate i folosite mpotriva companiei Whitelisting-ul are rezultate mai bune dect blacklisting-ul. Companiile pot configura reeaua n aa fel nct angajaii s poat accesa doar site -uri care au fost in prealabil verificate de personalul calificat i aprobate ca fiind sigure i fr risc de atac. Site-uile considerate periculoase pot fi blocate din firewall i astfel din

companie nimeni nu se poate conecta la aceste locaii web chiar daca, de exemplu, cineva a dat click pe un link periculos sau a deschis un ataament periculos. De foarte multe ori angajaii se pot infecta prin intermediul reelelor sociale precum Facebook. Putei fie restriciona accesul la aceste resurse sau putei s oferii training de securitate pentru folosirea reelelor sociale.

Toate aceste msuri de securitate trebuie s fac fa unor obiceiuri mai puin sigure ale utilizatorilor. Pierderea sau distrugerea n totalitate sau parial a datelor poate avea efecte dezastruoase asupra securitaii i integritii unei companii. Astfel, daca nu dorii s ajutai un strin s v fac ru dumneavoastr sau companiei pentru care lucrai, folosii discreia atunci cnd v actualizai contul de pe reeaua de socializare preferat cu date care in de viaa privat sau profesional.

Pagin 15 din 15