Malo se pred izsiljevalskimi virusi že lahko obranimo sami, malo bi moral pomagati še kdo
Matjaž Ropret 15. maja 2017 ob 11:54

Po petkovem krekerskem napadu, ki je zaklenil tisoče računalnikov po vsem svetu, se je treba spet vprašati, kakšne so možnosti obrambe. Ne samo nas, posameznikov, ampak tudi to, kako lahko ukrepajo podjetja in vlade. Sploh te bi se morale zamisliti, kot je precej neposredno zapisal glavni Microsoftov pravnik Brad Smith. Zloraba sistema Windows, ki je sploh omogočila najnovejši izsiljevalski virus, je namreč posledica želje oblasti, da bi izvedela čim več o običajnih državljanih in »potencialnih teroristih«.

Glavna razlika virusa Wanna Crypt (šifriral bi) ali skrajšano WannaCry (zjokal bi se) od običajnih izsiljevalskih je v tem, da so ga krekerji podtaknili brez vpletenosti uporabnikov. Po navadi je treba klikniti na povezavo s e-pošti ali nekje na spletu, tokrat pa so zaradi »programčka«, ki ga je razvila NSA in je izkoriščal ranljivost sistema Windows, lahko odprli stranska vrata in skoznja poznali WannaCry, ki se je nato hitro lahko razširil še na ostale računalnike v omrežju. Kako torej ukrepati?

Ne klikaj!

Standarden nasvet, ki sem ga dal že večkrat, ampak v tem konkretnem primeru ne pomaga, se drugače glasi – ne klikaj na nobeno pošto, za katero nisi prepričan, od kod je prišla in zakaj. In prav tako se izogibaj čudnih povezav na spletu in če kakšen navidez legitimen program zahteva še namestitev česa nenavadnega ali neznanega, naj takoj posveti alarm. V glavnem, če ne klikaš kar vsepovprek, bi moral biti kolikor toliko varen.

Protivirusni program in požarni zid

Še toliko bolj, če uporabljaš protivirusni program in mu dovoljuješ, da se samodejno posodablja. Podjetja, ki razvijajo to programje, sproti dodajajo definicije za novo zlonamerno kodo, ki jo odkrijejo. Tako se je mogoče zavarovati vsaj pred že znanimi izsiljevalskimi virusi. Za nekatere obstajajo tudi orodja za dešifriranje podatkov, saj so, kot smo že pisali, našli določene ključe, ki so jih in jih še uporabljajo kriminalci.

Še dodaten nivo zaščite je požarni zid. Ta bi moral preprečiti, da nepooblaščeni programi pridejo na tvoje računalnike in se poženejo sami od sebe. Če nič drugega, mora »firewall« dati opozorilo, ko se hoče kakšna zlonamerna koda infiltrirati v sistem. In tako bi se izvedla samo v primeru, če jo potrdiš.

Konkretno za WannaCry je treba nemudoma namestiti Microsoftov popravek za sistem Windows, ki onemogoči prvo različico tega virusa. Kasnejše mutacije utegnejo najti pot mimo tega popravka. Zato pa sledi naslednja točka.

Posodobitve!

Ažurno posodabljaj okna. Ob tem, da imaš nameščeno podprto različico. Najbolje je imeti vključene samodejne posodobitve, saj to sproti, ko so na voljo, namešča najnovejše popravke, med njimi tudi vsa krpanja varnostnih lukenj. Seveda so lahko samodejna nameščanja nadležna, ker se sprožijo ravno takrat, ko bi rad izključil računalnik in zapustil prizorišče ali nekaj čim prej naredil, pa Windows prej namešča še nadgradnje. In vedno se lahko primeri, da nova različica kaj »pokvari«, da zaradi nje določena funkcionalnost v sistemu neha delovati. Toda to je cena varnosti.

Podobno velja tudi za uporabnike sistemom MacOS in Linux, čeprav tokrat niso bili neposredno v nevarnosti in jih nasploh kriminalci manj pogosto napadajo. Ker je pač potencialni izplen bistveno manjši. Ampak to še ne pomeni, da je tam varno uporabljati stare (zastarele) različice in pozabljati na posodobitve.

Microsoft je ranljivost v še podprtih različicah oken odpravil en mesec, preden so NSA-jeve zlorabe teh lukenj pricurljale v javnost. Bi jih tudi v XP-jih moral že prej, če so slutili, da utegne ranljivost kdo resno pograbiti, ne šele potem, ko je stvar eskalirala? Najbrž ne. Seveda bi lahko pomagal zmanjšati posledice, ker mu je bilo najbrž jasno, da bo to orožje v rokah nepridipravov. A po drugi strani bi s tem ljudem dal lažno pretvezo, da je vseeno, če še naprej uporabljajo star operacijski sistem. »Saj bo Microsoft izdal popravek, kadar bo res treba.« Včasih je bolje, da malo zaboli in se ljudje zaradi tega zganejo in spremenijo svoje ravnanje. Pa tudi, po podatkih BBC-ja na mnogih okuženih računalniki niti niso tekli XP-ji, čeprav ti še vedno držijo nekje med pet- in sedemodstotni delež, ampak jih njihovi upravljavci preprosto niso posodobili in jih tako pustili luknjičaste.

Kopije, kopije, kopije!

Pa seveda tisti glavni nasvet – ves čas varnostno kopiraj podatke. Imej vsaj en zunanji disk, po možnosti pa več (shranjenih na različnih lokacijah), kamor redno kopiraš vse, kar je pomembno. Od dokumentov do fotografij in pač tistega, brez česar misliš, da ne moreš. Če imaš veliko takih podatkov in še posebej, če so veliko vredni, je dobra ideja tudi omrežna shramba (NAS), najbolje z več diski, ki so postavljeni v način zrcaljenja (mirroring, raid 1). Kar pomeni, da se vsaka datoteka zapiše na oba diska in če eden odpove, je vse še vedno na drugem, in mogoče je preprosto odstraniti pokvarjenega in vstaviti novega, kamor se takoj nato prepišejo podatki s tistega, ki je še ostal v shrambi. In čeprav tu pridejo v poštev določeni pomisleki glede zasebnosti, vseeno ni napačno imeti datotek tudi v oblaku. Shrambe, kot so Dropbox, Google drive, Koofr in Onedrive so preproste za uporabo, hitre in tudi ne stanejo veliko – kakšnih sto evrov na leto za več prostora, kot ga verjetno potrebuješ. Precej ceneje kot za ohranjanje podatkov plačevati odkupnine kriminalcem. Pri vseh teh oblikah varnostnih kopij je potem dokaj vseeno, če je treba računalnik formatirati in na novo namestiti operacijski sistem. Ker je treba samo potegniti podatke iz kopij, na novo namestiti programe (serijske številke je tudi dobro imeti zapisane nekje na varnem, kot vsa gesla za različne spletne storitve) in vse spet deluje. Z nekaj izgube časa, ampak brez izgube pomembnih podatkov in brez slabe volje.

Odkupnina?

In pa, nenazadnje, se splača plačati odkupnino izsiljevalcem? Če zanemarimo dejstvo, da večina žrtev najbrž niti ne zna kupiti bitcoinov in jih nakazati naprej, bi rekel, da ne. Od predpostavki, da so podatki na varnem, na vsaj še enem disku in/ali v oblaku, res ni potrebe, da bi kriminalci služili na tvoj račun. In tudi ni nikakršnega zagotovila, da bodo računalnik res odklenili. Menda to po navadi naredijo, ampak ni avtomatizma. Zato se je najbolje zaščititi vnaprej, če se slučajno zgodi šifriranje, pa se nasmehniti in na novo namestiti operacijski sistem.

Ne morem niti mimo nasveta, ki ga je v naših oddajah že izpostavil Marjan. Odklopiti se od vsega, zmanjšati uporabo računalnikov in telefonov na minimum, več čas preživeti v naravi. Kar bi zagotovo zmanjšalo možnosti izsiljevalcev, ampak v praksi taki prestopi med Amiše niso zelo praktični in izvedljivi. Zato se je najbrž bolje držati zgornjih točk.

Države naj se zamislijo

Seveda pa bi lahko več storili tudi drugi. Industrija je že pred časom zagnala iniciativo No more ransom, po slovensko ni več izsiljevanja. Kar je hvalevredno, ni pa dovolj. In v Microsoftu so pravilno zapisali, da petkov napad

predstavlja popolnoma nehoteno, ampak skrajno zoprno povezavo med dvema oblikama varnostnih groženj – delovanjem držav in akcijami organiziranega kriminala.

Po besedah Brada Smitha bi bil podoben scenarij v fizičnem svetu, če bi ameriški vojski ukradli nekaj izstrelkov vrste Tomahawk. Zato bi se morale vlade po vsem svetu zamisliti in zavzeti drugačen pristop, so prepričani v Microsoftu. Ter programsko kodo obravnavati enako kot fizično orožje.

Vlade morajo pri iskanju takih ranljivosti programske opreme za svoje obveščevalne namene upoštevati škodo, ki jo lahko s tem povzročijo svojim državljanom,

je zapisal glavni Microsoftov pravnik. In se pri tem še niti ni dotaknil gospodarske škode in še česa. Internetni kriminalci so res že sami po sebi dovolj iznajdljivi in ne potrebujejo še pomoči državnih (para)agencij, ki bi rade vedele vse o vseh.

 

Naroči se na redna vsakotedenska e-poštna obvestila o novih prispevkih na naši strani.


Sorodno

Avtor Matjaž Ropret
mm
Matjaž že več kot desetletje novinarsko pokriva tehnološki svet. Najprej na Radiu Slovenija, nato je na Delu od leta 2009 do letošnje jeseni urejal redno tedensko prilogo Infoteh in pripadajočo rubriko na spletni strani. Zdaj je urednik Tehnozvezdja in hkrati glavni avtor na tej strani. Uporablja tiste naprave, ki se mu zdijo tehnološko dovolj napredne, uporabne in narejene z vsaj nekaj sloga, ne glede na znamko, operacijski sistem, platformo in ostale religiozne razloge.
Matjaž Ropret - prispevki
Brez komentarjev

Dodaj odgovor

Vaš e-naslov ne bo objavljen. * označuje zahtevana polja