Ochrona danych w systemach i sieciach komputerowych - Malware

1. Malware to programy mające szkodliwe działanie w stosunku do systemu komputerowego lub jego użytkownika. 

2. Spam to niechciana wiadomość, która reklamuje produkt lub usługę. Na skrzynce pocztowej zawsze można ustawić filtr antyspamowy.

3. Spyware jest często powiązane z innym oprogramowaniem lub z pobraniami na "otwartych" stronach udostępniania plików, może też być instalowane podczas otwierania załączników e-mail. Ze względu na tajny charakter oprogramowania szpiegującego, większość ludzi nawet nie wie, że tego typu zagrożenie pojawiło się na komputerze.

4. Bot to program wykonujący pewne czynności w zastępstwie człowieka. Czasem jego funkcją jest zautomatyzowane emulowanie ludzkiego zachowania. Objawy to spowolniona praca komputera, jego nietypowe działanie, wyświetlanie wiadomości o błędzie lub nagłe włączenie się wentylatora, gdy komputer jest bezczynny. 

5. Koń trojański to typ wirusa, który jest użyteczny lub pomocny, ale w rzeczywistości uszkadza komputer i kradnie dane. Rozprzestrzeniają się za pośrednictwem zainfekowanego załącznika e-mail lub poprzez pobieranie plików.

6. Rootkit to rodzaj złośliwego oprogramowania malware zaprojektowanego tak, aby dać cyberprzestępcom możliwość zdalnego kontrolowania Twojego komputera. Mogą pozostać ukryte na komputerze. Podczas przeszukiwania pamięci systemu, należy monitorować wniknięcia przywołanych procesów, śledzić połączenia importowanych bibliotek, które mogą zostać przekierowane do innych funkcji.

7. Backdoory pisane są z myślą, by nie zostały wykryte. Hakerzy instalują je po to, by mieć dostęp do zhakowanej strony, czy systemu nawet po tym jak administratorzy wykryją malware, dlatego często system zostaje ponownie zainfekowany po tym jak malware zostało wykryte i usunięte.
Firewalle są instalowane tylko do serwisów krytycznie potrzebnych.

8. Sieci takie narażone są na:
  • Podsłuchiwanie
  • Przechwytywanie i fałszowanie
  • Wstrzykiwanie pakietów
9. Zabezpieczenie sieci bezprzewodowych:
  • Utajnienie identyfikatora SSID: Wi-Fi pozwala na bezprzewodowe połączenie z Internetem, a SSID pomaga zidentyfikować odpowiednią sieć. Każde urządzenie sieciowe ma fabrycznie nadany SSID. Nazwa sieci jest widoczna dla każdego w zasięgu. Podczas połączenia klienta z punktem dostępowym wymieniane są pakiety zawierające identyfikator SSID, który może być przechwycony przez atakującego. 
  • Filtrowanie adresów MAC: Zabezpieczenie sieci bezprzewodowych polega na uwierzytelnianiu w oparciu o adresy MAC urządzeń próbujących się połączyć z dana siecią, które podczas procesu autoryzacji są porównywane z listą uprawnionych adresów MAC zapisanych w ustawieniach konfiguracyjnych punktu dostępowe. 
  • Uwierzytelniania ze współdzielonym kluczem WEP: Atakujący może przechwycić otwarty tekst wezwania i zaszyfrowaną wiadomość zwrotną klienta, a następnie użyć operacji XOR do wydobycia strumienia klucza. Wyodrębniony strumień klucza może być używany do szyfrowania kolejnych wiadomości bez posiadania oryginalnego klucza.
10. Szyfrowanie WPA/WPA2 PSK polega na uzyskaniu klucza sesji PTK przy użyciu klucza PSK i pięciu innych elementów: identyfikatora SSID, parametrów losowych ANonce i SNonce oraz adresów MAC punktu dostępowego i klienta bezprzewodowego. Klucz PTK służy do szyfrowania komunikacji między klientem a punktem dostępowym. Atakujący może przechwycić te elementy, ale potrzebuje również klucza PSK, który jest generowany na podstawie hasła PSK użytkownika i identyfikatora SSID atakowanej sieci WLAN.

11. Podczas ataku słownikowego napastnik używa słownika popularnych haseł i narzędzia do ich weryfikacji. Narzędzie oblicza klucz PSK na podstawie hasła ze słownika i generuje klucz PTK, używając pięciu składowych parametrów przechwyconych podczas nasłuchu komunikacji. Następnie klucz PTK jest używany do weryfikacji kodu MIC. Jeśli weryfikacja jest pozytywna, hasło ze słownika odpowiada tekstowi szyfrującemu PSK zaatakowanej sieci. W przeciwnym razie narzędzie wczytuje następne hasło i powtarza proces. Jeśli słownik zawiera poszukiwane hasło, napastnik uzyska dostęp do sieci WLAN z szyfrowaniem WPA/WPA2 PSK.

12 .Celem ataku KRACK jest trzeci etap czteroetapowej negocjacji uwierzytelniania WPA2. Polega na retransmisji wiadomości między punktem dostępowym a klientem bezprzewodowym, co wymusza ponowne użycie wartości nonce i umożliwia przywrócenie, odszyfrowanie i sfałszowanie pakietów. Większość dostawców rozprowadziła aktualizacje zapobiegające atakowi, ale niezaktualizowane urządzenia sieciowe mogą być nadal podatne.