"Jak z każdą technologią używającą internetu, także z komunikatorami wiążą się pewne zagrożenia. Można je eliminować lub ograniczać" - ocenia Marcin Gozdalik, reprezentujący najpopularniejszy polski komunikator, Gadu-Gadu.pl.
Komunikatory internetowe stają się coraz popularniejszym sposobem szybkiego komunikowania. Instalowane są nie tylko w komputerach domowych użytkowników, ale także w wielu firmach. To programy, które umożliwiają przesyłanie różnego rodzaju informacji - tekstu, głosu, obrazu wideo i plików między ich użytkownikami w czasie rzeczywistym.
KOMUNIKACJA I INFORMACJA
"To nie tylko sposób komunikacji, ale także tzw. koncepcja znajomych, książka adresowa informująca nas o ich statusie, tzn. czy mają włączony komunikator, czy są przy komputerze i czy mogą z nami rozmawiać" - mówi Gozdalik.
Jak zaznacza, komunikatory - IM (Instant Messenger) pod wieloma względami są podobne do e-maili, tzn. pozwalają na przesyłanie np. pliku czy tekstu. Jednak ich twórcy zaczęli uatrakcyjniać interfejs komunikatorów nowymi elementami. Wiele z nich umożliwia rozmowy audio i video, dzielenie plików, korzystanie z gier, umieszczanie avatarów - obrazków i zdjęcia identyfikujących, korzystanie z telefonii VoIP czy prowadzenie bloga.
MOŻLIWOŚCI I ZAGROŻENIA
"Komunikatory internetowe to nie tylko wiele możliwości, ale także pewne zagrożenia, zarówno w środowisku domowym, jak i firmy" - podkreśla specjalista.
Wśród domowych zagrożeń, wynikających z korzystania z komunikatora są m.in. błędy w oprogramowaniu, które mogą być wykorzystywane przez hakerów do przejmowania kontroli nad komputerem czy złośliwe oprogramowanie - malware (malicious software) - m.in. wirusy, trojany, robaki i dialery.
Komunikatory mogą być sposobem na rozsyłanie się złośliwego oprogramowania. "Przybiera to najcześciej dwie formy - albo dostajemy komunikat tekstowy, zaproszenie do rozmowy zawierające link, pod którym ukrywa się złośliwe oprogramowanie, uruchamiane po kliknięciu w link lub też przesyłane są pliki, które zawierają malware" - tłumaczy specjalista IT.
Protokół wymiany danych komunikatora może być wykorzystywany przez trojany - złośliwe programy udające programy nieszkodliwe, instalujące się w innych komputerach i czekające na sygnał do uruchomienia w celu np. kradzieży poufnych informacji, danych logowania, czy pobierania innych szkodliwych aplikacji lub też przez boty, czyli programy służące wyszukiwaniu luk w systemach operacyjnych w celu zainfekowania komputera. Oznacza to, że niektóre zainfekowane botami komputery porozumiewają się między sobą lub swoim kontrolerem na przykład w celu ataku na inne komputery czy też rozsyłania spamu.
Użytkownicy są także narażeni na otrzymywanie spamu - niepożądanych, niezamawianych danych z ofertami zakupu. "Malware korzysta także z możliwości skryptowania klienta, czyli korzystania z interfejsu programistycznego, by w ten sposób rozsyłać się do nieznajomych" - mówi specjalista.
Złośliwe oprogramowanie może wykorzystywać protokół programistyczny do ściągnięcia określonej książki adresowej, a następnie rozesłać się do tych adresatów, będąc wiarygodnym nadawcą.
Mówiąc o zagrożeniach domowych wynikających z korzystania z komunikatora, Marcin Gozdalik podkreśla także związane z tym potencjalne zagrożenia dla dzieci polegające na wabieniu ich przy użyciu komunikatorów przez pedofilów.
"IM powstał dla zastosowań domowych, a dzisiaj jest wykorzystywany także w firmach. Stąd pojawiają się tu także inne zagrożenia, takie jak omijanie zabezpieczeń korporacyjnych - firewalli czy skanerów antywirusowych, wyciek danych, haseł i podsłuch. Większość komunikatorów nie posiada obecnie zabezpieczeń przed podsłuchem, tzn. nie ma tam szyfrowania komunikacji z serwerem, zatem istnieje możliwość +podsłuchiwania+ wielu rozmów" - tłumaczy Marcin Gozdalik.
Jak walczyć z potencjalnym zagrożeniem komunikacji w IM? Najważniejsza pozostaje edukacja w kwestii bezpiecznego posługiwania się komputerem i korzystania z internetu, instalowanie programów antywirusowych i firewalli.
"Aktualizacja oprogramowania jest czynnikiem, który zdecydowanie zmniejsza to zagrożenie, a użytkownicy domowi niestety bardzo rzadko aktualizują oprogramowanie" - zaznacza specjalista.
Pewną formą ochrony jest także wyłączenie niektórych funkcji w komunikatorze, np. pozostawienie tylko możliwości przesyłania tekstu i listy kontaktów. W środowisku korporacyjnym istnieją dwa główne sposoby na eliminację takich zagrożeń - techniczne i organizacyjne.
"Rozwiązania techniczne to archiwizacja i monitorowanie w granicach prawa korespondencji IM i określenie polityki dostępu do IM dla pracowników. Do rozwiązań organizacyjnych należy zaliczyć szkolenia, określenie zasad korzystania z komunikatorów w pracy i monitorowanie przestrzegania tych zasad" - wyjaśnia ekspert.
BEZPIECZNIE W INTERNECIE
Marcin Gozdalik przypomina także o wspólnych działaniach najpopularniejszego polskiego komunikatora Gadu-Gadu i zespołu CERT Polska mających na celu poprawę bezpieczenstwa w zakrsie korzystania z tego programu.
Wspólna akcja nosi nazwę "Bezpieczne Gadu-Gadu". Na stronie akcji można znaleźć informacje o zasadach bezpiecznego korzystania z internetu oraz pobrać specjalny program "Bezpiecznik" służący do usuwania określonego złośliwego oprogramowania. Dostępne są także informacje dotyczące zasad korzystania z internetu, spis adresów stron www poświęconych bezpieczeństwu oraz formularz kontaktowy, za pomocą którego można przesyłać zgłoszenia o zagrożeniach w sieci związanych ze złośliwym oprogramowaniem.
Wykład został zaprezentowany podczas konferencji SECURE 2006 - "Bezpieczeństwo czas na przełom", która odbyła się w Warszawie w dniach 17-18 października. Jej organizatorem były Naukowa i Akademicka Sieć Komputerowa, CERT Polska i ENISA - European Network and Information Security Agency.
Źródło: http://www.naukawpolsce.pl/nauka/