Potrzebujesz zapory osobistej?

Opublikowany: 2022-01-29

Czcigodna zapora ZoneAlarm, jedna z pierwszych osobistych zapór sieciowych innych firm, ma ponad 20 lat. Kiedy był nowy, firma musiała ciężko pracować, aby edukować konsumentów na temat potrzeby ochrony zaporą ogniową. Windows 98 nie oferował im wiele, jeśli chodzi o ochronę firewalla, to prawda. Ale zaledwie kilka lat później pojawił się Windows XP z początkami odpowiedniej zapory ogniowej i od tego czasu jest tylko lepszy. Zapory sieciowe innych firm zazwyczaj nie robią więcej niż wbudowane, jeśli chodzi o odpieranie ataków z zewnątrz; wyróżniają się w obszarach takich jak kontrola programu i obrona przed wykorzystaniem. Ale prawie wszystkie pakiety bezpieczeństwa, a nawet kilka nominalnie samodzielnych narzędzi antywirusowych, mają wbudowaną zaporę ogniową. Wielu rówieśników wczesnego ZoneAlarm odeszło na dalszy plan. Czy zapora osobista innej firmy nie działa?

Oto jeszcze jeden gwóźdź do trumny osobistej zapory. Era podłączania pojedynczego komputera bezpośrednio do Internetu już dawno minęła. Każdy ma teraz sieć domową, która sama służy do obrony przed atakami online. Router bezprzewodowy, który przydziela połączenia do wszystkich Twoich urządzeń, również je chroni. Wykorzystuje translację adresów sieciowych (NAT), aby przypisać każdemu urządzeniu tak zwany lokalny adres IP. Ten typ adresu jest widoczny tylko w Twojej sieci lokalnej, a nie nigdzie indziej. Samo to wystarczy, aby zablokować wiele bezpośrednich ataków. Niektóre routery mają wbudowane dodatkowe warstwy bezpieczeństwa.

Oczywiście, gdy jesteś poza domem, nie czerpiesz żadnych korzyści z routera siedzącego z powrotem w domu lub biurze. W rzeczywistości jesteś narażony na atak ze strony innych użytkowników tej niezabezpieczonej sieci bezprzewodowej na lotnisku. Kafejka z darmowym Wi-Fi? Zacieniony właściciel kawiarni mógłby przesiewać cały ruch w Internecie, wychwytując przydatne rzeczy, takie jak numery kart kredytowych. Kiedy jesteś w drodze, naprawdę potrzebujesz wirtualnej sieci prywatnej lub VPN.

VPN szyfruje Twój ruch internetowy aż do serwera obsługiwanego przez firmę VPN. Witryny reklamowe i inne narzędzia śledzące widzą adres IP VPN, a nie Twój własny. Możesz także użyć VPN, aby sfałszować swoją lokalizację geograficzną, na przykład w celu przeglądania treści zablokowanych w regionie lub w celu ochrony siebie podczas podróży po kraju, w którym obowiązują restrykcyjne zasady dotyczące Internetu. Możesz nie potrzebować zapory, ale potrzebujesz VPN.

Ochrona portu

Połączenie internetowe komputera zapewnia dostęp do nieograniczonej kolekcji filmów o kotach, postów w mediach społecznościowych i strumieniowej rozrywki. Otwiera również komputer na dostęp do innych osób przez Internet, chociaż łączenie się przez router ogranicza możliwość uszkodzenia. Jedno z głównych zadań zapory polega na przepuszczaniu całego prawidłowego ruchu sieciowego i blokowaniu podejrzanego lub złośliwego ruchu.

Porty twojego komputera, punkty wejścia dla połączeń sieciowych, mogą być otwarte, zamknięte lub ukryte. Jeśli port jest zamknięty, atakujący hakerzy mogą szukać sposobów na jego otwarcie. Kiedy port jest ukryty, nie jest nawet widoczny dla atakującego z zewnątrz, co jest idealnym rozwiązaniem. Sama zapora systemu Windows jest w stanie całkowicie ukryć wszystkie porty komputera, a wszystkie porty za routerem wyglądają na ukryte. W rzeczywistości jedynym sposobem, w jaki możemy przetestować zdolność zapory do ukrywania portów, jest użycie komputera podłączonego przez port DMZ routera. To skutecznie zapewnia mu bezpośrednie połączenie z Internetem.

Większość zapór umożliwia korzystanie z wielu profili konfiguracyjnych, w zależności od połączenia sieciowego. Ruch w sieci domowej wymaga mniej ograniczeń niż ruch do iz Internetu. Jeśli jesteś połączony z siecią publiczną, zapora podkręca swój poziom bezpieczeństwa do maksimum.

Kontrola programu

Wczesne zapory osobiste były znane z bombardowania użytkowników mnóstwem tajemniczych zapytań w wyskakujących okienkach. CARDX2048.exe próbuje połączyć się z 216.58.217.46 na porcie 8080. Zezwalać czy blokować? Raz czy zawsze? Niewielu użytkowników posiada wiedzę, aby udzielić świadomej odpowiedzi na takie zapytanie. Zazwyczaj użytkownicy zawsze klikają Zablokuj lub zawsze klikają Zezwól. Ci, którzy ustawiają Blokuj jako swoją domyślną odpowiedź, w końcu wyłączają coś ważnego, po czym przełączają się na kliknięcie Zezwól. Ci, którzy zawsze klikają Zezwól, ryzykują wpuszczeniem czegoś, czego nie powinni.

Wysokiej klasy zapory ogniowe, takie jak te wbudowane w Kaspersky i Norton 360 Deluxe, omijają ten problem, całkowicie internalizując kontrolę programów. Konfigurują uprawnienia dla znanych dobrych programów, usuwają znane złe programy i monitorują zachowanie nieznanych. Jeśli nieznany proces zacznie nadużywać swojego połączenia sieciowego, zapora go blokuje.

Inne zapory stosują własne techniki ograniczania zapytań wyskakujących. Na przykład zapora w programie Check Point ZoneAlarm Free Antivirus+ sprawdza ogromną internetową bazę danych o nazwie SmartDefense Advisor i automatycznie konfiguruje uprawnienia dla znanych programów. W rzadkich przypadkach, gdy wyświetla wyskakujące zapytanie, należy zwrócić szczególną uwagę, ponieważ program, którego nie można znaleźć w bazie danych, może być atakiem złośliwego oprogramowania typu zero-day.

Większość zapór zwraca uwagę na jakąkolwiek zmianę zaufanego programu. Zmiana może dotyczyć aktualizacji, infekcji wirusowej lub złośliwego programu używającego tylko nazwy zaufanego programu.

Pamiętaj, że kontrola programów dotyczy tylko programów, które przekroczyły Twoją ochronę antywirusową. Jeśli program jest znanym śmierdzącym produktem lub jeśli ujawnia swoje złośliwe zamiary poprzez niebezpieczne zachowania, nigdy nie zwróci uwagi zapory sieciowej.

Rozszerzanie zapory

Wysokiej klasy zapory ogniowe, takie jak Norton i Kaspersky Security Cloud, zawierają dodatkową ochronę przed atakami sieciowymi, zwykle w postaci systemu zapobiegania włamaniom (HIPS), systemu wykrywania włamań (IDS) lub obu. Komponenty te służą między innymi do ochrony przed atakami wykorzystującymi luki w zabezpieczeniach systemu operacyjnego lub popularnych programów. Pomiędzy wykryciem luki w zabezpieczeniach a momentem, w którym sprzedawca naprawi tę lukę w zabezpieczeniach, przestępcy mogą przeprowadzać ataki, które przejmą kontrolę nad systemami ofiar.

Najlepsze systemy HIPS i IDS wychwytują ataki typu exploit na poziomie sieci, zanim dotrą do systemu docelowego. Inne składniki pakietu zabezpieczeń, w szczególności program antywirusowy, mogą wyeliminować złośliwy ładunek upuszczony przez atak wykorzystujący lukę, zanim wyrządzi on jakiekolwiek szkody. Podczas testów używamy narzędzia do testowania penetracji CORE Impact, aby poznać reakcję każdej zapory ogniowej na takie ataki typu exploit. Najlepsze z nich blokują 80% lub więcej exploitów.

Kto potrzebuje zapory?

We współczesnym świecie prawie nigdy nie ma powodu, aby rozważać instalację samodzielnej zapory osobistej. Wbudowana zapora systemu Windows wykonuje połowę pracy, a zapora w pakiecie zabezpieczeń robi wszystko, co wbudowana, a także obsługuje kontrolę programów i wykrywanie exploitów. Era hobbystów komputerowych, którzy starannie iz miłością wybierali każdy oddzielny komponent zabezpieczeń, już dawno minęła — niezależnie od dziwnego oporu.

Oczywiście, może zaistnieć konkretna sytuacja, w której chcesz zainstalować absolutne minimum bezpieczeństwa — wszystko, co jest konieczne, ale nic więcej. Nadal możesz uzyskać samodzielną ochronę firewall, chociaż liczba dostępnych produktów zmalała na przestrzeni lat. I nie trzeba płacić za zaporę. Wspomniany na początku czcigodny ZoneAlarm jest nadal dostępny i na przykład nadal bezpłatny. Dodaj najlepszy darmowy program antywirusowy i masz szkielet systemu bezpieczeństwa.