Skydda datorn

Skydda datorn

Förra kapitlet behandlade vilka hot och vilka typer av skadeprogram som finns. Detta kapitel tar nu vid och förklarar hur en dator kan skyddas mot dessa otyg. Det finns ­tyvärr ingen lösning som är 100 % säker, men med rätt mjukvara, inställningar och vanlig varsamhet går det att komma långt.

Det viktiga i kapitlet går att sammanfatta på följande sätt:

  1. Bygg en mur runt datorn genom att uppdatera operativsystemet, webbläsaren och tilläggsprogrammen så fort det behövs för att täppa till nyupptäckta sårbarheter.
  2. Använd operativsystemets inbyggda brandvägg eller en kompletterande brandvägg för att stoppa attacker.
  3. Installera ett skyddsnät i form av ett uppdaterat antivirusprogram för att stoppa (och ta bort) skadeprogram som tar sig in genom hål i muren som programvaru­tillverkarna ännu inte hunnit täppa till (eller som släpps in av misstag).

Uppdaterat operativsystem

Det viktigaste när det gäller att göra en dator säker är att hålla dess operativsystem uppdaterat. Oavsett om datorn kör Windows, Mac OS X eller Linux så släpps det löpande uppdateringar som täpper till hål som annars kan vara öppna för sårbarheter. Som tur är sköter moderna operativsystem detta på egen hand och meddelar användaren när det finns nya uppdateringar att installera (om inte datoradministratören har ändrat inställningen till manuell uppdatering).

Håll operativsystemet uppdaterat!

Uppdaterad webbläsare och insticksprogram

Webbläsaren blir en allt viktigare del av vår datoranvändning. Från att endast ha ­använts för att visa webbsidor använder vi idag webbläsaren till allt från filmvisning till mailande och chattande. Webbläsaren har därför också blivit en alltmer intressant väg för intrång i användarnas datorer.

För att hålla sin dator säker är det viktigt att använda en modern och uppdaterad webbläsare. Det ger också en förhöjd upplevelse av webben eftersom moderna webbläsare har stöd för webbtekniker som saknas i äldre versioner. Dessutom är i princip alla webbläsare gratis, så det finns inget ekonomiskt skäl till att inte köra den senaste versionen. Sist men inte minst är moderna webbläsare prestandamässigt överlägsna sina föregångare.

Moderna webbläsare arbetar med många förbättrade säkerhetstekniker. En av dem är sandboxing, vilket innebär att webbläsaren håller öppna webbplatser i en mjukvaru­mässigt begränsad ”sandlåda”. Kod som körs på webbplatsen kan inte se vad som händer utanför sandlådan och därför inte heller komma åt filer på hårddisken eller övervaka övriga webbaktiviteter. En annan förbättrad säkerhetsfunktion är surfskydd. Om webbläsarens utvecklare har fått information om att en webbplats används för att stjäla personuppgifter eller sprida skadlig kod kan webbläsaren varna användaren för att besöka den.

Det är inte enbart själva webbläsaren som måste vara uppdaterad utan samma sak ­gäller alla insticksprogram som körs i den. Webbläsaren arbetar nämligen sällan ensam utan har även så kallade plug-ins som snabbt blir föråldrade. Många av intrången via webbläsaren sker i själva verket genom brister i insticksprogrammens säkerhet. Det kan ­exempelvis vara Java (JRE), Adobe Flash Player eller Adobe Reader.

Var noga med att hålla insticksprogrammen uppdaterade.

Vänta inte med att installera uppdateringar när datorns mjukvaror ber om det. När det släpps en uppdatering beror det på att det finns ett säkerhetshål som måste täppas till. Om exploit-kit-skaparna (se Dator 24.11) inte kände till hålet i förväg så gör de det garanterat när det släpps en uppdatering för det.

Brandvägg

En brandvägg (eng. firewall) har till uppgift att skydda datorn mot suspekt ­inkommande trafik och oftast även att kontrollera utgående trafik. Med tanke på att dagens ­datorer är konstant uppkopplade mot internet är en brandvägg nödvändig för att ­undvika ­intrång. En vanlig missuppfattning är att en brandvägg även skyddar mot virus och skadlig kod. Det gör brandväggen inte, utan dess uppgift är att stoppa otillåten trafik. Det kan exempel­vis handla om någon som försöker fjärrstyra datorn, plocka ut information från den eller plantera skadlig kod på den.

Det finns många olika typer av brandväggar. I routrar sitter det en variant, men den är endast ett komplement till mjukvarubrandväggar som installeras på nätverkets datorer. En brandvägg i en router skyddar exempelvis inte alls när det gäller attacker inne i det lokala nätverket (om en skadeprogramsfri dator attackeras av en skadeprograms­smittad dator i samma nätverk). Som tur är finns det inbyggda brandväggar i alla ­moderna operativ­system och det finns även många separata brandväggsmjukvaror. Säkerhetssviter brukar exempelvis bestå av både ett antivirusprogram, ett anti-spionprogram och en brandvägg. De olika brandväggsmjukvarorna skiljer sig mycket åt när det gäller hur intelligenta och ­användarvänliga de är. Med intelligent menas inte endast hur bra de är på att stoppa otillåten trafik utan även hur bra de är på att förstå vilken trafik som definitivt ska tillåtas. En dålig brandvägg kan vara mycket säker genom att den spärrar all trafik. Det brukar dock leda till att användaren inte kan använda sin dator på önskat sätt och därför inaktiverar brandväggen.

Inbyggd brandvägg i Windows 8.1
Inbyggd brandvägg i och Mac OS X

En brandvägg kan arbeta på flera olika sätt. Den kan arbeta med paketfiltrering genom att analysera IP-adresserna (sändarens och mottagarens), vilken typ av paket det är som skickas och till vilken port paketet ska. Trafik som beter sig misstänkt stoppas och användaren varnas. Brandväggen kan även kontrollera kommunikation mellan olika applikationer och spärra portar (se Nätverk 16.12). Port 23 används exempelvis för fjärrstyrningsfunktionen Telnet, vilket är en funktion som vanliga användare mycket sällan nyttjar men däremot är vanlig för att göra intrång. För att höja säkerheten spärras den porten ofta och användaren måste godkänna om den vid något tillfälle ska öppnas.

Det kan ibland krävas att brandväggen konfigureras med ett antal regler för vilken ­trafik den får respektive inte får spärra. I äldre brandväggsmjukvaror kunde dessa regler vara svåra att konfigurera, men det är löst på ett smidigt sätt idag. När en ny brandvägg installeras på en dator kommer användaren inledningsvis att få många frågor om vilken trafik som han eller hon vill tillåta. Brandväggen kan exempelvis fråga om användaren verkligen vill låta ett program ansluta till internet. Med tiden lär sig brandväggen vilken typ av trafik som är godkänd och då minskar antalet gånger den stör användaren med kontrollfrågor.

Antivirus

Precis som en brandvägg inte ersätter ett antivirusprogram kan heller inte ett antivirusprogram ersätta en brandvägg. Av denna anledning finns det många säkerhetssviter som innehåller båda applikationerna, men det går även att använda exempelvis Windows inbyggda brandvägg och ett antivirusprogram från en annan tillverkare.

Som det hörs på namnet är ett antivirusprogram gjort för att skydda datorn från ­virus och andra typer av skadlig kod. Ett modernt sådant arbetar med flera detektions­metoder. Det traditionella sättet är att arbeta reaktivt och använda virusdefinitioner som alla filer jämförs med. Problemet är att dessa definitioner snabbt blir föråldrade eftersom det måste skapas nya definitioner för varje nytt skadeprogram. Att jämföra varje fil mot alla kända hot kräver också mycket processorkraft av datorn, vilket gör att den upplevs långsam. Hur snabbt säkerhetsföretagen än arbetar blir det dessutom alltid en tidslucka från att skadeprogrammet har upptäckts tills skyddet är skapat och uppdaterat på ­användarnas datorer. Det går visserligen att låta antivirusprogrammen analysera misstänkta program och jämföra dem med hur traditionell skadlig kod är byggd. ­Problemet med en sådan lösning är att det skapar många falsklarm (antivirus­programmet ­varnar för filer som egentligen är helt ofarliga). Moderna antivirus­program arbetar därför ­alltmer på ett proaktivt sätt där de identifierar hoten genom deras ­beteende. Om ett ­program beter sig som ett virus, trojan, mask, rootkit eller någon ­annan typ av ­skadlig kod kan antivirusprogrammet stoppa programmet innan det ­hinner orsaka skada. Slutligen börjar även antivirusprogrammen dra nytta av webbtjänster. Tack vare vår ­konstanta uppkoppling mot internet kan säkerhetsföretagen samla in information om vilka hot som sprids för tillfället och sedan göra säkerhetsmjukvarorna extra uppmärksamma på detta.

Relaterade produkter

Antivirusprogram för Windows

Dagens datorer bör skyddas av ett antivirusprogram för att få god säkerhet. Trots ­detta väljer många att inte använda antivirusprogram på grund av att programmen gör ­datorn långsammare. Så var det visserligen förr i tiden, men det har skett stor förbättring på den fronten. Idag finns det dessutom många gratisalternativ som till exempel Microsoft ­Security Essentials, AVG Antivirus och Avast Antivirus, vilket gör att det går att få ett bra grundläggande skydd utan någon kostnad.

Det finns flera saker som skiljer mellan olika antivirusprogram. En av de viktigaste punkterna är givetvis hur effektiva de är på att hitta skadeprogram, men även ­punkter som exempelvis användarvänligheten, antalet falsklarm, dugligheten i att ta bort ­infektioner och framförallt inverkan på datorns prestanda är väl värt att väga in i sitt val av mjukvara. AV-Test och AV-Comparatives är två organisationer som gör löpande oberoende tester av de stora antivirusprogrammen. Deras webbplatser är väl värda att besöka för att se hur ett tilltänkt program hanterar den senaste tidens hot och hur pass prestandaeffektivt det är.

AV-Comparatives utser varje år de bästa antivirusprogrammen.

Observera att två installerade antivirusprogram inte är bättre än ett. Datorn kan till och med ta skada om två antivirusprogram är installerade samtidigt. Detta beror på att de två antivirusprogrammen upplever varandra som skadeprogram och försöker då att inaktivera och ta bort varandra. Det leder i sin tur till att programmen upplever att datorn är under attack.

Antivirusprogram för Mac OS X

Huruvida det krävs antivirusprogram för datorer som kör Mac OS X råder det delade meningar om. Macar drabbas nämligen inte av skadeprogram som är skrivna för Windows, men de kan däremot användas för att sprida dem. Att det inte skulle finnas virus och skadlig kod som infekterar Macar är dock en myt, men programmen som är skadliga för Macar är idag långt färre än de som infekterar Windowsdatorer. Säkerhetsföretaget F-Secure registrerade endast 121 nya och unika skadeprogram för Mac OS X under 2012 (vilket visserligen var en ökning från 2011 då de endast registrerade 59 nya och unika skadeprogram för Mac OS X)20. Windowsdatorerna är samtidigt mycket mer ­intressanta att attackera eftersom det finns mångdubbelt fler Windowsdatorer i världen och skadeprogrammen kan därmed få bättre spridning på den plattformen. Under de senaste åren har antalet Mac OS X-användare ökat rejält, vilket börjar göra plattformen mer intressant för spridning av skadlig kod. Om det leder till procentuellt fler ­infekterade Macar är däremot ovisst, då det beror på vilka brister som hittas.

Anti-spionprogram

De flesta säkerhetssviter har även ett inbyggt skydd mot spionprogram (program som stjäl information och i vissa fall även kombineras med adware, se Dator 25.4). För att få bort dessa skadeprogram har Microsoft släppt ett gratisverktyg vid namn Windows Defender, vilket finns att ladda ned från www.microsoft.se till Windows XP Service Pack 2 och senare. I Windows 7 och Windows 8 är det inbyggt från början. Om datorn redan har en säkerhetssvit med ett inbyggt skydd mot spionprogram ska inte Windows Defender installeras ovanpå det.

Rätt rättigheter

Det är inte bara fler funktioner som tillkommer i samband med att nya operativ­system släpps, utan säkerheten anpassas också efter tidens omständigheter. Windows XP ­lanserades 2001, vilket var en tid då det globalt sett inte var standard att alla ­datorer var konstant uppkopplade mot internet. Windows XP fick faktiskt inte en inbyggd brandvägg förrän uppdateringen till Windows XP Service Pack 2 (2004).

Windows XP blev Windowsversionen som slog samman de konsumentanpassade Windows­versionerna (Windows 95, 98, Me) med kontorsversionerna (Windows NT4, 2000). I samband med detta introducerades principen att arbeta med olika rättigheter för alla hemanvändare. Tanken var att alla användare skulle ha ett standardkonto med begränsade systemrättigheter, vilket de alltid skulle vara inloggade på under normala omständigheter. Om de vid något tillfälle behövde tillgång till något systemkritiskt (t.ex. vid installation av mjukvara) skulle de byta till sitt administratörskonto. Tanken var visserligen god, men den efterlevdes endast i väldigt begränsad utsträckning. Istället valde de flesta att alltid vara inloggade som administratörer för att slippa byta mellan kontona.

För att forcera igenom den nya säkerhetsmodellen introducerades i Windows Vista en ny funktion vid namn User Access Control (UAC). Detta var ett stort lyft i förhållande till tekniken i Windows XP, eftersom användaren aldrig behövde byta inloggning utan det räckte med att trycka på en knapp för att tillfälligt höja rättighetsnivån på sitt konto till administratörsnivå. Funktionen fick dock utstå massiv kritik för att den störde ­användaren på tok för mycket, men nya hot krävde nya åtgärder. Det ska även nämnas att både Mac OS X och Linux sedan långt tidigare haft en motsvarande funktion. I Mac OS X dyker det exempelvis upp en ruta där administratorslösenordet måste anges för att få fortsätta. I Linux måste användaren lyfta sitt konto till den högsta rättighetsnivån, vilken kallas root eller superuser. Även det görs genom att skriva in rootlösenordet.

UAC:n i Windows 7 och Windows 8 är uppdaterad jämfört med den i Windows Vista. Den dyker upp vid betydligt färre tillfällen och kan knappast anses störa mer än motsvarande funktioner i andra moderna operativsystem. Trots detta är det vissa som väljer att inaktivera den helt, vilket aldrig kan rekommenderas. UAC:ns poäng är att göra det nästintill omöjligt för skadlig kod att exekvera sig själv med administratörsrättigheter. Om ett skadligt program försöker komma åt kärnfunktioner i systemet måste användaren i alla fall först godkänna det genom UAC:n (respektive autentiseringsdialogen i Mac OS X).

Det är inte rekommenderat att ställa ned nivån på User Access Control.

HTTPS-anslutning

Många mailtjänster, sociala nätverk och andra sidor som kräver inloggning erbjuder idag att datatrafiken skickas över HTTPS (Hypertext Transfer Protocol Secure) ­istället för vanliga HTTP. Det gör att informationen som skickas inte går att avlyssna. ­Kontrollera huruvida webbadressen börjar med HTTPS för veta om anslutningen till en specifik webbplats är säker eller inte. Ibland är HTTPS-överföring aktiverat som ­standard, medan det annars måste aktiveras manuellt av användaren.

Anslutning till Twitter med HTTPS.

Med HTTPS får du garantin att informationen som skickas är oavlyssningsbar. Det säger ingenting om huruvida innehållet på webbsidan är säkert eller inte.

En annan fördel med HTTPS är användningen av certifikat. Precis som vi människor ansöker om legitimation, kan webbplatsägare köpa certifikat av en certifikatutfärdare (t.ex. Norton Verisign) för att kunna ”legitimera” sina webbplatser. Det förhindrar att en webbsida kan utge sig för att vara någon annan än den som den egentligen är. Om en besökare har blivit inlurad på en falsk version av Gmail kommer webbläsaren att varna för att certifikatet inte är giltigt. Vem som helst kan visserligen skapa egna certifikat, men de kan inte få dem verifierade av en certifikatutfärdare. Om certifikaten inte är verifierade av en certifikatutfärdare kommer inte heller webbläsarna att lita på dem.

2011 inträffade en stor skandal när det visade sig att den holländska certifikatutfärdaren Diginotar hade blivit hackad. Det fick stora konsekvenser eftersom den bakomliggande hackergruppen kunde utfärda falska certifikat som webbläsarna trodde på, eftersom de var verifierade av trovärdiga Diginotar. När det blev känt uppdaterades webbläsarna för att inte längre lita på Diginotars certifikat. Undertiden de falska certifikaten var giltiga kunde de exempelvis användas för att avlyssna mailtrafik och leda in besökare på falska webbsidor. Diginotar försattes kort därefter i konkurs eftersom deras trovärdighet var förbrukad.

Referenser

20 F-Secure (2013). Threat Report H2 2012. Rapport

Senast ändrad: 2014-10-06

Meddelande från Kjell & Company

Din webbläsare är gammal, och vi kan inte lova att innehåll visas korrekt, eller full funktionalitet. Vår rekommendation är att du uppdaterar din webbläsare nu!

Meddelande från Kjell & Company

Javascript är ej aktiverat i din webbläsare! För full funktionalitet på siten rekommenderar vi att du slår på Javascript.

Meddelande från Kjell & Company

Cookies är avslaget i din webbläsare. För att kunna använda internetbutiken måste din browser stödja cookies (mer information).