Как цифровой фильтр стал жизненно важной частью любой стратегии компьютерной безопасности? Вот что вам нужно знать.
Четыре части программного обеспечения составляют основу комплексной безопасности на вашем ПК: антивирус, брандмауэр, VPN и менеджер паролей.
Из них брандмауэр, несмотря на его важность, наименее запоминающаяся часть. Это наверное из-за сложности произношения ;)
Исчезновение брандмауэра с верхних строчек поисковых запросов связано с тем, что почти все операционные системы имеют встроенный межсетевой экран «из коробки». Однако любопытные могут задаться вопросом, что такое брандмауэр и как он работает? Если вам тоже интересно, поехали читать дальше.
Что такое брандмауэр?
Брандмауэр — это система сетевой безопасности в вычислительной технике, которая отслеживает и фильтрует входящий и исходящий сетевой трафик. Брандмауэр также отвечает за блокировку или разрешение определенных пакетов данных в вашей сети. Как и стена, брандмауэр является барьером между вашей сетью и внешними источниками.
И антивирус (AV) и брандмауэр вместе и по отдельности повышают безопасность системы. Однако брандмауэр сильно отличается от антивируса. AV проверяет уже существующие файлы на наличие вирусов, в то время как брандмауэр предотвращает попадание зловреда в систему, блокируя ему вход и никоим другим образом на него не воздействуя.
Брандмауэр. Начало.
Термин «брандмауэр» начинается с фактических стен, построенных для предотвращения распространения пожара.
«Брандмауэр» — (нем. Brandmauer, от Brand — «пожар», и Mauer — «стена») — это глухая противопожарная стена здания, выполняемая из негорючих материалов и предназначенная для воспрепятствования распространению огня на другие здания или соседние части здания.
Они все еще распространены и сегодня в зданиях, которые имеют дело с опасными материалами. Если происходит взрыв или пожар, брандмауэр предотвращает выход пламени из опасной зоны, тем самым защищая остальные части конструкции от уничтожения.
Термин был принят в конце 1980-х годов как способ описания любого программного или аппаратного обеспечения, которое защищает систему или сеть от Интернета в целом, воздвигая между ними «стену».
Способствовало этому вредоносное ПО — один из первых в мире компьютерных червей Morris Worm — которое наглядно проиллюстрировало, как оно может использовать подключение к Интернету и серьезно повреждать системы случайными атаками.
После этого разные гики и организации начали искать способы защиты себя от таких вредоносов. Но их «находка» ничего не изменила в противостоянии «красных» и «синих» и никакие зловреды в одночасье никуда не исчезли. И глобальная атака WannaCry является прекрасным примером того, как современные злоумышленники, используя старые технологии, могут эффективно проводить атаки, поражая целевые системы сотнями тысяч за короткое время... А вы говорите:
Массовое распространение WannaCry началось 12 мая 2017 года — одними из первых были атакованы компьютеры в Испании, а затем и в других странах. Лидерами по количеству заражений стали Россия, Украина и Индия. В общей сложности, за короткое время от червя пострадало 500 тысяч компьютеров, принадлежащих частным лицам, коммерческим организациям и правительственным учреждениям, в более чем 200 странах мира. Распространение червя блокировало работу множества организаций по всему миру: больниц, аэропортов, банков, заводов и др.
Как работает брандмауэр?
И так, мы уже поняли, что брандмауэры отслеживают трафик, который поступает в сеть нашего компьютера. Они защищают устройство, выступая в качестве стены между сетью и Интернетом. Брандмауэры проверяют источники пакетов данных и фильтруют вредоносный сетевой трафик. Эти проверки могут быть глубокими для обнаружения вредоносов, пытающихся уклониться от брандмауэра.
Какие типы брандмауэров существуют?
Существует пять типов брандмауэров, в зависимости от режима работы и их особенностей. К ним относятся фильтры пакетов, шлюзы каналов, шлюзы на уровне приложений, брандмауэры с отслеживанием состояния и брандмауэры нового поколения.
1. Пакетные фильтры
Эти брандмауэры считывают только данные заголовков пакетов, такие как адрес источника и адрес назначения, чтобы затем на основе полученной информации можно было принять меры. Этот вид эффективен и быстр, но не может гарантировать 100% защиту.
Например, атаки спуфинга могут быть очень эффективными против фильтрации пакетов.
Расширенные версии пакетных фильтров хранят данные в памяти и могут изменять их поведение в зависимости от сетевых событий. Такие пакетные фильтры называют «динамическими».
2. Шлюзы на уровне каналов
Шлюз на уровне канала не просто обрабатывают данные заголовков пакетов. Он также пытается убедиться, что соединение, ретранслирующее пакеты, является легитимным. Для этого шлюз на уровне канала обращает внимание на пакетные данные и ищет изменения, такие как необычный исходный IP-адрес или порт назначения. Если соединение определено недопустимым, его можно закрыть. Эти брандмауэры также автоматически отклоняют информацию, специально не запрошенную пользователем внутри защитного экрана.
3. Шлюзы на уровне приложений (ALG)
Эти брандмауэры имеют общие свойства шлюзов на уровне каналов. Тем не менее, они углубляются в информацию, отправляемую через брандмауэр, и видят, как она связана с конкретными приложениями, службами и веб-сайтами. Например, шлюз на уровне приложений может просматривать пакеты, несущие веб-трафик, и определять, с каких сайтов поступает трафик. Затем брандмауэр может блокировать данные с определенных сайтов, если администратор этого пожелает.
4. Фильтры с отслеживанием состояния
Фильтры контроля состояния отслеживают состояние активного сетевого подключения и трафика по определенной сети. Он также анализирует входящие пакеты данных, их источники, IP-адреса и порты на предмет киберугроз и рисков.
5. Межсетевые экраны нового поколения (NGFW)
Новейший тип брандмауэров следующего поколения, которые объединяют все функции предыдущих фильтров для создания всеобъемлющего сетевого экрана, который отслеживает весь сетевой трафик и защищает от внутренних и внешних атак.
Программные, аппаратные и облачные брандмауэры
Брандмауэры также могут быть классифицированы в соответствии с их структурами. Например, программный брандмауэр работает иначе, чем облачный.
Программные брандмауэры
Если на компьютере установлен брандмауэр, это программный брандмауэр и, скорее всего, со шлюзом на уровне приложений. Он может контролировать, как отдельные приложения получают доступ к Интернету и блокировать определенные или неизвестные процессы в тот момент, когда они пытаются принять или отправить информацию.
Функции, установленного на вашем компьютере программного брандмауэра, контролируются и управляются кодом. Преимущества этого очевидны — вы можете легко изменить настройки фильтра, когда захотите, и вы можете получить доступ к его интерфейсу, не входя в какую-либо отдельную часть оборудования.
Однако программный брандмауэр может быть уязвимым, поскольку им можно манипулировать, если система, в которой он установлен, скомпрометирована. Например, если ваш компьютер был каким-то образом заражен вредоносным ПО, несмотря на брандмауэр и другие меры безопасности, этот зловред может быть запрограммирован на обход фильтров или изменение их настроек. По этой причине программные брандмауэры никогда не бывают полностью безопасными.
Аппаратные брандмауэры
Для устранения этой уязвимости крупные организации обычно используют аппаратные брандмауэры в дополнение к программным. Эти брандмауэры используются организациями с собственным сетевым отделом и включают в себя «тяжёлое» оборудование, способное самостоятельно отслеживать попытки обхода сетевых инструкций. Часто они продаются как часть более крупной экосистемы безопасности компаниями, которые специализируются на защитных решениях корпоративного уровня, такими как Cisco.
Аппаратный брандмауэр обычно не практичен для домашнего пользователя. Но альтернатива ему, скорее всего, уже есть в вашем доме. Если вы используете широкополосный маршрутизатор для организации домашней сети, то он действует и как аппаратный брандмауэр, выступая посредником между вашими устройствами и Интернетом. Подключения, отправленные на компьютеры из Сети, не отправляются непосредственно на них — сначала они отправляются на маршрутизатор. И он уже решает, куда эта информация должна идти. Если маршрутизатор «скажет», что информация не была запрошена, или она отправляется на порт, который вообще закрыт, информация удаляется.
Вот почему вам иногда приходится настраивать переадресацию портов в вашем маршрутизаторе, чтобы определенные игры функционировали. Маршрутизатор игнорирует пакеты, поступающие с серверов игры. Однако это не настоящий брандмауэр, потому что в нем нет проверки пакетов на легитимность. Однако он «наглядно» показывает то, как работает аппаратный брандмауэр.
Если вы хотите заиметь настоящий аппаратный брандмауэр, обратите внимание на устройства, производимые Cisco и Netgear. Эти компании производят маршрутизаторы для малого бизнеса, которые представляют собой небольшие устройства со встроенной функциональностью брандмауэра, предназначенной для подключения всего нескольких компьютеров к Интернету. Такое устройство обычно использует метод фильтрации пакетов или шлюза на уровне каналов, поэтому вредоносу его не так то легко обойти.
Аппаратный брандмауэр однозначно не будет лишним для владельцев серверов, поскольку он может отслеживать атаки типа «отказ в обслуживании» и попытки вторжения.
Облачные брандмауэры
Сравнительно недавно к вышеперечисленным типам брандмауэров, доступных потребителям, добавились облачные решения. Как и программные фильтры, облачные брандмауэры устраняют необходимость в аппаратном оборудовании. Они также очень адаптивны и просты в настройке. Облачные брандмауэры запускают функцию «брандмауэр как услуга», которая позволяет полностью или частично перенести контроль за безопасностью устройств в облако.
Защитите свой компьютер с помощью брандмауэра
Программные брандмауэры остаются важной частью защиты вашего домашнего компьютера. А Windows имеет встроенный брандмауэр со времен своей легендарной XP. Брандмауэром той или иной формы сегодня оснащены практически все операционные системы «из коробки». А если вас чем-то не устраивает встроенный фильтр, на рынке полно разных вариантов межсетевых экранов, которые вы можете использовать для повышения безопасности своей системы. Но в большинстве случаев (и для большинства пользователей) встроенный брандмауэр будет работать просто отлично.
Подводя итог, скажу, что если вы находитесь за маршрутизатором и у вас есть (и включён) программный брандмауэр, вы уже достаточно хорошо защищены.