Atak z sieci

Dodano:   /  Zmieniono: 
To, że w internecie pojawiają się coraz bardziej wyszukane pułapki, nie powinno zniechęcać do korzystania z tego narzędzia. Należy się tylko nauczyć bezpiecznie z niego korzystać
W ostatnich latach dramatycznie wzrosły zagrożenia ze strony wirusów czy sieciowych włamywaczy, którzy stosują coraz bardziej różnorodne techniki. Walka z nimi staje się coraz trudniejsza.
Poprzedni rok był rekordowy pod względem zidentyfikowania nowych wirusów, których liczba - według szacunków wytwórców oprogramowania antywirusowego - przekroczyła 100 tys., co oznacza wzrost o ponad 50 proc. w stosunku do roku wcześniejszego. Gwałtownie wzrosła liczba ataków przy użyciu tzw. phishingu, który polega na wyłudzaniu informacji finansowych i haseł. Stanowią one już ponad 30 proc. wszystkich ataków. Coraz więcej jest również komputerów, które zostały przejęte przez hakerów i służą do przeprowadzania kolejnych ataków.
- Niestety, firmy często nie zdają sobie sprawy z tego, że hakerzy mogą użyć ich serwera jako platformy do przeprowadzenia właściwego ataku. Rodzi to ryzyko odpowiedzialności odszkodowawczej wobec zamierzonej ofiary ataku - mówi Mariusz Kochański, dyrektor działu systemów sieciowych w firmie Veracomp.
W wielu wypadkach twórcami wirusów, które bardzo szybko rozprzestrzeniają się w sieci, czyniąc duże szkody, są bardzo młodzi ludzie. Mimo że często dla nich jest to zabawa, rośnie liczba przestępstw kryminalnych dokonywanych przy użyciu wirusów. Najpopularniejsze z nich to przestępstwa finansowe. Aktywność hakerska w sieci to nie są już niewinne igraszki czy jedynie chęć zdobycia uznania kolegów hakerów. Często to prawdziwy przedsionek świata przestępczego, zjawisko ze sfery "underground economy", gdzie poszczególne działania mają wymierną cenę, co oznacza, że handluje się wszystkim: dostępami do informacji, nielegalnymi materiałami, numerami kart kredytowych.

Słabe punkty
Z doświadczeń firm zajmujących się bezpieczeństwem komputerowym wynika, że głównym zagrożeniem są nadal słabe punkty oprogramowania. Użytkownicy nie aktualizują regularnie swoich systemów, a twórcy złośliwych robaków to wykorzystują. Tymczasem instalowanie poprawek do ujawnianych luk w programach to jedna z podstawowych zasad ochrony systemu IT. Z tego samego powodu należy co kilka lat wymieniać starsze wersje programów na nowsze. Te drugie są bowiem znacznie bardziej odporne na ataki. Między napastnikami wykorzystującymi luki a twórcami oprogramowania usiłującymi eliminować te słabości trwa nieustanna walka. Można ją porównać ze zmaganiami ślusarzy i włamywaczy czy producentów alarmów i złodziei samochodów.
- Pełne zabezpieczenie systemu informatycznego firmy, która wykorzystuje internet, jest trudne i kosztowne. Ważne jest raczej zagwarantowanie takiego poziomu bezpieczeństwa, przy którym ryzyko włamania mieści się w granicach akceptowalnych dla prowadzonego biznesu - podkreśla Mariusz Kochański. Dodaje on, że wiele kłopotów polskich firm, zwłaszcza z sektora MSP, to skutek braku elementarnych zabezpieczeń, takich jak zapora ogniowa
(firewall) czy rozwiązanie antywirusowe.
Wprowadzenie tego typu zabezpieczeń zmniejsza prawdopodobieństwo włamań i zniszczeń. Nie znaczy to jednak, że na tym można poprzestać.
- Kolejny poziom zabezpieczeń zapewnią rozwiązania do wykrywania i prewencji włamań. Jeżeli pracownicy firmy często pracują zdalnie albo istnieje możliwość łatwego podszycia się pod nich, należy rozważyć zastosowanie systemu uwierzytelniania (identyfikacji tożsamości) np. wykorzystującego tokeny - mówi Mariusz Kochański.

W stronę
zintegrowanych rozwiązań
Sporo kłopotów w zapewnieniu odpowiedniego poziomu bezpieczeństwa systemów IT związane jest dzisiaj z tym, że są one chronione przez wiele oddzielnych produktów, działających niezależnie. Trzeba je osobno kupować, instalować i wdrażać. Wymagają też oddzielnego zarządzania i uaktualniania.
Chroniąc system IT przed zagrożeniami z sieci, warto myśleć o rozwiązaniach zintegrowanych, polegających na połączeniu różnych technologii zabezpieczeń. Obejmują one ochronę sprzętu i oprogramowania kierującego ruchem danych do sieci, serwera i użytkownika, pozwalają obniżyć koszty, ułatwiają zarządzanie, zwiększają wydajność i bezpieczeństwo oraz obniżają ryzyko nieautoryzowanego dostępu do danych.
W ramach jednego rozwiązania możliwe jest zintegrowanie najważniejszych technologii bezpieczeństwa kontrolowanie ruchu sieciowego poprzez analizowanie informacji przychodzących i wychodzących oraz sprawdzanie, czy nie następuje nieautoryzowany dostęp, wykrywanie włamań i zapobieganie im (wykrywanie nieautoryzowanego dostępu), alarmowanie i tworzenie raportów, filtrowanie treści (identyfikacja i eliminacja niepożądanego ruchu sieciowego), wirtualne sieci prywatne (VPN), które umożliwiają firmom bezpieczne komunikowanie się w internecie, wykrywanie luk i sugerowanie sposobów ich "załatania", ochrona przed wirusami robakami i końmi trojańskimi.


Szczypta historii
Pierwszy robak internetowy - Internet Worm - pojawił się w listopadzie 1988 roku. Zaraził około 10 proc. z 60 tys. komputerów podłączonych w tym czasie do internetu. Atak ten zasygnalizował po raz pierwszy użytkownikom, że internet nie jest bezpieczną siecią.


Jak działa robak
Robaki są złośliwymi programami atakującymi komputery działające w sieci. W swoim działaniu wykorzystują błędy systemowe. Robaki włamują się do niedostatecznie zabezpieczonych komputerów i kopiują się na zaatakowanych dyskach. Mogą powodować m.in. samoczynne wyłączanie się komputerów czy podmieniać zawartość stron WWW. Programy te powodują także przeciążenie sieci komputerowych. Mogą również używać przejętych komputerów do przesyłania tzw. spamu - dużej ilości reklam rozpowszechnianych drogą elektroniczną. Od wirusów różni je głównie to, że do infekcji komputera robakiem nie jest potrzebna ingerencja człowieka, co oznacza, że trudniej się przed nim obronić niż przed wirusem.


Słownik

Router - urządzenie określające następny punkt sieciowy, do którego ma być przekazany pakiet danych na drodze do punktu przeznaczenia. Używane jest do przekazywania pakietów w sieci.

Serwer - komputer świadczący usługi na rzecz innych komputerów w sieci.

Serwer proxy - składnik zapory sieciowej zarządzający ruchem internetowym do i z sieci lokalnej (LAN) oraz realizujący inne funkcje, takie jak przechowywanie dokumentów w pamięci podręcznej oraz kontrola dostępu.

Silne hasło - hasło stanowiące skuteczną obronę przed nieuprawnionym dostępem do zasobu. Zawiera co najmniej sześć znaków i ma co najmniej trzy z czterech następujących kategorii znaków: wielkie litery, małe litery, cyfry układu dziesiętnego oraz symbole występujące na klawiaturze.

Spam - niezamawiana komercyjna wiadomość e-mail. Inne określenie to wiadomość-śmieć.

Spyware - programy intruzy, działające w tle, bez wiedzy użytkownika, archiwizujące informacje o działaniach użytkownika (np. o uruchamianych programach, połączeniach internetowych itp.).

TCP/IP Transmission Control Protocol/Internet Protocol
- protokół lub konwencje używane przez komputery do komunikowania się za pośrednictwem internetu.
Kod napisany w sposób umożliwiający jego samoreplikację. Wirus usiłuje rozprzestrzeniać się na kolejne komputery, dołączając się do programu-nosiciela. Może powodować uszkodzenia sprzętu, oprogramowania lub danych. Porównaj z hasłem robak.

Zabezpieczenia komputera - dyscyplina, techniki i narzędzia zaprojektowane w celu ochrony poufności, integralności i dostępności danych i systemów zawartych w komputerze.

Zapora sieciowa - połączenie
sprzętu i oprogramowania zapewniające bezpieczeństwo systemu zazwyczaj w celu wykluczenia nieautoryzowanego dostępu z zewnątrz do sieci wewnętrznej lub do internetu.


Haker czy kraker

Pojęcie haker w mediach to najczęściej synonim włamywacza komputerowego. Jednak pierwotnie w środowisku komputerowym tą definicją określano osobę o bardzo dużych praktycznych umiejętnościach w kwestiach związanych z komputerami, kogoś, kto pasjonuje się programowaniem, bawi się nim, jest ekspertem w pracy z wybranymi programami. Wśród hakerów określenie to ma charakter wręcz tytułu honorowego i nie jest nadawane lekką ręką. Nazwanie kogoś hackerem jest wyrazem dużego szacunku wobec umiejętności danej osoby.
Natomiast kraker to osoba zajmująca się łamaniem zabezpieczeń oprogramowania (cracking). Termin cracking dotyczy dwóch różnych dziedzin - łamania zabezpieczeń serwerów oraz zabezpieczeń zamkniętego oprogramowania.


Cztery kroki przy sporządzaniu planu zabezpieczeń
1. Dokonać inspekcji wszystkich komputerów, które pracują w systemie informatycznym

2. Określić priorytety na podstawie prawdopodobieństwa wystąpienia problemu

3. Szeregując zagrożenia według priorytetów, należy określić, jak uniknąć lub zminimalizować ich skutki (ustalić czy można pracować mimo istnienia tych zagrożeń)

4. Utworzyć zespół, przydzielić środki i obowiązki, a następnie zrealizować plan. Należy pamiętać o ciągłej weryfikacji i nadzorowaniu przestrzegania planu


Zagrożenia informatyczne
roku 2004

Według firmy F-Secure, fińskiego producenta oprogramowania antywirusowego, do nowych trendów roku 2004 w pierwszej kolejności można zaliczyć masowy wzrost e-maili typu phishing i scam. Ich celem było wyłudzenie poufnych danych użytkowników, w tym numerów kart kredytowych i kont bankowych.
Nowością były również całe sieci zainfekowanych komputerów (ang. botnets). Wirusy umożliwiały przejęcie nad siecią zdalnej kontroli.
Ponadto wirusy były pisane na zamówienie, za co twórcy otrzymywali zapłatę od zleceniodawcy. Na sześć największych epidemii komputerowych w 2004 (Bagle, Mydoom, Netsky, Sasser, Korgo, Sober) aż trzy (Bagle, Mydoom, Korgo) zostały stworzone na zlecenie.
Od stycznia do maja można było obserwować intensywną walkę między autorami wirusów Bagle, Mydoom i Netsky. Wszystkie rozprzestrzeniały się za pośrednictwem poczty elektronicznej, wysyłając zainfekowane załączniki. Bagle i Mydoom instalowały się na zarażonych komputerach, aby wykorzystywać je do rozsyłania spamu. Netsky natomiast deinstalował je. Nowe warianty trzech insektów rozprzestrzeniane były nieustannie, osiągając punkt kulminacyjny 3 marca. Tego dnia analitycy F-Secure znajdowali nowe odmiany wirusów co godzina. Ich twórcy stosowali setki nowych technik i sztuczek.
Ogromne zagrożenie wywołał Mydoom.A. Robak odkryty 26 stycznia spowodował największe spustoszenie w historii wirusów komputerowych, przekraczając nawet epidemię Sobig.F w 2003 r. Blisko 10 proc. globalnego ruchu e-mail było efektem działania wirusa Mydoom.A.
Ciekawym przypadkiem był wirus Sasser, który stał się przykładem często powtarzającej się w 2004 roku sytuacji, w której wirusy odkrywane były zaledwie kilka dni po ogłoszeniu luki w danym systemie czy oprogramowaniu.

Mobilne zagrożenia
W 2004 roku pojawiły się też pierwsze wirusy napisane specjalnie dla telefonów komórkowych. W czerwcu odkryto robaka Cabir, który miał zainfekować telefony z zainstalowanym systemem Symbian.
W lipcu znaleziono dowód na powstanie wirusa (Duts) zdolnego zarazić urządzenia PocketPC. Nieco później zidentyfikowano pierwszego insekta instalującego w urządzeniach PockePC tzw. tylne drzwi (backdoor), umożliwiające nieautoryzowany dostęp do systemu.
Analitycy F-Secure odkryli także grę Mosquitos przeznaczoną dla telefonów komórkowych pracujących pod kontrolą systemu operacyjnego Symbian. Robak zaszyty w grze wysyłał wiadomości SMS na numery typu 0-700, generując bardzo wysokie rachunki telefoniczne właścicielom zainfekowanych komórek.
Kolejne mobilne zagrożenie odkryto w listopadzie. Był nim koń trojański dystrybuowany przez oprogramowanie shareware dla systemu Symbian, który kasował wszystkie funkcje telefonu, pozostawiając jedynie możliwości prowadzenia rozmów.

Spam
W 2004 roku bardzo intensywnie rozprzestrzeniał się także spam. Około 70 proc. wszystkich wiadomości elektronicznych jest obecnie spamem. Większość z nich została wysłana za pośrednictwem zainfekowanych w tym celu komputerów tzw. zombie. Niepokojącą tendencją jest również zatrudnianie przez spamerów pracowników firm produkujących oprogramowanie antyspamowe.