Czynnik ludzki a bezpiecze艅stwo informatyczne

Autor: Konstantin Sapronov

Celem tego artyku艂u nie jest sianie paniki w艣r贸d u偶ytkownik贸w ani nak艂anianie ich, aby kupili oprogramowanie do ochrony swych komputer贸w. Tekst ten jest jedynie pr贸b膮 podzielenia si臋 kilkoma uwagami, jakie nasun臋艂y mi si臋 w czasie mojej pracy jako analityk antywirusowy, analizowania kodu, buszowania po forach i czytania szeregu r贸偶nych artyku艂贸w i niezliczonych wiadomo艣ci z pro艣b膮 o pomoc, jakie codziennie otrzymuj臋 od czytelnik贸w.

Bezpiecze艅stwo komputer贸w jako system

Bezpiecze艅stwo informatyczne oznacza szereg r贸偶nych proces贸w i powinno by膰 traktowane jako system. System ten, jak ka偶dy inny, jest z艂o偶ony i 艂膮czy w sobie wiele r贸偶nych, r贸wnorz臋dnych aspekt贸w i podej艣膰. Oznacza to, 偶e nie mo偶na zlekcewa偶y膰 偶adnego z nich; system nie b臋dzie dzia艂a艂 poprawnie, je艣li zignorujemy jeden z jego obszar贸w lub cz臋艣ci.

Bezpiecze艅stwo informatyczne niewiele r贸偶ni si臋 od og贸lnie pojmowanego bezpiecze艅stwa. W ko艅cu nikt nie zainstaluje opancerzonych drzwi z dobrym zamkiem w ogrodowej szopie. Podobnie, samoch贸d mo偶e mie膰 najlepsze opony, ale je艣li hamulce s膮 uszkodzone, nie b臋dzie bezpieczny. Ochrona przed cyberzagro偶eniami dzia艂a na tej samej zasadzie: nale偶y zabezpieczy膰 wszystkie potencjalne s艂abe punkty, niezale偶nie czy jest to komputer biurkowy, serwer organizacji czy sie膰 korporacyjna. Poza tym musz膮 istnie膰 bezpieczne 艣cie偶ki dost臋pu do danych. W tym artykule nie zamierzam jednak omawia膰, w jaki spos贸b nale偶y to zapewni膰. Cz臋艣ci膮 systemu s膮 r贸wnie偶 ludzie pracuj膮cy z informacjami. S膮 oni ogniwem w 艂a艅cuchu, kt贸re odpowiedzialne jest zar贸wno za wymian臋 informacji, jak i og贸lne bezpiecze艅stwo.

Ludzie s膮 cz臋艣ci膮 systemu

Obecnie dost臋pny jest szeroki wachlarz oprogramowania s艂u偶膮cego do zapewnienia bezpiecze艅stwa, 艂膮cznie z osobistymi zaporami ogniowymi (firewall), systemami wykrywania w艂ama艅 (IDS), rozwi膮zaniami antywirusowymi itd. Ka偶dy typ oprogramowania przeznaczony jest do spe艂niania okre艣lonych funkcji i ma pomaga膰 chroni膰 system. Jednak wykorzystywanie nawet najlepszego oprogramowania, w kt贸rym zaimplementowano najbardziej zaawansowane technologie i najbezpieczniejsze algorytmy, nie jest w stanie zapewni膰 systemowi 100-procentowego bezpiecze艅stwa. Dzieje si臋 tak dlatego, 偶e w rozwoju i implementacji oprogramowania uczestnicz膮 ludzie, kt贸rzy z natury maj膮 sk艂onno艣膰 do pope艂niania b艂臋d贸w. W rezultacie, ludzie, kt贸rzy s膮 cz臋艣ci膮 systemu, zawsze b臋d膮 najs艂abszym ogniwem bezpiecze艅stwa systemu.

Czynnik ludzki jest g艂贸wnym powodem, dla kt贸rego udaje si臋 tak wiele atak贸w na komputery i systemy. Oczywi艣cie mo偶na przytoczy膰 wiele konkretnych przyk艂ad贸w. W tym miejscu przyjrzymy si臋, w jaki spos贸b i dlaczego hakerzy, tw贸rcy wirus贸w i inni z艂o艣liwi u偶ytkownicy wykorzystuj膮 czynnik ludzki: co sprawia, 偶e ludzie s膮 ich preferowan膮 metod臋 przenikania system贸w.

Luki w zabezpieczeniu, kilka przyk艂ad贸w

Wielu u偶ytkownik贸w nie zdaje sobie sprawy, 偶e oprogramowanie zawieraj膮ce luki stanowi powa偶ne zagro偶enie dla bezpiecze艅stwa ich komputera lub systemu. Wi臋kszo艣膰 u偶ytkownik贸w postrzega sw贸j komputer jako czarn膮 skrzynk臋; nie rozumiej膮, jak dzia艂a i tak naprawd臋 nie chc膮 tego zrozumie膰. Chc膮 u偶ywa膰 komputera tak samo jak odkurzacza, lod贸wki, pralki czy innych urz膮dze艅 AGD, czyli bez konieczno艣ci rozumienia, w jaki spos贸b wykonuj膮 one swoje funkcje. Wielu u偶ytkownik贸w s膮dzi, 偶e wirusy, hakerzy i inne cyberzagro偶enia s膮 wynalazkiem producent贸w oprogramowania s艂u偶膮cego do zapewnienia bezpiecze艅stwa. Nie powinno to a偶 tak dziwi膰, bior膮c pod uwag臋 fakt, 偶e niekt贸re osoby pracuj膮ce w bran偶y bezpiecze艅stwa IT s膮dz膮, 偶e wirusy "przydarzaja si臋 tylko g艂upim u偶ytkownikom", a oprogramowanie antywirusowe to pieni膮dze wyrzucone w b艂oto. Uwa偶aj膮, 偶e wystarczy zainstalowa膰 system operacyjny, kt贸rego nie atakuj膮 wirusy oraz oprogramowanie bez 偶adnych luk w zabezpieczeniu i problem b臋dzie z g艂owy.

Jednak lekcewa偶enie wagi potencjalnych zagro偶e艅 to tylko cz臋艣膰 problemu. Czynnik ludzki ujawnia si臋 ju偶 podczas tworzenia i stosowania polityk i procedur bezpiecze艅stwa, a wiele luk, kt贸re mog膮 zosta膰 wykorzystane do szkodliwych cel贸w, pojawia si臋 ju偶 na etapie projektowania.

Bezpiecze艅stwo sieci bezprzewodowych znajduje si臋 w op艂akanym stanie dlatego, 偶e wyst膮pi艂y b艂臋dy ju偶 podczas tworzenia protoko艂贸w bezprzewodowych. Liczba publikacji na temat bezpiecznego programowania dor贸wnuje ilo艣ci b艂臋d贸w wyst臋puj膮cych w programach i jestem przekonany, 偶e b艂臋dy te b臋d膮 nadal wykrywane i pope艂niane. Ale nawet najstaranniej opracowane oprogramowanie musi zosta膰 jeszcze zaimplementowane i tu ponownie wkracza cz艂owiek: najlepszy firewall na 艣wiecie nie b臋dzie dobrze chroni艂 systemu, je艣li administrator systemu jest s艂abo wyszkolony.

W czasie gdy pisa艂em ten artyku艂, w Internecie panoszy艂 si臋 robak o nazwie Lupper. Szkodnik ten rozprzestrzenia si臋 przez znane luki, tak wi臋c je艣li administrator regularnie czyta ostrze偶enia o wykryciu nowych luk i bezzw艂ocznie instaluje 艂aty, Lupper nie b臋dzie mia艂 dost臋pu do systemu. Odnosi si臋 to do wszystkich robak贸w. Gdy publikowane s膮 zalecenia dotycz膮ce luk, zwykle prawie nikt nie zwraca na nie uwagi. Nawet je艣li pojawi si臋 wirus typu "proof of concept", demonstruj膮c w jaki spos贸b dana luka mo偶e zosta膰 wykorzystana, wi臋kszo艣膰 u偶ytkownik贸w dalej nie b臋dzie zdawa艂a sobie sprawy z zagro偶enia i nie podejmie 偶adnych dzia艂a艅. W艂a艣nie tak by艂o w przypadku Luppera. Pojawienie si臋 tego szkodnika potwierdzi艂o, 偶e kwestie bezpiecze艅stwa nie s膮 traktowane powa偶nie ju偶 na pocz膮tkowym etapie.

Innym przyk艂adem nieodpowiedzialnego podej艣cia do bezpiecze艅stwa jest traktowanie przez u偶ytkownik贸w poufnych informacji. Pos艂u偶my si臋 analogiczn膮 sytuacj膮 z 偶ycia codziennego: kto zostawi艂by klucz w zamku na zewn膮trz lub powiesi艂 go na haku, gdzie wszyscy mieliby do niego dost臋p? Oczywi艣cie, nikt. Jednak wiele system贸w wykorzystuje puste has艂a lub u偶ywa jako has艂a nazwy u偶ytkownika, przez co uzyskanie do nich dost臋pu jest dziecinnie proste. Jako alternatyw臋 wyobra藕my sobie sytuacj臋, gdy administrator wymaga od u偶ytkownik贸w, aby ich has艂a by艂y trudne do odgadni臋cia, a przez to lepsze z punktu widzenia bezpiecze艅stwa. Wszystko 艂adnie wygl膮da w teorii, cz臋sto jednak widywa艂em takie "bezpieczne" has艂a napisane na kartce papieru i pozostawione na biurku u偶ytkownika lub przyklejone do monitora. Nic dziwnego, 偶e z艂o艣liwi u偶ytkownicy wykorzystuj膮 tak膮 sytuacj臋.

Powszechnie wykorzystywan膮 przez z艂o艣liwych u偶ytkownik贸w cech膮 ludzk膮 jest ciekawo艣膰. Ogromna wi臋kszo艣膰 z nas zetkn臋艂a si臋 kiedy艣 z robakami pocztowymi i wie, 偶e rozsy艂ane s膮 one jako za艂膮czniki zainfekowanych wiadomo艣ci. Rozes艂anie robaka oznacza dla tw贸rc贸w wirus贸w i z艂o艣liwych u偶ytkownik贸w tylko po艂ow臋 sukcesu. Aby robak m贸g艂 si臋 dalej rozprzestrzenia膰, nale偶y go uaktywni膰, otwieraj膮c za艂膮cznik. Wydawa艂oby si臋, 偶e u偶ytkownicy stali si臋 bardzo ostro偶ni wobec za艂膮cznik贸w przychodz膮cych z nieoczekiwanymi wiadomo艣ciami i nie otwieraj膮 ich. Niestety, cyberprzest臋pcy wiedz膮 jak przechytrzy膰 u偶ytkownik贸w, wykorzystuj膮c ich ciekawo艣膰. Jak pokazuje poni偶szy diagram, bardzo wielu u偶ytkownik贸w otworzy intryguj膮c膮 wiadomo艣膰, kt贸ra odsy艂a ich do za艂膮cznika.

Why do you open suspicious attachments?
Dlaczego otwierasz podejrzane za艂膮czniki?

Interesuj膮ce jest to, 偶e chocia偶 producenci oprogramowania antywirusowego nieustannie przestrzegaj膮 przed niebezpiecze艅stwem, liczba u偶ytkownik贸w, kt贸rzy otwieraj膮 podejrzane za艂膮czniki, nie zmienia si臋. Z drugiej strony, tw贸rcy wirus贸w wci膮偶 znajduj膮 nowe sposoby wykorzystania ludzkiej ciekawo艣ci i naiwno艣ci.

Ukrycie robak贸w w za艂膮cznikach wiadomo艣ci nie jest jednak jedynym sposobem ich rozprzestrzeniania. Ostatnio, zamiast pliku zawieraj膮cego szkodnika, u偶ytkownicy dostaj膮 odsy艂acz do w艂a艣ciwego kodu robaka. Tak wiec robak nie mo偶e by膰 uruchomiony bez udzia艂u cz艂owieka, kt贸rego trzeba przekona膰 do tego, aby klikn膮艂 odsy艂acz. Wydaje si臋, 偶e jest to bardzo proste: we藕my na przyk艂ad robaka Email-Worm.Win32.Monikey, kt贸ry wysy艂a wiadomo艣ci e-mail, jak poni偶sza:

Email sent by Email-Worm.Win32.Monikey
Wiadomo艣膰 e-mail wys艂ana przez robaka Email-Worm.Win32.Monikey

Na pierwszy rzut oka to zupe艂nie normalna wiadomo艣膰 informuj膮ca u偶ytkownika, 偶e kto艣 wysy艂a mu e-kartk臋 z pozdrowieniami. Naturaln膮 reakcj膮 u偶ytkownika b臋dzie klikni臋cie odsy艂acza, aby przeczyta膰 kartk臋. Na to w艂a艣nie licz膮 osoby, kt贸re wys艂a艂y wiadomo艣膰: chc膮c obejrze膰 kartk臋, niczego niepodejrzewaj膮cy u偶ytkownik uruchomi robaka. W jaki spos贸b mo偶na wi臋c odr贸偶ni膰 zainfekowane wiadomo艣ci od nieszkodliwych? Poni偶ej przedstawiamy prawdziw膮 wiadomo艣膰 e-mail wys艂an膮 przez serwis POSTCARD.RU:

Email sent by POSTCARD.RU
Wiadomo艣膰 e-mail wys艂ana przez POSTCARD.RU.

Po pierwsze, nale偶y zauwa偶y膰, 偶e wiadomo艣膰 e-mail pokazana na ilustracji 1 zosta艂a napisana w kodzie HTML - w ten spos贸b mo偶na w niej zamaskowa膰 odsy艂acz prowadz膮cy do strony zawieraj膮cej robaka, kt贸ry b臋dzie wygl膮da艂 jak odsy艂acz do POSTCARD.RU. Na ilustracji 2 widzimy wiadomo艣膰 e-mail z serwisu POSTCARD.RU. Zawiera ona ostrze偶enie, 偶e wszystkie wiadomo艣ci e-mail wysy艂ane z tego serwisu pisane s膮 tylko zwyk艂ym tekstem; wiadomo艣膰 w HTML-u nie pochodzi z serwisu i mo偶e zawiera膰 z艂o艣liwy program. Je艣li u偶ytkownik chce obejrze膰 kartk臋, powinien skopiowa膰 odsy艂acz do przegl膮darki - prawdziwy odno艣nik spowoduje wy艣wietlenie e-kartki. Pod 偶adnym pozorem u偶ytkownicy nie powinni jednak klika膰 odsy艂aczy w HTML-u; w przeciwnym razie, jak w wielu innych przypadkach, otworzy si臋 strona zawieraj膮ca z艂o艣liwy program, kt贸ry zostanie nast臋pnie aktywowany.

Podobne podej艣cie zastosowano niedawno w masowym rozsy艂aniu spamu. W wiadomo艣ciach mo偶na by艂o przeczyta膰: "Je艣li chcesz zosta膰 usuni臋ty z naszej listy mailingowej, kliknij poni偶szy odsy艂acz". Kto艣 m贸g艂by zapyta膰, w czym tkwi problem - naturalnie u偶ytkownicy nie chc膮 dostawa膰 masy spamu, b臋d膮 wi臋c chcieli skorzysta膰 z tej opcji. Po klikni臋ciu odsy艂acza otworzy si臋 strona w HTML-u, rzekomo w celu sprawdzenia bazy danych abonent贸w, a nast臋pnie pojawi si臋 nast臋puj膮cy komunikat: "Tw贸j adres zosta艂 usuni臋ty". Przynajmniej tak ma my艣le膰 u偶ytkownik. W rzeczywisto艣ci jednak na komputerze ofiary zostanie zainstalowany Trojan-Dropper.Win32.Small.gr oraz Trojan-Spy.Win32.Banker.s. Trzeba sobie u艣wiadomi膰 jeden fakt: spamerzy nie przejmuj膮 si臋 偶yczeniami u偶ytkownik贸w i je艣li weszli ju偶 w posiadanie jakiego艣 adresu, b臋d膮 wysy艂ali na niego spam, niezale偶nie od pr贸b zrezygnowania z subskrypcji. Pr贸by rezygnacji sko艅cz膮 si臋 otrzymywaniem wi臋kszej ilo艣ci spamu lub zainstalowaniem z艂o艣liwego programu. Najlepszym sposobem poradzenia sobie ze spamem jest usuwanie niechcianych wiadomo艣ci.

W lecie 2005 roku byli艣my 艣wiadkami nowego podej艣cia do masowego rozsy艂ania wiadomo艣ci, polegaj膮cego na tym, 偶e celem sprytnie skonstruowanych wiadomo艣ci sta艂y si臋 konkretne grupy. Spamerzy zacz臋li masowo wysy艂a膰 wiadomo艣ci na adresy korporacyjne, kt贸re wygl膮da艂y jakby pochodzi艂y od prze艂o偶onych u偶ytkownik贸w. W tym celu preparowano pole adresu. Jednak prawdziwy, niewidoczny adres zwrotny by艂 rzeczywistym adresem spamera. Naturalnie sumienni pracownicy zwykle s艂uchaj膮 swoich prze艂o偶onych, dlatego te偶 otwierali za艂膮czniki uruchamiaj膮c tym samym z艂o艣liwy program. Trzeba zaznaczy膰, 偶e podobne incydenty nie zyskuj膮 du偶ego rozg艂osu; osoby odpowiedzialne za bezpiecze艅stwo w atakowanych organizacjach zazwyczaj nie dopuszczaj膮 do tego, aby informacje o nich przedosta艂y si臋 na zewn膮trz.

Przy rozsy艂aniu z艂o艣liwych program贸w przy u偶yciu technik spamowych, cz臋sto wykorzystywana jest popularno艣膰 rozwi膮za艅 antywirusowych. W ten spos贸b dwie pieczenie zostaj膮 upieczone na jednym ogniu: u偶ytkownik uruchomi z艂o艣liwy program, a przy okazji zostan膮 zdyskredytowani producenci program贸w antywirusowych. Je艣li u偶ytkownicy otrzymaj膮 wystarczaj膮co du偶o wiadomo艣ci, kt贸re wygl膮daj膮, jakby pochodzi艂y od firm antywirusowych, wcze艣niej czy p贸藕niej zaczn膮 my艣le膰, 偶e firmy te wysy艂aj膮 zainfekowane uaktualnienia i przestan膮 uaktualnia膰 swoje rozwi膮zania antywirusowe. Rozwi膮zania antywirusowe b臋d膮 wtedy znacznie mniej skuteczne. Przy okazji warto podkre艣li膰, 偶e 偶adna firma antywirusowa nie wysy艂a masowo swych uaktualnie艅, a u偶ytkownicy nie powinni instalowa膰 na komputerach program贸w, kt贸re przychodz膮 poczt膮 elektroniczn膮. Jednak technika ta okaza艂a si臋 skuteczna w przypadku robaka Email-Worm.Win32.Swen, kt贸ry "udawa艂" 艂at臋 bezpiecze艅stwa opublikowan膮 przez Microsoft. Robak zdo艂a艂 zainfekowa膰 kilkaset tysi臋cy komputer贸w na ca艂ym 艣wiecie. Jego autorzy wyczekali na odpowiedni moment, gdy istnia艂y du偶e szanse na to, 偶e u偶ytkownicy - przera偶eni incydentem wywo艂anym przez robaka Lovesan - zainstaluj膮 艂at臋 bezpiecze艅stwa.

Incydent ten pokazuje, 偶e tw贸rcy wirus贸w wykorzystaj膮 przer贸偶ne wydarzenia na 艣wiecie, aby zainfekowa膰 jak najwi臋ksz膮 liczb臋 komputer贸w. Dzia艂aj膮 bardzo szybko i skutecznie - jako najnowsze przyk艂ady mo偶na poda膰 masowe rozsy艂anie trojan贸w po wybuchu bomb w londy艅skim metrze, awarii elektrycznej w Moskwie i huraganie Katrina w 2005 roku w Stanach Zjednoczonych. Wys艂ane wiadomo艣ci nawi膮zywa艂y do tych i innych katastrof, aby sk艂oni膰 u偶ytkownik贸w do otwarcia za艂膮cznik贸w lub klikni臋cia odsy艂aczy.

Z艂o艣liwe programy dla komunikator贸w internetowych (ICQ, Miranda itd.) wykorzystuj膮 bardzo podobne podej艣cie.

W jaki spos贸b z艂o艣liwe programy dla komunikator贸w internetowych infekuj膮 komputery? Zazwyczaj wysy艂any jest odsy艂acz do kodu robaka, a klikni臋cie go spowoduje aktywacj臋. Aby sk艂oni膰 do tego u偶ytkownik贸w, stosuje si臋 te same metody, jak w przypadku wys艂ania wiadomo艣ci e-mail. Jednak w pewnych przypadkach cyberprzest臋pcy posuwaj膮 si臋 jeszcze dalej, jak pokazuje to przyk艂ad trojanaTrojan-PSW.Win32.LdPinch. Jego autorzy przypuszczali, 偶e osoba, kt贸ra otrzyma odsy艂acz b臋dzie chcia艂a porozmawia膰 lub przynajmniej podzi臋kowa膰. Skonstruowali wi臋c bota, kt贸ry tworzy艂by prawdopodobne odpowiedzi na ich pytania lub wypowiedzi.

Stosowanie nowych, bardziej wyrafinowanych metod nie oznacza jednak, 偶e tw贸rcy wirus贸w zapomnieli o tych starych i wypr贸bowanych - polegaj膮cych na wykorzystywaniu odsy艂aczy, kt贸re minimalnie r贸偶ni膮 si臋 od wiarygodnych adres贸w, dlatego na pierwszy pobie偶ny rzut oka nie mo偶na dostrzec oszustwa (np. zamiast I pojawia si臋 l). Techniki te wci膮偶 s膮 stosowane, poniewa偶 okazuj膮 si臋 skuteczne. Przyk艂adem by艂 robak rozprzestrzeniaj膮cy si臋 za po艣rednictwem MSN Messenger wykryty w lecie 2005 roku. Wys艂any przez niego odsy艂acz http://www.vbulettin.com/xxxxxxx mia艂 prowadzi膰 do wiarygodnej strony publikacji z dziedziny antywirusowej. Wielu u偶ytkownik贸w klikn臋艂o odsy艂acz, a tym samym uruchomi艂o robaka, nie wiedz膮c, 偶e strona Virus Bulletin znajduje si臋 w rzeczywisto艣ci pod adresem www.virusbtn.com.

We wszystkich wymienionych wy偶ej przypadkach u偶ytkownik otrzymuje z艂o艣liwy program w tej czy innej formie. Wielu z nich uruchamia go, niekt贸rzy jednak stosuj膮 si臋 do wielokrotnie pojawiaj膮cych si臋 ostrze偶e艅, aby nie klika膰 odsy艂aczy, ani nie otwiera膰 za艂膮cznik贸w. W rezultacie, aby zaatakowa膰 u偶ytkownik贸w 艣wiadomych zagro偶e艅, tw贸rcy wirus贸w musz膮 znale藕膰 nowe, skuteczniejsze metody. Oczywi艣cie mogliby zainfekowa膰 wi臋cej komputer贸w, gdyby u偶ytkownik nie musia艂 dostawa膰 niczego bezpo艣rednio, a jedynie "pod艂apa艂" z艂o艣liwy program surfuj膮c po Sieci. Dlatego hakerzy coraz cz臋艣ciej w艂amuj膮 si臋 na strony i umieszczaj膮 na nich z艂o艣liwe programy. W tym celu wybierane s膮 popularne strony, cz臋sto s膮 to strony znanych firm. Chocia偶 umieszczone na nich z艂o艣liwe programy zazwyczaj pozostaj膮 tam tylko kilka dni, do czasu ich usuni臋cia zainfekowanych mo偶e zosta膰 tysi膮ce komputer贸w.

Jednym z przyk艂ad贸w jest robak pocztowy Monikey, o kt贸rym wspominali艣my wcze艣niej. Zainfekowane wiadomo艣ci zawieraj膮 odsy艂acz do strony, na kt贸rej umieszczono kod robaka. Robak zosta艂 umieszczony na zupe艂nie legalnych stronach, i jak do tej pory nie zdo艂ali艣my ustali膰, w jaki spos贸b. Podejrzewamy, 偶e ukradziono konta, za pomoc膮 kt贸rych mo偶na uzyska膰 dost臋p do stron, a dane te zosta艂y wykorzystane przez autor贸w robaka Monikey. Zadziwiaj膮ce jest to, 偶e administratorzy tych stron usun臋li kod robaka, ale nie zablokowali kont. Robak ci膮gle pojawia si臋 na tych samych stronach. Cz臋sto wy艣wietlaj膮 one komunikat informuj膮cy u偶ytkownik贸w, 偶e w艂a艣ciciele stron nie rozsy艂aj膮 spamu, ale zosta艂y one zaatakowane, i przepraszaj膮 za wszelkie niedogodno艣ci, jakie mog艂y z tego wynikn膮膰.

Announcement on compromised site
Komunikat wy艣wietlany na zaatakowanej stronie

Cyberwandale z Nizhni Novgorod wymy艣lili nawet bardziej innowacyjn膮 metod臋 rozprzestrzeniania z艂o艣liwego kodu poprzez Internet. Zaoferowali webmasterom, kt贸rzy zdecyduj膮 si臋 umie艣ci膰 trojana na swoich stronach, 6 cent贸w za ka偶dy zainfekowany tym trojanem komputer. Niepokoj膮ce jest to, 偶e sporo z nich zgodzi艂o si臋.

Wszystko to 艣wiadczy o tym, 偶e na u偶ytkownik贸w surfuj膮cych po Internecie czyha wiele r贸偶nych zagro偶e艅.

Istnieje oczywi艣cie wiele innych sposob贸w wykorzystywania natury ludzkiej, a na temat socjotechniki mo偶na napisa膰 osobny artyku艂. Osoba chc膮ca przenikn膮膰 do systemu, czasami nie wie, od czego powinna zacz膮膰. Jedn膮 z wypr贸bowanych metod jest poznanie kogo艣 w organizacji, na kt贸r膮 planuje si臋 atak. Stwarza to wiele mo偶liwo艣ci przeprowadzenia atak贸w, cz臋sto bez wykorzystywania do tego celu jakiejkolwiek technologii, a jedynie ludzkich wad. Potencjalny haker mo偶e na przyk艂ad zadzwoni膰 do takiej organizacji, twierdz膮c, 偶e jest tam zatrudniony i uzyska膰 wiele r贸偶nych informacji, od numer贸w telefonu do adres贸w IP. Informacji tych mo偶na nast臋pnie u偶y膰 do zaatakowania sieci organizacji.

Wniosek

Komputery staj膮 si臋 coraz bardziej rozpowszechnione w ka偶dej dziedzinie 偶ycia. Cyberprzest臋pczo艣膰 oferuje coraz wi臋ksze mo偶liwo艣ci osi膮gni臋cia korzy艣ci finansowych, a techniki stosowane przez cyberprzest臋pc贸w ewoluuj膮 w b艂yskawicznym tempie.

Stworzenie niezawodnego i skutecznego systemu bezpiecze艅stwa nie jest 艂atwe we wsp贸艂czesnym 艣wiecie. Liczba potencjalnych s艂abych punkt贸w sprawia, 偶e wykrywanie nowych dziur w zabezpieczeniu system贸w i 艂atanie ich to nieko艅cz膮cy si臋 proces. W miejsce starych technologii pojawiaj膮 si臋 nowe, kt贸re maj膮 rozwi膮za膰 istniej膮ce problemy - jednak nowe technologie r贸wnie偶 obarczone s膮 wadami. Hakerzy, tw贸rcy wirus贸w i z艂o艣liwi u偶ytkownicy wymy艣laj膮 coraz to nowe sposoby unikni臋cia stosowanych obecnie program贸w s艂u偶膮cych zapewnieniu bezpiecze艅stwa. Mi臋dzy cyberprzest臋pcami a ekspertami z dziedziny bezpiecze艅stwa IT toczy si臋 nieustanna wojna, w kt贸rej bran偶a bezpiecze艅stwa odnosi tylko sporadyczne zwyci臋stwa. U偶ytkownicy maj膮 jednak mo偶liwo艣膰 przechylenia szali zwyci臋stwa na jedn膮 lub drug膮 stron臋: niestety nieprzewidywalno艣膰 (lub przewidywalno艣膰) ludzkiego zachowania mo偶e sprawi膰, 偶e nawet najbardziej skoordynowane wysi艂ki w celu zapewnienia bezpiecze艅stwa system贸w mog膮 spe艂zn膮膰 na niczym.

Mimo to mam nadziej臋, 偶e artyku艂 ten sk艂oni niekt贸rych czytelnik贸w do g艂臋bszego zastanowienia si臋 nad problemem bezpiecze艅stwa komputer贸w i zwracania wi臋kszej uwagi na zwi膮zane z tym kwestie.

殴r贸d艂o:
Kaspersky Lab