Z perspektywy napastnika

Napastnikiem podejmującym atak na sieć komputerową mogą kierować różne przesłanki: osobiste urazy, słabość zabezpieczeń sieci lub widoki na atrakcyjną zdobycz. Można powiedzieć, że każdy ma takich wrogów, na jakich zasłużył, a od klasy napastnika zależy stopień zagrożenia.

Napastnikiem podejmującym atak na sieć komputerową mogą kierować różne przesłanki: osobiste urazy, słabość zabezpieczeń sieci lub widoki na atrakcyjną zdobycz. Można powiedzieć, że każdy ma takich wrogów, na jakich zasłużył, a od klasy napastnika zależy stopień zagrożenia.

Bezpieczeństwo komputerowe, czy też poprawniej: bezpieczeństwo systemów teleinformatycznych, ma wiele twarzy. Ochrona informacji (przechowywanej lub przetwarzanej w systemie) przed jej ujawnieniem jest pierwszoplanowa np. w wojsku, natomiast ochrona informacji przed jej utratą ma priorytet w bankach. Jest pewna sprzeczność w rozwiązywaniu obu tych problemów: ochrona przed utratą mobilizuje do tworzenia kopii zapasowych, a każda wykonana kopia zwiększa liczbę obiektów, które trzeba chronić przed ujawnieniem. To, że trzeba znaleźć rozsądny kompromis, nie zawsze jest oczywiste. Nadrzędny cel pozostaje zawsze ten sam: zapewnić organizacji skuteczne funkcjonowanie.

Chwila zastanowienia pozwala dostrzec, że ujawnienie tajemnic wojskowych przeciwnikowi spowoduje dla armii (lub jej części) podobne skutki jak utrata baz danych dla banku - śmiertelne zagrożenie na swym polu działania, chociaż oczywiście dla żołnierzy to określenie będzie miało bardziej dosłowne znaczenie niż dla pracowników banku...

Obawa zarówno przed ujawnieniem (w tym i nieuprawnioną modyfikacją), jak i utratą informacji może przyjmować różne postacie w zależności od: stanowiska, specjalizacji zawodowej i wreszcie kwalifikacji. Można bać się: spadku sprzedaży, utraty prestiżu, wirusów, hakerów, zawieszenia systemu, spadku zasilania, kradzieży danych, ataku typu land lub czarnego luda. Obawy te dają bardzo różne efekty, w szczególności stanowią podstawę egzystencji zawodowej niektórych Czytelników tych słów. Czasami powodują przekroczenie rozsądnych nakładów na bezpieczeństwo.

<span class="tabTXT">Większość specjalistów może wskazać przykłady firm, które zakupiły niezwykle kosztowne rozwiązania bez istotnej potrzeby lub w których występują rażące dysproporcje w mechanizmach ochrony, przywodzące na myśl montowanie superzamków w drzwiach, które można wyważyć wraz z futryną mocniejszym pchnięciem.</span>

Czasami zbyt często manifestowane obawy powodują zobojętnienie decydentów i traktowanie z niechęcią "bajek o żelaznym wilku". Zwykle informatycy, w szczególności administratorzy, sądzą, że reprezentują stopień świadomości wyższy niż menedżerowie, i zwykle mają rację. Zwykle także nieco przesadzają, co zresztą należy traktować jako zaletę na ich stanowiskach. Można uznać, że u administratorów sieci pewna skłonność do paranoi jest pożądana - stara anegdota mówi, że zadatki na to stanowisko ma człowiek, który na widowni meczu rugby jest święcie przekonany, że zawodnicy tworzą tzw. młyn wyłącznie po to, aby go obmawiać.

Wśród prezentowanych punktów widzenia rzadko można spotkać poglądy napastnika. Wydaje się interesujące spróbować przedstawić spojrzenie na bezpieczeństwo uwzględniające ten pogląd.

Zadanie w popularnej ankiecie pytania o napastników w sieciach komputerowych dałoby zapewne odpowiedź: hakerzy i wirusy, przy czym respondenci mieliby poważne kłopoty z określeniem, co właściwie mają na myśli. Informatycy hakerem nazwaliby człowieka o doskonałej znajomości pewnych systemów (operacyjnych lub aplikacji), znaczną część swego życia poświęcającego poszukiwaniu "dziur w systemach". W istocie zajęcie to jest po prostu poszukiwaniem błędów w oprogramowaniu. Dlatego, biorąc pod uwagę miejsce tych ludzi w cyklu życia oprogramowania, właściwie byłoby nazywać ich "gamma testerami". Po testach alfa (u producenta) i beta (u wybranych użytkowników przed wprowadzeniem na rynek) jest to trzeci okres przeszukiwania pod tym kątem oprogramowania. Interesujące są motywacje: pracownicy realizujący testy alfa są dobrze opłacani, testy beta również rzadko są realizowane za darmo, za to gamma-testerzy pracują najczęściej dla rozgłosu. Producenci oprogramowania żywią do nich uczucia ambiwalentne: z jednej strony prace hakerów pozwalają ulepszyć produkt, a zatem działają oni zgodnie z deklarowaną polityką firmy, z drugiej zaś ich niepowstrzymane dążenie do rozgłosu pozostaje w konflikcie z wysiłkami marketingowymi producenta. Poważni producenci korzystają jednak z dorobku hakerów i możliwie szybko wypuszczają aktualizacje (patche, "łaty") swoich produktów, usuwające wykryte niedoskonałości. Niestety nie wszystkim hakerom wystarcza tak zdobyty rozgłos i swoje odkrycia prezentują w postaci tzw. exploits w Internecie. Exploit to algorytm (precyzyjny przepis, zazwyczaj w postaci skryptu lub programu), pozwalający użytkownikowi o niewielkich kwalifikacjach na wykorzystanie błędu w oprogramowaniu. Z takich publikacji korzystają tzw. script kiddies. Lamer z exploitami to niezbyt groźna, ale bardzo dokuczliwa plaga nękająca administratorów.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200