Zagrożenia w Internecie

W raporcie opracowanym przez firmę Internet Security Systems (ISS) dokonano przeglądu wydarzeń i czynników wpływających na poziom ryzyka związanego z używaniem Internetu w roku 2001 oraz w pierwszym kwartale bieżącego roku.

W raporcie opracowanym przez firmę Internet Security Systems (ISS) dokonano przeglądu wydarzeń i czynników wpływających na poziom ryzyka związanego z używaniem Internetu w roku 2001 oraz w pierwszym kwartale bieżącego roku.

Ogólny poziom zagrożenia oceniono jako wysoki, a prognozy na rok bieżący wskazują, że ryzyko to będzie wzrastać. Niemal codziennie są ogłaszane informacje o odkrywanych słabych punktach oprogramowania, a środowisko hakerów posługuje się coraz bardziej wyrafinowanymi metodami działania. Mimo iż nie zanotowano dotąd ataków cyberterrorystycznych, które można by bezpośrednio wiązać z wydarzeniami 11 września 2001 roku, to tragedia ta spowodowała znaczny wzrost zainteresowania problematyką bezpieczeństwa. Uświadomiono sobie, że istnieje realne zagrożenie fizyczne i żaden program zabezpieczeń, oparty wyłącznie na narzędziach informatycznych, nie jest kompletny bez planów odtwarzania danych, uwzględniających zagrożenia o charakterze zarówno wirtualnym, jak i fizycznym. Coraz częściej pojawia się pytanie o poufność, rzetelność i gotowość operacyjną w ramach sieci biznesowych.

Generalnym problemem wiążącym się z zapobieganiem działalności cyberterrorystycznej jest niemożność jednoznacznej identyfikacji osoby dokonującej ataków, nawet jeśli uda się wyśledzić konkretny używany w tym celu komputer. Przykładowe miejsca, z których dokonywano w ostatnim czasie ataków, to szkoła podstawowa w Korei i komputer w jednej z kawiarni internetowych w Nowej Anglii. Oczywiste jest, że liczba ataków zależy od liczby użytkowników Internetu w danym kraju - najwięcej ataków prowadzonych jest z terytorium USA, Chin i krajów europejskich.

W okresie objętym raportem (od 1 stycznia do 31 grudnia 2001 r.) firma ISS zanotowała 830 milionów alarmów i 2185 przypadków naruszenia bezpieczeństwa.

Zagrożenia w Internecie

Rys. 1. Typy ataków w badanym akresie

Podczas gdy tradycyjne już zagrożenia, takie jak wirusy czy ataki polegające na zablokowaniu usług (Denial of Service - DoS), pozostają na stałym poziomie, największe niebezpieczeństwo obecnie wiąże się z pojawieniem się hybryd, będących kombinacją wirusów i różnorodnych automatycznych skryptów atakujących. Najbardziej znane hybrydy roku 2001 to Code Red, działający w lipcu i sierpniu, oraz Code Blue i Nimda (z września). Z danych firmy ISS wynika, że najniższy poziom ataków dokonywanych przez Nimdę wynosił 600 na godzinę, najwyższy - ponad 8000, średnio około 3500.

Z definicji robaki te same się instalują i rozsyłają, bez trudności oszukując oprogramowanie antywirusowe i zapory ogniowe. Wykorzystują przy tym różne słabe punkty (luki) w: poczcie e-mail, WWW, programach obsługi czatów, instant messaging (np. ICQ, IRC), przesyle plików i innych popularnych aplikacjach. Praktycznie rzecz biorąc, standardem zabezpieczającym przed ich destrukcyjną działalnością powinno stać się stosowanie dynamicznej, proaktywnej obrony, będącej kombinacją zabezpieczeń antywirusowych, zapór ogniowych (firewalls) i detekcji włamań, wraz z restrykcyjną polityką i procedurami regularnego aktualizowania oprogramowania i programów korygujących (security patching).

Innym typem działań cyberterrorystów jest automatyczne sondowanie możliwości dokonania ataku (pre-attack probes). Najczęstszym celem takich prób są porty: 21 (protokół przesyłania plików FTP) oraz 22 (obsługujący system SSH - szyfrowanego zdalnego dostępu do konsol serwerów).

Zagrożenia w Internecie

Rys. 2. Wykorzystanie portów do ataków

Grupą szczególnie narażoną na działalność cyberterrorystyczną stali się w ostatnim czasie użytkownicy domowi i z małych firm oraz operatorzy Internetu (ISP). Wzrost mocy komputerów, ich masowość oraz łatwy i szybki dostęp do Internetu spowodowały pojawienie się grupy użytkowników sieci nie dysponujących odpowiednią wiedzą, konieczną do poprawnego administrowania i zabezpieczania swoich komputerów.

Poprzez komputery domowe i notebooki hybrydy przenikają do sieci korporacyjnych, wykorzystując komputery osobiste jako swoiste "stacje przesiadkowe". Przykładem może być atak hybrydowych robaków zanotowany przez firmę ISS w połowie roku 2001 oraz na przełomie 2001/2002 - prawdopodobnie konsekwencja podłączenia do Internetu komputerów zakupionych na Gwiazdkę, wyposażonych w nieaktualne oprogramowanie antywirusowe. W tej sytuacji ciągła edukacja użytkowników i administratorów sieci jest kwestią o kluczowym znaczeniu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200