Z perspektywy napastnika

<span class="tabTXT">Konie trojańskie wymierzone w jeden konkretny cel i realizujące skrycie swe zadanie precyzją przypominają strzał snajpera, z tym że ofiara może nigdy się nie dowiedzieć, że została trafiona. Dotyczy to również zaawansowanych technicznie form wykorzystujących techniki wirusowe do "przeskakiwania" z programu na program.</span>

To, że fakt skutecznego ataku pozostaje ukryty, jest szczególną cechą przytłaczającej większości form "komercyjnych" ataków informatycznych. Każdy akt szpiegostwa jest tym cenniejszy, im dłużej ofiara pozostaje go nieświadoma. Ukrycie zapewnia bezkarność, a co więcej: pozwala na powtórzenie ataku w przyszłości. Nawet dość odległy pojęciowo od powszechnych wyobrażeń o atakach komputerowych atak kryptoanalityków na jakiś szyfr będzie starannie ukrywany, szczególnie jeśli zostanie uwieńczony powodzeniem. Można mieć pewność, że jeśli służbom wywiadowczym jakiegoś państwa uda się złamać system szyfrowania (powiedzmy DES), to owo państwo stanie się zapewne gorącym propagatorem stosowania tego szyfru.

Dość szczególnym uzupełnieniem niektórych ataków może być szantaż ujawnieniem powodzenia ataku - żądanie okupu za zachowanie w tajemnicy faktu włamania lub informacji uzyskanej drogą włamania do systemu komputerowego. Zresztą w większości przypadków po wykryciu włamania ofierze nie opłaca się rozgłaszanie tego faktu. Podsumowując - zainteresowani ujawnianiem skutecznych ataków są tylko wspomniani na wstępie "niekomercyjni" agresorzy: hakerzy i twórcy wirusów, i właściwie tylko oni jako grupa są znani poza środowiskiem informatycznym, co chyba oznacza, że każdy ma to, na czym mu zależy. Wydaje się, że zainteresowani rozgłosem powinni być również terroryści, ale tych jak dotąd w sieci nie widać.

Zgodnie ze zdrowym rozsądkiem wydaje się, że ataki na systemy komputerowe powinny pozostawać w proporcji do tego, na ile atrakcyjne są te systemy dla napastnika. Kłopot w tym, że dla różnych rodzajów napastników różne jest pojęcie ăatrakcyjnościÓ (zob. ramka obok), a poza tym owa atrakcyjność może szybko zmieniać się w czasie.

<span class="tabTXT">Można postawić dość ryzykowną tezę, że włamania sieciowe generalnie nie stanowią istotnego zagrożenia dla interesów organizacji. Zagrożenie takie pojawia się w przypadku dobrze przygotowanego ataku kombinowanego, którego jednym z narzędzi jest włamanie sieciowe.</span>

Nie wdając się w szczegóły, można wskazać przygotowanie ataku w mediach na głównego menedżera firmy - w istocie jest to forma dezinformacji; aby uwiarygodnić jedną nieprawdziwą informację, trzeba umieścić ją w otoczeniu informacji prawdziwych, a sugerujących dostęp do tajnych źródeł. Do przygotowania ataku terrorystycznego wystarczą być może osiągalne w sieci organizacji informacje, które nie zostały wcale zakwalifikowane do niejawnych. Podobnie w przypadku predykcji zachowania rynkowego organizacji podstawowe informacje zostaną zebrane przez eksperta metodami białego wywiadu (drogą korelacji powszechnie dostępnych danych), przy czym po sformułowaniu alternatywnych hipotez rozwoju wypadków do rozstrzygnięcia wystarczy jakaś zupełnie drugorzędna informacja - np. dotycząca zamówień biletów lotniczych do jakiejś miejscowości.

Badania ruchu w sieci (chociaż dotyczy to raczej sieci telefonicznej), w odpowiedzi na znaczące zdarzenia w jakiejś branży, pozwolą określić, czy organizacja jest zainteresowana inwestowaniem w tę branżę.

Oczywiście poza atrakcyjnością dla napastnika, o tym, jak groźny może być atak, będzie decydować zakres środków, które mogą zostać przeznaczone na prowadzenie ataku. Pewien związek oczywiście istnieje - inwestowane w atak środki będą zwykle pozostawać w proporcji do stawki. Podczas przygotowywania się do przetargu stawka, o którą idzie gra, może być nawet wyższa niż spodziewane bezpośrednie zyski, jeśli np. wygrana pozwoli opanować rynek. W przypadku gdy napastnikiem będzie obcy wywiad, również zakres dostępnych mu środków będzie praktycznie nieograniczony. Co prawda najatrakcyjniejsze cele wywiadu, np. wojskowe sieci komputerowe, nie są zwykle podłączone do Internetu, więc niektóre techniki ataku nie będą dostępne, za to łatwo sobie wyobrazić, jak atrakcyjne strategicznie mogą być:

  • niewielka zmiana kodów instalowanych na linii produkcyjnej urządzeń FoF (Friend or Foe), przeznaczonych do montażu w myśliwcach potencjalnego przeciwnika; układy te pozwalają na automatyczną identyfikację samolotów wrogich i sprzymierzonych - po modyfikacjach nasze samoloty będą identyfikowane przez wroga jako sprzymierzeńcy;

  • możliwość sparaliżowania jakiegoś elementu systemu obrony przeciwlotniczej potencjalnego przeciwnika - w wybranym momencie;

  • możliwość sprowokowania działania systemu broni - np. odpalenia rakiet;

  • możliwość zablokowania systemu chłodzenia elektrowni jądrowej na terenie potencjalnego przeciwnika.


  • TOP 200