Z perspektywy napastnika

Na marginesie wcześniejszych uwag o "atrakcyjności" sieci dla napastnika warto zauważyć, że inwestycje w zabezpieczenia sieci są prowadzone najczęściej do pewnego rozsądnego poziomu zagrożenia.

<span class="tabTXT">Jeśli z jakiegoś powodu atrakcyjność sieci nagle wzrośnie, służby bezpieczeństwa, a w szczególności administrator sieci, mogą stanąć nagle w obliczu przeciwnika dysponującego środkami, których nie brali pod uwagę w najczarniejszych przewidywaniach. </span>

Nie oznacza to z góry przegranej, ale z tego wzrostu atrakcyjności trzeba sobie zdawać sprawę. Można stąd wyciągnąć wniosek, że nie wystarcza analiza ryzyka realizowana jednorazowo podczas budowania planu bezpieczeństwa firmy - przynajmniej niektóre elementy analizy ryzyka powinny być realizowane permanentnie.

Rozwiązaniem alternatywnym jest zbudowanie planu bezpieczeństwa uwzględniającego szczytowe zagrożenia, ale na to mogą sobie pozwolić tylko niektóre organizacje (np. niektóre instytucje wojskowe), zwykle ze szkodą dla efektywności działania systemów.

Ostatnio rozpowszechniony jest mechanizm konia trojańskiego "Aureate". Kod ten, zamontowany w bardzo wielu freeware'owych programach (m.in. tak popularnych ostatnio: GetRight czy Gadu-gadu), wysyła do macierzystego serwera pewne informacje o upodobaniach użytkownika komputera. Ponieważ z inicjatywą połączenia występuje program z wnętrza sieci lokalnej, translacja adresów (NAT) na granicy sieci nie stanowi tu żadnej przeszkody.

Jak widać z tego przykładu, w przypadku połączenia sieci z Internetem koń trojański ma bardzo ułatwione skryte wyprowadzenie informacji poza organizację. Innym sposobem wysłania zebranej informacji na zewnątrz jest użycie po prostu poczty elektronicznej.

<span class="tabTXT">Problem napastnika to ukrycie wysyłanej informacji oraz samego faktu wyprowadzania informacji. Sposobów jest wiele, można wykorzystać steganografię (ukrywanie informacji w plikach graficznych) lub mało czytelne cookies. Drugim problemem napastnika jest zachowanie anonimowości: jeśli już fakt wyprowadzania informacji zostanie odkryty, to niech chociaż miejsce docelowe pozostanie nieznane. </span>

Dla porządku można wskazać powszechnie znane konie trojańskie, pozwalające przejąć kontrolę nad zaatakowaną stacją roboczą: NetBus lub polski Prosiak. Każdy z tych programów pozwala na zdalne wykonywanie wszelkich operacji na zaatakowanym komputerze. Ich wady to łatwość wykrycia - wykrywane są przez wszystkie skanery antywirusowe - oraz nieskuteczność w przypadku translacji adresów IP na granicy sieci lokalnej. Ta ostatnia własność wynika stąd, że agent np. NetBusa, zainstalowany na komputerze ofiary, pełni rolę serwera usługi zdalnego sterowania stacją, klientem zaś jest program konsoli sterującej, uruchomiony na komputerze napastnika. Z inicjatywą połączenia występuje klient, znajdujący się na zewnątrz sieci - a stamtąd nie da się zaadresować stacji wewnątrz sieci chronionej poprawnie skonfigurowaną translacją adresów.

To, że ataki za pomocą koni trojańskich można uznać za potencjalnie najgroźniejsze, wynika stąd, że właściwie nie ma obecnie skutecznych sposobów ochrony przed wprowadzeniem koni trojańskich na "firmowe" dyski instalacyjne lub aktualizujące. Podkreślić należy, że wprowadzenie konia trojańskiego przez przekupionego lub oszukanego pracownika jest zagrożeniem, przed którym nie uchronią nawet najlepsze zapory ogniowe (firewalls).

<span class="tabTXT">W przypadku złej konfiguracji nawet bardzo drogie urządzenie lub oprogramowanie nie będzie skuteczne; podobnie stosowanie przez użytkowników złych (ujawnionych lub słabych haseł) może podważyć sens dobrze skonstruowanego systemu bezpieczeństwa teleinformatycznego organizacji. </span>

Co więcej - całkowicie poprawnie zainstalowany program do zdalnej pracy (np. PC Anywhere) może okazać się równie niebezpieczny jak wcześniej wspomniany NetBus.

Dotychczas wymienione zostały ataki wykorzystujące błędy oprogramowania i błędy konfiguracji, oraz słabości ludzkie - chciwość czy naiwność. Pozostając przez chwilę przy technikach ataków, warto zauważyć, że jest pewna ich kategoria, wykorzystywana głównie do uniemożliwienia usług (Denial od Service - DoS), polegająca na nadużyciu usług lub własności sieci. Takie ataki nie zawsze są specjalnie groźne, natomiast nie ma przed nimi skutecznej ochrony.


TOP 200