Zawód: cracker na pełnym etacie

Atak odmowy obsługi ma swoją cenę w półświatku włamywaczy i często jest wykorzystywany komercyjnie. Przy jego zastosowaniu niejednokrotnie atakowano firmy konkurencyjne eliminując je przynajmniej na pewien czas z rynku, chociaż nikt oczywiście oficjalnie nie podał kwot, jakie zostały zapłacone crackerom. Żaden biznesmen nie przyzna się do tego, ale w wielu planach przeciwdziałania kampaniom marketingowym konkurentów znajdują się też ataki, które mogą potencjalnie wyłączyć ich serwisy internetowe.

Igła w stogu siana

Chociaż zachowanie całkowitej anonimowości jest bardzo trudne, sieciowi włamywacze potrafią zacierać po sobie ślady. Bardzo często korzystają z tego, że Internet jest międzynarodowy, zaś procedury organów ścigania utrudniają podejmowanie działań poza granicami. Gdy włamywacz przeprowadzi atak, tak że ślady prowadzą przez różne kraje odległe geograficznie i politycznie, szanse na schwytanie atakującego spadają prawie do zera.

Crackerzy stosują żelazną zasadę, by nie atakować obiektów znajdujących się w tym samym kraju lub w państwach dobrze z nim współpracujących, np. na terenie Unii Europejskiej, jeśli napastnik jest w Polsce lub Niemczech. Dlatego też polskie serwery atakuje się z terytoriów takich jak Rosja, względnie bardzo odległych geograficznie krajów, wykorzystując do tego połączenia pośrednie przechodzące np. przez Chiny. Gdy cracker zamierza składować skradzione dane, wybiera drogę ich przesyłania przez kraje, które nie współpracują ze sobą efektywnie w ściganiu przestępców. Najtrudniejszą sprawą jest transfer zarobionych pieniędzy, ale włamywacze i na to mają sposoby.

Gdy więc po jednej stronie staje administrator mający ograniczone zasoby sprzętowe i finansowe, a często obarczony też dodatkowymi zajęciami, a po drugiej wyposażony we wszelkie niezbędne narzędzia włamywacz - kto wygra? Ten, kto będzie dysponował lepszą technologią popartą rzetelną wiedzą, doświadczeniem i odpowiednio wdrożonymi procedurami postępowania. Gdy dane są naprawdę wartościowe, oszczędzanie na tych elementach jest co najmniej nierozsądne.

Dla Computerworld komentuje MIROSŁAW TOPKA, kierownik Zespołu Technicznego ds. Systemów Bezpieczeńst

Choć technologie zabezpieczeń nie są w stanie zapewnić całkowitego zwycięstwa w nieustającej walce z hakerami i crackerami, przynajmniej w przewidywalnej perspektywie, ale nie oznacza to, że należy lekceważyć i umniejszać wagę systemów oraz zajmujących się nimi ludzi. Dotyczy to przede wszystkim „biznesu hakerskiego”, który podlega podobnym regułom jak normalne działania biznesowe. Dbałość o bezpieczeństwo systemu IT powoduje, że włamanie do niego staje się mniej opłacalne, a często w ogóle, bo wymaga zbyt dużej pracy i środków finansowych. W efekcie, choć żaden system nie jest w 100% bezpieczny, prawdopodobieństwo włamania do niego zasadniczo spada. Oczywiście zawsze występuje kompromis między zastosowanymi mechanizmami bezpieczeństwa, kosztami ich implementacji i wartością danych lub usług, które mogą zostać zaatakowane. Jednocześnie systemy bezpieczeństwa są coraz bardziej skomplikowane – w ich skład wchodzi wiele elementów: zapory, systemy antywirusowe, antyspamowe, antyphishingowe, filtry treści, systemy IDS/IPS, szyfratory itd. Zarządzanie nimi, dbanie o aktualizacje, odpowiednia konfiguracja, szybka i efektywna reakcja na pojawiające się zagrożenia wymagają wysokich kwalifikacji pracowników odpowiedzialnych za bezpieczeństwo IT i dobrej organizacji. Nie ulega chyba wątpliwości, że zamiast dążyć do 100% bezpieczeństwa, a więc ideału praktycznie niemożliwego do osiągnięcia, lepiej jest tak dzielić dostępne środki i zasoby, by poziom zabezpieczeń elementów systemu, ogólnie dostępnego serwera WWW, aplikacji, danych publicznych, osobistych lub krytycznych dla firmy był dopasowany do ważności danego elementu dla działania przedsiębiorstwa lub instytucji. Jednym z takich elementów, o którym warto pamiętać, są pamięci masowe lub dyski zainstalowane w komputerach, które zawierają cenne dane. Wprowadzenie programowych lub sprzętowych mechanizmów szyfrowania daje bardzo silną broń utrudniającą kradzież danych nawet jeśli włamywaczowi uda się dostać do sieci, a także pozwala na tworzenie szczególnie bezpiecznych kanałów do transmisji wrażliwych informacji, jeśli jest to niezbędne. Na rynku są dostępne różne tego typu systemy. Najpopularniejsze są rozwiązania programowe, ale ostatnio rośnie popyt na systemy sprzętowe, które zapewniają większy poziom bezpieczeństwa. Planując wdrożenie zawsze warto skorzystać z wiedzy specjalistów, a także nie oszczędzać na kosztach utrzymania systemu. Bo poziom bezpieczeństwa zależy od wielu czynników, które należy uwzględnić. Na przykład odpowiedniego przechowywania kluczy szyfrowych (w bezpiecznym obszarze pamięci karty mikroprocesorowej, specjalnie przystosowanym tokenie kryptograficznym USB itp.), a także dobrze przygotowanej i przestrzeganej polityki bezpieczeństwa wymuszającej odpowiednio częste wymiany kluczy i kontrolę ich aktualności/ ważności.


TOP 200