Zminimalizować można tylko ryzyko
- Jarosław Ochab,
- 03.10.2007, godz. 16:57
Rozmowa z Roberto Preatonim, specjalistą od etycznego hakingu i założycielem Zone-H, popularnego serwisu zajmującego się analizą przestępstw IT.
Jak nazwać kogoś, kto włamuje się do systemów IT? Za każdym razem, kiedy w naszych publikacjach pojawia się słowo haker - w kontekście kradzieży danych, włamania itp. - wywołuje to ożywioną dyskusję. Oburzeni czytelnicy natychmiast zwracają uwagę, że haker to "ten dobry"...
Co dotychczs było skuteczniejszym środkiem do walki z hakerami - technologia czy prawo?
Jedno i drugie okazuje się niewystarczające, chyba że stosuje się je w odpowiedni sposób. We Włoszech - gdzie obecnie mieszkam - mieliśmy ministra ds. infrastruktury przewrażliwionego na punkcie islamskich terrorystów. Dowiedział się, że terroryści wykorzystują Internet do komunikacji. On i jego doradcy doprowadzili do tego, że przez jakiś czas w całym kraju nie dało się korzystać z publicznych punktów Wi-Fi. Przyznanie dostępu wymagało każdorazowo okazania paszportu, zwłaszcza w hotelach. To były nieprzemyślane działania. Jeśli ktoś jest terrorystą i korzysta z sieci, to dziękuję Bogu, że to robi. W ten sposób istnieje szansa namierzenia takiej osoby. Jeśli zablokuje się dostęp do sieci, terrorysta będzie korzystać z innych metod komunikacji, np. telefonów satelitarnych, i nie będzie można go już tak łatwo namierzyć.
Czyli nie istnieje nic takiego jak niewykrywalna komunikacja w Internecie?
Nie istnieje. Jeśli byłbym przestępcą chcącym włamać się do jakiegoś systemu, skorzystałbym z kont na kilku komputerach w różnych krajach i z sieci TOR. Niewykrywalny pozostanę jednak tylko wtedy, gdy odpowiednie służby w tych państwach nie będą skutecznie kooperować w skali międzynarodowej. Zastanówmy się nad takim przykładem - bezpośrednim podłączeniem do czyjegoś routera Wi-Fi z odległości kilkuset metrów. To oczywiście znacznie utrudnia namierzenie i pojmanie. Jeśli jednak właściciel routera ma świadomość, że ktoś z zewnątrz korzysta z jego sieci to - dysponując odpowiednim sprzętem i oprogramowaniem - namierzenie, z jakiego kierunku łączy się napastnik, jest jak najbardziej możliwe.
Czy można wskazać jakieś nowe trendy w obszarze ataków na systemy IT?
Obserwujemy wyraźny wzrost ataków na aplikacje WWW. Prowadzimy bazę danych o włamaniach. Sami hakerzy dzielą się z nami informacjami o tym, gdzie i jak przeprowadzili atak. Nie ujawniamy jednak technicznych szczegółów. Bowiem po podaniu informacji, że - przykładowo www.microsoft.com został zhakowany w ten, a ten sposób - pięć minut później 10 tys. osób próbowałoby zrobić to samo. Dzięki jednak pozyskiwaniu takich informacji, w 2003 r. odkryliśmy, że ataki przesunęły się z systemów operacyjnych i serwerów na poziom aplikacji. To zupełnie inny rodzaj hakingu. Kiedyś włamania polegały głównie na wykorzystaniu exploitów, błędów przepełnienia bufora. Teraz wystarczą dwie ręce i przeglądarka internetowa. Trzeba jednak oczywiście nadal dysponować dogłębną wiedzą o działaniu danej platformy, aby odkryć jej słabości.