Zminimalizować można tylko ryzyko

Rozmowa z Roberto Preatonim, specjalistą od etycznego hakingu i założycielem Zone-H, popularnego serwisu zajmującego się analizą przestępstw IT.

Jak nazwać kogoś, kto włamuje się do systemów IT? Za każdym razem, kiedy w naszych publikacjach pojawia się słowo haker - w kontekście kradzieży danych, włamania itp. - wywołuje to ożywioną dyskusję. Oburzeni czytelnicy natychmiast zwracają uwagę, że haker to "ten dobry"...

Zminimalizować można tylko ryzyko

Roberto Preatoni

Zazwyczaj spece od bezpieczeństwa trzymają się tutaj ścisłego podziału, gdzie haker to faktycznie "ten dobry". Następnie mamy crackerów, script-kiddies i wiele innych podkategorii. Mam na ten temat odmienne zdanie. W poszczególnych etapach życia takie osoby robią różne rzeczy, czasem także nielegalne. W mediach można używać jednej, potocznej nazwy haker, niezależnie od pierwotnego znaczenia tego określenia. Przyjmijmy, że haker to osoba, która włamuje się do komputerów - nieważne czy w celach poznawczych, czy przestępczych.

Co dotychczs było skuteczniejszym środkiem do walki z hakerami - technologia czy prawo?

Jedno i drugie okazuje się niewystarczające, chyba że stosuje się je w odpowiedni sposób. We Włoszech - gdzie obecnie mieszkam - mieliśmy ministra ds. infrastruktury przewrażliwionego na punkcie islamskich terrorystów. Dowiedział się, że terroryści wykorzystują Internet do komunikacji. On i jego doradcy doprowadzili do tego, że przez jakiś czas w całym kraju nie dało się korzystać z publicznych punktów Wi-Fi. Przyznanie dostępu wymagało każdorazowo okazania paszportu, zwłaszcza w hotelach. To były nieprzemyślane działania. Jeśli ktoś jest terrorystą i korzysta z sieci, to dziękuję Bogu, że to robi. W ten sposób istnieje szansa namierzenia takiej osoby. Jeśli zablokuje się dostęp do sieci, terrorysta będzie korzystać z innych metod komunikacji, np. telefonów satelitarnych, i nie będzie można go już tak łatwo namierzyć.

Czyli nie istnieje nic takiego jak niewykrywalna komunikacja w Internecie?

Nie istnieje. Jeśli byłbym przestępcą chcącym włamać się do jakiegoś systemu, skorzystałbym z kont na kilku komputerach w różnych krajach i z sieci TOR. Niewykrywalny pozostanę jednak tylko wtedy, gdy odpowiednie służby w tych państwach nie będą skutecznie kooperować w skali międzynarodowej. Zastanówmy się nad takim przykładem - bezpośrednim podłączeniem do czyjegoś routera Wi-Fi z odległości kilkuset metrów. To oczywiście znacznie utrudnia namierzenie i pojmanie. Jeśli jednak właściciel routera ma świadomość, że ktoś z zewnątrz korzysta z jego sieci to - dysponując odpowiednim sprzętem i oprogramowaniem - namierzenie, z jakiego kierunku łączy się napastnik, jest jak najbardziej możliwe.

Czy można wskazać jakieś nowe trendy w obszarze ataków na systemy IT?

Obserwujemy wyraźny wzrost ataków na aplikacje WWW. Prowadzimy bazę danych o włamaniach. Sami hakerzy dzielą się z nami informacjami o tym, gdzie i jak przeprowadzili atak. Nie ujawniamy jednak technicznych szczegółów. Bowiem po podaniu informacji, że - przykładowo www.microsoft.com został zhakowany w ten, a ten sposób - pięć minut później 10 tys. osób próbowałoby zrobić to samo. Dzięki jednak pozyskiwaniu takich informacji, w 2003 r. odkryliśmy, że ataki przesunęły się z systemów operacyjnych i serwerów na poziom aplikacji. To zupełnie inny rodzaj hakingu. Kiedyś włamania polegały głównie na wykorzystaniu exploitów, błędów przepełnienia bufora. Teraz wystarczą dwie ręce i przeglądarka internetowa. Trzeba jednak oczywiście nadal dysponować dogłębną wiedzą o działaniu danej platformy, aby odkryć jej słabości.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200