Anatomia Ataku

Na wczorajszym seminarium "Anatomy of Attack" firmy Sophos można było obejrzeć na żywo, jak łatwe jest przejęcie pozornie zabezpieczonego komputera.

Infekowanie złośliwym oprogramowaniem od dawna już przestało być tylko niegroźną zabawą czy czyjąś zwykłą złośliwością. Obecnie producenci złośliwych kodów funkcjonują jak dobrze zarządzane przedsiębiorstwa, korzystając np. z systemów CRM i testując starannie swoje rozwiązania przed "wdrożeniem". Podobnie jak komercyjne przedsiębiorstwa, są one skoncentrowane na zarabianiu pieniędzy, z tą jednak istotną różnicą, że to co robią jest przestępstwem.

O ile użytkownicy nauczyli się dbać o aktualizacje systemu operacyjnego, o tyle już mało kto pamięta o wgrywaniu łat do innych programów (takich jak np. Acrobat Reader). Jednym z przykładów zaprezentowanych podczas seminarium Sophos była próba wyświetlenia spreparowanego dokumentu PDF. Zakończyła się ona od strony użytkownika błędem programu, zamknięciem go, i mogłoby się wydawać, że niczym więcej. Niestety, tak nie było i osoba atakująca uzyskała w ten sposób dostęp z uprawnieniami administratora.

Innym pokazanym na żywo przykładem był skuteczny atak na serwer www. Wszelkie formularze na stronach internetowych mogą stać się orężem intruzów. Choć nam mogą się wydawać bezpieczne, to istnieje niebezpieczeństwo, że za ich pośrednictwem oprócz danych, których serwer się spodziewa (np. adresu e-mail), przekazane mogą zostać dodatkowe polecenia, których system nie oczekuje (np. żądanie dodania wpisu do pliku /etc/passwd). Cyberprzestępcy przy tym nie muszą sami próbować różnych metod łamania zabezpieczeń, często (jeśli nie stosujemy zabezpieczeń typu CAPTCHA) zrobią to za nich odpowiednie narzędzia.

Co powinniśmy zrobić by zarządzane przez nas komputery były bezpieczne?

Warto informować użytkowników o wdrożonych rozwiązaniach chroniących komputery, braku potrzeby, a nawet niebezpieczeństwie wynikającym z samodzielnego instalowania łatwych do znalezienia w internecie "narzędzi antywirusowych" (np. security tool) nieznanych firm, których działanie najprawdopodobniej zakończy się problemami. Wskazane jest "zaszczepienie" w użytkownikach nieco nieufności - jeśli strona, w którą wpisujemy nasze dane wygląda inaczej niż zwykle, to warto sprawdzić, czy to na pewno ta właściwa. Wszelkie usługi na serwerach powinny pracować na możliwych najniższych uprawnieniach.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200