Anatomia Ataku
- Michał Witkowski,
- 11.03.2011, godz. 12:08
Na wczorajszym seminarium "Anatomy of Attack" firmy Sophos można było obejrzeć na żywo, jak łatwe jest przejęcie pozornie zabezpieczonego komputera.
Infekowanie złośliwym oprogramowaniem od dawna już przestało być tylko niegroźną zabawą czy czyjąś zwykłą złośliwością. Obecnie producenci złośliwych kodów funkcjonują jak dobrze zarządzane przedsiębiorstwa, korzystając np. z systemów CRM i testując starannie swoje rozwiązania przed "wdrożeniem". Podobnie jak komercyjne przedsiębiorstwa, są one skoncentrowane na zarabianiu pieniędzy, z tą jednak istotną różnicą, że to co robią jest przestępstwem.
Polecamy:
Zobacz też:
Innym pokazanym na żywo przykładem był skuteczny atak na serwer www. Wszelkie formularze na stronach internetowych mogą stać się orężem intruzów. Choć nam mogą się wydawać bezpieczne, to istnieje niebezpieczeństwo, że za ich pośrednictwem oprócz danych, których serwer się spodziewa (np. adresu e-mail), przekazane mogą zostać dodatkowe polecenia, których system nie oczekuje (np. żądanie dodania wpisu do pliku /etc/passwd). Cyberprzestępcy przy tym nie muszą sami próbować różnych metod łamania zabezpieczeń, często (jeśli nie stosujemy zabezpieczeń typu CAPTCHA) zrobią to za nich odpowiednie narzędzia.
Co powinniśmy zrobić by zarządzane przez nas komputery były bezpieczne?
Warto informować użytkowników o wdrożonych rozwiązaniach chroniących komputery, braku potrzeby, a nawet niebezpieczeństwie wynikającym z samodzielnego instalowania łatwych do znalezienia w internecie "narzędzi antywirusowych" (np. security tool) nieznanych firm, których działanie najprawdopodobniej zakończy się problemami. Wskazane jest "zaszczepienie" w użytkownikach nieco nieufności - jeśli strona, w którą wpisujemy nasze dane wygląda inaczej niż zwykle, to warto sprawdzić, czy to na pewno ta właściwa. Wszelkie usługi na serwerach powinny pracować na możliwych najniższych uprawnieniach.