Dotrzymać kroku

Przede wszystkim należy zmodyfikować procedury dotyczące zatrudniania pracowników na pewne stanowiska. Powinny one uwzględniać szczegółowy wywiad dotyczący przeszłości kandydata. Z drugiej strony trzeba zracjonalizować prawa przysługujące pracownikom na poszczególnych stanowiskach. Czy np. sprzedawca powinien mieć dostęp do materiałów związanych z pracami badawczo-rozwojowymi?

Dziwne, bardzo dziwne...

Kolejnym hasłem budzącym spore emocje wśród specjalistów jest wykrywanie "anomalii". Jej przykładami mogą być np. aktywność sieciowa użytkownika, który w danym momencie powinien znajdować się w samolocie lecącym nad Atlantykiem, czy też zmiany zachodzące w sieci, które mogą stanowić potencjalne zagrożenie dla bezpieczeństwa organizacji. Problemem nie jest nawet samo wykrywanie takich anomalii, ale szybkość, z jaką są rejestrowane, i czas reakcji.

Więcej i groźniej

Rozpoczynający się rok nie pozwoli odetchnąć administratorom sieci. Mogą spodziewać się robaków sieciowych nowej generacji, bardziej wyrafinowanych wirusów i więcej nietypowych prób włamań. Hakerzy w dalszym ciągu będą wykorzystywać niedoskonałości popularnych protokołów komunikacyjnych, takich jak RPC (Remote Procedure Call). Takie wnioski płyną z dyskusji prowadzonych na zorganizowanej w Nowym Jorku konferencji InfoSecurity 2003.

W trakcie konferencji wystawcy prezentujący swoje rozwiązania mieli okazję bezpośrednio odczuć wzrastającą frustrację użytkowników stymulowaną coraz bardziej skomplikowanymi metodami zarządzania produktami do zabezpieczania sieci. Ważnym tematem było zabezpieczanie użytkowników mobilnych,

Szczególnym zainteresowaniem hakerów w ciągu najbliższych miesięcy mają się cieszyć dziury w RPC, stanowiącym fundament architektury klient-serwer. To właśnie błędy związane z RPC w produktach Microsoftu zostały wykorzystane przez twórcę słynnego wirusa MS Blaster. Teraz hakerzy mogą wykorzystywać błędy RPC także w systemach Unix i Linux.

Microsoft zapowiedział wprowadzenie wraz z Service Pack 2 dla Windows poprawek, które mają uniemożliwić przeprowadzenie podobnych ataków. W związku z tym hakerzy mają skoncentrować się na innych obszarach, które nie zostały jeszcze zabezpieczone przez koncern z Redmond. Próbują oni np. wykorzystać do ataku te obszary pamięci, które są dynamicznie rezerwowane podczas pracy programu (w odróżnieniu od obszarów rezerwowanych domyślnie).

Znaczące zmiany w wykorzystywanych przez hakerów programach mają umożliwić prowadzenie tzw. ataków natychmiastowych (zero-day attacks). Mają one polegać na wykorzystywaniu odkrytych błędów, zanim jeszcze producent oprogramowania zdąży przygotować odpowiednią łatę. Wyścig nabiera tempa.

Okres pomiędzy odkryciem błędu a wykorzystaniem go do przeprowadzenia ataku systematycznie się skraca. Blaster zaatakował latem, miesiąc po tym, jak Microsoft opublikował poprawkę dla mechanizmu RPC. Dla porównania, autor Slammera, który szalał w sieci w styczniu ub.r., potrzebował aż ośmiu miesięcy na wykorzystanie dziury w bazie MS SQL.


TOP 200