Miękki czynnik bezpieczeństwa

Tutaj pojawia się pierwsza obserwacja: osoby, które w życiu codziennym z pewnością zawahałyby się przed propozycją - nawet pochodzącą od znajomego - amputowania sobie palca w celu wyleczenia sugerowanej choroby, to w odniesieniu do komputerów wykazują się daleko idącą ufnością wobec rozmaitych informacji pozyskiwanych z niekoniecznie wiarygodnych źródeł. Porównanie zawiera oczywiście pewną dozę przesady, ale czy równie niepokojący nie jest fakt, że przeciętny użytkownik wie, czym grozi odcięcie palca, ale nie zdaje sobie sprawy, z czym może się wiązać usuwanie z systemu nieznanych plików, i mimo wszystko to robi?

Obserwacja druga: nie ma absolutnie żadnych możliwości technicznych zapewnienia całkowitej ochrony przed takimi problemami. Skanowanie listów pod kątem znanych "hoaxów" przez oprogramowanie antywirusowe ma z oczywistych względów bardzo ograniczone zastosowanie, a limitowanie przywilejów użytkownika w systemie nie skłoni zdeterminowanego pracownika do odłączenia ważnego urządzenia, jeżeli e-mail z takim żądaniem będzie w jego mniemaniu dostatecznie wiarygodny.

Ten załącznik musi być ważny

Kontynuacja tego wątku każe płynnie przejść do problemu prawdziwych wirusów. Wydawałoby się, że tutaj już wszystko zostało powiedziane. Nawet użytkownicy nauczeni respektu przed nieznanymi załącznikami nie są w stanie całkowicie ustrzec się infekcji przy podglądzie wiadomości czy przeglądaniu stron WWW . Tymczasem nasze serwery pocztowe i stacje robocze są doskonale chronione przez systemy antywirusowe ze stale uaktualnianymi wzorcami. Może więc tym razem należy i można całkowicie zaufać technologii? Niestety nie.

Obserwując ewolucję wirusów (zaznaczam: wirusów, nie robaków - bo to w tym przypadku ważne rozróżnienie), można odnieść wrażenie, że ich twórcy cofają się w rozwoju. W czasach gdy Internet nie był siecią powszechnie dostępną, nośnikiem wirusów były np. dyskietki, z których startowano system, czy programy wykonywalne, do których się one doklejały, za każdym razem starając się jak najlepiej ukryć przed czujnym okiem administratora systemu fakt uruchomienia wirusa i infekcji.

Wraz z wykorzystaniem załączników poczty elektronicznej przyszły techniki, takie jak wykorzystywanie wielokrotnych rozszerzeń (typu "Anna Kournikova naked.jpg.vbs") czy wykorzystywanie luk pozwalających na wykonanie kodu załącznika bez jego otwierania przy samym tylko podglądzie wiadomości. Okazało się jednak, że są one w zasadzie nieskuteczne, gdyż można się przed nimi skutecznie bronić techniką. W tej chwili głównym zadaniem autora wirusów jest sprawienie, by jego dzieło po przesyłaniu listem elektronicznym skutecznie ominęło filtry antywirusowe. Reszty ma dokonać sam użytkownik. W tym względzie ewolucja idzie więc w istocie w kierunku... wirusa albańskiego.

Dowód? Proszę bardzo. W marcu 2004 r. pojawiła się mutacja wirusa Beagle, posiadająca dość nietypową cechę. Mianowicie załącznik listu rozsyłanego przez wirusa był zabezpieczony hasłem, którego treść znajdowała się w tym samym liście (w nowszych wersjach Beagle w postaci obrazka!). Stanowiło to barierę dla systemów antywirusowych, które nie były w stanie automatycznie rozpakować i sprawdzić takiego załącznika. Nie stanowiło to jednak żadnej przeszkody dla odbiorców, którzy posłusznie odpakowywali załącznik, co wymagało dodatkowo ręcznego przepisania hasła! Na szczęście tym razem autorzy antywirusów poradzili sobie z wykrywaniem tej i podobnych mutacji Beagle, dzięki występowaniu pewnych wzorców w liście z zaszyfrowanym załącznikiem. Gdyby jednak wirus był napisany nieco sprytniej, ochrona mogłaby okazać się zupełnie bezradna. Być może zatem w kwestii edukacji użytkownika nie powiedziano jeszcze ostatniego słowa.

Na ryby z wdową po prezydencie

Doskonałym przykładem ataku w warstwie ósmej jest tzw. spam nigeryjski, będący niczym innym, jak działaniami siatek oszustów, którzy w swojej aktywności korzystają z poczty elektronicznej - inicjując kontakt za jej pośrednictwem, proponują ofierze interes życia, polegający na pomocy w przelaniu ogromnej sumy pieniędzy z jednego z afrykańskich krajów (np. spadku po prezydencie Beninu) w zamian za niemałą prowizję. Oczywiście, w rzeczywistości transferowana suma okazuje się zupełnie wirtualna, a zamiast niej pojawiają się rzekome - stosunkowo niewysokie - koszty, do poniesienia których (w postaci całkiem realnej gotówki) nakłaniana jest ofiara. Całe przedsięwzięcie odbywa się praktycznie poza cyberprzestrzenią, czyniąc je oczywiście tym samym całkowicie odpornym na jakiekolwiek zabezpieczenia techniczne (może poza filtrami antyspamowymi, ale to już inny temat).

Ciekawszym atakiem, z którego rosnącą popularnością mamy ostatnio do czynienia, jest tzw. phishing (od ang. fishing). Atak ten polega na zwabieniu użytkownika na specjalnie spreparowaną stronę, której wygląd naśladuje wygląd strony banku czy innego serwisu wymagającego uwierzytelnienia, oraz nakłonieniu użytkownika do uwierzytelnienia się w takim podstawionym systemie. W ten sposób atakujący uzyskuje cenne dane, które następnie może wykorzystać według własnych zamiarów.


TOP 200