Podstępne ataki skuteczna obrona

Atak nr 2.

Złodzieje ciasteczek

Podstępne ataki skuteczna obrona
Przeglądarki wykorzystują ciasteczka, by ułatwić pracę w sieci zarówno sobie, jak i użytkownikom. Używając niewielkich plików tekstowych, pomagają serwisom zapamiętać zachowania użytkowników i znacznie ułatwiają poruszanie się w serwisie. Na przykład przeglądając oferty sklepów internetowych, możemy po jakimś czasie wrócić do danego serwisu i dokończyć transakcję; znalezienie przedmiotu, który oglądaliśmy nawet kilka dni wcześniej, jest łatwiejsze właśnie dzięki ciasteczkom.

Niestety, odkąd istnieje sieć Web i odkąd istnieją pliki cookies, działają także złodzieje ciasteczek. W ostatnim czasie kradzieże ciasteczek przybrały na sile. Można się zastanawiać, w jakim celu. Otóż, włamywacze mogą wykorzystywać pliki identyfikujące danego użytkownika, by podszywać się pod jego tożsamość. W skrajnych przypadkach mogą nawet za pomocą wykradzionych ciasteczek uzyskać dostęp do serwisów wymagających logowania.

Współczesne narzędzia znacznie ułatwiają przejmowanie plików cookie. Na przykład dzięki rozszerzeniu Firesheep do przeglądarki Firefox niemal każdy może ukraść niechronione ciasteczka innemu użytkownikowi. Później już w bardzo prosty sposób można przejąć otwartą sesję na danej stronie www.

Co gorsza, obecnie udaje się także wykradać pliki cookies chronione protokołami SSL/TLS. We wrześniu 2011 r. w ataku nazwanym „Beast” udało się właśnie przejąć i przesłać chronione w ten sposób ciasteczka. Kolejne usprawnienia narzędzi do wykradania (m.in. CRIME) powodują, że tego rodzaju wyłudzenia stają się jeszcze prostsze. Wszystko to sprawia, że zarówno użytkownicy, jak i przede wszystkim webmasterzy muszą bacznie śledzić doniesienia o nowych rodzajach ataków, by dobierać do nich kolejne, uaktualnione narzędzia obrony. Można z dużą dozą prawdopodobieństwa stwierdzić, że każdy serwis nieaktualizowany odpowiednio często pod kątem bezpieczeństwa ciasteczek jest narażony na ataki.

Jak się bronić?

Skradzione mogą zostać nawet zaszyfrowane pliki cookies. Użytkownicy powinni korzystać jedynie z serwisów używających najnowszych narzędzi szyfrowania ciasteczek. Z kolei deweloperzy stron powinni zaopatrzyć się w najnowsze dostępne narzędzia kodowania, np. TLS wersja 1.2.

Atak nr 3.

Trafione nazwy plików

Podstępne ataki skuteczna obrona
Przebiegły haker musi umieć wykazać się inwencją i pomysłowością graniczącą niekiedy ze znajomością zasad SEO. Takim rodzajem inwencji jest właśnie nadawanie ciekawych nazw plikom rozsiewającym złośliwe oprogramowanie. Wystarczy wspomnieć przykład wirusa rozsyłanego za pomocą pliku o nazwie „AnnaKournikovaNudePics”, oczywiście z różnymi rozszerzeniami (.exe, .gif, .Zip itd.).

Ale obecnie zmyślnie nazwane pliki mogą oszukać nie tylko użytkownika, ale także system operacyjny. Na przykład wirusy z rozszerzeniem .exe w nazwie mogą spowodować, że uruchamiając jakąś aplikację, system operacyjny zamiast programu, który chcemy włączyć, uruchomi właśnie plik z wirusem. Tak działo się w przypadku pliku start.exe, który po ręcznym wpisaniu przez użytkownika był uruchamiany zamiast właściwego start.com. Tego rodzaju wirusy na pierwszy rzut oka niczym nie różnią się od plików systemowych.

Obecnie wykorzystywane są rozmaite sztuczki w oszukiwaniu użytkowników za pomocą zmyślnego przestawiania znaków Unicode. Zapisane w taki sposób pliki wirusów na pierwszy rzut oka nie różnią się od nazwy pliku, który użytkownik chce otworzyć. A stąd już prosta i krótka droga do kłopotów.

Jak się bronić?

Poza oczywistą zasadą, że nie należy otwierać podejrzanych e-maili ani ich załączników, warto dowiadywać się o pełną i oficjalną nazwę pliku, który zamierzamy otworzyć i uruchomić.


TOP 200