Popularne techniki bezpieczeństwa dają słabą ochronę

Appliance - gratka dla hakerów

Specjalizowane urządzania (appliance) miały zapewniać większe bezpieczeństwo. Rozwiązania te - wyposażane w specjalnie dostosowaną przez producenta wersję systemu operacyjnego (zwykle dystrubycję Linuksa czy BSD) - powinny być mniej narażone na atak niż w pełni funkcjonalne komputery pod kontrolą tradycyjnych OS-ów.

Polecamy Kilka szalonych (ale skutecznych) sposobów na bezpieczeństwo sieci

W ciągu 10 lat testów różnych urządzeń w laboratorium magazynu InfoWorld znakomita większość tego typu urządzeń była podatna na jakiś publicznie znany eksploit. W końcu system operacyjny appliance - zaszyty na wbudowanym dysku twardym bądź w firmware - jest na ogół aktualizowany znacznie rzadziej niż OS, na bazie którego został zbudowany.

Rober Grimes, będący autorem tego zestawienia a zarazem ekspertem ds. bezpieczeństwa, przeprowadzał niedawno audyt bezpieczeństwa w jednej z firm Fortune 100. Każdy z kontrolerów WiFi (było ich setki) miał uruchomione nie załatane usługi Apache i OpenSSH. Mogłoby to umożliwić napastnikom dostęp przez publiczną sieć WiFi do wewnętrznych zasobów firmy, z przywilejami administratora. IDS-y i firewalle tej firmy korzystały z publicznych skryptów, w których dawno temu odkryto luki pozwalające na obejście zabezpieczeń.

Zdaniem Grimesa, urządzenia typu appliance wcale nie mają mniej luk bezpieczeństwa niż alternatywne dla nich rozwiązania software’owe. Dodatkowym problemem jest to, że ich oprogramowanie jest rzadko (o ile w ogóle) aktualizowane i często można się do nich dostać korzystając ze starych, dobrze znanych eksploitów. Właśnie dlatego bywają gratką dla hakerów.

Z "piaskownicy" można dokopać się do systemu

Zadaniem sandboksów jest uniemożliwienie, a przynajmniej poważne utrudnienie zaatakowania systemów, które mają chronić. Niestety hakerzy radzą sobie z nimi całkiem nieźle. Najlepszymi przykładami tego typu kontenerów bezpieczeństwa są te zastosowane w Javie i przeglądarce Google Chrome - na obydwa powstało ponad 100 eksploitów, pozwalających na bezpośredni dostęp do systemów schowanych pod nimi. Ten fakt nie psuje jednak humoru optymistom, którzy myślą, że znaleźli w postaci sandboksa panaceum na wszelkie eksploity.

Polecamy Jak skutecznie bronić się przed atakami DoS/DDoS?

Bezpieczeństwo w naszych rękach

Zamykając listę dziewięciu (pierwsze cztery opisaliśmy wcześniej) znanych, ale nie do końca godnych zaufania technik bezpieczeństwa, powinniśmy mieć świadomość, że nie ma rozwiązań, które same zatroszczą się o nasze bezpieczeństwo. Sięgając po jakiekolwiek rozwiązania, powinniśmy znać ich słabe strony.


TOP 200