Z perspektywy napastnika

Pamiętać należy, że komputer jest tak niebezpieczny, jak niebezpieczny może być sterowany przezeń system. Na uwagę zasługuje to, że wymienione w tym akapicie ataki mogą być zrealizowane drogą podmiany kodów (programów lub ich fragmentów) na atakowanych komputerach.

Przy tej okazji można przytoczyć definicje z Regulaminu działań wojsk lądowych, dotyczące walki informacyjnej, które nie tylko dobrze ilustrują punkt widzenia wojskowych, ale i pozwalają uogólnić je na praktycznie każdą dziedzinę, w której ścierają się strony o sprzecznych interesach.

  • Obrona informacyjna stanowi zespół skoordynowanych przedsięwzięć, dostosowanych do uniemożliwienia przeciwnikowi dostępu do zbiorów informacji we wszelkiej postaci, które odzwierciedlają lub mogą odzwierciedlać stan faktyczny, usytuowanie i zamiary działania wojsk własnych oraz ochronę własnych procedur dowodzenia wojskami i kierowania uzbrojeniem przed zakłócaniem informacyjnym stosowanym przez przeciwnika. Przedsięwzięcia z zakresu obrony informacyjnej realizują bezpośredni użytkownicy systemów informacyjnych w ramach ich zabezpieczenia bojowego.

  • Istotą walki informacyjnej w działaniach zbrojnych jest stwarzanie sytuacji utrudniających przeciwnikowi podejmowanie trafnych decyzji, wykonywania sprawnych manewrów i precyzyjnych uderzeń ogniowych, przy jednoczesnej obronie przed tym samym wojsk własnych. Ukierunkowana jest ona na dezorientowanie przeciwnika w sytuacji pola walki, komplikowanie jego warunków działania i w efekcie tego zmuszanie go do podejmowania błędnych decyzji.

    Wystarczy usunąć specyficzne militarne określenia (wyróżnione), a te dwa zdania znajdą zastosowanie w bardzo wielu dziedzinach...

    Zwrócić tylko należy uwagę, że działania teleinformatyczne są tu rozumiane jako podzbiór "informacyjnych".

    Poza punktami 1-3 (czysta destrukcja, włamania, porażenie funkcji sieciowych) wymienione w ramce cele ataków można osiągnąć działając z klawiatury atakowanego komputera. Wymaga to niestety pewnych uprawnień. Dokładnie jednak takie same działania można wymusić, instalując na jednym z takich komputerów "automatycznego szpiega", czyli program, który może przecież sterować komputerem równie skutecznie jak operator, lecz bez jego (operatora) ograniczeń, może też w dowolnym momencie przejąć sterowanie, także podczas pracy właściciela. Może między innymi rejestrować wszystkie wciskane klawisze, oczekiwać na stosowną chwilę (np. nawiązania zdalnego, autoryzowanego połączenia), dokonywać przeszukiwania dysków czy wreszcie skrycie przesyłać znalezione pliki pod zadany adres. Efektywne może być niedopuszczenie do zamknięcia poufnej sesji przez operatora i przekazanie sterowania napastnikowi.

    Problemem jest oczywiście wprowadzenie takiego programu do systemu, m.in. jego przemknięcie się przez zapory antywirusowe. W przypadku, gdy "automatyczny szpieg" został sporządzony specjalnie na potrzeby jednego ataku, przeniknięcie przez skanery antywirusowe nie stanowi problemu: programy skanujące wykrywają tylko znane już sobie konstrukcje. Zwykle wystarczy trochę potasować kod istniejącego wirusa, aby otrzymać niewykrywalną skanerem mutację.

    Problem stanowi natomiast sama instalacja kodu - wymknięcie się monitorom antywirusowym, które wykrywają charakterystyczne, wspólne wirusom zachowania, np. próby modyfikacji plików wykonywalnych. Ale przecież wystarczy napisać program, który zostanie zainstalowany przez użytkownika w dobrej wierze: po instalacji program ten nie będzie się starał modyfikować plików innych programów (nie jest przecież wirusem i nie potrzebuje się rozmnażać), co pozwoli mu uniknąć wykrycia przez programy monitorujące. To oczywiście koń trojański w klasycznej postaci.

    <span class="tabTXT">Uniknąć ataku można stosunkowo prosto - wystarczy nie instalować na komputerach oprogramowania pochodzącego z niepewnego źródła. Problem w tym, że jeśli potencjalnym napastnikiem jest rzeczywiście potężna organizacja, to godne zaufania źródła po prostu nie istnieją.</span>

    W szczególności nawet firmowo zapakowany CD-ROM z uaktualnieniami (i poważnym pismem przewodnim: "zainstaluj koniecznie najnowszą poprawkę do systemu operacyjnego") jest tak godny zaufania jak najmniej pewne ogniwo drogi transportu dysku od producenta do odbiorcy. W przypadku najwyższych instytucji państwowych zapewne nawet producent oprogramowania (w tym i systemu operacyjnego) może nie być uznany za godnego zaufania.

    Właściwie jedynym sposobem zapewnienia bezpieczeństwa jest dopuszczenie do użytku w firmie oprogramowania poddanego inspekcji kodu binarnego, a następnie instalowanie go wyłącznie z certyfikowanego nośnika. Dodatkowym środkiem pozwalającym na utrzymanie bezpieczeństwa jest regularne badanie niezmienności kodów zainstalowanych programów.


  • TOP 200