Zagrożenia ze strony Internetu

Przedsiębiorstwa rozszerzają intrasieci i dostęp internetowy na oddziały zamiejscowe, pracowników mobilnych i partnerów biznesowych, otwierając przed nimi zaufane środowisko sieciowe.Chociaż pozwala to na większą interakcję z klientami, usprawnia operacje, redukuje koszty operacyjne i przyczynia się do zwiększenia obrotów, to ma swoją cenę.

Przedsiębiorstwa rozszerzają intrasieci i dostęp internetowy na oddziały zamiejscowe, pracowników mobilnych i partnerów biznesowych, otwierając przed nimi zaufane środowisko sieciowe.Chociaż pozwala to na większą interakcję z klientami, usprawnia operacje, redukuje koszty operacyjne i przyczynia się do zwiększenia obrotów, to ma swoją cenę.

Taka duża otwartość i powszechność, które czynią z Internetu potężne narzędzie biznesowe, stwarza także duży problem. Po prostu Internet przygotowano do dzielenia się informacją, a nie odgradzania się i obrony. Porty i portale, dostęp dla użytkowników zdalnych, pracowników mobilnych, klientów i partnerów biznesowych przyciągają również hakerów.

Problem komplikuje się wraz z rozwojem sieci bezprzewodowych, stających się coraz bardziej naturalnym rozszerzeniem LAN.

Bezpieczeństwo IT jest często redukowane do ochrony antywirusowej i innych kwestii operacyjnych. Jednak pod uwagę powinna być brana przede wszystkim ciągła dostępność zasobów przetwarzania danych, niezależnie od tego skąd nadchodzą zagrożenia. Istotne staje więc się kompleksowe spojrzenie na bezpieczeństwo, zamiast skupiania się na poszczególnych jej obszarach.

Ciemne strony weba

Pornografia, zakupy, sport, gry i notowania giełdowe - wszystko można znaleźć w Internecie. Słabość natury ludzkiej i zwykła ciekawość to główne powody korzystania z takich informacji w Internecie w czasie pracy. Firmy są więc żywotnie zainteresowane ograniczeniem dostępu swoich pracowników do takich stron w dobrze pojętym własnym interesie - dbaniu o wydajność pracy pracowników. W tym celu są stosowane różnorodne filtry działające wg definiowanych przez administratorów sieci reguł dostępu do stron, blokujące drogę do stron niepożądanych z punktu widzenia interesów pracodawcy.

W komputerach domowych podstawowym problemem jest ograniczenie dostępu do niestosownych stron webowych użytkownikom niepełnoletnim.

Spam

Mianem spamu określa się niepożądane przesyłki poczty elektronicznej, dostarczane najczęściej w ramach tzw. marketingu bezpośredniego. Mija właśnie dziesięć lat od momentu pojawienia się pierwszej przesyłki poczty elektronicznej sklasyfikowanej jako spam. Dotyczył on promocji loterii w Stanach Zjednoczonych. Od tamtej pory spam przeszedł znaczną ewolucję. W miarę upowszechniania poczty elektronicznej stał się poważnym problemem biznesowym. Według badań Kessler International niechciana poczta elektroniczna wykazuje tendencję wzrostową rzędu 5% miesięcznie. Oznacza to tysiące niepożądanych przesyłek pocztowych tygodniowo, bardzo często stanowiących 75% wiadomości docierających do bramy pocztowej, która musi je przetwarzać.

Spam w takich rozmiarach konsumuje czas pracowników (wg Nuclear Research koszty utraty produktywności z powodu spamu w Stanach Zjednoczonych sięgają blisko 900 USD na osobę rocznie).

W miarę wzrostu liczby spamu rośnie czas poświęcany na przeglądanie poczty i usuwanie niepożądanych przesyłek, nie wspominając już o zajmowaniu pasma w sieci czy pamięci serwerów pocztowych.

Pomimo stosowania zaawansowanych technologii antyspamowych, spamerzy nie kapitulują. Trzeba założyć, że dopóki wysyłanie niechcianej poczty będzie działaniem opłacalnym, dopóty będą oni poszukiwać sposobów obchodzenia filtrów antyspamowych niezależnie od tego, jak będą wymyślne.

W ostatnim czasie spam oparty na poczcie HTML zaczął powoli wypierać spam tekstowy. W takim spamie treść można zawrzeć w obrazku, z którym nie poradzą sobie żadne filtry tekstowe.

Przykładem nowych sztuczek spamerów jest prosta technika stosowana do omijania filtrów słownikowych - wynajdywanie synonimów słów kluczowych blokujących niechcianą pocztę, np. nazw chemicznych lub własnych rozmaitych medykamentów zamiast nazw markowych.

Legislacja w zakresie walki z tym zjawiskiem w pewnym stopniu pomaga łagodzić ten problem, ale nie należy mieć złudzeń, że wyeliminuje go całkowicie. Pozostaje więc stosowanie różnorodnych filtrów eliminujących spam przed wejściem do skrzynki pocztowej.

W ograniczaniu spamu drogą prawną istnieją dwa podstawowe problemy - silne lobby marketingu bezpośredniego i trudności w egzekwowaniu takiego prawa. Prowadzący marketing bezpośredni są zainteresowani takim prawem, które jednak umożliwi im kontakt z klientem. W rezultacie w tę lukę wcisną się również spamerzy.

Filtrowanie jednak należy uznać za środek leczący tylko objawy, potrzebne są także efektywne sposoby egzekwowania przepisów prawnych. Jeżeli nawet odpowiednia legislacja ograniczy zjawisko spamu, to filtrowanie w sieci nadal będzie niezbędne, choć w ograniczonym zakresie i przy mniejszych kosztach.

Kto płaci za spam?

Głównym czynnikiem uzasadniającym rozwój spamu jest to, że jego nadawcy praktycznie nie ponoszą kosztów zwiększania wolumenu wysyłanych przesyłek pocztowych. Spamerzy różnią się tu od telemarketerów - ci ostatni ponoszą niemałe koszty indywidualnych połączeń telefonicznych, podczas gdy koszt wysyłki masowej poczty praktycznie jest stały i nie zależy od liczby adresatów.

Każdy odbiorca rosnącego strumienia spamu płaci w ten czy inny sposób za ten problem. Może być to koszt straconego czasu na przeglądanie niechcianej poczty, zajęte pasmo sieci czy przestrzeń dyskowa.

Użytkownik domowy może nie odczuwać tego problemu w aspekcie finansowym, związanym z użytkowaniem zasobów czy czasem spędzonym na obsłudze niechcianej poczty, ale przedsiębiorstwa czy organizacje odczuwają to w sposób istotny. Czas tracony przez pracowników na obsługę spamu jest opłacany przez przedsiębiorstwo i oznacza spadek produktywności lub konieczność pracy poza normalnymi godzinami.

Ferris Research szacuje, że w roku 2003 straty z tytułu spamu w Stanach Zjednoczonych wyniosły 10 mld USD. Według niektórych prognoz (Jupiter Research), jeżeli tempo przyrostu spamu zostanie utrzymane, to przeciętny użytkownik może spodziewać się w 2007 r. blisko 3900 przesyłek masowych dziennie!

Programy wywiadowcze (spyware)

Prywatność danych i bezpieczeństwo sieci komputerowych przedsiębiorstw w coraz większym stopniu są zagrożone wymyślnymi atakami, które wymykają się tradycyjnym zaporom ogniowym i są odporne na techniki antywirusowe. Najbardziej groźne, szybko rozwijające się ataki przybierają formę tzw. spyware (programów wywiadowczych). Spyware to oprogramowanie potajemnie instalowane w systemie, które może monitorować i rejestrować różne aspekty działania systemu i następnie przesyłać te informacje stronie trzeciej.

Spyware, nawet w najbardziej łagodnej formie, to zamach na prywatność. Programy, takie jak Cydoor, Gator, Lop.com i Xupiter, instalują się bez wiedzy użytkownika różnorodnymi drogami - przez aplikację współdzielenia plików P2P, wykonywalne obrazki czy z długich list bezpłatnego oprogramowania.

Spyware śledzą zwyczaje webowe użytkownika. Niektóre z nich rejestrują użytkowanie klawiszy klawiatury, a nawet przechwytują i transmitują zrzuty ekranowe.

Programy te są trudne do wykrycia, ponieważ są upakowane zazwyczaj z innymi, niewzbudzającymi podejrzeń, danymi czy plikami i nie ujawniają się po zainstalowaniu. Z chwilą zainstalowania mogą być trudne i kosztowne do usunięcia. Spyware mogą też stać się bardzo niebezpiecznymi narzędziami w rękach ludzi o złych intencjach.

Spotykane dzisiaj spyware nie są programami bardzo szkodliwymi, ale nie można wykluczyć, że takie się staną w przyszłości, używane do przechwytywania haseł, numerów kart kredytowych czy innych poufnych informacji wprowadzanych z klawiatury.

Włamania do sieci

Napastnicy mają do dyspozycji duży repertuar narzędzi i technik, których mogą używać do narażenia bezpieczeństwa sieci. Takich narzędzi można używać do wyprowadzania wielopoziomowych ataków, pozwalających na uzyskanie dostępu do sieci, utrzymanie tego dostępu, a następnie wyprowadzenie kolejnego ataku, penetrującego inne strefy systemu.

Atakujący może np. wykorzystać cechy słabych narzędzi uwierzytelniania i autoryzowania użytkownika, niepoprawnej alokacji ukrytych zasobów systemowych, współdzielonych uprawnień do aplikacji lub nawet niechlujnych pracowników nałogowo uzyskujących nieautoryzowany dostęp do zasobów sieci. Nawet najlepsze technologie i procedury bezpieczeństwa mogą na nic się zdać, jeżeli nie zna się precyzyjnie metod i narzędzi używanych do ataków na sieć.

Apteka w Internecie

Z badań przeprowadzonych przez brytyjską firmę Clearswift wynika, że prawie połowę spamu stanowią wiadomości dotyczące różnego rodzaju medykamentów.

Opublikowane przez firmę wyniki badań Spam Index dotyczą liczby spamu i rodzaju treści. Firma przeprowadza badania wśród kilkunastu tysięcy klientów, a wyniki publikuje w comiesięcznym raporcie.

Badania pokazują, że wiadomości o treści związanej ze zdrowiem wciąż stanowią zdecydowaną większość niechcianych informacji. Jednocześnie nieznaczne zmniejszyła się liczba spamu o treściach pornograficznych. W lutym 2004 r. spam "apteczny" stanowił ponad 59% niepożądanych przesyłek pocztowych (dla porównania: w październiku 2003 r. - 27%, a w styczniu br. - 42,6%). Spam pornograficzny w lutym stanowił niecałe 13,6%, w listopadzie ub.r. natomiast 14%.

Wyniki badań Clearswift potwierdzają, że w dalszym ciągu Internet pozostaje atrakcyjnym kanałem sprzedaży produktów, takich jak środki odchudzające czy viagra. Sprzedaż online pozwala na zakup medykamentów bez recepty i konsultacji z lekarzem. Prawie cały spam reklamujący medykamenty pochodzi ze Stanów Zjednoczonych, gdzie sprzedaż różnego rodzaju specyfików przez Internet jest bardzo popularna.

Badania Spam Index są prowadzone w Wlk. Brytanii. Szczegółowe wyniki comiesięcznych badań są publikowane na stronie internetowej Clearswift:http://www.clearswift.com .

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200