Cyberwojna ... Kiedy się rozpocznie ?

czytaj więcej...

Cyberwojna - współczesne zagrożenia IT i APT

Wirusy...

Robert Moris w roku 1988 napisał program który według jego twórcy miał zmierzyć ówczesny internet. Mechanizm propagacji był błędny, przez co powodował wielokrotną infekcję tego samego komputera. Prędkość z jaką rozprzestrzeniał się wirus była imponująca. Wielokrotna infekcja tego samego komputera powodawała wyczerpanie zasobów ofiary. W krótkim czasie wirus zablokował 6000 komputerów oraz 10% wszystkich serwerów podłączonych do internetu. Sytuacja doprowadziła do ogólnoświatowego ataku "odmowy dostępu".Podobnie do wirusa Roberta Morisa lecz w bardziej zaplanowany sposób działały wirusy początku XXI w. W lipcu 2001 roku wirus Code Red wykorzystując lukę w serwerze IIS zastępował treść zaatakowanej witryny WWW na komunikat o treści "HELLO! Welcome to http://www.worm.com! Hacked By Chinese". Każdy zainfekowany komputer co 27 minut zarażał dwa podatne serwery. Nawet komputery Białego Domu nie ustrzegły się przed infekcją. Wrzesień tego samego roku to to działalność wirusa KLEZ który potrzebował tylko 150 min na zainfekowanie właściwie całego internetu Rok 2003 to epidemia najszybciej rozprzestrzeniającego się wirusa w historii o nazwie Slammer. Wystarczyło tylko 10 minut aby 90% podatnych komputerów padło jego ofiarą. W efekcie jego działania, niektóre linie lotnicze odwołały loty natomiast banki wyłączyć bankomaty.

Włamania...

Haking na świecie jest tak naprawdę starszy od samego internetu. Już w roku 1971 John Draper, znany jako "Cap'n Crunch", celem zapewnienia sobie możliwości darmowych połączeń, łamie zabezpieczenia systemu telefonicznego firmy telekomunikacyjnej używając gwizdka-zabawki znalezionego w pudełku płatków zbożowych. Wkrótce znalazł wielu naśladowców wymyślających coraz to nowe sposoby na dzwonienie za darmo, praktyki takie nazwano phreakingiem a w kręgu tych osób znalazł się nie kto inny jak Kevin Mitnick. W roku 1983 wraz z wyodrębnieniem sieci Internet z wojskowej sieci ARPANET pojawiło się pierwsze doniesienie o włamaniu hakera w obecnie nam znanym tego słowa znaczeniu. Kevin Poulsen, znany jako "Dark Dante" włamał się do wojskowego odłamu sieci za co został aresztowany. Rok później Bill Landreth, znany jako 'Cracker', został skazany za włamanie do ARPANET i zdobycie dostępu do danych komputerowych NASA i Departamentu Obrony.Lata 1994 - 1999 obfitowały w spektakularne włamania dokonane z wykożystaniem błędów w systemie operacyjnym oraz socjotechniki. Vladimir Levin kradnie 10 000 000 dolarów z Citybanku. Jeden z bardziej sławnych hakerów Kevin Mitnick włamuje się na serwery koncernów: Nokia, Motorola, Fujitsu, Novell, NEC, SUN, NetCOM, CIA, NASA oraz FBI. Tim Lloyd atakiem na system informatyczny firmy Omega Engineering powoduje straty w wysokości 12 000 000 dolarów. Do serwera FBI włamywał się również wielokrotnie Kevin Poulsen, jednak najbardziej nagłośnionym przypadkiem było czterokrotne zablokowanie przez niego centrali telefonicznej. Umożliwił sobie w ten sposób zwycięstwo w cotygodniowym konkursie radiowym i wygranie dwóch samochodów Porsche 944 znacznej ilości gotówki oraz wycieczki na Hawaje. Od włamania nie ustrzegł się nawet serwer Białego Domu w 1999 roku grupa gLobaLheLL podmieniła stronę przy okazji wykradając plik z zaszyfrowanymi hasłami.

Trendy...

Przez następne lata liczba wirusów rosła systematycznie aż do roku 2005 wtedy napisano pierwszego wirusa na zamówienie o nazwie ZOTOB. Zleceniodawcom zależało na zaatakowaniu konkretnych firm i zdobyciu kożyści finansowych. W wyniku tego wydażenia nastąpił przełom. Twórcy wirusów doszli do wniosku że unieruchomienie czyjegoś komputera, czy też paraliż sieci nie przynosi żadnej kożyści. Wirusy stały się mniej zauważalne ale bardziej szkodliwe i niebezpieczne. Zainfekowany komputer wrogim oprogramowaniem naraża nas na utratę wrażliwych danych, pieniędzy, tożsamości. Nasz świat jest kontrolowany przez systemy informatyczne. Dzięki komputerom komunikujemy się, rozliczamy się, prowadzimy firmy, systemy informatyczne kontrolują pracą kolei, lotnisk, elektrowni, wodociągów, a nawet sygnalizacją świetlną. Udany atak na system komputerowy może mieć dla nas konsekwencje tragiczne.

Mitologia...

Większość użytkowników, oraz spora część zawodowych informatyków, nie tylko nie zna zasad działania systemów i sieci komputerowych, ale również nie wie, jak bezpiecznie z nich korzystać. Brak wiedzy wypełniania wiara w mity dotyczące bezpieczeństwa systemów i sieci komputerowych.

  • Można zapewnić całkowicie bezpieczeństwo systemu komputerowego

  • Nikomu nie będzie się chciało zaatakować naszego systemu

  • Można zabezpieczyć skutecznie system przed złośliwym oprogramowaniem

  • Zapora sieciowa chroni przed każdym atakiem zdalnym

  • Dzięki technologji nie potrzebujemy fizycznych zabezpieczeń ani polityki bezpieczeństwa

  • Największe zagrożenie polega na łamaniu haseł

  • Haseł nie wolno zapisywać, trzeba je zapamiętać

Zapobiegać...

Obecnie musimy do zagadnienia bezpieczeństwa podchodzić realistycznie i nie można zakładać że system jest caukowicie bezpieczny. Współczesne systemy są lepiej lub gorzej chronione. Przeglądanie logów, testy penetracyjne oraz szkolenie użytkowników pomogą nam osiągnąć zdolność do unikania zbyt wielkich szkód, dzięki przewidywaniu ryzyka, niebezpieczeństw lub zagrożeń, jest to zadanie wymagające od nas ciągłej pracy. Przedewszystkim należy stwożyć politykę bezpieczeństwa która jest procesem, a nie jak uważa wiekszość - produktem.