Koniec zabawy, w grę wchodzi kasa

Jarosław Wawer
opublikowano: 31-05-2006, 00:00

To już nie satysfakcja, ale finansowe korzyści stały się powodem powstawania coraz większej liczby złośliwego oprogramowania.

Niestety, tendencję kryminalizacji złośliwego oprogramowania potwierdzają wszystkie wydane ostatnio raporty, a w mediach coraz głośniej o przypadkach ujawnionych przestępstw i aktów szpiegostwa przemysłowego. Podczas gdy ataki mające miejsce w przeszłości powodowały zniszczenie danych, obecnie mają one za zadanie dyskretne wykradanie informacji w celu uzyskania korzyści finansowych, bez powodowania zauważalnych szkód, które zaalarmowałyby użytkownika.

— Dawniej hakerzy dążyli do popularności, chcieli być zauważeni. Rozpoznawano ich po tym, co potrafili zrobić. Teraz jest inaczej. Kiedy odkryto, że internet może przynieść korzyści finansowe, zmienił się wizerunek hakera. Powstały nawet organizacje przestępcze, jak również firmy, których celem jest wykradanie tajnych informacji swoim konkurentom. Panuje przekonanie „im lepiej zrobię swoją robotę, tym więcej za nią dostanę…”. — wyjaśnia Piotr Walas, kierownik Pogotowia AntyVirusowego Panda Software Polska.

Czubek góry lodowej

Skala opisywanego zjawiska jest duża i trudna do oszacowania z jednego powodu. Firmy i instytucje finansowe, które ucierpiały wskutek działalności hakerów, nie przyznają się do ataków, tym bardziej nie zgłaszają popełnionego przestępstwa z uwagi na swoją reputację i obawę przed stratą zaufania. Co gorsza, często nawet same nie są tego świadome.

— Trudno niestety ocenić skalę problemu wycieku informacji z firm czy też instytucji w sposób dokładny i jednoznaczny. Można natomiast powiedzieć, że te wycieki, o których dowiaduje się opinia publiczna, to tylko czubek góry lodowej — twierdzi Michał Iwan, country manager F-Secure w Polsce.

Kazus 1

Jednym z najgłośniejszych ostatnio przypadków było odkrycie przez Laboratorium Panda Software trojana Briz. A. Okazało się, że ten złośliwy program wykrada poufne dane z komputerów należących do znanych banków, firm telekomunikacyjnych, hoteli, linii lotniczych i innych międzynarodowych korporacji. Rozbrojenie wirusa pozwoliło uzyskać dostęp do zebranych przez niego informacji, ale ich ilość zaskoczyła nawet ludzi z Panda Software, którzy niejedno już widzieli. Materiały były zgromadzone w 2033 plikach i zajmowały 70,6 MB. Spośród nich 62 MB stanowiły pliki tekstowe, które wydrukowane zajmowałyby około 62 000 stron. Pliki były umieszczone w osobnych folderach według narodowości każdej ofiary. Informacje te zawierały dane gospodarcze i finansowe, które mogłyby poważnie zaszkodzić reputacji wielu szanowanych firm.

W toku śledztwa zlokalizowano i zablokowano strony internetowe, za pośrednictwem których siatka przestępcza sprzedawała szpiegującego trojana Briz. A po 990 dolarów za sztukę.

— Najbardziej niepokojące jest to, że nie wiemy dokładnie, ile niebezpiecznych programów zostało sprzedanych przed zlikwidowaniem systemu. Liczba firm, których dane są teraz zagrożone, może być większa, niż się początkowo wydawało — przyznaje Piotr Skowroński, dyrektor działu technicznego Panda Software Polska.

Kazus 2

Oczywiście nie jest to jedyny tego typu przypadek, bowiem zaledwie kilka tygodni wcześniej sąd w Izraelu skazał na 4 lata pozbawienia wolności oraz zapłacenie 427 tys. dolarów grzywny małżeństwo informatyków, Michaela i Ruth Haephrati. Stworzyli oni i rozpowszechniali trojana wykorzystywanego przez kilka największych firm izraelskich do szpiegostwa przemysłowego. Początkowo pisany dla żartu, został na tyle rozbudowany, że para próbowała sprzedać go izraelskim agencjom obrony. Nie znajdując nabywców wśród władz, państwo Haephrati zaproponowali trojana prywatnym detektywom, którzy skwapliwie skorzystali z oferty i wykorzystali go do szpiegowania konkurencji, w wyniku czego straty poniosło 45 firm. Konie trojańskie Haephratich znaleziono w komputerach i notebookach zarządów takich firm, jak m.in.: firma spożywcza Strauss-Elite, agencja PR — Rani Rahav i grupa telewizji kablowej HOT. Policje kilku krajów szukają ich w 150 komputerach należących do zarządów wielkich firm i korporacji różnych branż w Europie i USA. Najwięcej wśród nich ma być agencji PR, firm telekomunikacyjnych oraz domów mediowych. Nie wyceniono jeszcze, ile Haephrati mogli zarobić na całym tym „interesie”, lecz wiadomo, że otrzymywali za każdą instalację 2 tys. funtów brytyjskich.

Przenośne ryzyko

Na szczęście, dzięki najnowszym technologiom skuteczne włamania do chronionych przez rozwiązania bezpieczeństwa systemów informatycznych i kradzież cennych danych nie są codziennością. Okazuje się jednak, że zupełnie inaczej przedstwia się problem wycieku poufnych danych za pośrednictwem pracowników i bynajmniej nie chodzi o celowe ich działania, takie jak np. sprzedaż tych informacji.

— Związane jest to z coraz większą liczbą przenośnych pamięci, które ze względu na swoją znaczną pojemność i łatwość używania stały się bardzo popularnym miejscem przetrzymywania cennych informacji. O tym, jak łatwo taki nośnik zgubić, wie prawie każdy. Użytkownicy laptopów czy też palmtopów również mają świadomość, jak wiele cennych informacji się na nich znajduje, niestety, nie wszyscy pamiętają, że niezaszyfrowane dane na dysku mogą być odczytane przez prawie każdego — wymienia Michał Iwan.

Jednak mobilne urządzenia są zagrożone nie tylko fizycznym ich przejęciem, ale co gorsza, o wiele łatwiej się do nich włamać. Typowym przykładem realności zagrożeń użytkowników sieci bezprzewodowych może być konferencja WLAN IT, która odbyła się rok temu w Londynie. Jej tematem było przedstawienie najnowszych trendów komunikacji bezprzewodowej. Niestety, stała się ona celem ataku grupy hakerów, którzy po podszyciu się pod uczestników konferencji zbudowali na jej terenie własny hot spot z fałszywą stroną logowania. Komputery uczestników konferencji, którzy próbowali zalogować się do darmowego punktu dostępowego, zostały zarażone 45 różnymi wybieranymi losowo wirusami, robakami i kodami szpiegującymi. Może będzie to poważna przestroga dla często podróżujących lub pracujących poza biurem użytkowników internetu, którzy starają się wykorzystać każdy osiągalny punkt dostępu do globalnej sieci bez zastanawiania się nad jego bezpieczeństwem.

Brak wiedzy czy woli?

Przytoczony incydent to tylko jeden z przykładów na to, jak dużym problemem jest nadal brak świadomości, jakie straty może ponieść firma w przypadku kradzieży czy zniszczenia danych.

— Pracownicy w zbyt dużym stopniu polegają na rozwiązaniach informatycznych, a za mało uwagi przywiązują do własnych zachowań, które często mogą umożliwić dostęp do zasobów osobom niepowołanym. Do takich zachowań należą: instalacja na komputerze programów pochodzących z niepewnego źródła, ściąganie plików rozrywkowych, otwieranie poczty od nieznanych nadawców, ale też podawanie poufnych informacji jak kody dostępu czy hasła na prośbę osoby dzwoniącej i przedstawiającej się jako np. administrator albo konserwator sieci — tłumaczy Michał Iwan.

Programy zabezpieczające są coraz bardziej dokładane, firmy produkujące rozwiązania ochronne wykrywają nowe rodzaje złośliwych kodów bardzo szybko i niemalże natychmiast udostępniają aktualizacje, a w związku z tym coraz częściej cyberprzestępcy wykorzystują socjotechnikę, która ma na celu wzbudzenia zaufania i w ten sposób uzyskanie dostępu do danych.

W tym przypadku nie pomogą nawet najlepsze programy antywirusowe ani zabezpieczenia sprzętowe. Jedynym rozwiązaniem jest budowanie świadomości samych użytkowników przez organizowanie odpowiednich szkoleń. Nie wystarczy też zatrudnienie dobrego dyrektora do spraw bezpieczeństwa i wydanie pieniędzy na stworzenie teoretycznie niezawodnej polityki bezpieczeństwa. Jest ona niezbędna, ale przynosi efekty, tylko jeśli jest egzekwowana. Nie może być tu nawet najmniejszych wyjątków, także dla administratorów.

— Myślę, że niestety to wszystko po prostu wymaga czasu, aby powstała swoista nowa kultura pracy. Każdy z nas wie, bez specjalnych procedur, że drzwi od sejfu w banku powinny być w nocy zamknięte. Wiemy to, bo taka procedura istnieje od setek lat. Jest to w tej chwili oczywiste. Komputery i przechowywanie w nich informacji na wagę złota jest stosunkowo nową praktyką. To kwestia kilkunastu lat. Musimy się nauczyć pewnych zachowań — niestety, często będzie to nauka na własnych błędach. Dlatego polityka bezpieczeństwa i konsekwentne jej wdrażanie w firmie ma tutaj zasadnicze znaczenie — mówi Andrzej Zaremba, security program manager w Microsoft Polska.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Jarosław Wawer

Polecane

Inspiracje Pulsu Biznesu