Świadomość zagrożeń jest wciąż zbyt niska

Bartosz Krzyżaniak
28-09-2000, 00:00

Świadomość zagrożeń jest wciąż zbyt niska

Agresja sieciowa może mieć różne cele

UTOPIA: Trzeba sobie zdać sprawę z faktu, że nie ma całkowicie bezpiecznych sieci. Są tylko lepiej lub gorzej zabezpieczone — konkluduje Dariusz Trzeciak, administrator sieci w Wyższej Szkole Przedsiębiorczości i Zarządzania im. Leona Koźmińskiego. fot. B. Skrzyński

Pod koniec lat 90. zmieniło się podejście kadr zarządzających do problemu bezpieczeństwa w sieci. O ile do tego czasu działania opierały się głównie na schemacie atak — reakcja (chodziło o przywrócenie sprawności systemu i wyeliminowanie powstałych na skutek ataku szkód), o tyle od kilku lat obserwujemy pozytywne tendencje zarządów skłaniających się raczej do działań prewencyjnych (proaktywnych). Ich zadaniem jest zabezpieczenie przed ewentualnymi atakami.

Wiąże się to z większą, lecz wciąż pozostawiającą wiele do życzenia, świadomością niebezpieczeństwa, jakie mogą ze sobą nieść ataki na wewnętrzną sieć. Producenci oprogramowania zabezpieczającego oferują szereg produktów do wykrywania i walki z komputerową agresją, np. badające podatność sieci na ataki (Network Vulnerability).

Nie tylko pieniądze

Agresja sieciowa może być spowodowana wieloma czynnikami. Może to być chęć nielegalnego przejęcia wartych miliony informacji czy samych pieniędzy. Takie próby zdarzają się (vide casus poznańskiego oddziału BRE Banku i zdeponowanych na koncie Volkswagena 200 tys. zł, które wskutek elektronicznego ataku zostały zeń wyprowadzone). Często jednak włamywaczom chodzi głównie o zaprezentowanie siebie (i swoich umiejętności) czy chociaż sprawdzenie się w roli hackera.

— Jednym z motywów włamań sieciowych jest chęć inwigilowania (podsłuchiwania), polegająca na przechwytywaniu treści przesyłanych przez sieć. Z technicznego punktu widzenia jest to bardzo proste — narzędzia są powszechnie dostępne w Internecie a większość przesyłanych w nim informacji występuje w postaci nie kodowanej (popularne usługi FTP, HTTP, E-mail itp.). Skutecznym zabezpieczeniem przed tego typu działalnością może być stosowanie metod szyfrowania — zapewnia Dariusz Trzeciak, administrator sieci w Wyższej Szkole Przedsiębiorczości i Zarządzania im. Leona Koźmińskiego.

Innym rodzajem włamań są próby dotarcia do informacji zapisanych w formie elektronicznej. Jednak najczęstszym typem ingerencji nie jest fizyczne zniszczenie bazy danych lub samych danych, lecz czasowe lub stałe zablokowanie dostępu do nich.

— Sytuację taką opisuje następujący przykład: wyobraźmy sobie firmę mającą przedstawicieli w różnych miejscach i bazę danych umieszczoną na jednym serwerze. Zablokowanie serwera, np. metodą SPUFFINGU (wysyłanie do serwera dużej ilości zapytań w krótkim czasie) w skrajnym przypadku może doprowadzić nawet do zawieszenia systemu — tłumaczy Dariusz Trzeciak.

Przed zniszczeniem danych, np. wskutek zainplantowania wirusa lub konia trojańskiego, chroni prawidłowo wykonywana, przechowywana i regularnie sprawdzana kopia bezpieczeństwa.

Bułka z masłem

Niezależnie od motywów, agresorzy posługują się podobnymi metodami. Jedną z nich jest podszywanie się pod legalnego użytkownika systemu.

— Wyśledzenie nazwy użytkownika nie stanowi problemu (np. IE domyślnie pamięta informacje wprowadzane do ankiet, większość systemów logowania pamięta ostatniego prawidłowo zalogowanego użytkownika). Wyśledzenie hasła to nieco trudniejszy problem, ale tylko trochę. Czasami wystarczy zajrzeć pod klawiaturę lub rozejrzeć się wokół komputera. Niekiedy trzeba uciec się do bardziej wyrafinowanych metod, jak np. podsłuchiwania ruchu w sieci — opowiada Dariusz Trzeciak.

Zdaniem Andrzeja Kontkiewicza, inżyniera systemowego w firmie Symantec, producencie oprogramowania zabezpieczającego, największą bolączką w polskich firmach jest bardzo niska świadomość istniejącego zagrożenia.

Straty i koszty

Koszty poniesione przez adresatów agresji są często bardzo trudne (o ile w ogóle możliwe) do oszacowania.

— Jeżeli włamywacz jest naprawdę dobry, nie zostawia po sobie śladów. Dlatego może zdarzyć się tak, że firma nigdy nie zorientuje się, że dokonano włamania lub nie będzie w stanie określić, kiedy to nastąpiło — tłumaczy Dariusz Trzeciak.

Koszty włamań związane są zazwyczaj ze zniszczeniem danych. Straty wynikłe na skutek kradzieży informacji, własności intelektualnej czy tajemnic są niewymierne i zależą od wielu czynników. Często publiczne ujawnianie informacji o włamaniu do wewnętrznej sieci nie jest w interesie okradzionej firmy, gdyż może spowodować zmniejszenie lub wręcz utratę jej wiarygodności w oczach klientów.

— Ogólnie koszty można podzielić na bezpośrednie (np. uszkodzenie bazy danych, skasowanie danych, uszkodzenie systemu, koszty odtwarzania z kopii bądź ponownej instalacji etc.) i pośrednie (zmniejszenie prestiżu firmy, utrudnienia czy opóźnienia w dostępie do danych, niemożność korzystania z usług sieciowych WWW, FTP etc.) — informuje Dariusz Trzeciak.

Bartosz Krzyżaniak

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Bartosz Krzyżaniak

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Puls Inwestora / Świadomość zagrożeń jest wciąż zbyt niska