Pokonać intruza!
Ataki młodych, zdolnych hakerów, których umiejętności potrafią wyrządzić niewyobrażalne szkody, to część współczesnej mitologii. Legendy o niewychwytywalnych przestępcach komputerowych podsycają jedynie atmosferę paraliżującego strachu przed obcowaniem z siecią.
Szał związany z zakupem odpowiedniego zabezpieczenia systemów komputerowych obserwowany w krajach zachodnich po woli przekrada się za Odrę. Amerykańscy analitycy szacują, że w 2005 r. wartość rynku programów zabezpieczających wyniesie 14 mld USD. Publikowane w Stanach Zjednoczonych dane finansowe, dotyczące strat wywołanych przez wirusy i włamania do systemów komputerowych, i naszych pracodawców wprawiają w popłoch. 266 mld USD, bo tyle wynoszą poniesione koszty, stanowi ogromną kwotę. Nie dziwi więc, że wokół tematu bezpieczeństwa krążą działające na wyobraźnię fantastyczne historie. Ataki młodych, zdolnych hakerów, których umiejętności potrafią wyrządzić niewyobrażalne szkody, to część współczesnej mitologii. Legendy o niewychwytywalnych przestępcach komputerowych podsycają jedynie atmosferę paraliżującego strachu przed obcowaniem z siecią. Tymczasem prawda jest taka, że działania sprawców przestępstw komputerowych w skali światowej nie są tak niebezpieczne, jak się powszechnie uważa. Nieuwaga i naiwność pracowników firm plasują się na pierwszym miejscu przyczyn naruszenia bezpieczeństwa.Magdalena Sawicka, rzecznik prasowy firmy Symantec, podaje, że błędy człowieka wciąż stanowią ponad 50-proc. zagrożenie prawidłowego funkcjonowania systemu. „Do tej grupy zaliczamy błędy przy wdrożeniach rozwiązań informatycznych, słabo wyszkolony personel. Dużą grupę (10%) stanowią nieuczciwi pracownicy, którzy najczęściej są podsuwani bądź przekupywani przez konkurencję, a także grupy przestępcze, mające na celu przejęcie poufnych informacji. Podobny wpływ na bezpieczeństwo mają niezadowoleni pracownicy (ok. 9%), którzy z powodu złych warunków pracy i braku perspektyw mogą przekazać poufne informacje lub umożliwić osobie niepowołanej dostęp do systemu. Wbrew oczekiwaniom, najmniejszą grupę stanowią ataki z zewnątrz (5%) i programy złośliwe (6%)” – zaznacza Magdalena Sawicka.
Nie ulega jednak wątpliwości, że w ostatnich latach nastąpił gwałtowny wzrost liczby ataków zewnętrznych. Od początku lat 90. zanotowano ponad 800-proc. wzrost przestępstw komputerowych, a poniesione straty wyniosły w I połowie 2000 r. w USA 1,5 mld USD. Stąd nieustannie rośnie zainteresowanie firm ochroną bezpieczeństwa komputerowego. Strategia bezpieczeństwa – zdaniem Magdaleny Sawickiej – powinna obejmować następujące grupy rozwiązań: „programy antywirusowe, łączące wielowarstwową ochronę przed wirusami i kodem mobilnym z zarządzaniem komunikacją za pośrednictwem Internetu pod kątem poufności oraz niewłaściwego wykorzystywania danych; ocenę zabezpieczeń systemów komputerowych; narzędzia oraz usługi pozwalające na automatyczne wykrywanie i korygowanie powszechnych błędów w konfiguracji komputerów i sieci; ochronę typu firewall, wykrywanie nie autoryzowanych prób dostępu”.
Zgodnie z danymi Symanteca w Polsce najpopularniejszym rozwiązaniem zabezpieczającym sieci informatyczne są firewalle i programy antywirusowe. Bardziej kompleksowe narzędzia, czyli programy do zarządzania ryzykiem, pozwalające na mapowanie sieci i wykrywanie jej słabych punktów, zyskują coraz większą popularność głównie wśród firm, dla których utrata danych bądź też ich przejęcie przez nieuczciwą konkurencję może spowodować bardzo poważne konsekwencje finansowe czy karne, stąd rosnąca popularność tych rozwiązań wśród firm z branż: ubezpieczeniowej, bankowej, telekomunikacyjnej.
Na porządku dziennym
Statystyki, dotyczące włamań do systemów prowadzone przez CERT Polska (polski oddział Computer Emergency Response Team), nie oddają w pełni skali zjawiska. Mirosław Maj z CERT Polska podaje, że wszelkie dane związane z naruszeniem bezpieczeństwa teleinformatycznego obarczone są niskim wskaźnikiem zgłaszalności. Nie ulega jednak wątpliwości, że ubiegły rok na całym świecie stał pod znakiem skomasowanych ataków DDoS i DoS, które dotknęły niejedną firmę, w tym także te największe. „Być może ataki tego typu stały się na tyle powszechne, że przestano je zgłaszać, traktując je jako normalną część związaną z obsługą urządzeń sieciowych dołączonych do Internetu. Jednak należy zastrzec, że są to tylko przypuszczenia i CERT Polska nie ma szczegółowych danych na ten temat” – czytamy w ostatnim raporcie CERT.
Okazuje się, że najczęstsze są ataki na system poczty elektronicznej i serwery WWW. „Konsekwencje naruszenia zabezpieczeń nie ograniczają się do utraty poczty elektronicznej z ostatniej godziny lub nawet z całego dnia” – zaznacza Magdalena Sawicka, rzecznik prasowy firmy Symantec. – „Zdarzenia takie mają potencjalny wpływ na wizerunek marki, zaufanie klientów, udział w rynku, a nawet ceny akcji. W rzeczywistości udane ataki z zewnątrz mogą potencjalnie nawet zniszczyć firmę i ochrona przed nimi powinna ten fakt uwzględniać. Myślę, że rozsądek osób, odpowiadających za bezpieczeństwo, i świadomość poziomu zagrożenia mają olbrzymi wpływ na podjęcie decyzji o wdrożeniu kompleksowego systemu zabezpieczeń. Często jednak z braku wiedzy czy braku wyobraźni ten ważny segment w działalności firmy pozostaje zaniedbany”.
Rozsądek jest w kwestii bezpieczeństwa bardzo istotnym elementem strategii obronnej. Warto zwrócić uwagę na fakt, że pomimo wzrastającej liczby ataków z zewnątrz, poważnym niebezpieczeństwem są też pracownicy firm, którzy potrafią bez zastanowienia otworzyć każdy załącznik przybyły w liście elektronicznym. Na tak nieroztropne działania chyba nie ma lekarstwa, a rozwijanie świadomości poziomu ryzyka, na jakie można narazić firmę w wyniku komunikacji i współdziałania za pośrednictwem Internetu, często nie daje upragnionych rezultatów.
Po drugiej stronie
Ciekawą kwestią jest też to, jakie przestępstwa informatyczne popełniają Polacy. CERT Polska nie prowadzi dokładnych statystyk, dotyczących tego zagadnienia. „Niemniej z bardzo dużym prawdopodobieństwem można stwierdzić, że rozkład statystyczny przestępstw sieciowych popełnianych przez Polaków nie różni się od tego, jaki odnotowuje się w innych krajach” – mówi Mirosław Maj, przedstawiciel CERT Polska. – „Tendencje związane z popularnością danego rodzaju przestępstw sieciowych, które są obserwowane na świecie, są również charakterystyczne dla tego, co się dzieje w naszym kraju. W tej dziedzinie, podobnie jak w wielu innych związanych z Internetem, nie istnieją wyraźne granice pomiędzy poszczególnymi państwami”. Można jednak stwierdzić, że odsetek polskich przestępców sieciowych nie jest tak duży jak w krajach zachodnich, co z pewnością wiąże się z faktem, iż w naszym państwie dostęp do Internetu wciąż pozostaje o wiele droższy i nierzadko trudniejszy. O włamaniach do polskich firm nie słyszy się też tak często jak o podobnych procederach za granicą. Metody obrony przed atakiem pozostają jednak w obu przypadkach podobne.
O to, jak zabezpieczają się polskie firmy, zapytaliśmy Michała Kołodziejczyka, zastępcę dyrektora pionu IT ds. rozwoju w Wirtualnej Polsce. „Najważniejsza zasada to ukrycie przed osobami postronnymi możliwie jak największej informacji, dotyczących własnej infrastruktury, tak by poprzez obserwacje z zewnątrz (z Internetu) potencjalny przestępca mógł zdobyć ich jak najmniej bądź nie miał do nich całkowicie dostępu”- mówi Michał Kołodziejczyk. – „Sieci wewnętrzne firm są zazwyczaj odseparowane od sieci zewnętrznej. Komputery w sieciach wewnętrznych mają prywatne adresy, a połączenie ze światem zewnętrznym odbywa się poprzez urządzenia filtrujące i monitorujące ruch. W ten sposób nie można przesyłać innych pakietów i korzystać z innych usług, niż zostało to dopuszczone przez projektantów zabezpieczeń”. Oprócz sieci są monitorowane także systemy operacyjne serwerów oraz poszczególne aplikacje na tych serwerach, obsługujące połączenia internetowe. „Często stosowane są też pułapki, które wykrywają i natychmiast informują o próbach włamań” – zaznacza zastępca dyrektora pionu IT ds. rozwoju WP. – „Systemy operacyjne oraz aplikacje mogą mieć również instalowane poprawki podnoszące bezpieczeństwo. Firmy usuwają też nie wykorzystywane opcje aplikacji i systemów operacyjnych jako źródła potencjalnych furtek do systemu
Michał Kołodziejczyk podkreśla, że bardzo ważny jest czynnik ludzki. „Wszystkie najważniejsze parametry infrastruktury sieciowej firm, takie jak ruch w sieci do poszczególnych serwerów, obciążenie serwerów, ilość używanych zasobów, liczba połączeń sieciowych są nieustannie monitorowane przez pracowników firm. Na podstawie ich obserwacji doświadczony administrator jest w stanie wykryć próby włamań do systemu, które najczęściej wiążą się z nienaturalnym działaniem systemu”.
System detekcji intruzów jest bardzo istotny w kwestii zapewnienia bezpieczeństwa firmy. Zdanie to podziela Robert Pająk z portalu Interia.pl. „Takie rozwiązania wyszukujące i raportujące wszelkie nieprawidłowości pracy systemów pełnią kluczową rolę” – komentuje. Sieć w Interii jest zbudowana w sposób utrudniający penetrację, m.in. ze względu na strefy ze zdefiniowanymi przywilejami. Dodatkowe zabezpieczenia obejmują nadmiarowość (duplikowanie sprzętu na wypadek awarii podstawowych systemów), backup, ochronę alarmową i przeciwpożarową. „Nad wdrażaniem nowinek zwiększających bezpieczeństwo systemów czuwa dział bezpieczeństwa” – mówi Robert Pająk. – „Generalną zasadą w zakresie ochrony w portalu Interia.pl jest hasło, że to, co nie jest dozwolone, jest zabronione”.
Z jednej strony krzepiące jest to, że problem zabezpieczeń w naszym kraju nie jest pomijany milczeniem i firmy dbające o swoją markę potrafią rozsądnie chronić własne dane. Z drugiej strony niezwykły boom związany z początkiem paniki przed przestępcami komputerowymi oznacza, że coraz większe nakłady finansowe będą przeznaczane na zakup i implementację systemów zabezpieczających. Amerykańscy analitycy szacują, że w 2005 r. wartość rynku programów zabezpieczających wyniesie 14 mld USD. Wynika z tego, że przez najbliższych kilka lat temat ochrony danych będzie bardzo żywy. Trzeba jednak zdać sobie sprawę z tego, że nawet zakup najnowszej wersji programu zabezpieczającego nie uchroni firmy przed atakiem, jeżeli jej pracownicy będą postępować nierozsądnie.
Źródło: onet.pl Tekst autorstwa Anny Meller