Sun11192017

Last update09:57:12 am

Font Size

Profile

Menu Style

Cpanel
Back Technologie Strona główna TECHNOLOGIE - nowe Strona główna Internet Strona główna Zasoby w sieci na celowniku hakerów i szpiegów

Zasoby w sieci na celowniku hakerów i szpiegów

  • PDF

W ciągu ostatnich 10 lat tempo tworzenia złośliwego oprogramowania wyraźnie przewyższyło zdolności obronne potencjału systemów ochrony przed cyberatakami. Dostawcy oprogramowania chroniącego sieci teleinformatyczne mówią wręcz o groźbie wybuchu cyberwojny. Sytuację pogarszają zachowania i nawyki młodych ludzi, którzy lekkomyślnie hołdują zasadzie stałego bycia on-line.

Konieczność skutecznej ochrony zasobów teleinformatycznych pojawia się w kilku wymiarach. Podstawowym jest ten indywidualny. Należytym zabezpieczeniem swoich systemów i danych zainteresowane są firmy, organizacje i instytucje. Na końcu - widnieje kwestia bezpieczeństwa cyberprzestrzeni poszczególnych państw.

 
Koniec prywatności

Cisco, globalny dostawca sprzętu sieciowego, w corocznym raporcie dotyczącym bezpieczeństwa Internetu (Cisco Annual Security Report 2013) wskazuje na wzrost zagrożenia dla przedsiębiorstw, ich działów IT, a także prywatnych użytkowników. Ostrzega szczególnie przed niebezpieczeństwami, które są następstwem mieszania przez pracowników prywatnych zachowań i nawyków - z obowiązkami zawodowymi. Jest to, zdaniem autorów raportu, coraz wyraźniejsza tendencja tzw. pokolenia Y, czyli osób urodzonych po 1980 r., które chcą cały czas być on-line. Wykorzystują Internet do wielu czynności życia codziennego, także będąc w pracy. Cisco ostrzega firmy i instytucje przed trendem nazywanym BYOD (bring your own device) –  przynieś i używaj w pracy swój prywatny sprzęt.

Z analiz Cisco wynika, że większość pracowników generacji Y (91 proc.) uważa, że era prywatności bezpowrotnie minęła. Jedna trzecia z nich w ogóle nie przejmuje się informacjami, jakie są ogólnie dostępne na ich temat. Są skłonni poświęcić swoją prywatność na rzecz tzw. socjalizacji on-line. Co najbardziej groźne – większość pracowników z generacji Y przyznaje, że czuje się lepiej, gdy dzieli się informacjami o swoim życiu prywatnym na platformach serwisów sprzedaży detalicznej, a nie w działach IT firm, w których są zatrudnieni. Tym trudniej jest więc firmowym informatykom dobrze wypełniać swoje funkcje, do których należy też ochrona teleinformatycznych urządzeń i tożsamości pracowników.

– Wejście pokolenia Y na rynek pracy wystawia politykę personalną, kulturę organizacyjną i przyjęte przez firmy zasady bezpieczeństwa na nie lada próbę – komentuje Gaweł Mikołajczyk, specjalista ds. bezpieczeństwa w Cisco Systems Polska. – Mieszanie, prywatnych nawyków z realizacją zawodowych obowiązków, wiąże się z groźbą zainfekowania złośliwym oprogramowaniem firmowej sieci komputerowej – podkreśla.


Czynnik ludzki

Przedstawiciele pokolenia Y nieustannie sprawdzają media społecznościowe, skrzynkę pocztową i aktualizacje publikacji tekstowych, bez względu na to czy znajdują się w łóżku (aż 4 na 5 przebadanych w Polsce), spożywają posiłek przy stole (20 proc.), korzystają z toalety (1 na 3), czy nawet prowadzą samochód (1 na 5). Raport Cisco to nie pierwsze ostrzeżenie, że styl życia pracowników z pokolenia Y niesie ze sobą zagrożenia dla bezpieczeństwa, z jakimi firmy dotąd nie miały styczności na tak szeroką skalę. Tym bardziej, że kluczową rolę w bezpieczeństwie systemów teleinformatycznych odgrywa tzw. czynnik ludzki.

– Człowiek, jego niefrasobliwość to najsłabsze ogniwo w zabezpieczeniach i zarazem źródło największych szkód. Nieostrożny pracownik, który zostawia na biurku hasła do firmowej bazy danych, czy zapisuje je w notesie i potem go gubi lub przechowuje hasła w smartfonie, podaje je współpracownikowi przez telefon, wysyła e-mailem czy SMS-em, może doprowadzić firmę do poważnych kłopotów – przekonuje Michał Kurek, starszy menedżer w dziale zarządzania ryzykiem informatycznym w Ernst & Young. – Najlepsze systemy bezpieczeństwa i procedury ochrony informacji będą bezwartościowe, jeżeli zawiedzie czynnik ludzki. Dlatego warto poświęcić dużo uwagi podnoszeniu świadomości pracowników – podkreśla.

Hakerzy, niekiedy działający na zlecenie konkurentów czyhają na niedbałość pracownika, by wyłudzić (phishing), przechwycić kluczowe informacje i przy ich pomocy włamać się do bazy danych, by ją skopiować. To jest jedna z najważniejszych metod, jaką wykorzystują, aby ominąć zabezpieczenia i dostać się do wnętrza chronionej sieci. Prawie 37 proc. respondentów XV. Światowego Badania Bezpieczeństwa Informacji Ernst & Young uważa, że niedbali bądź nieświadomi pracownicy, to największe zagrożenie dla bezpieczeństwa informacji w firmach oraz instytucjach publicznych. To dlatego aż 45 proc. dyrektorów IT uważa, że ograniczenie pracownikom dostępu do takich serwisów jak Facebook czy Twitter - jest sposobem na poprawę bezpieczeństwa IT.

Bezpieczeństwo państwa

Ogół infekcji zaczyna się od otworzenia e-maila lub kliknięcia na link w e-mailu. Hakerzy potrafią starannie przygotować taki list, np. powoływać się w nim na dyspozycje od przełożonego adresata. Po otworzeniu załącznika lub strony www, dochodzi do infekcji. Zdobycie takiego przyczółka to początek penetracji atakowanej sieci i skrytego wysyłania z niej cennych danych na zewnątrz, do twórców złośliwego kodu. Z raportu Ernst & Young wynika, że świadomość narastającego ryzyka nie idzie w parze ze zwiększoną skłonnością do zabezpieczania danych w bardziej zorganizowany sposób. Aż 63 proc. ankietowanych uważa, że ich firmy nie mają formalnie opracowanej architektury bezpieczeństwa, a 70 proc. jest świadoma, że stosowany system zabezpieczeń nie odpowiada w pełni potrzebom.

Również bezpieczeństwo cyberprzestrzeni poszczególnych państw nie jest wystarczająco chronione. „Państwo straciło najprawdopodobniej na zawsze monopol na wiedzę o bezpieczeństwie i rozwoju metod przekazywania, przetwarzania i przechowywania informacji” – zauważa w swojej niedawnej rekomendacji Stowarzyszenie Euro-Atlantyckie i krytycznie ocenia bezpieczeństwo cyberprzestrzeni Rzeczpospolitej Polskiej. „Kwestie polityki bezpieczeństwa cyberprzestrzeni nie są na razie w Polsce prawidłowo umocowane instytucjonalnie” – stwierdza.

– Cyberprzestrzeń państwa tworzą systemy odpowiadające za działanie zaopatrzenia w energię, ciepło, wodę, gaz. Niemniej ważne są systemy telekomunikacyjne, o ile warunkują poprawne działanie najpierw wymienionych funkcji, a także działanie służb państwowych – wojska, policji, straży pożarnej itd. Ważne są też systemy będące podstawą funkcji sektora finansowego (np. banków) – tłumaczy Piotr Niemczyk, doradca ds. bezpieczeństwa.
Zdaniem Wiesława Paluszyńskiego, prezesa Trusted Information Consulting, Internet jako sposób komunikowania przekroczył założenia, które towarzyszyły jego pierwszym dniom i jest dziś medium niesterowalnym.

– Podczas wojny na Bałkanach i w Iraku, celem pierwszych ataków było przerwanie przepływu informacji, ale nie przez bezpośredni atak na systemy informatyczne, lecz przez odcięcie zasilania. Z kolei, przykłady blackout’ów (odcięcie zasilania) w USA i Kanadzie pokazują, do czego może doprowadzić ingerencja w systemy infrastrukturalne. Jest to ostrzeżenie, że blackout na dużą skalę może być wynikiem ataku na budowane obecnie inteligentne sieci energetyczne (smart grid). Atak obliczony na przerwanie odbioru energii z elektrowni atomowej może doprowadzić do katastrofy nuklearnej, o skutkach trudnych do wyobrażenia – uważa Paluszyński.

Hakerzy na etatach

Od kilku lat przedstawiciele administracji USA, a także amerykańskiego biznesu informują o stwierdzonych przypadkach cyberszpiegostwa i e–ataków. Z firm i instytucji wykradane są najcenniejsze dane o technologiach militarnych i komunikacyjnych, technologiach produkcji odnawialnej energii, informacje na temat medycyny i produktów farmaceutycznych oraz dane o rzadkich surowcach naturalnych. Cyberszpiedzy poszukują informacji o samolotach bezzałogowych, technologiach lotniczych i kosmicznych.

– Analizy prowadzone przez amerykańskich specjalistów ds. bezpieczeństwa teleinformatycznego dają podstawę by stwierdzić, że praca milionów państwowych urzędników w Chinach polega na systematycznym hakowaniu i cyberszpiegostwie różnych obiektów rządowych, przemysłowych oraz biznesowych na całym świecie – mówił podczas niedawnej konferencji w Warszawie Paul Davis, wiceprezes firmy FireEye odpowiedzialny za Europę. Latem 2012 r. niemieccy eksperci z firmy Recurity Labs przeprowadzili druzgocącą krytykę zabezpieczeń chińskich routerów Huawei. Felix Lindner i Gregor Kopf ostro skrytykowali też jakość zainstalowanego na tych urządzeniach oprogramowania. Odkryte luki w zabezpieczeniach mogą być wykorzystane do przeprowadzenia zdalnego ataku. Specjaliści podkreślali, że te błędy są „najgorszymi, jakie widzieli od dawna”.

Walka o cyberprzestrzeń
Jesienią 2012 r. komisja ds. wywiadu (House Intelligence Committee of US), działająca przy Izbie Reprezentantów Kongresu USA, po rocznej pracy opublikowała raport zawierający niezwykle poważne ostrzeżenia i zalecenia. Komisja stanęła na stanowisku, że ZTE Corporation i Huawei Technologies, czyli dwaj najwięksi w Chinach dostawcy sprzętu telekomunikacyjnego - powinni otrzymać zakaz stawania do przetargów publicznych na rynku amerykańskim, zwłaszcza w projektach, w których zakłada się przetwarzanie „wrażliwych danych”. Postawiła też wniosek, by administracja amerykańska blokowała wszelkie przejęcia czy fuzje planowane przez obie firmy. Dlaczego? Ze względu na groźbę szpiegostwa zarówno przemysłowego, jak i wojskowego.

Wkrótce potem rząd australijski wykluczył Huawei z udziału w licytowaniu umów na rozbudowę sieci szerokopasmowego Internetu w całej Australii. W uzasadnieniu swojej decyzji wskazał, że ma „obowiązek zrobić wszystko, aby chronić integralność tej sieci”. Komentatorzy uważają, że jest to konsekwencja wskazania przez amerykańskich kongresmenów Huawei i ZTE jako firm, z którymi należy robić interesów. W Nowej Zelandii opozycja także wezwała do odsunięcia Huawei od budowy sieci ogólnokrajowego szerokopasmowego Internetu, wskazując że decyzja władz w Australii powinna być brana za wzór.

Z kolei Komisja Europejska rozważa możliwość wszczęcia oficjalnego postępowania, w sprawie legalności rynkowych praktyk obu koncernów. Powodem są podejrzenia o przyjmowanie przez obie firmy subwencji od chińskiego rządu, dzięki którym łatwiej wygrywają w konkurencji z europejskimi dostawcami sprzętu telekomunikacyjnego. Komisja Europejska chce wreszcie wziąć pod uwagę skargi czołowych graczy na tym rynku. Ci od dawna już narzekają, że za sprawą polityki handlowej stosowanej przez ZTE i Huawei ceny profesjonalnych urządzeń telekomunikacyjnych zbyt szybko tanieją. Dalsze wzmacnianie pozycji chińskich dostawców sprawi, że ich europejscy konkurenci zostaną zmuszeni do zamknięcia swoich linii produkcyjnych, co zwiększy stopień zależności UE od sprzętu produkowanego w Chinach i… stopień zagrożeń dla bezpieczeństwa.

Przedstawiciele Huawei i ZTE zaprzeczają, że rząd Chin ma jakikolwiek wpływ na to, co dzieje się w tych firmach. Natomiast tezy, że używanie ich produktów stanowi zagrożenie dla bezpieczeństwa - uważają za czarny PR.

Krzysztof Polak

miesięcznik „Ekologia i Rynek” 

 

Czytaj także

Newcastle

JA Teline IV
Ojczyzna Geordie i Srok

York

/
Tradycja i nowoczesność

Leeds

/
Most rycerski północy

Manchester

/
Przemysł, futbol i muzyka

Birmingham

/
Miasto tysiąca przemysłów