Dostawcy oprogramowania chroniącego sieci teleinformatyczne mówią wręcz o groźbie wybuchu cyberwojny. Sytuację pogarszają zachowania i nawyki młodych ludzi, którzy lekkomyślnie hołdują zasadzie stałego bycia on-line.
Konieczność skutecznej ochrony zasobów teleinformatycznych pojawia się w kilku wymiarach. Podstawowym jest ten indywidualny. Należytym zabezpieczeniem swoich systemów i danych zainteresowane są firmy, organizacje i instytucje. Na końcu - widnieje kwestia bezpieczeństwa cyberprzestrzeni poszczególnych państw.
Koniec prywatności
Cisco, globalny dostawca sprzętu sieciowego, w corocznym raporcie dotyczącym bezpieczeństwa Internetu (Cisco Annual Security Report 2013) wskazuje na wzrost zagrożenia dla przedsiębiorstw, ich działów IT, a także prywatnych użytkowników. Ostrzega szczególnie przed niebezpieczeństwami, które są następstwem mieszania przez pracowników prywatnych zachowań i nawyków - z obowiązkami zawodowymi. Jest to, zdaniem autorów raportu, coraz wyraźniejsza tendencja tzw. pokolenia Y, czyli osób urodzonych po 1980 r., które chcą cały czas być on-line. Wykorzystują Internet do wielu czynności życia codziennego, także będąc w pracy. Cisco ostrzega firmy i instytucje przed trendem nazywanym BYOD (bring your own device) - przynieś i używaj w pracy swój prywatny sprzęt.
Z analiz Cisco wynika, że większość pracowników generacji Y (91 proc.) uważa, że era prywatności bezpowrotnie minęła. Jedna trzecia z nich w ogóle nie przejmuje się informacjami, jakie są ogólnie dostępne na ich temat. Są skłonni poświęcić swoją prywatność na rzecz tzw. socjalizacji on-line. Co najbardziej groźne - większość pracowników z generacji Y przyznaje, że czuje się lepiej, gdy dzieli się informacjami o swoim życiu prywatnym na platformach serwisów sprzedaży detalicznej, a nie w działach IT firm, w których są zatrudnieni. Tym trudniej jest więc firmowym informatykom dobrze wypełniać swoje funkcje, do których należy też ochrona teleinformatycznych urządzeń i tożsamości pracowników.
- Wejście pokolenia Y na rynek pracy wystawia politykę personalną, kulturę organizacyjną i przyjęte przez firmy zasady bezpieczeństwa na nie lada próbę - komentuje Gaweł Mikołajczyk, specjalista ds. bezpieczeństwa w Cisco Systems Polska. - Mieszanie, prywatnych nawyków z realizacją zawodowych obowiązków, wiąże się z groźbą zainfekowania złośliwym oprogramowaniem firmowej sieci komputerowej - podkreśla.
Czynnik ludzki
Przedstawiciele pokolenia Y nieustannie sprawdzają media społecznościowe, skrzynkę pocztową i aktualizacje publikacji tekstowych, bez względu na to czy znajdują się w łóżku (aż 4 na 5 przebadanych w Polsce), spożywają posiłek przy stole (20 proc.), korzystają z toalety (1 na 3), czy nawet prowadzą samochód (1 na 5). Raport Cisco to nie pierwsze ostrzeżenie, że styl życia pracowników z pokolenia Y niesie ze sobą zagrożenia dla bezpieczeństwa, z jakimi firmy dotąd nie miały styczności na tak szeroką skalę. Tym bardziej, że kluczową rolę w bezpieczeństwie systemów teleinformatycznych odgrywa tzw. czynnik ludzki.
- Człowiek, jego niefrasobliwość to najsłabsze ogniwo w zabezpieczeniach i zarazem źródło największych szkód. Nieostrożny pracownik, który zostawia na biurku hasła do firmowej bazy danych, czy zapisuje je w notesie i potem go gubi lub przechowuje hasła w smartfonie, podaje je współpracownikowi przez telefon, wysyła e-mailem czy SMS-em, może doprowadzić firmę do poważnych kłopotów - przekonuje Michał Kurek, starszy menedżer w dziale zarządzania ryzykiem informatycznym w Ernst & Young. - Najlepsze systemy bezpieczeństwa i procedury ochrony informacji będą bezwartościowe, jeżeli zawiedzie czynnik ludzki. Dlatego warto poświęcić dużo uwagi podnoszeniu świadomości pracowników - podkreśla.
Hakerzy, niekiedy działający na zlecenie konkurentów czyhają na niedbałość pracownika, by wyłudzić (phishing), przechwycić kluczowe informacje i przy ich pomocy włamać się do bazy danych, by ją skopiować. To jest jedna z najważniejszych metod, jaką wykorzystują, aby ominąć zabezpieczenia i dostać się do wnętrza chronionej sieci. Prawie 37 proc. respondentów XV. Światowego Badania Bezpieczeństwa Informacji Ernst & Young uważa, że niedbali bądź nieświadomi pracownicy, to największe zagrożenie dla bezpieczeństwa informacji w firmach oraz instytucjach publicznych. To dlatego aż 45 proc. dyrektorów IT uważa, że ograniczenie pracownikom dostępu do takich serwisów jak Facebook czy Twitter - jest sposobem na poprawę bezpieczeństwa IT.
Bezpieczeństwo państwa
Ogół infekcji zaczyna się od otworzenia e-maila lub kliknięcia na link w e-mailu. Hakerzy potrafią starannie przygotować taki list, np. powoływać się w nim na dyspozycje od przełożonego adresata. Po otworzeniu załącznika lub strony www, dochodzi do infekcji. Zdobycie takiego przyczółka to początek penetracji atakowanej sieci i skrytego wysyłania z niej cennych danych na zewnątrz, do twórców złośliwego kodu. Z raportu Ernst & Young wynika, że świadomość narastającego ryzyka nie idzie w parze ze zwiększoną skłonnością do zabezpieczania danych w bardziej zorganizowany sposób. Aż 63 proc. ankietowanych uważa, że ich firmy nie mają formalnie opracowanej architektury bezpieczeństwa, a 70 proc. jest świadoma, że stosowany system zabezpieczeń nie odpowiada w pełni potrzebom.
Również bezpieczeństwo cyberprzestrzeni poszczególnych państw nie jest wystarczająco chronione. "Państwo straciło najprawdopodobniej na zawsze monopol na wiedzę o bezpieczeństwie i rozwoju metod przekazywania, przetwarzania i przechowywania informacji" - zauważa w swojej niedawnej rekomendacji Stowarzyszenie Euro-Atlantyckie i krytycznie ocenia bezpieczeństwo cyberprzestrzeni Rzeczpospolitej Polskiej. "Kwestie polityki bezpieczeństwa cyberprzestrzeni nie są na razie w Polsce prawidłowo umocowane instytucjonalnie" - stwierdza.
- Cyberprzestrzeń państwa tworzą systemy odpowiadające za działanie zaopatrzenia w energię, ciepło, wodę, gaz. Niemniej ważne są systemy telekomunikacyjne, o ile warunkują poprawne działanie najpierw wymienionych funkcji, a także działanie służb państwowych - wojska, policji, straży pożarnej itd. Ważne są też systemy będące podstawą funkcji sektora finansowego (np. banków) - tłumaczy Piotr Niemczyk, doradca ds. bezpieczeństwa.
Zdaniem Wiesława Paluszyńskiego, prezesa Trusted Information Consulting, Internet jako sposób komunikowania przekroczył założenia, które towarzyszyły jego pierwszym dniom i jest dziś medium niesterowalnym.
- Podczas wojny na Bałkanach i w Iraku, celem pierwszych ataków było przerwanie przepływu informacji, ale nie przez bezpośredni atak na systemy informatyczne, lecz przez odcięcie zasilania. Z kolei, przykłady blackout'ów (odcięcie zasilania) w USA i Kanadzie pokazują, do czego może doprowadzić ingerencja w systemy infrastrukturalne. Jest to ostrzeżenie, że blackout na dużą skalę może być wynikiem ataku na budowane obecnie inteligentne sieci energetyczne (smart grid). Atak obliczony na przerwanie odbioru energii z elektrowni atomowej może doprowadzić do katastrofy nuklearnej, o skutkach trudnych do wyobrażenia - uważa Paluszyński.
Hakerzy na etatach
Od kilku lat przedstawiciele administracji USA, a także amerykańskiego biznesu informują o stwierdzonych przypadkach cyberszpiegostwa i e-ataków. Z firm i instytucji wykradane są najcenniejsze dane o technologiach militarnych i komunikacyjnych, technologiach produkcji odnawialnej energii, informacje na temat medycyny i produktów farmaceutycznych oraz dane o rzadkich surowcach naturalnych. Cyberszpiedzy poszukują informacji o samolotach bezzałogowych, technologiach lotniczych i kosmicznych.
- Analizy prowadzone przez amerykańskich specjalistów ds. bezpieczeństwa teleinformatycznego dają podstawę by stwierdzić, że praca milionów państwowych urzędników w Chinach polega na systematycznym hakowaniu i cyberszpiegostwie różnych obiektów rządowych, przemysłowych oraz biznesowych na całym świecie - mówił podczas niedawnej konferencji w Warszawie Paul Davis, wiceprezes firmy FireEye odpowiedzialny za Europę.
Latem 2012 r. niemieccy eksperci z firmy Recurity Labs przeprowadzili druzgocącą krytykę zabezpieczeń chińskich routerów Huawei. Felix Lindner i Gregor Kopf ostro skrytykowali też jakość zainstalowanego na tych urządzeniach oprogramowania. Odkryte luki w zabezpieczeniach mogą być wykorzystane do przeprowadzenia zdalnego ataku. Specjaliści podkreślali, że te błędy są "najgorszymi, jakie widzieli od dawna".
Walka o cyberprzestrzeń
Jesienią 2012 r. komisja ds. wywiadu (House Intelligence Committee of US), działająca przy Izbie Reprezentantów Kongresu USA, po rocznej pracy opublikowała raport zawierający niezwykle poważne ostrzeżenia i zalecenia. Komisja stanęła na stanowisku, że ZTE Corporation i Huawei Technologies, czyli dwaj najwięksi w Chinach dostawcy sprzętu telekomunikacyjnego - powinni otrzymać zakaz stawania do przetargów publicznych na rynku amerykańskim, zwłaszcza w projektach, w których zakłada się przetwarzanie "wrażliwych danych". Postawiła też wniosek, by administracja amerykańska blokowała wszelkie przejęcia czy fuzje planowane przez obie firmy. Dlaczego? Ze względu na groźbę szpiegostwa zarówno przemysłowego, jak i wojskowego.
Wkrótce potem rząd australijski wykluczył Huawei z udziału w licytowaniu umów na rozbudowę sieci szerokopasmowego Internetu w całej Australii. W uzasadnieniu swojej decyzji wskazał, że ma "obowiązek zrobić wszystko, aby chronić integralność tej sieci". Komentatorzy uważają, że jest to konsekwencja wskazania przez amerykańskich kongresmenów Huawei i ZTE jako firm, z którymi należy robić interesów. W Nowej Zelandii opozycja także wezwała do odsunięcia Huawei od budowy sieci ogólnokrajowego szerokopasmowego Internetu, wskazując że decyzja władz w Australii powinna być brana za wzór.
Z kolei Komisja Europejska rozważa możliwość wszczęcia oficjalnego postępowania, w sprawie legalności rynkowych praktyk obu koncernów. Powodem są podejrzenia o przyjmowanie przez obie firmy subwencji od chińskiego rządu, dzięki którym łatwiej wygrywają w konkurencji z europejskimi dostawcami sprzętu telekomunikacyjnego. Komisja Europejska chce wreszcie wziąć pod uwagę skargi czołowych graczy na tym rynku. Ci od dawna już narzekają, że za sprawą polityki handlowej stosowanej przez ZTE i Huawei ceny profesjonalnych urządzeń telekomunikacyjnych zbyt szybko tanieją. Dalsze wzmacnianie pozycji chińskich dostawców sprawi, że ich europejscy konkurenci zostaną zmuszeni do zamknięcia swoich linii produkcyjnych, co zwiększy stopień zależności UE od sprzętu produkowanego w Chinach i… stopień zagrożeń dla bezpieczeństwa.
Przedstawiciele Huawei i ZTE zaprzeczają, że rząd Chin ma jakikolwiek wpływ na to, co dzieje się w tych firmach. Natomiast tezy, że używanie ich produktów stanowi zagrożenie dla bezpieczeństwa - uważają za czarny PR.
Krzysztof Polak
OPINIE
Narasta groźba wybuchu cyberwojny
Maciej Ziarek, ekspert ds. bezpieczeństwa w Kaspersky Lab Polska:
Rozwój technologii kojarzy się z pozytywnymi następstwami dla człowieka - komputeryzacją, miniaturyzacją urządzeń, większą mocą obliczeniową i dostępem do Internetu. Z efektów rozwoju technologii korzystamy na co dzień, rozmawiając przez smartfony, czy dokonując przelewów internetowych. Niestety, te udogodnienia mogą być jak miecz obosieczny - łatwo wykorzystać je przeciwko użytkownikowi.
Ludzie szpiegowali się od czasów antycznych. Informacja zdobyta przez szpiega bywała często kluczową dla państwa, dla którego pracował. Nic się pod tym względem nie zmieniło, poza faktem, że do szpiegowania używane jest teraz oprogramowanie, nie tylko człowiek. Okazuje się, że istotne dane są trzymane na komputerach i smartfonach, a firmowe sieci komputerowe są nieprawidłowo skonfigurowane i łatwe do penetracji. Najlepszym dowodem na istnienie cyberszpiegostwa są takie programy jak Duqu, Flame, Gauss, Red October, czy wykryty niedawno MiniDuke. Mimo stosowania zabezpieczeń przedostały się do wnętrza systemów i w ukryciu działały w nich nawet przez kilka lat, na różne sposoby wykradając informacje, np. potrafiły aktywować mikrofony w laptopie i nagrywać to, co działo się na posiedzeniu "za zamkniętymi drzwiami".
Jeśli szkodliwe oprogramowanie może zostać wykorzystane do szpiegowania, to dlaczego nie do agresji? Możliwe, że za kilka lat kluczowym elementem każdej armii będą oddziały zajmujące się cyberprewencją i reakcją na ataki internetowe. Już teraz dochodzi do takich działań - złośliwy program Stuxnet potrafił wyszukać na komputerach odpowiednie sterowniki i tak je zmodyfikować, by fizycznie uszkodzić sprzęt w elektrowniach. Kilka lat temu Estonia padła ofiarą ataku DDoS i przez wiele dni strony rządowe były niedostępne. Skutki tego ataku odczuli też Estończycy, gdyż z powodu ataku na wybrane banki, dostęp do środków na ich kontach był utrudniony. Po tym zdarzeniu wiele państw zapowiedziało stworzenie specjalnych grup, których zadaniem będzie reagowanie na cyberataki. Czas pokaże, czy Internet nie stanie się platformą działań wojennych.
Ukierunkowane ataki przenikają do wnętrza sieci
Robert Żelazo, dyrektor regionalny FireEye na Europę Środkowo-Wschodnią:
Od kiedy państwa i firmy zaostrzyły politykę bezpieczeństwa - wprowadziły silniejsze zabezpieczenia dla zbiorów wrażliwych danych i urządzeń końcowych - wyspecjalizowane grupy przestępcze zmieniły taktykę. Dziś ich ataki mają bardziej przemyślaną formę. Chodzi nie tylko o chęć paraliżu systemów, czy zakłócenia ich działania, lecz o kradzież własności intelektualnej i wartościowych zasobów. Tradycyjne, ogólnosieciowe ataki ustępują miejsca ukierunkowanym i płynnym atakom na wybrane systemy, często typu zero-day. Początkowym ich celem jest przedostanie się za firewall (ścianę ogniową), IPS (internetowe protokoły bezpieczeństwa), antywirusy i bramki. Będąc już wewnątrz atakowanej sieci - złośliwe oprogramowanie oczekuje na instrukcje. Mogą one dotyczyć kradzieży danych, rozprzestrzeniania się na kolejne sieci, przeprowadzenia rekonesansu niezabezpieczonych podatności, bądź pozostawania w bezczynności do czasu kolejnego ataku. Wielopoziomowe ataki potrafią sobie poradzić z tradycyjnymi zaporami i antywirusami. Z raportów FireEye wynika, że ponad 95 proc. przedsiębiorstw, w których zainstalowano systemy zabezpieczeń, co tydzień dochodzi do infekcji komputerów przez Internet. Z tego, w 80 proc. firm, złośliwy kod przedostaje się do wnętrza systemów ponad 100 razy na tydzień.
Nowa generacja zabezpieczeń uzupełnia firewalle, IPSy, antywirusy i bramki, które nie mają zdolności odpierania zaawansowanych ataków i łatania luk w systemie zabezpieczeń. Są to bezsygnaturowe rozwiązania dla firm i instytucji, które wykrywają i blokują ataki zarówno przez strony www oraz e-mail, jak też przez intruzów ukrytych we współdzielonych zasobach plikowych, nim te infekcje zostaną odkryte oraz zdefiniowane przez tradycyjne systemy i nim zostaną zaaplikowane odpowiednie przeciwdziałania. Zapewniają ochronę we wszystkich fazach ataku, używając wirtualnego silnika bez sygnatur, który neutralizuje zagrożenia typu zero-day, wykrywając kod ataku wewnątrz urządzenia filtrującego ruch w sieci.
źródło: Ekologia i Rynek. Autor:
Krzysztof Polak