Bezpieczeństwo systemów komputerowych

Rodzaj zagrożeń: ATAKI NA ZASOBY SIECIOWE

Ze względu na miejsce lokalizacji źródła niebezpieczeństwa można dokonać ogólnego podziału zagrożeń na wewnętrzne (inicjowane wewnątrz danej organizacji) i zewnętrzne (inicjowane z zewnątrz).

Inny podział, związany ze specyfiką określonego zagrożenia, obejmuje: Poniżej zostały omówione pojęcia związane z atakami do systemów komputerowych.

Hakerstwo
próba uzyskania dostępu do systemu komputerowego z pominięciem uwierzytelniania. Ataki przeprowadzane są poprzez niechronione, otwarte porty, czyli kanały komunikacji komputera z internetem. Początkowo określenie „haker” miało znaczenie pozytywne i odnosiło się do biegłych użytkowników komputerów, ale kiedy włamywanie się do systemów komputerowych (cracking) stało się nagminne, określenie to przylgnęło do komputerowych przestępców, nabierając pejoratywnego znaczenia.

Spyware, crimeware
Programy szpiegowskie, które bez wyraźnej zgody właściciela zbierają i wysyłają informacje o jego komputerze (informacje o posiadanym sprzęcie, konfiguracji systemu, odwiedzonych stronach www, wysłanych e-mailach, wpisywanych tekstach, poufnych danych, hasłach). Są to wszelkiego rodzaju konie trojańskie, czy też aplikacje rejestrujące znaki wpisywane z klawiatury, tzw. keyloggery, które następnie wysyła je do osoby, która go zainstalowała. Oprogramowanie spyware może stanowić składnik darmowej aplikacji, robaka lub wirusa; może to być wreszcie plik cookie, podmieniona biblioteka systemowa, dodatkowy wpis w systemowym pliku host albo w rejestrze, przyjmując postać skryptu albo biblioteki dynamicznej DLL, niczym nie wyróżniającej się spośród innych, niezbędnych do prawidłowego działania systemu operacyjnego.

Eksploit
Rodzaj ataku, program lub część kodu, wykorzystujące błąd lub lukę w aplikacji bądź systemie operacyjnym. Ich rola polega przede wszystkim na przepełnianiu buforów i umieszczaniu podprogramów w losowych miejscach w pamięci normalnie zabronionych przez użytkownika. W rezultacie przeprowadzenia takiego ataku agresor może zdobyć pełne uprawnienia do atakowanego komputera.

Atak słownikowy
Atak polegający na próbie zalogowania się do systemu z wykorzystaniem dużej listy słów znajdujących się w określonym pliku jako kolejno próbowanych haseł.

Back door
"tylne drzwi", bazujące na zainstalowaniu odpowiedniego oprogramowania, pozwalającego na dostanie się do systemu w inny sposób niż poprzez logowanie.

Skanowanie portów
Wysyłanie do atakowanego systemu żądania udostępnienia usług na wielu portach w celu znalezienia uruchomionych usług oraz aktywnych portów (za pomocą polecenia ping). Podczas skanowania portów można zgromadzić dane o pojedynczym hoście albo o wszystkich hostach w podsieci. Po ustaleniu, które hosty i które spośród ich portów są aktywne, napastnik może przystąpić do sondowania wybranych portów.

Phishing
Bardzo groźna odmiana spamu (zbitka słów fishing — łowienie ryb, i personal data &#mdash; informacje osobiste), która polega na tworzeniu fałszywych wiadomości e-mail i stron www, głównie finansowych, wyglądających identycznie jak serwisy internetowe firm o znanej marce lub banków. Te atrapy mają za zadanie nakłonić klientów do podania numeru karty kredytowej, hasła logowania, informacji o koncie bankowym.

Pharming
Wykorzystywanie oprogramowania wymuszającego na przeglądarce internetowej przekierowanie wysyłanych danych do serwera atakującego, zamiast do serwera banku.

Sniffing
Podsłuchiwanie przesyłanych przez sieć pakietów. Za pomocą tzw. sniffera można przechwycić dane przesyłane niekodowanym kanałem.

Spoofing
Podszywanie się pod inny komputer w sieci. Następuje to przez przechwytywanie przesyłanych pakietów w celu ich modyfikacji i odesłania sfałszowanych do komputera docelowego. W efekcie "legalny" użytkownik zostaje rozłączony, a włamywacz kontynuuje połączenie z pełnymi prawami dostępu np. do jego konta w banku. Odmianą spoofingu jest tzw. hijacking, czyli przejmowanie połączeń TCP. Metoda ta polega na przechwyceniu całej sesji użytkownika i wykonywaniu swoich komend.

Denial of Service (DoS
Odmowa wykonania usługi. Atak ten bazuje na takim wykorzystaniu zasobów komputera, że nie jest on w stanie zagwarantować poprawniej realizacji usług, jakie oferuje, Jednym ze sposobów na zastosowanie ataku typu DoS jest tzw. flooding, polegający na wysyłaniu do atakowanego komputera takiej liczby zapytań, by odwołania rzeczywistych użytkowników do serwera nie mogły zostać obsłużone. Sprawcę ataku DoS jest względnie łatwo namierzyć, gdyż jest on przeprowadzany z jednej, konkretnej maszyny w sieci. Pakiety agresora są wysyłane ze sfałszowanym (spoofing) adresem sieci, aby utrudnić wyśledzenie nadawcy. Inną odmianą ataku DoS jest ping of death, polegający na wysyłaniu do atakowanego komputera pakietów ping o złej długości, który może spowodować awarię systemu docelowego (zawieszenie się lub restart komputera, jeżeli jest on podatny na ten atak. Zmodyfikowaną wersją DoS jest Distributet Denial of Service (DDoS), która wprowadza kilka istotnych innowacji, znacznie zwiększając jego skuteczność i utrudniających jego zablokowanie. Atak przeprowadzany jest w sposób skoordynowany z kilku komputerów jednocześnie, natomiast maszyna, z której uruchamiany jest atak, w ogóle w nim nie uczestniczy, co utrudnia jej namierzenie.

Rootkit
Sposoby i metody, jakie stosują programy typu spyware, wirusy lub trojany do chowania się przed wszelkimi skanerami. Rootkitami mogą być także różne zestawy narządzi lub programów, których zadaniem jest zamaskowanie jakiejkolwiek próby włamania i uzyskania uprawnień administratora. Intruz może wtedy zainstalować rootkit wykorzystując dziurę w systemie. Rootkity działają na zasadzie spyware, czyli zbierają informacje o użytkownikach, przesyłają je do bazy atakującego i dają mu pełen dostęp do systemu. Rootkit może składać się z prostych narzędzi do monitorowania ruchu w sieci i do przesyłania haseł.

Socjotechnika
Metoda uzyskiwania informacji na temat systemu od jego legalnych użytkowników. Napastnik stosuje odpowiednie połączenie informacji o systemie i technik manipulacyjnych, aby wzbudzić zaufanie ofiary. W efekcie ofiara jest skłonna ujawnić więcej dodatkowych informacji, które zostaną wykorzystane przez napastnika do kontynuacji ataku. Korzyści płynące z przeprowadzenia ataku z wykorzystaniem socjotechniki można podzielić na następujące kategorie: Ataki socjotechniczne można podzielić na aktywne i pasywne. Podczas ataków aktywnych sonduje się obiekty ataku i oczekuje się od nich reakcji, natomiast podczas ataków pasywnych gromadzi się informacje, pozostając w ukryciu. W atakach aktywnych musi dojść do interakcji z personelel w celu zdobycia ważnych z punktu widzenia bezpieczeństwa informacji, uzyskania uprawnień dostępu lub nakłonienia kogoś do naruszenia zasad bezpieczeństwa albo do pośredniczenia w ataku. Ataki pasywne polegają na podsłuchaniu, obserwowaniu i prowadzeniu analiz. Często są używane do zdobycia informacji wyjściowych, które można następnie wykorzystać w atakach aktywnych lub w fizycznych atakach sieciowych.
Ataki socjotechniczne można przeprowadzić za pomocą różnych mediów komunikacyjnych, takich jak telefon, poczta tradycyjna i elektroniczna, www, komunikatory, IRC, listy wysyłkowe, fora dyskusyjne. Przykładami ataków wykorzystujących w.w. media mogą być: Napastnicy przeprowadzający atak aktywny wywołują pożądaną reakcję wykorzystując ludzkie emocje. Niektóre z metod ataków socjotechnicznych to: Ataki łączone, np. wykorzystujące podszywanie się pod kogoś i zastraszanie, mogą być znacznie skuteczniejsze niż ataki pojedyncze. Należy przy tym zauważyć, że nie wszystkich rodzaje ataków można użyć do osiągnięcia każdego celu.