Europejska Szkoła Informatycznych Technologii

Celowe zagrożenia bezpieczeństwa informacji

Portret użytkownika Doradca ESIT

 
Współczesne przedsiębiorstwo czy organizacja posiadająca działającą strukturę informa­tyczną narażona jest na szereg niebezpieczeństw, będących zarówno skutkiem działań celowych jak i przypadkowych zdarzeń różnego pochodzenia.
 
Zagrożenia celowe
Pierwszą grupę zagrożeń stanowią działania celowe zmierzające do uzyskania nieuprawnio­nego dostępu do systemu informatycznego. Powodem tych działań jest najczęściej chęć uzyskania korzyści materialnych (oszustwa), szpiegostwo korporacyjne oraz polityczne (zdobycie tajemnic konkurencji bądź sabotowanie jej działań), bądź też nieprowadząca do żadnych materialnych korzyści chęć zdobycia prestiżu czy inne pobudki psychologiczne (działalność niektórych hakerów). Do realizacji tych celów stosowane są następujące metody ataków:

Złośliwe oprogramowanie:

  • Wirus komputerowy (ang. computer virus)
    Jest to złośliwe oprogramowanie, które „doczepia się" do innego oprogramowania pracują­cego w ramach systemów informatycznych i posiadające zdolność do replikacji tzn. samoistnego powielania się w obrębie systemu, w takiej samej bądź zmodyfikowanej postaci (mutacja), do innych plików i programów, wywołując w systemie zaprogramowane przez twórcę zmiany. W zależności od podejmowanych działań możemy wyróżnić wirusy nieszkodliwe, żartobliwe, zmieniające dane i katastroficzne.
  • Robak (ang. worm)
    Złośliwe oprogramowanie, występujące w formie samodzielnej aplikacji (w kontraście do wirusów) wywołujące w systemie określone zaprogramowane przez twórcę działania i rozprzestrzenia­jące się bezpośrednio pomiędzy systemami komputerowymi (w kontraście do wirusów, które do „zarażenia" innego systemu wymagają przeniesienia zakażonego pliku) za pośrednictwem sieci komputerowej (Internetu).
  • Koń trojański (ang. trojan horse) 
    Rodzaj wirusa bądź robaka, który udając użyteczne oprogramowanie daje intruzowi dostęp za swoim pośrednictwem do zasobów systemu. Koń trojański (w przeciwieństwie do typowych wirusów czy robaków) nie posiada zazwyczaj mechanizmów samoreplikacji, lecz uruchamiany jest najczęściej przez samego użytkownika nieświadomego zagrożenia (stąd nazwa nawiązująca do legendy o Troi), bądź też jednorazowo instalowany w systemie przez intruza, który posiądzie chwilowy do niego dostęp innymi metodami. Koń trojański, ze względu że działa w systemie jako zaufane oprogramowanie (zainstalowane bądź uruchomione przez uprawnionego użytkownika) posiada zazwyczaj pełny dostęp do systemu i tworzy dla intruza rodzaj „tylnych drzwi".
  • Bomba czasowa (ang. time bomb)
    Rodzaj wirusa lub robaka, który pozostaje uśpiony w zainfekowanym systemie i uaktywnia się w określonym, z góry zaprogramowanym momencie czasu. Ze względu na swój charakter bomby czasowe używane są zazwyczaj do wykonania konkretnych działań w konkretnym systemie docelowym, niż do masowych ataków na losowe systemy.
  • Bomba logiczna (ang. logic bomb)
    Rodzaj wirusa lub robaka, który pozostaje uśpiony w zainfekowanym systemie i uaktywnia się w razie wystąpienia określonych, z góry zaprogramowanych okoliczności (spełnienie danego warunku logicznego). Podobnie do bomb czasowych bomby logiczne używane są zazwyczaj do wykonania konkretnych działań w konkretnym systemie docelowym.
  • Królik (ang. rabit)
    Rodzaj wirusa lub robaka, którego celem jest masowa replikacja aż do momentu wyczerpania wszystkich zasobów systemu (czasu procesowa, przestrzeni dyskowej, zasobów sieciowych itp.).
  • Bakteria (ang. bacterium)
    Rodzaj wirusa komputerowego, który dołącza swój kod do samego systemu operacyjnego (zamiast działających w systemie aplikacji) upośledzając jego działanie (np. poprzez nadmierne zużycie zasobów).

 
Podszywanie się (kradzież tożsamości):

  • Podszycie pod użytkownika
    Uzyskanie dostępu do systemu poprzez udanie tożsamości uprawnionego użytkownika, przy wykorzystaniu uzyskanych różnymi metodami (np. phishing, zob. poniżej) danych logowania, zgadnięcie hasła / trafienie metodą prób i błędów (skanowanie, zob. poniżej), bądź wykorzystanie luk w systemie i innych technik (sniffing, scavenging, zob.poniżej).
  • Spoofing
    Spoofing polega na udawaniu przez system atakującego zaufanego systemu komputero­wego w celu uzyskania dostępu do zasobów innego systemu w sieci. Innymi słowy, przy pomocy różnych technik sieciowych intruz może sprawić, że jego komputer (który w rzeczywistości nie posiada praw dostępu do komputera-ofiary) będzie mylnie rozpozna­wany w sieci jako inny komputer, posiadający takie uprawnienia. Istota działania spoofingu związana jest ściśle z mechanizmem działania danej sieci i w sieciach opartych o protokół TCP/IP możemy mówić bardziej precyzyjnie o spoofingu IP.
  • Phishing
    Uzyskanie od uprawnionego użytkownika danych niezbędnych do dostępu do systemu (loginów, haseł) poprzez udawanie tożsamości, której w mniemaniu użytkownika dane te mogą zostać powierzone. Phishing realizowany jest najczęściej poprzez utworzenie interfejsu logowania użytkownika identycznego z oryginalnym interfejsem (np. stworzenie identycznej co prawdziwa internetowej strony logowania do konta bankowego) i nakłonieniu użytkownika przy użyciu różnych technik (w tym spoofingu oraz metod socjotechnicz­nych) do skorzystania z tego „oszukanego" interfejsu. Popularną techniką phishingu jest też wysyłanie do użytkowników systemu wyglądających na autentyczne wiadomości e-mail (z administratorem systemu w roli nadawcy) z prośbą o podanie loginu i hasła dla celów technicznych bądź weryfikacyjnych.

 
 
Skanowanie (scanning): Scanning stanowi metodę siłowego dostania się do systemu (tzw. ataki typu brute-force) poprzez masowe próbowanie różnych możliwych nazw użytkownika, haseł, kodów aż do momentu trafienia właściwych. Szczególnym typem scanningu jest atak słownikowy (ang. dictionary attack) w których w celu odgadnięcia hasła zamiast losowych kombinacji znaków próbowane są po kolei słowa znajdujące się w posiadanym przez intruza słowniku, zawierającym m.in. wyrazy języka naturalnego oraz najczęściej używane przez ludzi hasła. Snooping (podglądanie):

  • Podglądanie przez ramię (ang. shoulder surfing)
    Bezpośrednia wizualna obserwacja monitora bądź klawiatury ofiary (ewentualnie nasłuch prywatnych rozmów itp.) w celu uzyskania tajnych danych (zazwyczaj haseł dostępu), umożliwiających potem podszycie się pod uprawnionego użytkownika w celu uzyskania dostępu do systemu.
  • Nasłuch cyfrowy (ang. sniffing)
    Przechwytywanie przepływających w sieci pakietów i analizowanie przenoszonych przez nie informacji w celu uzyskania tajnych informacji dokonywane przy użyciu podpiętego do sieci komputera intruz

 

Wygrzebywanie informacji (ang. scavenging):
Przeglądanie porzuconych śmieci bądź zautomatyzowane przeczesywanie dużych ilości niechronionych danych (np. wyrzucone nośniki, publiczne niechronione obszary dysków z danymi „tymczasowymi" itp.) w poszukiwaniu cennych dla intruza informacji, takich jak hasła dostępu.
 

Spamming - ataki Denial of Service (DoS):
 
Celowe przeciążanie atakowanego systemu czynnościami nadmiernie absorbującymi jego zasoby w celu ograniczenia jego wydajności bądź całkowitego wyłączenia z działania. Ataku typu DoS obejmują zazwyczaj zmasowane bombardowanie systemu ofiary „pustymi" pakietami sieciowymi, bądź żądaniami wykonania usługi prowadzone często na dużą skalę z jednoczesnym użyciem wielu systemów komputerowych w roli agresorów. Tak bombardowany system (nie posiadający żadnych zabezpieczeń) nie jest w stanie realizować czynności zgodnie z przeznaczeniem i staje się bezużyteczny (np. nie można uzyskać dostępu do obsługiwanego przez zaatakowany serwer serwisu WWW).
Tunelowanie (ang. tunelling): Tym pojęciem określamy ataki polegające na próbie wejścia do systemu „pod" warstwami mechanizmów zabezpieczeń, za pośrednictwem silnie niskopoziomowych funkcji systemowych (takich jak sterowniki urządzeń, jądro systemu).

Szpiegostwo korporacyjne: Celowe działanie osób mających dostęp do poufnych danych (pracowników organizacji) i niepublicznych części systemu zmierzające do udostępnienia danych nieautoryzowanym osobom bądź sabotażu działania systemu.

Metody socjotechniczne:

Ogół czynności zmierzających do uzyskania dostępu do informacji zarezerwowanych dla uprawnionych użytkowników systemu poprzez wprowadzenie tych ostatnich w błąd bądź nakłonienie do wykonania określonej czynności przy użyciu wszelkich metod socjotech­nicznych jak techniki psychologiczne, metody neurolingwistyczne, sugestia podprogowa itp. Do kategorii tej zaliczyć możemy zarówno phishing, jak i proste wejście nieupraw­nionej osoby do siedziby firmy, podając się np. za dostarczyciela pizzy, w celu zainstalowania konia trojańskiego, skopiowania danych, bądź założenia podsłuchu.