U zarania internetu cyberbezpieczeństwo nie było kwestią aż tak istotną jak teraz.
U zarania internetu cyberbezpieczeństwo nie było kwestią aż tak istotną jak teraz. Wszystko zmieniło się w chwili, gdy sieć zaczęła wspomagać obrót realnej gotówki i cennych informacji.
Statystyka jest bezwzględna – z raportu Kaspersky Security Bulletin wynika, że w 2016 roku oprogramowanie tej amerykańskiej firmy zajmującej się cyberbezpieczeństwem odparło ponad 750 000 000 ataków na komputery, a blisko jedna trzecia komputerów internautów została zainfekowana szkodliwym oprogramowaniem. Jednak opinia, że problem ten dotyczy tylko prywatnych użytkowników i może najwyżej skończyć się wyświetlaniem irytującej liczby reklam, jest zdecydowanie błędna.
Komputery na celowniku
Przywołany wcześniej raport firmy Kaspersky analizuje także bardziej zaawansowane formy cyberataków. Okazało się, że niemal wszystkie najbardziej rozwinięte gospodarki świata stały się obiektami napaści, których celem była kradzież cennych danych gospodarczych, przemysłowych i badawczych. Najbardziej spektakularnym przejawem cybernetycznej szkodliwej działalności był przypadek zniszczenia kilka lat temu wirówek do produkcji wzbogaconego uranu za pomocą mikroba o nazwie Stuknet. Jego wprowadzenie do systemu produkcji zaowocowało uszkodzeniem urządzeń (przez zmianę parametrów sterownika), wywołując efekt podobny jak w przypadku militarnej interwencji, jednak uzyskany w „białych rękawiczkach”. Jeśli hakerom udało się zdobyć dostęp do instalacji, która z racji swojego przeznaczenia na pewno była chroniona znacznie lepiej od urządzeń domowych, to nietrudno wyobrazić sobie skalę zagrożenia dla tych, które nie są aż tak dobrze zabezpieczane.
Wiele zmienia się także wraz z miniaturyzacją układów scalonych – dziś nie szokują nas już lodówki z dostępem do internetu, telefony komórkowe o mocy obliczeniowej większej niż superkomputery sprzed kilkunastu lat, a nawet samochody, w których konkretne mechanizmy obsługiwane są przez wyspecjalizowane systemy (nie wspominając już o komputerach pokładowych). Oczywiście, wszystkie wymienione wyżej opcje są odpowiedzią na oczekiwania konsumentów i mają zapewniać im większą wygodę – sęk w tym, że mało kto uważa je za potencjalne źródło ataku. Kwestię tę porusza Mihai Lazarescu w swoim artykule (Hacked by your fridge: the Internet of Things could spark a new wave of cyber attacks). Według niego problem związany z tak zwanym „Internetem Rzeczy” (ang. „Internet of Things”) będzie narastał – już w 2020 roku do IoT ma być podłączonych około 50 miliardów urządzeń. To jednocześnie 50 miliardów potencjalnie słabo zabezpieczonych komputerów (innych niż te personalne), które mogą stać się częścią na przykład przestępczego botnetu.
Świadomość użytkowników sieci na temat zagrożeń zaczęła wzrastać dopiero niedawno. Firmy i korporacje inwestowały niemałe pieniądze w zabezpieczenia wrażliwych danych, stosując odpowiednie oprogramowanie, sprzęt, a nawet sieci wewnętrzne odcięte od internetu – wszystko to czyniono w celu zapobiegania atakom i kradzieżom danych. Nikt jednak nie brał pod uwagę drukarek jako słabych ogniw całego łańcucha zabezpieczeń – w końcu służyły (i służą) wyłącznie do drukowania lub skanowania dokumentów. Problem w tym, że przestępcy szybko zauważyli, iż właśnie za pośrednictwem urządzeń drukujących najłatwiej jest wykraść cenne dokumenty. Bo kto traktowałby firmową drukarkę jako backdoor?
Na szczęście producenci urządzeń drukujących nie przespali ostatnich kilku lat i na rynku pojawia się coraz więcej urządzeń odpowiednio zabezpieczonych przed atakami lub zewnętrzną ingerencją – jednym z nich jest HP LaserJet Enterprise M506. Zastosowane w nim systemy zabezpieczeń w znaczny sposób ograniczają możliwość ingerencji w ustawienia sprzętu i wykradania danych, a wszystko to dzięki opracowaniu zaawansowanych systemów i technologii, które mają za zadanie sprawdzać integralność BIOS-u drukarki, w momencie gdy jest ona uruchamiana, a następnie stale monitorować pracę urządzenia poprzez sprawdzanie podpisów cyfrowych wykonywanego aktualnie kodu, znajdującego się w pamięci urządzenia, czy też wyłapywać na bieżąco wszelkie próby ataków.
The Wolf Starring Christian Slater | HP Studios
Cybernetyczna apokalipsa
Powyższe liczby i dane bynajmniej nie sugerują, że sytuacja jest beznadziejna. Chociaż wyścig informatycznych zbrojeń będzie zapewne trwał aż do końca cywilizacji, to my jako użytkownicy globalnej sieci wcale nie jesteśmy wystawieni na ostrzał. Z jednej strony mamy niewielkie szanse na przeciwstawienie się zaawansowanemu atakowi, z drugiej jednak podobnych nam internautów jest znacznie więcej (według raportu „2016 Digital” z internetu korzysta około 3,5 miliarda ludzi). Szansa, że staniemy się celem pojedynczego ataku jest niewielka, wciąż jednak jesteśmy narażeni na działanie szkodliwego oprogramowania. Według danych zebranych przez firmę G Data w latach 2012-2014 najpopularniejszym rodzajem szkodnika pozostawał trojan, zaraz za nim plasowało się oprogramowanie reklamowe i szpiegujące. Nieczęsto zdarza się też, że atak ma jedynie formę wygłupu – tak było kilkanaście lat temu, gdy kilka tysięcy niezabezpieczonych drukarek w Ameryce zaczęło drukować… neofaszystowskie ulotki. „Dowcipnisie” po prostu uzyskali dostęp do urządzeń za pomocą internetu i tą samą drogą wysłali polecenie wydruku konkretnych treści. W tym wypadku nie wyrządzono wielkich materialnych szkód (poza tymi moralnymi), jednakże incydent ten doskonale powinien uświadomić jego ofiarom, że powinny poważnie zainteresować się bezpieczeństwem swoich urządzeń drukujących. . Warto też pamiętać, że nawet sztaby inżynierów oprogramowania mogą nie przewidzieć najbardziej banalnych (i jednocześnie absurdalnych) metod obejścia zabezpieczeń. W tym konkretnym przypadku mowa o konsoli do gier, nie drukarce, jednak i ta sytuacja dobrze oddaje skalę problemu, z jakim mierzą się twórcy zabezpieczeń.
Problem luk w bezpieczeństwie jest znacznie poważniejszy w przypadku firm lub instytucji, w których w jedną sieć jest wplecione wiele urządzeń. Wtedy korzysta z niej odpowiednio więcej użytkowników, co w naturalny sposób ułatwia hakerom atak na elektroniczne zasoby przedsiębiorstwa. Dlatego tak ważne jest, by w firmie nie inwestować tylko w zabezpieczenia programowe (ewentualnie także sprzętowe) – nawet najdroższy pakiet bezpieczeństwa nie zda się na nic, jeśli nieświadomy (i niewyszkolony) pracownik okaże się najsłabszym ogniwem całego systemu i wpuści przestępcę do sieci. Taką metodą posługiwał się zresztą Kevin Mitnick, który uzyskiwał dostęp do systemów nie za pomocą skomplikowanego oprogramowania, lecz samych użytkowników tych systemów – odpowiednia manipulacja sprawiała, że ci dawali mu dostęp na tacy, wierząc w dobre intencje przyszłego włamywacza.
Inżynierowie, zatrudniani przez wiodących producentów, doskonale zdają sobie sprawę z tego, że najsłabszym ogniwem całego systemu zawsze pozostanie człowiek, i to za jego sprawą istnieje największe ryzyko zainfekowania urządzeń drukujących w firmie. Jednocześnie zarządzanie większą liczbą urządzeń (w dużych biurach mogą być ich nawet setki egzemplarzy) jest prawdziwą syzyfową pracą. Odpowiedzią na ten problem są opracowywane przez specjalistów systemy automatycznego monitoringu zgodności druku z wymogami bezpieczeństwa. Centralizacja bezpieczeństwa może okazać się rozwiązaniem przyszłości, skoro – według Instytutu Ponemon – aż 56 proc. przedsiębiorstw uważa, że ich drukarki mogły paść ofiarą infekcji.
Warto wiedzieć, że złośliwi mogą zaszkodzić nam poważnie również finansowo, nie tylko poprzez wykradanie cennych danych lub paraliżowanie systemu – drogi sprzęt można uszkodzić fizycznie i o ile uczynienie tego za pomocą wirusa jest trudniejsze (chociaż nadal możliwe, gdy jego twórcom uda się zmienić parametry pracy konkretnych komponentów), o tyle bez trudu można kupić wynalazki, które uszkodzą komputer na przykład przez wejście USB (a wyglądają jak normalny pendrive). Jeśli więc nie chcemy narazić się na konieczność bardzo drogiego odzyskiwania cennych danych (lub nawet ich utratę), to zdecydowanie przemyślmy rozwiązania związane z bezpieczeństwem. Zarówno w domu, jak i w firmie.
Komentarze
6