A A A

E-szpiegostwo

PC Format 6/2013
Internet w XXI wieku stał się nie tylko platformą swobodnej wymiany informacji, ale także jej pozyskiwania drogą nielegalną. W nowoczesnych, cyfrowych technikach wykradania danych dominują Chiny. BARTŁOMIEJ MROŻEWSKI

Wyszukiwanie luk

Chińczycy w swoich atakach potrafią wykorzystać jednocześnie wiele luk typu zero-day. Według informacji podanych przez Orlę Cox z Symantec Security Response Division, tylko w jednej serii włamań z wiosny i lata 2012 roku grupa posłużyła się aż 8 różnymi lukami zero-day. Jak hakerzy zdobywają informacje o dziurach w zabezpieczeniach? Służy do tego m.in. technika fuzzing, prowokująca błędy w aplikacji. Późniejsza analiza raportów może prowadzić do znalezienia wskazówek dotyczących nieszczelności w systemie zabezpieczeń. Dzięki narzędziom, takim jak: SPIKE Proxy, Peach Fuzzer czy WebScarab, proces ten można zautomatyzować.

Ponadto regularnie przyłapuje się chińskich hakerów na testowaniu zabezpieczeń sieci za pomocą gotowych zestawów hakerskich, które sprawdzają skuteczność tysięcy znanych eksploitów, w nadziei, że któraś ze znanych luk nie została załatana. Są to zarówno powszechnie dostępne, opensource’owe narzędzia, jak Metasploit, jak też własne, wewnętrznie opracowane skrypty.

Socjotechnika

Aby włamanie się udało, złośliwy kod musi być uruchomiony na komputerze w atakowanej korporacji. Najprościej „przekonać” do tego nieświadomego zagrożenia pracownika, stosując sztuczki socjotechniczne: zachęcić go do kliknięcia linku w e-mailu, otwarcia załącznika z ukrytym eksploitem itp. Zanim haker napisze komunikat zachęcający ofiarę do podjęcia oczekiwanej czynności, przeprowadza staranne rozpoznanie. Uzyskana w ten sposób wiedza pomaga tak spreparować komunikat, by wyglądał np. jak e-mail przesłany przez szefa czy bliskiego współpracownika.

Innym sposobem przemycenia złośliwego kodu do organizacji jest zastosowanie techniki waterhole (ang. wodopój). Haker, tak jak lew atakujący zwierzynę przy wodopoju, czai się w miejscu odwiedzanym przez pracowników firmy. Najczęściej jest to popularna wśród pracowników strona WWW, z treścią wzbogaconą o szkodliwy kod.

Straty w miliardach

Według szacunków straty gospodarki USA powodowane przez cyberprzestępców wynoszą od 25 do 100 mld. dolarów rocznie. Pentagon w szybkim tempie rozbudowuje swoje oddziały do walki w cyberprzestrzeni. Co więcej, zmiany wprowadzane do doktryny użycia sił zbrojnych zakładają, że w odpowiedzi na atak cybernetyczny można będzie użyć siły, np. zniszczyć lokalizację, w której przebywa haker, za pomocą rakiety.

Metody hakerskie w amerykańskich operacjach specjalnych

Metody hakerskie są także wykorzystywane w zadaniach amerykańskich sił specjalnych, np. sabotażu. Przykładem zastosowania technik informatycznych do tego celu jest wirus Stuxnet, którego zadaniem było rozregulowanie irańskich wirówek do wzbogacania uranu do poziomu pozwalającego na zastosowanie go w broni jądrowej. Ocenia się, że wirus zniszczył ok. 100 takich urządzeń i spowolnił program nuklearny o trzy lata. Firmy zajmujące się doradztwem wojskowym analizują inne scenariusze wykorzystania technik hakerskich w operacjach militarnych. Na przykład zamiast wysyłać oddział komandosów w celu zlikwidowania groźnego terrorysty, można poczekać, aż znajdzie się on w szpitalu. Następnie po zhakowaniu bazy danych, w której są przechowywane elektroniczne recepty, można sekretnie dodać do niej lekarstwo, np. na które terrorysta ma silne uczulenie. Jednocześnie opracowywane są techniki ochrony przed tego typu atakami. Funkcjonariusze mogą już ćwiczyć w specjalnie zorganizowanych wirtualnych miastach, w których symulowane są najważniejsze systemy. Efekt działania drużyny atakującej i broniącej są wizualizowane na makietach, na których widać, jakie systemy udało się wyłączyć, a jakie obronić.

Hakerzy w wojsku

Biorąc pod uwagę, że wszystkie nowoczesne armie wykorzystują komputerowe systemy dowodzenia, zamiast wykrywać ich położenie i niszczyć za pomocą bomb i rakiet, można atakować je za pomocą technik hakerskich. Armia amerykańska tworzy już jednostki informatyczne, które będą dostarczały wsparcia taktycznego, tak jak dywizjony artylerii czy lotnictwo. NATO opracowało już regulacje prawne dotyczące wojny cyfrowej.


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto