Két nappal ezelőtt a munkahely biztonsággal foglalkozó emberkéi szerveztek egy előadást. Illetve ez egy előadássorozat egyik eleme volt, de jómagam egyelőre mint hallgató csak erre lettem delegálva. Az előadást a Symantec szakemberei tartották. Szerintük ők a világ No1 biztonsági cége, dehát az egészséges önbizalom mindig jól jön.
Az előadók látványos prezentációsorozatot tartottak, amelynek keretében belül nem csak egyszerű prezentációkon keresztül ismertették a legfőbb kockázati tényezőket és a rájuk kínált megoldásokat, hanem videó és animációs megoldásokat is alkalmaztak. Ugyanakkor virtualizációs megoldás segítségével élő bemutatót tartottak, milyen egyszerű bejutni valaki másnak a számítógépére, még akkor is, ha azt Avast! és ZonaAlarm védi (illetve jelen esetben nem védi..).
Az előadás legfontosabb tanulsága, hogy az elmúlt évtizedben a rosszindulatú kódok száma exponenciálisan növekszik. Míg régebben főleg amatőrök írták a káros kódsorokat, és céljuk legfőképpen programozói hírnév szerzése volt, mostanra ezek a programozók már profik, üzletszerűen dolgoznak, megrendelésre, támadásaik célzottak, megbízásos alapúak. Mindez egy igen erős feketegazdaságot jelent, amely a háttérben munkálkodik. Jellemzően adatlopásra irányulnak, illetve munkaellehetetlenítés a cél, például egy rendszer megbénításával.
A támadások alapvetően webalapúak. Egyik legtipikusabb formája, hogy a webszervert fertőzik meg, így a weboldalakat kiszolgáló az egyes weblapokba belefűzi a káros kódsort, amely az oldal megtekintésekor átkerül a látogató gépére. Szintén tipikus eszköz az adathalászat, amikor hamis (fake), az eredeti oldalt kinézetében lemásoló oldalak segítségével próbálják beszerezni a gyanútlan látogatótól annak különböző adatait (pl. jelszó, azonosító, stb). A harmadik legsikeresebb fertőzési stratégia az „elhagyott eszköz” módszere. Ennek lényege, hogy a fertőző kódot például egy USB kulcson helyezik el, és azt „elveszítik” az adott cég egyes osztályain (pl. IT, ott biztos rögtön rákapnak), várva, hogy valaki megtalálja, és az emberi kíváncsiságra építve azt egy céges gépbe dugja. A csatlakozás pillanatában a kód felkúszik az érintett gépre, és máris megkezdi munkáját (pl. adatkutatás, billentyűzetfigyelést, sbt).
Az előadáson bemutatásra került, hogy valakinek a számítógépére történő bejutás napjainkban már nem követel meg programozói ismereteket. Kész alkalmazások állnak rendelkezésre, amelyek segítségével akár pár egérkattintással teljesen átvehetjük a kontrolt egy másik gépen, vagy csak bepillantást nyerhetünk a rajta futtatott alkalmazásokba esetleg belekukkanthatunk a megfigyelt állományaiba. Ez már önmagában mutatja, hogy szervezett tevékenységről van szó, hiszen a programot valaki elkészítette, azt valaki más alkalmazza, aki adminisztrátorok segítségével végezhetik a dolgokat, míg egy másik csapat az így begyűjtött adatokat elemezheti, és így tovább.
Ugyanakkor statisztikai adatokat is láthattunk, melyből kiderült, hogy spam fertőzöttség tekintetében 5. helyen van Magyarország, míg botnet hálózatok tekintetében 7. Természetesen láthattuk, hogy az alkalmazások tekintetében a Microsoft termékek jelentik a legnagyobb veszélyt a megfertőződésre (nagyjából a 60-70%-os veszély), ugyanakkor jelentős volt (15%) a Java alkalmazások veszélyességi faktora is. Elhangzott, hogy immár az PDF állományok is tartalmazhatnak káros kódokat, és természetesen a Flash-t is megemlítették, de a kördiagramon 1-2% volt a jelentősége.
A Symantec szószólói a fentiek mellett kihangsúlyozták, hogy hibátlan program természetesen nem létezik, és többnyire nem maguk a kódok a felelősek, hanem azok ellenőrizetlensége. Napjainkba jelentős szerepet kapnak szabad fejlesztő felületek, de az ezek alá készített programokat senki nem validálja.
Előadássorozat végén megkértek minket, hogy vegyük el, és nézzük át a biztonságos internetezés szabályait tartalmazó kis brossurát, amelyet az Országos Rendőr-főkapitányság és a Budapesti Rendőr-főkapitányság a Symantec szakembereivel együttműködve hozott létre, és amelynek részletesebb hátterét a www.biztonsagosbongeszes.org webcímen lehet megtekinteni.
Így a legvégén még megjegyezném zárójelben, hogy az előadáson elhangzottak kísértetiesen hasonlított Az internet sötét oldala című könyvben olvasottakra, amelynek olvasása után mindenki kihúzza a gépből az UTP kábelt. Biztos az előadók is olvasták...)
Az előadók látványos prezentációsorozatot tartottak, amelynek keretében belül nem csak egyszerű prezentációkon keresztül ismertették a legfőbb kockázati tényezőket és a rájuk kínált megoldásokat, hanem videó és animációs megoldásokat is alkalmaztak. Ugyanakkor virtualizációs megoldás segítségével élő bemutatót tartottak, milyen egyszerű bejutni valaki másnak a számítógépére, még akkor is, ha azt Avast! és ZonaAlarm védi (illetve jelen esetben nem védi..).
Az előadás legfontosabb tanulsága, hogy az elmúlt évtizedben a rosszindulatú kódok száma exponenciálisan növekszik. Míg régebben főleg amatőrök írták a káros kódsorokat, és céljuk legfőképpen programozói hírnév szerzése volt, mostanra ezek a programozók már profik, üzletszerűen dolgoznak, megrendelésre, támadásaik célzottak, megbízásos alapúak. Mindez egy igen erős feketegazdaságot jelent, amely a háttérben munkálkodik. Jellemzően adatlopásra irányulnak, illetve munkaellehetetlenítés a cél, például egy rendszer megbénításával.
A támadások alapvetően webalapúak. Egyik legtipikusabb formája, hogy a webszervert fertőzik meg, így a weboldalakat kiszolgáló az egyes weblapokba belefűzi a káros kódsort, amely az oldal megtekintésekor átkerül a látogató gépére. Szintén tipikus eszköz az adathalászat, amikor hamis (fake), az eredeti oldalt kinézetében lemásoló oldalak segítségével próbálják beszerezni a gyanútlan látogatótól annak különböző adatait (pl. jelszó, azonosító, stb). A harmadik legsikeresebb fertőzési stratégia az „elhagyott eszköz” módszere. Ennek lényege, hogy a fertőző kódot például egy USB kulcson helyezik el, és azt „elveszítik” az adott cég egyes osztályain (pl. IT, ott biztos rögtön rákapnak), várva, hogy valaki megtalálja, és az emberi kíváncsiságra építve azt egy céges gépbe dugja. A csatlakozás pillanatában a kód felkúszik az érintett gépre, és máris megkezdi munkáját (pl. adatkutatás, billentyűzetfigyelést, sbt).
Az előadáson bemutatásra került, hogy valakinek a számítógépére történő bejutás napjainkban már nem követel meg programozói ismereteket. Kész alkalmazások állnak rendelkezésre, amelyek segítségével akár pár egérkattintással teljesen átvehetjük a kontrolt egy másik gépen, vagy csak bepillantást nyerhetünk a rajta futtatott alkalmazásokba esetleg belekukkanthatunk a megfigyelt állományaiba. Ez már önmagában mutatja, hogy szervezett tevékenységről van szó, hiszen a programot valaki elkészítette, azt valaki más alkalmazza, aki adminisztrátorok segítségével végezhetik a dolgokat, míg egy másik csapat az így begyűjtött adatokat elemezheti, és így tovább.
Ugyanakkor statisztikai adatokat is láthattunk, melyből kiderült, hogy spam fertőzöttség tekintetében 5. helyen van Magyarország, míg botnet hálózatok tekintetében 7. Természetesen láthattuk, hogy az alkalmazások tekintetében a Microsoft termékek jelentik a legnagyobb veszélyt a megfertőződésre (nagyjából a 60-70%-os veszély), ugyanakkor jelentős volt (15%) a Java alkalmazások veszélyességi faktora is. Elhangzott, hogy immár az PDF állományok is tartalmazhatnak káros kódokat, és természetesen a Flash-t is megemlítették, de a kördiagramon 1-2% volt a jelentősége.
A Symantec szószólói a fentiek mellett kihangsúlyozták, hogy hibátlan program természetesen nem létezik, és többnyire nem maguk a kódok a felelősek, hanem azok ellenőrizetlensége. Napjainkba jelentős szerepet kapnak szabad fejlesztő felületek, de az ezek alá készített programokat senki nem validálja.
Előadássorozat végén megkértek minket, hogy vegyük el, és nézzük át a biztonságos internetezés szabályait tartalmazó kis brossurát, amelyet az Országos Rendőr-főkapitányság és a Budapesti Rendőr-főkapitányság a Symantec szakembereivel együttműködve hozott létre, és amelynek részletesebb hátterét a www.biztonsagosbongeszes.org webcímen lehet megtekinteni.
Így a legvégén még megjegyezném zárójelben, hogy az előadáson elhangzottak kísértetiesen hasonlított Az internet sötét oldala című könyvben olvasottakra, amelynek olvasása után mindenki kihúzza a gépből az UTP kábelt. Biztos az előadók is olvasták...)
Megjegyzések