Online nu eşti niciodată singur

Autor: Florin Casota Postat la 28 septembrie 2015 4453 afişări

Ecranul s-a făcut negru. Linii de cod au început să se deruleze cu rapiditate. Câteva secunde mai târziu am găsit portul vulnerabil, uşa de acces. Odată intrat în sistem, am copiat documentele care mă interesau, apoi am vrut să ies, dar mi-am adus aminte de sfaturile din e-mailul cu instrucţiuni.

Online nu eşti niciodată singur

Nici mass-media nu a fost ocolită. New York Times, Financial Times, CNN sau Reuters au fost supuse unor atacuri, sub o formă sau alta. Contul de Twitter al agenţiei Associated Press a fost spart, iar hackerii au raportat un atac asupra Casei Albe. Rezultatul a fost o scădere a bursei în doar câteva secunde.

Vorbim aici doar de atacurile devenite celebre, despre care s-au publicat informaţii, dar multe companii care au fost atacate nu recunosc, iar altele nici măcar nu ştiu că au fost compromise. Trustwave susţine că 71% din atacuri rămân nedetectate. „Nu există utilizatori sau entităţi care n-au fost compromise, măcar o dată. Probabil că au fost compromise, dar nu au cunoştinţă de asta. În unele cazuri detecţia este dificilă“, a declarat Augustin Jianu, director general al CERT (Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică).

În medie, pierderea financiară pentru un singur atac cibernetic asupra unei companii este estimată la 2,7 milioane de dolari, o creştere cu 34% faţă de 2013, potrivit unui raport al PwC, iar numărul atacurilor care cauzează pierderi mai mari de 20 de milioane de dolari practic s-a dublat faţă de 2013. Însă o companie ce a fost atacată nu suferă doar pierderi financiare: imaginea sa poate fi afectată sau poate fi victima spionajului industrial, iar prototipurile sau alte informaţii importante riscă să fie furate.

Internetul şi computerele nu mai sunt de mult timp doar în casele oamenilor. Sistemele din instituţii, roboţii din fabrici sau mijloacele de transport sunt doar câteva dintre locurile unde internetul şi-a găsit loc. „Sistemele aeronavelor moderne au mai multe vulnerabilităţi, «backdoors», pe care un hacker le poate exploata şi poate prelua controlul avionului“, susţine Hugo Teso, un spaniol de 32 de ani care lucrează ca expert în securitate la o firmă din Berlin, potrivit publicaţiei Spiegel. Teso a demonstrat că sunt de ajuns doar o aplicaţie numită PlaneSploit, pe care chiar el a dezvoltat-o, şi un computer pentru a prelua controlul unei aeronave. Administraţia Federală a Aviaţiei americane a infirmat spusele lui Teso, susţinând că echipamentul certificat al avioanelor nu poate fi exploatat de software‑ul lui. De asemenea, Chris Roberts, un expert în IT, susţine ca a reuşit să manipuleze unele funcţii din bordul aeronavei prin intermediul sistemului de entertainment. El a conectat laptopul la Seat Electronic Box, cutie aflată chiar sub scaunul pasagerului, folosind un cablu de ethernet, iar de acolo a reuşit să ajungă în sistemul de comandă al avionului.

Recent, un jurnalist al publicaţiei Wired a pus la încercare capacitatea a doi tineri de a prelua controlul unei maşini. Charlie Miller, fost angajat al NSA, în prezent responsabil pentru securitatea Twitter, şi Chris Valasek, director de cercetare al siguranţei vehiculelor din cadrul Ioactive, au îngenuncheat un Jeep Cherokee. Au preluat controlul asupra vehiculului în timp ce stăteau comod pe o canapea, la distanţă de 15 kilometri de maşină. Ei au reuşit să oprească motorul maşinii, au activat frâna de serviciu şi au condus maşina spre marginea şoselei pe care circula. Şoferul nu a mai putut controla automobilul, care s-a răsturnat în şanţ. Cei doi au explicat că au folosit un computer şi un telefon mobil pentru a accesa sistemele vehiculului de teren prin intermediul conexiunii de Internet.

Din fericire, acest lucru s-a întâmplat într-un mediu controlat, dar s-ar putea transforma într-un scenariu real dacă cineva rău intenţionat ar face asta. Producătorul jeepului, Chrysler, a fost nevoit să recheme la service 1,4 milioane de vehicule echipate cu un anumit tip de radio care face automobilul vulnerabil la atacurile hackerilor. Rechemarea afectează versiunile din 2015 ale modelelor Ram pickup, Jeep Cherokee şi Grand Cherokee, Dodge Challenger coupe şi Viper. Posesorii acestor automobile au fost sfătuiţi să contacteze compania pentru un software update.

Dacă acest lucru nu este îndeajuns de înfricoşător, prin intermediul unor linii de cod se pot distruge echipamente, iar astfel un malware devine o armă cibernetică. Iar prima de acest fel este considerată Stuxnet, un malware care a fost construit pentru a distruge centrifugele unei uzine iraniene care producea uraniu îmbogăţit. Virusul a fost eliberat în 2008, dar a fost descoperit doi ani mai târziu, aproape din greşeală, de un inginer al Symantec. Stuxnet a infectat un sistem Siemens de control al automatelor industriale folosite în sectorul apelor, platformelor petroliere şi centralelor electrice. Funcţia sa era să modifice administrarea anumitor activităţi pentru a determina distrugerea fizică a instalaţiilor afectate, potrivit experţilor. Deşi nu a fost confirmat oficial, se crede că 1.000 de centrifuge au fost afectate. Partea bună este că o asemenea ofensivă nu este realizată de o singură persoană din spatele unui calculator, ci de organizaţii puternice, de guverne care investesc milioane de dolari în dezvoltarea unui asemenea program. În spatele Stuxnet-ului se crede că ar fi fost Statele Unite şi Israelul, cu scopul de a împiedica producţia de arme nucleare a Iranului.

Din 2010 până acum s-au mai descoperit viruşi periculoşi. Alţi doi „fraţi“ ai Stuxnet ar fi fost Duqu şi Flame. Duqu împarte o bună parte din codul său sursă cu Stuxnet. „El reprezintă o ameninţare aproape similară, dar are un scop diferit. Fiind un instrument de acces la distanţă care nu se autoreplică, scopul său nu este de a sabota în mod direct un sistem de control industrial, ci mai degrabă de a colecta date de la entităţi ca producătorii de sisteme de control din industrie, pentru a lansa atacuri mai uşor împotriva unor terţi“, a explicat la vremea respectivă un expert de la  Symantec.

Flame a fost creat pentru spionaj cibernetic şi are capacitatea de a fura date confidenţiale, de a face capturi de ecran, de a strânge informaţii despre sistemele atacate, despre fişierele stocate sau datele de contact; poate înregistra chiar conversaţii audio, dacă computerul are ataşat un microfon. Similar lui Stuxnet, şi acest virus a fost descoperit la multă vreme după ce a fost creat.

Cu gluga pe faţă

Nu putem vorbi de viruşi, atacuri şi securitate informaţională fără să menţionăm hackerii. Inşi din umbră, ochelarişti cu coşuri pe faţă şi mai tot timpul acoperiţi cu gluga unui hanorac, cum ar vrea Hollywoodul să ne facă să credem. Termenul de hacker este folosit destul de liber când vine vorba de un incident din spaţiul cibernetic şi, în general, are o conotaţie negativă. Însă lucrurile nu stau chiar aşa. În primul rând, ce este un hacker? Conform dicţionarului, acesta este o persoană care încearcă să obţină, în mod ilegal, controlul unui sistem de securitate, computer sau reţea, cu scopul de a avea acces la informaţii confidenţiale sau avantaje materiale. „Un hacker nu este persoana care te înşală cu un link pe e-mail. Acela nu este un hack, este o înşelătorie. Hackerul este cel care a trecut peste măsurile securizate şi a intrat într-un sistem“, explică Mădălin Dumitru.

De multe ori aruncăm hackerii în aceeaşi oală, dar nu sunt toţi de aceeaşi culoare, ci chiar sunt împărţiţi în trei culori. White Hat sau ethical hackers sunt experţi în compromiterea sistemelor de securitate. Atacă sisteme, dar nu fac asta pentru câştig personal. Ei pot fi afiliaţi unei companii sau unei organizaţii şi cercetează diverse produse sau tehnologii, pe care le compromit (după ce au primit aprobarea din partea ţintei). La final raportează problemele şi vulnerabilităţile din sistem. În colţul opus al ringului se află cei din categoria Black Hat – cei care creează viruşi, fură date şi produc pagube financiare. Găsesc vulnerabilităţi, nu le raportează şi le exploatează sau le vând unor grupări criminale. Pot lucra individual sau pentru organizaţii sau guverne. Grey Hat - după cum îi spune şi numele - se află într-o zonă de mijloc. „Ei fac ceea ce face un White Hat, dar prin metodele unui Black Hat“, spune Botezatu. Pătrund ilegal într-un sistem, însă nu exploatează vulnerabilitatea cum ar face un Black Hat, ci raportează ce a găsit.

Paginatie:

Urmărește Business Magazin

/cover-story/online-nu-esti-niciodata-singur-14760845
14760845
comments powered by Disqus

Preluarea fără cost a materialelor de presă (text, foto si/sau video), purtătoare de drepturi de proprietate intelectuală, este aprobată de către www.bmag.ro doar în limita a 250 de semne. Spaţiile şi URL-ul/hyperlink-ul nu sunt luate în considerare în numerotarea semnelor. Preluarea de informaţii poate fi făcută numai în acord cu termenii agreaţi şi menţionaţi in această pagină.