w , ,

Cytat tygodnia: Czy robimy wystarczająco dużo, aby poprawić globalny krajobraz bezpieczeństwa IT?

Botnety są poważnym zagrożeniem zarówno dla przeciętnego użytkownika, jak i korporacji. Jednak stosowane zabezpieczenia można przyrównać do broni, jaką dysponuje mała mysz w konfrontacji z tygrysem: w obu przypadkach istnieje duża dysproporcja. Wydaje się, że prawo powinno być w stanie pomóc nam w tej kwestii. Rzeczywiście, istnieją ustawy, które zakazują nieautoryzowanego dostępu do zdalnych systemów, tj. osoby trzecie nie mogą wykorzystywać zasobów innych maszyn. Jednak cyberprzestępcom udaje się obejść takie przepisy i wykorzystać systemy do własnych celów – popełniania przestępstw, zarabiania pieniędzy itd. Niestety, te same przepisy obowiązują specjalistów ds. bezpieczeństwa IT – tym razem jednak stoją im na przeszkodzie w zwalczaniu botnetów.

Przykładem tego, w jaki sposób przepisy prawa krępują ręce specjalistów ds. bezpieczeństwa IT, są centra kontroli botnetów (tak zwane C&C) zlokalizowane w Internecie. Istnieje ponad 53 000 takich centrów (źródło: www.umbradata.com) i w wielu przypadkach wiemy, gdzie one się znajdują. Teoretycznie więc moglibyśmy skontaktować się z dostawcą usług internetowych właściciela danego centrum i poprosić go o zamknięcie lub przekazanie nam kontroli nad nim. Niestety w ten sposób pozostawilibyśmy tysiące zainfekowanych maszyn online, pozwalając im zarażać inne komputery. Moglibyśmy wydać polecenie jednemu z zainfekowanych komputerów wchodzących w skład botnetu, aby dokonał samozniszczenia (zaczynając od centrum kontroli), a następnie całkowicie go zamknąć. Problem polega na tym, że takie działanie stanowi nieautoryzowany dostęp i wydanie takiego polecenia jest niezgodne z prawem.

Dlatego, aby sytuacja uległa poprawie, niezbędne są pewne zmiany. Przede wszystkim, organy ścigania ze wszystkich krajów muszą posiadać uprawnienia umożliwiające:
– przeprowadzanie działań naprawczych za pośrednictwem botnetu;
– wykorzystywanie wiedzy i badań prywatnych firm oraz zwalnianie ich z przestrzegania pewnych przepisów podczas prowadzenia określonych dochodzeń, dzięki czemu mogłyby zebrać więcej dowodów lub zamknąć zainfekowany system, w przypadku gdy nie można uzyskać do niego fizycznego dostępu;
– wykorzystywanie zasobów dowolnego zainfekowanego systemu podczas dochodzenia – tak aby eksperci mogli umieścić pułapki na zainfekowanych maszynach w celu uzyskania adresu IP atakujących oraz obejścia mechanizmów, które wykorzystują do ukrywania swojej tożsamości;
– uzyskiwanie nakazu pozwalającego na zdalne wykorzystywanie systemu – jedynie w przypadkach, gdy nie ma innej możliwości. Naturalnie takie zezwolenia mogą prowadzić do cyberszpiegostwa. Jeżeli jednak właściwie podejdziemy do sprawy – jeżeli nakaz będzie dotyczył określonego systemu, zostanie wydany w określonym przypadku, na określony czas – rezultaty mogą być pozytywne. I co istotne, może to znacząco zmienić krajobraz cyberzagrożeń.

Więcej informacji na temat zamykania botnetów zawiera nagranie z konferencji prasowej online, która była poświęcona temu tematowi: http://connectpro99807125.adobeconnect.com/p52l3vl74az/.

Cytat można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Avatar photo

Napisane przez Kupczyk Piotr

Będzie się działo!

Wybierz technologię budowy domu dla siebie