Vírusy.sk - Informačný web server (www.virusy.sk)

Novinky - PC Vírusy - AV Systémy - Virus Bulletin - Download

_Novinky__
Editoriál
Novinky

_PC Vírusy__
Popisy vírusov
Vírusový radar
Poplašné správy
Napadnutý vírusom?
Diskusia o vírusoch

_AV Systémy__
AV programy
AV spoločnosti
AV testy
Trial verzie AV
Online verzie AV
Jednoúčelové AV
Diskusia o AV

_Virus Bulletin__
Virus Bulletin
Virus Bulletin
2004-2005

_O Vírusoch__
eKonferencie
Encyklopédie
Publikácie

_Redakcia__
Kontakt
Spolupráca

_Partneri__
LTC.sk

_Spriatelené sajty__
AVIR.sk
DrWeb32.sk
AEC.sk
Grisoft.cz
BitDefender.com
Info Consult.sk

 

 
 
08.08.2003 - Tomáš PŘIBYL - Publikácie
Kyberterorismus III.  (článok – CZ)

Každý průnik počítačového viru do systému je vlastně jakýmsi způsobem neoprávněným použitím informačních technologií – virus je program, který bez vědomí vlastníka využívá systémové zdroje, zabírá místo na disku i v paměti. Špatně zabezpečené poštovní servery mohou sloužit k rozesílání spamu, nezabezpečené webové servery zase často hackeři používají k odkládání nežádoucích dat... . Velmi známé jsou také různé programy, které se instalují do tisíců počítačů, kde pak provádějí rozsáhlé výpočty. V závěrečným pokračovaní tohohle článku si povíme o dalších možných podobách, které může mít kyberteroristický útok... .

Získání "smazaných" dat
Před několika lety se jistá britská zdravotní pojišťovna rozhodla, že vyřadí některé starší kusy výpočetní techniky. Její představitelé se v záchvatu velkodušnosti rozhodli, že nyní již nepotřebný hardware věnují některým středním školám pro potřeby výuky. Před expedováním z pojišťovny byly počítače důkladně zkontrolovány, zdali neobsahují nějaká data. Ale ouha – navzdory tomu dokázali šikovní studenti část citlivých dat zrekonstruovat a veřejně vystavit na internetu. Jak je to možné?
Celkem jednoduše – při běžném odstraňování souborů na počítači nedochází k jejich celému smazání, ale k mazání pouze prvního znaku jeho jména. Smazaný soubor tak na disku stále fyzicky existuje (... až do náhodného přepsání jinými daty) a jeho obnovení je pouze otázkou rekonstrukce jeho jména. Pro uživatele je sice "neviditelný" a "nedostupný", ale jeho obnova není vůbec obtížná. Jistá americké konzultační společnost nedávno koupila či jinak získala 150 vyřazených pevných disků – s cílem zjistit, zdali je z nich možné získat nějaká data. Ze tří čtvrtin ano! Jeden disk se "zachráněnými" daty byl koupen ve výprodeji jedné banky – původně sloužil v bankomatu... .

Útok na root servery internetu
Velice specifický případ DoS (tzv. Denial of Service) útoku byl naposledy proveden na závěr roku 2002. Kdyby se tehdy podařilo všech třináct rootových serverů odstavit nebo shodit (... po přetížení), pravděpodobně by to znamenalo na jeden až dva týdny "stop" pro celý internet, elektronickou poštu apod.. O možných ekonomických i dalších škodách pak můžeme pouze spekulovat... .

Zatěžování komunikační infrastruktury
Počátkem dubna roku 2000 byl zaregistrovaný výskyt viru Firkin, který se z infikovaných počítačů pokoušel (... pokud byly připojené k internetu přes modem) vytáčet telefonní číslo 911 (... v USA jednotné číslo pro nouzová volání). Pokud by se mu podařilo dosáhnout masového rozšíření, mohl by ochromit provoz této záchranné služby ve Spojených státech. O důsledcích raději ani neuvažovat. Tento modelový příklad ukazuje, že informační technologie jsou nesmírně citlivé na podobné vnější útoky – nemusí jít přitom o průniky do sítí, stačí vyřadit je z provozu nedostupností. Této koncepce (... už ve středověku známé obléhání a "vyhladovění hradu") se často používá při DoS útocích (resp. jejich "silnější" variantě DDoS – Distributed Denial of Service).

Poškození dobrého jména
Když má někdo obden zavirovaný počítač, rozhodně nepůsobí důvěryhodně. Když dojde k odcizení dat o klientech z bankovního ústavu nebo pojišťovny, rozhodně to nepůsobí dobře. Stejně tak hackery často modifikované webové stránky nepůsobí zrovna nejlépe. Ne nadarmo se říká, že "dobré jméno se buduje dlouhé roky, ale ztratit jej lze ve vteřině".

Neoprávněné používání informačních technologií
Každý průnik počítačového viru do systému je vlastně jakýmsi způsobem neoprávněným použitím informačních technologií – virus je program, který bez vědomí vlastníka využívá systémové zdroje, zabírá místo na disku, v paměti. Špatně zabezpečené poštovní servery mohou sloužit k rozesílání spamu (tj. nevyžádané elektronické pošty) po desítkách tisíc, nezabezpečené webové servery zase často hackeři používají k odkládání nežádoucích dat... . Velmi známé jsou různé programy, které se instalují do tisíců či desítek tisíc počítačů, kde pak provádějí rozsáhlé výpočty – lidé si je zpravidla instalují dobrovolně a nabízejí tak "volnou" kapacitu svých počítačů k provedení rozsáhlých výpočtů (... pátrání po mimozemských civilizacích v rámci projektu SETI, prolamování šifer apod.). Známy jsou ale i případy, kde se podobným způsobem snaží využít počítače hackeři – ovšem v daném případě už bez svolení právoplatného majitele.

Změna identity
Možnost takovéhoto útoku už byla naznačena v textu výše – šikovný hacker se "nabourá" do databáze osob oprávněných k přístupu do objektu a upraví ji ke své potřebě. V takové chvíli se pak do zařízení (... je jedno, zdali je to vojenský sklad nebo jaderná elektrárna) dostane prakticky kdokoliv. Změnu identity vyžaduje i zneužití platebních karet. A vůbec – celý svět internetu a elektronické pošty je plný nejrůznějších přezdívek a nejprapodivnějších jmen. Stačí se podívat na jakýkoliv chat – zde ale změna identity samozřejmě nikomu nevadí a neškodí.

Počítače ve válce!
Začala blesková válka. Během jedné jediné sekundy se podařilo zasadit protivníkovi vpravdě zdrcující úder – z činnosti byly vyřazeny komunikační centrály, strategické objekty, sklady, do systému velení a předávání rozkazů byl vnesen chaos. Udeřila flotila počítačových virů.
Ano, takto nějak by mohl vypadat válečný konflikt ve 21. století. Pro příklad opět nemusíme chodit daleko – když americké bomby dopadaly na Srbsko, napadali protiváleční hackeři webové stránky Pentagonu, NATO a dalších zúčastněných států jako na běžícím pásu. "Elektronická válka" se tak stala běžně používaným pojmem a její prvky najdeme prakticky v každém vojenském scénáři. Přestože většina armád světa ohledně možnosti využití škodlivých počítačových kódů či hackerů zarytě mlčí, několik informací podobného charakteru proniklo na veřejnost. Tchajwanská armáda prý má arzenál agresivních virů, které jsou schopné v případě potřeby napadnout čínské cíle. Oficiálně to přiznal Lin Chin-Ching, vysoký úředník na oddělení informatiky tchajwanského ministerstva obrany. Upozornil, že budou použity jako regulérní zbraně v okamžiku, kdy by Čína zaútočila jako první. Lin Chin-Ching navíc přímo varoval Čínu: "Tchajwanské armádní počítače jsou před nepřátelskou infiltrací chráněné velmi dobře. Komunisté by ovšem mohli zasáhnout další sektory. Ať tak či tak, v každém případě jsme schopni a připraveni zasáhnout.".

Přibližně takhle nějak teda můžou vypadat dosavadní i budoucí kyberteroristické útoky, které na nás číhají v reálnem světe na každém kroku.


Vytlačiť článok... Zdroj: AEC.cz


Súvisiace články:
06.08.2003  Kyberterorismus II. - Publikácie
04.08.2003  Kyberterorismus I. - Publikácie


Systémové hlásenie:
Pri generovaní stránky sa vyskytla nasledujúca chyba - nepodarilo sa nájsť požadovaný zdroj dát!

Na odstránení vzniknutého stavu sa intenzívne pracuje, skúste navštíviť naše web stránky o niečo neskôr.