Technologie » Internet
Cytat tygodnia: Czy robimy wystarczająco dużo, aby poprawić globalny krajobraz bezpieczeństwa IT?
Zobacz więcej zdjęć » |
Botnety są poważnym zagrożeniem zarówno dla przeciętnego użytkownika, jak i korporacji. Jednak stosowane zabezpieczenia można przyrównać do broni, jaką dysponuje mała mysz w konfrontacji z tygrysem: w obu przypadkach istnieje duża dysproporcja. Wydaje się, że prawo powinno być w stanie pomóc nam w tej kwestii. Rzeczywiście, istnieją ustawy, które zakazują nieautoryzowanego dostępu do zdalnych systemów, tj. osoby trzecie nie mogą wykorzystywać zasobów innych maszyn. Jednak cyberprzestępcom udaje się obejść takie przepisy i wykorzystać systemy do własnych celów – popełniania przestępstw, zarabiania pieniędzy itd. Niestety, te same przepisy obowiązują specjalistów ds. bezpieczeństwa IT – tym razem jednak stoją im na przeszkodzie w zwalczaniu botnetów.
Przykładem tego, w jaki sposób przepisy prawa krępują ręce specjalistów ds. bezpieczeństwa IT, są centra kontroli botnetów (tak zwane C&C) zlokalizowane w Internecie. Istnieje ponad 53 000 takich centrów (źródło: www.umbradata.com) i w wielu przypadkach wiemy, gdzie one się znajdują. Teoretycznie więc moglibyśmy skontaktować się z dostawcą usług internetowych właściciela danego centrum i poprosić go o zamknięcie lub przekazanie nam kontroli nad nim. Niestety w ten sposób pozostawilibyśmy tysiące zainfekowanych maszyn online, pozwalając im zarażać inne komputery. Moglibyśmy wydać polecenie jednemu z zainfekowanych komputerów wchodzących w skład botnetu, aby dokonał samozniszczenia (zaczynając od centrum kontroli), a następnie całkowicie go zamknąć. Problem polega na tym, że takie działanie stanowi nieautoryzowany dostęp i wydanie takiego polecenia jest niezgodne z prawem.
Dlatego, aby sytuacja uległa poprawie, niezbędne są pewne zmiany. Przede wszystkim, organy ścigania ze wszystkich krajów muszą posiadać uprawnienia umożliwiające:
- przeprowadzanie działań naprawczych za pośrednictwem botnetu;
- wykorzystywanie wiedzy i badań prywatnych firm oraz zwalnianie ich z przestrzegania pewnych przepisów podczas prowadzenia określonych dochodzeń, dzięki czemu mogłyby zebrać więcej dowodów lub zamknąć zainfekowany system, w przypadku gdy nie można uzyskać do niego fizycznego dostępu;
- wykorzystywanie zasobów dowolnego zainfekowanego systemu podczas dochodzenia – tak aby eksperci mogli umieścić pułapki na zainfekowanych maszynach w celu uzyskania adresu IP atakujących oraz obejścia mechanizmów, które wykorzystują do ukrywania swojej tożsamości;
- uzyskiwanie nakazu pozwalającego na zdalne wykorzystywanie systemu – jedynie w przypadkach, gdy nie ma innej możliwości. Naturalnie takie zezwolenia mogą prowadzić do cyberszpiegostwa. Jeżeli jednak właściwie podejdziemy do sprawy – jeżeli nakaz będzie dotyczył określonego systemu, zostanie wydany w określonym przypadku, na określony czas – rezultaty mogą być pozytywne. I co istotne, może to znacząco zmienić krajobraz cyberzagrożeń.
Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:
Przeczytaj również
- Luka w portalu społecznościowym Instagram wykorzystana przez cyberprzestępców
- Badanie Kaspersky Lab: ludzie są skłonni pozbyć się swoich zdjęć i innych danych za niedużą kwotę
- Technologia kontroli aplikacji firmy Kaspersky Lab wygrywa w testach AV-TEST
- Liczba roku: Każdego dnia Kaspersky Lab wykrywa 315 000 nowych szkodliwych plików
Więcej informacji na temat zamykania botnetów zawiera nagranie z konferencji prasowej online, która była poświęcona temu tematowi: http://connectpro99807125.adobeconnect.com/p52l3vl74az/.
Cytat można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
Komentarze (0)