Rat u virtuelnom prostoru više nije fantastika. Ni države ni obični građani ne mogu više tako lako da sakriju tajne na internetu. Bezbednost kritički važnih infrastruktura sve više se pomera u ravan suprotstavljanja sajber terorizmu. Rat velikih sila se iz dana u dan sve više premešta sa ekonomskog polja u nevidljivi sajber-prostor u kojem se zasad samo nagađa ko protiv koga ratuje, ko je jači, ko informisaniji.
Sajber terorizam može da dovede do relanih ljudskih žrtava. O tome se govori u prvom redu. Sekvence nekog filma naučne fantastike lako su moguće u realnom okruženju. U svoje vreme Leon Panete (CIA) je izjavio da postoji realna opasnost da SAD budu paralizovane ukoliko dođe do sajber-napada, koji bi oborio američku električnu mrežu, finansijski sistem i vladin sistem. Danas je svima jasno da je potrebna je specijalna zaštita za sisteme vezane za državnu upravu, Oružane Snage i sve sisteme upravljanja vazdušnim saobraćajem, u celini transportom.
Korporativna bezbednost je takođe pitanje od velikog značaja u doba velikog broja povezanih uređaja i tanke granice između privatnog i poslovnog. Na ovo pitanje nadovezuje se pitanje obezbeđenja podataka gde god se nalaze. Istraživanje kompanije Kaspersky govori da čak 34% kompanijskih podataka nekontrolisano ističe van zone bezbednosti i to preko ličnih uređaja zaposlenih.
Mobilni uređaji su neophodni zaposlenima-korisnicima radi planiranja ličnih kalendara, pristupa internetu, i radi zabave – čitanja knjiga, slušanja muzike, ali je neophodno odvojiti poslovnu i personalnu upotrebu mobilnih servisa na svakom uređaju u upotrebi. Dodatni izazov predstavlja mnoštvo softverskih platformi na kojima rade mobilni uređaji zaposlenih. Po istraživanju Gartnera Apple iOS je tokom 2012 bio dominantan u korporativnim okruženjima koji podržavanju mobilne platforme, za njim je Andorid platforma od koje se tek očekuje ekspanzija u periodu 2013/2014 uz fragmentaciju samog OS-a po operaterima i uređajima, dok Win Phone praktično i nije nije podržan u korporativnom okruženju.
Poslednji pronađeni špijunski virus Crveni oktobar, koji je našla laboratorija Kasperskog, napadao je kompjuterske mreže vladinih organizacija i naučnih centara odbrambenog značaja po čitavom svetu. Operacija "Crveni Ooktobar " započela je još 2007. i još uvek traje. Većina virusa deluje par godina pre nego se otkriju. Pre par godina je u zaštićene i nezaštićene sisteme američke Centralne komande, koja nadgleda ratne operacije u Avganistanu, ubačen virus koji je „pratio” njihov rad. Američki eksperti su tvrdili da su kineski hakeri sličan virus ubacili i u informacioni sistem „Gugla” i još tridesetak američkih kompanija i da su bez ikakvih problema „pratili” godinu dana.
Do danas nije utvrđeno ko je operisao i operiše Crvenim oktobrom. Razmere rasrpostiranja virusa i objekti njegove aktivnosti daju osnove da se govori o masovnoj obaveštajnoj akciji. Napadači su razvili jedinstven, veoma prilagodljiv štetni softver za krađu podataka i geopolitičkih informacija iz računarskih sistema, mobilnih telefona i mrežne opreme preduzeća.
Red October je “napao” iPhone, Nokia i Windows Phone platformu.
SOFTER ROCRA
Kao i istoimena podmornica iz romana Toma Klansija „Lov na Crveni oktobar“, računarski virus „Rocra“ neprimetno se provlačio kablovima. On je mirno mogao da se ugnezdi na serverima i tamo skuplja informacije. Napadani su računari i mreže u preduzećima, tražene vrlo osetljive geopolitičke informacije – vrlo osetljive, jer su uglavnom napadani računari vladinih ustanova i organizacija, kao i vojske. Najviše su pogođene zemlje u istočnoj Evropi i centralnoj Aziji, ali ugrožene su i institucije u zapadnoj Evropi i severnoj Americi. Da bi kontrolisali mrežu zaraženih kompjutera napadači su izmislili preko 60 domenskih imena i nekoliko lokacija za hosting servere u različitim zemljama, od kojih je većina u Nemačkoj i Rusiji. Analiza zapovedne i kontrolne infrastrukture operacije , koju je obavio Kasperski , pokazuje da je lanac radio kao posrednik u cilju skrivanja lokacije glavnog kontrolnog poslužitelja.
Jedinstvena arhitektura i funkcionalnost
Napadači su stvorili multifunkcionalnu platformu za napad koja obuhvata nekoliko ekstenzija i štetnih datoteka namenjenih brzom prilagođavanju konfiguracijama različitih sistema i skupljanja informacija iz zaraženih kompjutera ( 1000 fajlova i 34 modula).Ovu platformu poseduje samo Rocra i kompanija Kapserski je još nije identifikovala u prethodnim kampanjama sajber špijunaže. Jedinstveni moduli omogućava napadačima da “ožive” zaražene kompjutere. Model je ugrađen kao priključak unutar instalacije paketa Adobe reader i Microsoft Office i osigurava napadačima siguran način da povrate pristup ciljnom sistemu , ako je glavno telo štetnog softera otkriveno i uklonjeno, ili ako je sistem zakrpan.Kada su C2 serveri ponovo uspostavljeni, napadači šalju specijalizovani dokumenat ( PDF ili Office dokumenat) na uređaje đrtava putem e maila koji će ponovo da aktivira štetni softer. Stručnjaci ruske firme za bezbednost programa „Kasperski“ (Kaspersky Lab) otkrili su „Rocra“ u oktobru prošle godine .Odakle napadač potiče, stručnjaci za kibernetičku-špijunažu nisu mogli da kažu. Moguće je da su napadači ruskog porekla, izjavio je portparol firme Magnus Kalkul za nemačku novinsku agenciju dpa. „To, međutim, ne znači da su državne ustanove u Rusiji dale nalog za špijunske akcije, jer ruskih programera ima u brojnim zemljama“, kaže on.
Z a ubacivanje „Rocra“ vešto su iskorišćene slabosti programa „Vindouz ofis“ (Windows Office), koji koriste milioni. Prema saznanjima firme „Kasperski“, napadači su potencijalnim žrtvama slali inficiranu elektronsku poštu. Onaj ko je otvorio dokument iz pisma uz pomoć Majkrosoftovog „Vorda“ (Word) ili „Eksela“ (Excel), pustio je takozvanog „trojanca“ u svoj računar. On je u pozadini mogao neprimećeno da otvori određene programe i traži osetljive podatke. Tražene su pre svega informacije koje su zaštićene određenim programima za kodiranje ( txt, csv,eml,doc,VSD,sxw, ost, docx,rtf,pdf,mdb,xls,wab,rst,xps,iau,cif,key,crt,cer,hse,pgp,gpg,xia,xiu,xis,Xio,xig,acidcsa, acidsca, aciddsk, acidpvr,acidppr,acidssa). Konkretno ekstenzija acid odnosi se na tajni softer Acid Cryptofiler koga koriste između ostalih, na primer, Evropska unija i NATO.
BORBA PROTIV HAKERA
A merikanci su, kao i uvek, delovali operativnije od evropljana. List Vol Strit Džornel objavio je 2011.god. tajni dokument Pentagona o odgovoru na opasnosti po bezbednost SAD krivicom hakera. Koncepcija je jednostavna: osveta za pričinjenu štetu – vojni napad na zemlju, sa čije teritorije je izvršen kibernetički napad. Zagonetka ostaje kako jenkiji planiraju da otkrivaju izvor širenja virusa, trojanaca i ostale kompjuterske nečisti, koja parališe mrežu. Reakcije na pretnje Pentagona bile su žestoke. Predsednik Akademije za geopolitičke probleme, general-pukovnik Leonid Ivašov je izjavio da : “… Amerikanci završavaju slamanje onog međunarodno-pravnog sistema koji je nastao u epohi balansa, hladnog rata. I pokušavaju da odreše sebi ruke u potpunosti. Da svima uteraju strah. Buš mlađi proklamovao je isto u odnosu prema terorizmu. To je kod njih i u vojnoj doktrini napisano: odakle nastane potencijalna opasnost po bezbednost SAD, oni će primeniti oružje protiv te zemlje. Najvažnije je da će oni sami odrediti da li postoji opasnost, ko je izvor i kakva kazna da se izvrši. Danas je potrebna nova motivacija za nekažnjeno, nekontrolisano primenjivanje vojne sile. I kao izvor opasnosti predstavljaju hakere. A dalje će sami određivati: to je došlo iz Sirije, zato ćemo udariti na sirijske vojne i administrativne objekte.”
Ovim potezom Amerika je uticala da se psihološki prag percepcije novog rata kod ljudi sve više smanji. Hakeri su za SAD samo blagosloveni povod kao i nekada teroristi.
ARHIVA - ITC
1. Najpoznatiji virusi
2. Tamna strana interneta : špijunski virus Dugy i njegova braća
Нема коментара:
Постави коментар