07.03.2017 Views

IT Professional Security - ΤΕΥΧΟΣ 26

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

κτυακών επιθέσεων μπορούν να χρησιμοποιηθούν και οι πλατφόρμες<br />

penetration testing, μετά από κάποιες τροποποιήσεις.<br />

Το ιδιαίτερο χαρακτηριστικό που έχουν αυτές οι πλατφόρμες<br />

είναι και εδώ η ευκολία στη χρήση τους (user friendly platforms).<br />

Το νέο λοιπόν χαρακτηριστικό των δικτυακών επιθέσεων είναι<br />

η αυτοματοποίησή τους μέσα από κατάλληλα εργαλεία και ειδικά<br />

διαμορφωμένες πλατφόρμες. Αυτοματοποίηση, η οποία τις<br />

καθιστά αρκετά προσιτές σε χρήστες οι οποίοι δεν χρειάζεται<br />

πλέον να έχουν τις γνώσεις που είχαν στο παρελθόν. Οι γνώσεις<br />

αλλά και τα εργαλεία που χρειάζεται κάποιος για να πραγματοποιήσει<br />

οποιαδήποτε δικτυακή επίθεση σήμερα, διατίθενται<br />

δωρεάν στο διαδίκτυο. Υπάρχουν σε κυκλοφορία ακόμα και<br />

videos τα οποία καθοδηγούν βήμα βήμα τον επίδοξο hacker στο<br />

πώς να διεξάγει τις επιθέσεις του. Έτσι, ανάλογα με το χρόνο<br />

που θα διαθέσει, μπορεί σε σχετικά μικρό χρονικό διάστημα να<br />

είναι σε θέση να διεξάγει δικτυακές επιθέσεις με ιδιαίτερα υψηλές<br />

πιθανότητες επιτυχίας.<br />

Zero Day Attacks<br />

Η σημερινή κατάσταση στα δίκτυα πληροφοριών, έτσι όπως έ-<br />

χει διαμορφωθεί δίνει τη δυνατότητα στους κακόβουλους χρήστες<br />

να διεξάγουν επιθέσεις ακόμα και με εργαλεία ιδιαίτερα<br />

περιορισμένης χρονικής διάρκειας. Οι επιθέσεις αυτού του είδους<br />

συνήθως ονομάζονται Zero Day ή Zero Hour Attacks.<br />

Ουσιαστικά, με τις zero day επιθέσεις, ο επιτιθέμενος προσπαθεί<br />

να εκμεταλλευτεί συγκεκριμένα κενά ασφαλείας σε εφαρμογές<br />

ηλεκτρονικών υπολογιστών, τα οποία προέρχονται από<br />

λάθη των σχεδιαστών που δημιούργησαν τις εφαρμογές. Πολλές<br />

είναι επίσης οι φορές που οι σχεδιαστές δεν γνωρίζουν καν<br />

αυτά τα κενά ασφαλείας στις εφαρμογές τους, μέχρι και την<br />

πραγματοποίηση των zero day επιθέσεων.<br />

Θα μπορούσαμε να πούμε ότι ο κύκλος που ακολουθείται στις<br />

zero day επιθέσεις είναι ο εξής:<br />

Οι σχεδιαστές μίας συγκεκριμένης εταιρείας δημιουργούν<br />

μία εφαρμογή και στη συνέχεια τη διαθέτουν στην αγορά.<br />

Οι επιτιθέμενοι αναλύουν την εφαρμογή και εντοπίζουν συγκεκριμένα<br />

κενά ασφαλείας τα οποία έχει.<br />

Στη συνέχεια δημιουργούν ειδικά κακόβουλα λογισμικά, μέσω<br />

των οποίων εκμεταλλεύονται τα κενά ασφαλείας της ε-<br />

φαρμογής και αποκτούν πρόσβαση στους ηλεκτρονικούς<br />

υπολογιστές αυτών που την χρησιμοποιούν.<br />

Όταν οι επιθέσεις εξαπλώνονται προσβάλλοντας όλο και περισσότερους<br />

ηλεκτρονικούς υπολογιστές και η συγκεκριμένη<br />

τεχνική επίθεσης γίνει ευρέως γνωστή, ενεργοποιούνται<br />

οι δημιουργοί της εφαρμογής, εντοπίζουν το κενό ασφαλείας<br />

και το διορθώνουν, τροποποιώντας συνήθως τον κώδικα<br />

γραφής της.<br />

Στη συνέχεια διανέμουν το νέο κώδικα (κατά κανόνα μέσω<br />

updates) στους χρήστες της εφαρμογής και η συγκεκριμένη<br />

επίθεση αναχαιτίζεται.<br />

Κατόπιν οι επιτιθέμενοι αναλύουν εκ νέου την εφαρμογή ή<br />

άλλες διαφορετικές εφαρμογές και μόλις βρουν κενά α-<br />

σφαλείας, φτιάχνουν νέα κακόβουλα λογισμικά και ο κύκλος<br />

ξεκινά πάλι.<br />

Οι επιθέσεις αυτού του είδους ονομάστηκαν zero day λόγω<br />

του περιορισμένου χρόνου ζωής τους. Πραγματοποιούνται δηλαδή<br />

μέχρι οι σχεδιαστές να διανέμουν το νέο κώδικα που τις<br />

αντιμετωπίζει. Υπάρχουν όμως και περιπτώσεις όπου οι εταιρείες<br />

είτε αργούν να εντοπίσουν το πρόβλημα είτε αργούν να<br />

δημιουργήσουν τα αντιμετρά, με αποτέλεσμα οι επιθέσεις αυτές<br />

να συνεχίζουν αμείωτες. Για παράδειγμα, υπάρχει εταιρεία<br />

λογισμικού η οποία μετά από 7 έτη κατάφερε να τροποποιήσει<br />

τον κώδικά της, προκειμένου να αντιμετωπίσει τέτοιου είδους<br />

επίθεση. Αξίζει να αναφερθεί στο σημείο αυτό ότι αν στους υ-<br />

πολογιστές που έχουν ήδη προσβληθεί, οι επιτιθέμενοι έχουν<br />

εγκαταστήσει και άλλα κακόβουλα λογισμικά (όπως για παράδειγμα<br />

backdoors) συνεχίζουν να έχουν πρόσβαση σε αυτούς,<br />

ακόμα και μετά την εγκατάσταση του νέου κώδικα.<br />

Τα προγράμματα στα οποία πραγματοποιούνται συνήθως οι<br />

zero day attacks είναι σε πρώτη φάση οι browsers, καθόσον<br />

χρησιμοποιούνται καθολικά και συνεχώς. Συνεπώς ακόμα και για<br />

λίγες ώρες να μπορέσουν οι επιτιθέμενοι να κρατήσουν μία ε-<br />

πίθεση, μπορούν να προσβάλουν ιδιαίτερα μεγάλο αριθμό υ-<br />

πολογιστών. Πέραν των browsers οι επιτιθέμενοι μπορούν να<br />

διεξάγουν επιθέσεις συνδυάζοντας και τεχνικές κοινωνικής μηχανικής<br />

(social engineering). Αποστέλλουν για παράδειγμα μαsecurity<br />

| 37

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!