IT Professional Security - ΤΕΥΧΟΣ 26
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
κτυακών επιθέσεων μπορούν να χρησιμοποιηθούν και οι πλατφόρμες<br />
penetration testing, μετά από κάποιες τροποποιήσεις.<br />
Το ιδιαίτερο χαρακτηριστικό που έχουν αυτές οι πλατφόρμες<br />
είναι και εδώ η ευκολία στη χρήση τους (user friendly platforms).<br />
Το νέο λοιπόν χαρακτηριστικό των δικτυακών επιθέσεων είναι<br />
η αυτοματοποίησή τους μέσα από κατάλληλα εργαλεία και ειδικά<br />
διαμορφωμένες πλατφόρμες. Αυτοματοποίηση, η οποία τις<br />
καθιστά αρκετά προσιτές σε χρήστες οι οποίοι δεν χρειάζεται<br />
πλέον να έχουν τις γνώσεις που είχαν στο παρελθόν. Οι γνώσεις<br />
αλλά και τα εργαλεία που χρειάζεται κάποιος για να πραγματοποιήσει<br />
οποιαδήποτε δικτυακή επίθεση σήμερα, διατίθενται<br />
δωρεάν στο διαδίκτυο. Υπάρχουν σε κυκλοφορία ακόμα και<br />
videos τα οποία καθοδηγούν βήμα βήμα τον επίδοξο hacker στο<br />
πώς να διεξάγει τις επιθέσεις του. Έτσι, ανάλογα με το χρόνο<br />
που θα διαθέσει, μπορεί σε σχετικά μικρό χρονικό διάστημα να<br />
είναι σε θέση να διεξάγει δικτυακές επιθέσεις με ιδιαίτερα υψηλές<br />
πιθανότητες επιτυχίας.<br />
Zero Day Attacks<br />
Η σημερινή κατάσταση στα δίκτυα πληροφοριών, έτσι όπως έ-<br />
χει διαμορφωθεί δίνει τη δυνατότητα στους κακόβουλους χρήστες<br />
να διεξάγουν επιθέσεις ακόμα και με εργαλεία ιδιαίτερα<br />
περιορισμένης χρονικής διάρκειας. Οι επιθέσεις αυτού του είδους<br />
συνήθως ονομάζονται Zero Day ή Zero Hour Attacks.<br />
Ουσιαστικά, με τις zero day επιθέσεις, ο επιτιθέμενος προσπαθεί<br />
να εκμεταλλευτεί συγκεκριμένα κενά ασφαλείας σε εφαρμογές<br />
ηλεκτρονικών υπολογιστών, τα οποία προέρχονται από<br />
λάθη των σχεδιαστών που δημιούργησαν τις εφαρμογές. Πολλές<br />
είναι επίσης οι φορές που οι σχεδιαστές δεν γνωρίζουν καν<br />
αυτά τα κενά ασφαλείας στις εφαρμογές τους, μέχρι και την<br />
πραγματοποίηση των zero day επιθέσεων.<br />
Θα μπορούσαμε να πούμε ότι ο κύκλος που ακολουθείται στις<br />
zero day επιθέσεις είναι ο εξής:<br />
Οι σχεδιαστές μίας συγκεκριμένης εταιρείας δημιουργούν<br />
μία εφαρμογή και στη συνέχεια τη διαθέτουν στην αγορά.<br />
Οι επιτιθέμενοι αναλύουν την εφαρμογή και εντοπίζουν συγκεκριμένα<br />
κενά ασφαλείας τα οποία έχει.<br />
Στη συνέχεια δημιουργούν ειδικά κακόβουλα λογισμικά, μέσω<br />
των οποίων εκμεταλλεύονται τα κενά ασφαλείας της ε-<br />
φαρμογής και αποκτούν πρόσβαση στους ηλεκτρονικούς<br />
υπολογιστές αυτών που την χρησιμοποιούν.<br />
Όταν οι επιθέσεις εξαπλώνονται προσβάλλοντας όλο και περισσότερους<br />
ηλεκτρονικούς υπολογιστές και η συγκεκριμένη<br />
τεχνική επίθεσης γίνει ευρέως γνωστή, ενεργοποιούνται<br />
οι δημιουργοί της εφαρμογής, εντοπίζουν το κενό ασφαλείας<br />
και το διορθώνουν, τροποποιώντας συνήθως τον κώδικα<br />
γραφής της.<br />
Στη συνέχεια διανέμουν το νέο κώδικα (κατά κανόνα μέσω<br />
updates) στους χρήστες της εφαρμογής και η συγκεκριμένη<br />
επίθεση αναχαιτίζεται.<br />
Κατόπιν οι επιτιθέμενοι αναλύουν εκ νέου την εφαρμογή ή<br />
άλλες διαφορετικές εφαρμογές και μόλις βρουν κενά α-<br />
σφαλείας, φτιάχνουν νέα κακόβουλα λογισμικά και ο κύκλος<br />
ξεκινά πάλι.<br />
Οι επιθέσεις αυτού του είδους ονομάστηκαν zero day λόγω<br />
του περιορισμένου χρόνου ζωής τους. Πραγματοποιούνται δηλαδή<br />
μέχρι οι σχεδιαστές να διανέμουν το νέο κώδικα που τις<br />
αντιμετωπίζει. Υπάρχουν όμως και περιπτώσεις όπου οι εταιρείες<br />
είτε αργούν να εντοπίσουν το πρόβλημα είτε αργούν να<br />
δημιουργήσουν τα αντιμετρά, με αποτέλεσμα οι επιθέσεις αυτές<br />
να συνεχίζουν αμείωτες. Για παράδειγμα, υπάρχει εταιρεία<br />
λογισμικού η οποία μετά από 7 έτη κατάφερε να τροποποιήσει<br />
τον κώδικά της, προκειμένου να αντιμετωπίσει τέτοιου είδους<br />
επίθεση. Αξίζει να αναφερθεί στο σημείο αυτό ότι αν στους υ-<br />
πολογιστές που έχουν ήδη προσβληθεί, οι επιτιθέμενοι έχουν<br />
εγκαταστήσει και άλλα κακόβουλα λογισμικά (όπως για παράδειγμα<br />
backdoors) συνεχίζουν να έχουν πρόσβαση σε αυτούς,<br />
ακόμα και μετά την εγκατάσταση του νέου κώδικα.<br />
Τα προγράμματα στα οποία πραγματοποιούνται συνήθως οι<br />
zero day attacks είναι σε πρώτη φάση οι browsers, καθόσον<br />
χρησιμοποιούνται καθολικά και συνεχώς. Συνεπώς ακόμα και για<br />
λίγες ώρες να μπορέσουν οι επιτιθέμενοι να κρατήσουν μία ε-<br />
πίθεση, μπορούν να προσβάλουν ιδιαίτερα μεγάλο αριθμό υ-<br />
πολογιστών. Πέραν των browsers οι επιτιθέμενοι μπορούν να<br />
διεξάγουν επιθέσεις συνδυάζοντας και τεχνικές κοινωνικής μηχανικής<br />
(social engineering). Αποστέλλουν για παράδειγμα μαsecurity<br />
| 37