Könnyű prédák számítógépeink
2008.08.21. 10:11
Nemrégiben Gaskó Istvánt a sorozatos vasúti-sztrájkok atyját akarták a gépére feltöltött pedofil képekkel ellehetetleníteni. Kompromittáló anyagok elhelyezése nem túl nehéz feladat, ártatlanságunkat bizonyítani annál inkább.
Egy célzott támadás ellen ráadásul nincs is túl sok esélyünk. Egy közösségi oldalon regisztrál valaki, megadja az elérhetőségeit, e-mail címét, skype címét stb. majd felhívja magára a figyelmünket. Az oldalára irányít, amelyen ott lapul a fertőző kód. Ezt követően a vírus, amelyet maga írt, ezáltal ismeretlen a nagy vírusirtók adatbázisai számára, máris teszi a dolgát.
Krasznay Csaba a Kancellár.hu cég IT-biztonsági tanácsadója szerint egy szándékos támadás lenyomozásához a leghatékonyabb módszer nem is informatikai. Egy vírusos e-mail gazdáját technikai úton szinte lehetetlen megfogni. Olyan anonimizáló rendszerekkel dolgoznak, hogy a hagyományos nyomozati módszerek több sikerrel kecsegtetnek. Kinek és miért állt érdekében elkövetni a tettet? A vírus vagy kártékony kód gyártója általában jelen van az alvilági piacon. Vírusokat gyárt, értékesíti azokat vagy bérbe ad, zombigépeket vásáról, aminek már inkább vannak nyomai a lebukáskor.
Egy vírus által megfertőzött gép, amely elárasztódik, akár pedofil anyagokkal, még nem igazolja, hogy pedofil a gazdája. Egy valóban pedofil embernek nem egyetlen és egyszeri alkalommal lesznek nyomok a gépén. Az ilyen irányú érdeklődésre sokkalta több jel utal – mondja Frész Ferenc a Kürt Zrt. Biztonsági Intelligencia Központjának vezetője.
Az elektronikus levéldömpingben óhatatlan, hogy nehezen vesszük észre a nem biztonságos elemeket. A kellemetlen helyzetek kivédésre a kéretlen e-maileket és a nem kívánatos anyagokat mindig töröljük – tanácsolja Frész Ferenc. Nem kell formattálni a gépet, egyszerűen töröljük a levelet, programot, valamint a gép gyorsítótárát (cache). A legfontosabb azonban a megelőzés a személyes tűzfal, a legális víruskereső vagy a hálózati tűzfal tudatos használata.
Tiszai Tamás, az MTA Hálózatbiztonsági Osztályának vezetője is a sebezhetőséget hangsúlyozza. Amennyiben nem egy saját fejlesztésű operációs rendszert használunk, akkor nehéz lesz védekezni – mondja. A népszerű operációs rendszerek sebezhetők, amelyeket persze jól ismernek a támadók is. Jó néhány sérülékeny pontjuk akad, amelyeket a gyártók hiába foltozgatnak folyamatosan.
A gyártók kiadnak javításokat (patcheket), amelyek automatikusan települnek, és egy átlagos biztonsági szintet hatékonyan biztosítanak. Egy betörésbiztos rendszer fenntartása azonban erőn felüli elvárás egy átlagfelhasználótól vagy kis cégtől. Míg korábban egy hibát hónapokig nem használtak ki rosszindulatú támadásokra, addig ez mára órák kérdése – mondja Tiszai Tamás.
Forrás: fn.hu
|