Na ostatniej konferencji prasowej online firmy Kaspersky Lab - Lab Matters Live - jej uczestnicy skoncentrowali się na sieciach komputerów zombie. Hasłem przewodnim konferencji było pytanie "Czy robimy wystarczająco dużo, aby poprawić globalny krajobraz bezpieczeństwa IT?". Głos w tej sprawie zabrał Witalij Kamliuk, główny ekspert ds. szkodliwego oprogramowania w firmie Kaspersky Lab. Przytaczamy jego wypowiedź - zwróćcie uwagę na proponowane przez eksperta metody zwalczania botnetów.
Każdego miesiąca do botnetów – sieci zainfekowanych komputerów – przyłączane są setki tysięcy maszyn. Większość z nich służy do rozprzestrzeniania spamu lub szkodliwego oprogramowania, które może być wykorzystywane do cyberszpiegostwa. Niektóre są także wykorzystywane podczas ataków DDoS lub w celu przeprowadzania innych cyberprzestępstw.
Botnety są poważnym zagrożeniem zarówno dla przeciętnego użytkownika, jak i korporacji. Jednak stosowane zabezpieczenia można przyrównać do broni, jaką dysponuje mała mysz w konfrontacji z tygrysem: w obu przypadkach istnieje duża dysproporcja. Wydaje się, że prawo powinno być w stanie pomóc nam w tej kwestii. Rzeczywiście, istnieją ustawy, które zakazują nieautoryzowanego dostępu do zdalnych systemów, tj. osoby trzecie nie mogą wykorzystywać zasobów innych maszyn. Jednak cyberprzestępcom udaje się obejść takie przepisy i wykorzystać systemy do własnych celów – popełniania przestępstw, zarabiania pieniędzy itd. Niestety, te same przepisy obowiązują specjalistów ds. bezpieczeństwa IT – tym razem jednak stoją im na przeszkodzie w zwalczaniu botnetów.
Przykładem tego, w jaki sposób przepisy prawa krępują ręce specjalistów ds. bezpieczeństwa IT, są centra kontroli botnetów (tak zwane C&C) zlokalizowane w internecie. Istnieje ponad 53 000 takich centrów (źródło: www.umbradata.com) i w wielu przypadkach wiemy, gdzie one się znajdują. Teoretycznie więc moglibyśmy skontaktować się z dostawcą usług internetowych właściciela danego centrum i poprosić go o zamknięcie lub przekazanie nam kontroli nad nim. Niestety w ten sposób pozostawilibyśmy tysiące zainfekowanych maszyn online, pozwalając im zarażać inne komputery. Moglibyśmy wydać polecenie jednemu z zainfekowanych komputerów wchodzących w skład botnetu, aby dokonał samozniszczenia (zaczynając od centrum kontroli), a następnie całkowicie go zamknąć. Problem polega na tym, że takie działanie stanowi nieautoryzowany dostęp i wydanie takiego polecenia jest niezgodne z prawem.
Dlatego, aby sytuacja uległa poprawie, niezbędne są pewne zmiany. Przede wszystkim organy ścigania ze wszystkich krajów muszą posiadać uprawnienia umożliwiające:
Naturalnie takie zezwolenia mogą prowadzić do cyberszpiegostwa. Jeżeli jednak właściwie podejdziemy do sprawy – jeżeli nakaz będzie dotyczył określonego systemu, zostanie wydany w określonym przypadku, na określony czas – rezultaty mogą być pozytywne. I co istotne, może to znacząco zmienić krajobraz cyberzagrożeń.
Witalij Kamliuk, Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab
Od redakcji: Cel bez wątpienia szczytny. Czy proponowane rozwiązania nie stanowiłyby jednak zbytniej ingerencji w prywatność użytkowników zainfekowanych komputerów? Łatwo można sobie wyobrazić sytuacje, w których uzyskanie wyżej wymienionych uprawnień prowadziłoby do nadużyć. A może ekspert ma rację i w imię globalnego bezpieczeństwa warto zrezygnować z pewnych przywilejów? Zachęcamy do wyrażenia swego zdania na ten temat w komentarzach.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*