Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Ochrona prywatności przeszkadza w zwalczaniu botnetów?

30-09-2011, 21:34

Na ostatniej konferencji prasowej online firmy Kaspersky Lab - Lab Matters Live - jej uczestnicy skoncentrowali się na sieciach komputerów zombie. Hasłem przewodnim konferencji było pytanie "Czy robimy wystarczająco dużo, aby poprawić globalny krajobraz bezpieczeństwa IT?". Głos w tej sprawie zabrał Witalij Kamliuk, główny ekspert ds. szkodliwego oprogramowania w firmie Kaspersky Lab. Przytaczamy jego wypowiedź - zwróćcie uwagę na proponowane przez eksperta metody zwalczania botnetów.

Każdego miesiąca do botnetów – sieci zainfekowanych komputerów – przyłączane są setki tysięcy maszyn. Większość z nich służy do rozprzestrzeniania spamu lub szkodliwego oprogramowania, które może być wykorzystywane do cyberszpiegostwa. Niektóre są także wykorzystywane podczas ataków DDoS lub w celu przeprowadzania innych cyberprzestępstw.

Botnety są poważnym zagrożeniem zarówno dla przeciętnego użytkownika, jak i korporacji. Jednak stosowane zabezpieczenia można przyrównać do broni, jaką dysponuje mała mysz w konfrontacji z tygrysem: w obu przypadkach istnieje duża dysproporcja. Wydaje się, że prawo powinno być w stanie pomóc nam w tej kwestii. Rzeczywiście, istnieją ustawy, które zakazują nieautoryzowanego dostępu do zdalnych systemów, tj. osoby trzecie nie mogą wykorzystywać zasobów innych maszyn. Jednak cyberprzestępcom udaje się obejść takie przepisy i wykorzystać systemy do własnych celów – popełniania przestępstw, zarabiania pieniędzy itd. Niestety, te same przepisy obowiązują specjalistów ds. bezpieczeństwa IT – tym razem jednak stoją im na przeszkodzie w zwalczaniu botnetów.

Przykładem tego, w jaki sposób przepisy prawa krępują ręce specjalistów ds. bezpieczeństwa IT, są centra kontroli botnetów (tak zwane C&C) zlokalizowane w internecie. Istnieje ponad 53 000 takich centrów (źródło: www.umbradata.com) i w wielu przypadkach wiemy, gdzie one się znajdują. Teoretycznie więc moglibyśmy skontaktować się z dostawcą usług internetowych właściciela danego centrum i poprosić go o zamknięcie lub przekazanie nam kontroli nad nim. Niestety w ten sposób pozostawilibyśmy tysiące zainfekowanych maszyn online, pozwalając im zarażać inne komputery. Moglibyśmy wydać polecenie jednemu z zainfekowanych komputerów wchodzących w skład botnetu, aby dokonał samozniszczenia (zaczynając od centrum kontroli), a następnie całkowicie go zamknąć. Problem polega na tym, że takie działanie stanowi nieautoryzowany dostęp i wydanie takiego polecenia jest niezgodne z prawem.

Dlatego, aby sytuacja uległa poprawie, niezbędne są pewne zmiany. Przede wszystkim organy ścigania ze wszystkich krajów muszą posiadać uprawnienia umożliwiające:

  • przeprowadzanie działań naprawczych za pośrednictwem botnetu;
  • wykorzystywanie wiedzy i badań prywatnych firm oraz zwalnianie ich z przestrzegania pewnych przepisów podczas prowadzenia określonych dochodzeń, dzięki czemu mogłyby zebrać więcej dowodów lub zamknąć zainfekowany system, w przypadku gdy nie można uzyskać do niego fizycznego dostępu;
  • wykorzystywanie zasobów dowolnego zainfekowanego systemu podczas dochodzenia – tak aby eksperci mogli umieścić pułapki na zainfekowanych maszynach w celu uzyskania adresu IP atakujących oraz obejścia mechanizmów, które wykorzystują do ukrywania swojej tożsamości;
  • uzyskiwanie nakazu pozwalającego na zdalne wykorzystywanie systemu – jedynie w przypadkach, gdy nie ma innej możliwości. 

Naturalnie takie zezwolenia mogą prowadzić do cyberszpiegostwa. Jeżeli jednak właściwie podejdziemy do sprawy – jeżeli nakaz będzie dotyczył określonego systemu, zostanie wydany w określonym przypadku, na określony czas – rezultaty mogą być pozytywne. I co istotne, może to znacząco zmienić krajobraz cyberzagrożeń.

Witalij Kamliuk, Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab

Od redakcji: Cel bez wątpienia szczytny. Czy proponowane rozwiązania nie stanowiłyby jednak zbytniej ingerencji w prywatność użytkowników zainfekowanych komputerów? Łatwo można sobie wyobrazić sytuacje, w których uzyskanie wyżej wymienionych uprawnień prowadziłoby do nadużyć. A może ekspert ma rację i w imię globalnego bezpieczeństwa warto zrezygnować z pewnych przywilejów? Zachęcamy do wyrażenia swego zdania na ten temat w komentarzach.

Czytaj także: (akt.) Kasperski: Anonimowość jest wadą internetu


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Następny artykuł » zamknij

Domena co.pl zastąpi com.pl?

Źródło: Kaspersky Lab