Rostoucí hrozba jménem PDA

Nové vymoženosti nepředstavují jen usnadnění práce a zvýšení její efektivity, ale i nové hrozby. Hrozeb je přitom...


Nové vymoženosti nepředstavují jen usnadnění práce a zvýšení její efektivity,
ale i nové hrozby. Hrozeb je přitom celá řada nejedná se pouze o "tradiční"
nebezpečí, kterým musí čelit každý počítač a jež samozřejmě naleznete také v
oblasti osobních digitálních asistentů. Jde i o nebezpečí vyplývající z výhod
PDA například z mobility nebo snadnosti připojení k lokálním sítím.
Nebezpečí plyne rovněž ze standardizace těchto zařízení a ze sjednocování
jejich rozhraní, což je vyžadováno při jejich nasazování v podnikových sítích a
v každodenním provozu.
Přehled hrozeb můžeme začít třeba zmíněním vektorů šíření, tedy metod, kterými
se do přenosných digitálních asistentů mohou dostat škodlivé kódy či jiné
podobné prvky.

Problém synchronizace
V současnosti je to především synchronizace prakticky každé zařízení PDA je
připojováno k počítači za účelem koordinace a synchronizace dat. Platí to i o
zařízeních lidí na cestách, kteří se vzdáleně připojují k serverům, z nichž
(on-line nebo na vyžádaní a následně off-line) získávají aktuální informace.
Synchronizaci přitom řeší všechny tři hlavní PDA platformy: Palm používá
HotSync, Psion pak Epoc Connect a konečně Windows CE aplikaci ActiveSync.
Škodlivé kódy přitom mohou napadat PDA dvojím způsobem. První metoda znamená,
že zůstanou přímo v "mateřském" počítači a v rámci synchronizace modifikují
(poškodí, smažou apod.) data na připojeném zařízení nebo z něj nahrají
informace, které dále zneužijí (nejčastěji je odešlou útočníkovi). Druhá metoda
představuje přímé napadení PDA zařízení, na kterém se následně "zabydlí" a kde
poté dle předpřipravených rutin škodí, sledují či vykonávají jinou nežádoucí
činnost. Čistokrevné škodlivé kódy (tedy škodlivé kódy samy o sobě) jsou v
tomto druhém případě spíše výjimkou než pravidlem. Většina se jich do PDA
dostává "zabalena" v nějakém jiném programu, tedy de facto ve formě trojského
koně.

Problém komunikace
Dalším možným vektorem šíření je IrDA (Infrared Data Association). Jedná se o
bezdrátovou komunikaci pomocí infračervených portů, přičemž tato práci
usnadňující vlastnost se v rukou hackerů stala velmi nebezpečným nástrojem. S
infračervenými porty (obsahuje je drtivá většina PDA) jsou zařízení schopna
odesílat a přijímat data i celé aplikace a tudíž i škodlivé kódy. Ačkoliv jsou
zařízení nastavena tak, aby při každém pokusu o takovouto komunikaci zobrazila
dialogové okno, tato vlastnost může být snadno eliminována buď speciálním
agentem již dříve instalovaným do PDA, nebo využitím některého z bezpečnostních
nedostatků. Velké nebezpečí IrDA spočívá v tom, že škodlivé programy mohou
potenciálně komunikovat s dalšími PDA zařízeními "v terénu". To je velký rozdíl
oproti synchronizaci z počítače/serveru.
Ovšem nejnebezpečnější vektor šíření představuje přímo síťové spojení. Pokud se
PDA připojuje přímo k internetu (je lhostejné, zdali v rámci lokální sítě nebo
díky poskytovateli někde na cestách), tak samozřejmě nebezpečí velmi narůstá.
Už třeba jen proto, že se eliminuje určitý ochranný prvek mezi PDA a internetem
(v případě synchronizace po vnitřní síti) nebo výrazná těžkopádnost (při
využití technologie IrDA). PDA zařízení je pak vystaveno přímým útokům z
internetu, možnosti nahrání škodlivého kódu z nějaké webové stránky apod.
Jinými slovy z hlediska bezpečnosti je zapotřebí na takové PDA pohlížet jako na
samostatný počítač a podle toho je také zajistit. Velmi snadno pak totiž může
nastat podobný problém jako v případě synchronizace, avšak v opačném směru.
Zařízení PDA by se tak mohlo stát hrozbou pro synchronizační počítač či dokonce
pro celou síť, ke které je připojen.

Možnosti šíření
Někdy se také uvádí, že v případě PDA nejsou důležité ani tak vektory šíření
jako spíše vlastní možnost šíření, tedy schopnost útoků reálně zasáhnout své
okolí. Pokud problém takto zjednodušíme, tak je platforma PDA celkem bezpečná
zařízení je totiž příliš malý počet a jejich rozmanitost (hardwarová,
softwarová aj.) je značná, takže i matematické modely ukazují, že případné
virové epidemie nebudou příliš rozvětvené. Ostatně to potvrzují i dosavadní
zkušenosti s reálnými viry, jako byl například Cabir. Při všech pokusech o
šíření vždy způsobil maximálně lokální epidemii, a to ještě v oblasti s
extrémně vysokou koncentrací PDA zařízení, jakou byly sportovní nebo kulturní
akce, restaurace, obchodní střediska apod.
Kromě toho se upozorňuje i na to, že výměna dat mezi jednotlivými PDA je zatím
minimální. A že hlavně probíhá na úrovni počítač-PDA (někdy také síť-PDA).
Situace je přirovnávána k možnosti napadení tiskáren nebo monitorů, u nichž je
jen díky přítomnosti mikroprocesorů a sofistikovaného programového vybavení
napadení čistě teoreticky možné. Z praktického hlediska ale smysl nemá jednak
zde chybí právě další možnost šíření, jednak chybí možnost zpětné komunikace
(například s útočníkem) a také je pro hackery jednodušší napadat přímo počítače
(z nichž data pro tiskárny, monitory a další podobná zařízení stejně vycházejí).
Samozřejmě, že šiřitelnost nákazy je zajímavým ukazatelem a mnohé nám o
hrozbách může napovědět, ale v žádném případě není ukazatelem nejdůležitějším.
Je totiž nutné si uvědomit, že pouhé sledování šíření znamená, že veškeré
hrozby vůči PDA zařízením redukujeme do podoby klasických virů nebo e-mailových
či internetových červů. A to je velká chyba, protože většina nebezpečí ani pro
současné "klasické" počítače nemá tuto podobu.

Cílené útoky
Naopak trendy poslední doby ukazují, že mnohem větší nebezpečí než masové útoky
představují přesně mířená a cílená napadení. Cílem soudobých útoků tak není
napadnout co nejvíce zařízení, stanic či serverů (tím samozřejmě nelze říci, že
podobné útoky už jsou minulostí, ale ukazuje se, že jejich nebezpečnost už není
ve srovnání s přesně cílenými útoky tak vysoká), ale získat z útoku nějaký
prospěch, respektive užitek třeba ve formě odcizených citlivých dat (která se
následně dají zpeněžit), průmyslové špionáže, zneužitého hardwaru organizace
apod.
Právě cílené útoky představují v současnosti největší nebezpečí a PDA zařízení
mohou jejich provedení usnadnit. Už třeba jen proto, že jejich zabezpečení je
podceňováno. Ale z funkčního hlediska se přitom stále častěji jedná o plnocenné
součásti informační infrastruktury.

Fyzická bezpečnost
Zcela samostatnou kapitolou je pak fyzická bezpečnost PDA zařízení. PDA
opouštějící relativní fyzické bezpečí objektu organizace je samozřejmě
vystaveno výrazně vyššímu riziku krádeže, ztráty či poškození (pád, nevhodné
zacházení apod.). Je tu také možnost zneužití PDA zlomyslnými či nedbalými
uživateli není nic jednoduššího než připojit PDA k firemní síti a způsobit zde
(úmyslně či neúmyslně, což je v konečném důsledku jedno) nemalé škody. Je
zarážející, kolik organizací toleruje připojování soukromých PDA zařízení do
firemní sítě. Přitom z mnoha hledisek je to zhruba stejné, jako kdyby si
zaměstnanec donesl soukromý počítač a snažil se jej zapojit do sítě, což by se
asi jen málokterému správci líbilo. Připojením PDA k firemní síti je například
přímo v rámci sítě vytvořeno místo, nad kterým nemá správce nejmenší kontrolu
což je z hlediska bezpečnosti nejméně vhodná varianta. Navíc tudy může docházet
i k únikům dat.
Aby se PDA nestalo největším nepřítelem


Nepodceňovat možnosti a schopnosti PDA a na ně navazující hrozby. Snažte se
zabezpečit všechna PDA stejně, jako by šlo o klasické samostatné počítače. Tedy
používejte personální firewall nebo třeba i antivirové řešení. Eliminujte PDA,
která nejsou autorizovaná pokud se může do sítě připojit vlastní zaměstnanec,
může tak stejně snadno učinit i hacker. Omezte nepotřebnou komunikaci (např.
zakázáním skryté IrDA komunikace). Pravidelně zálohujte data a v PDA jich
nearchivujte více, než je nezbytně nutné. Navíc je šifrujte, aby se případný
útočník nedostal k informacím, ale jen ke změti nesmyslných znaků. Počítejte s
PDA zařízeními v bezpečnostní politice, aby nebylo možné argumentovat "toto
není zakázané".
A především si uvědomte, že díky zanedbávání bezpečnosti a širokým možnostem se
PDA zařízení mohou stát hackerům dokořán otevřenou branou k datům nebo rovnou
do podnikové sítě.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.