Ruská adresa prozradila Hackery

25. října se na veřejnost dostal problém zásadních rozměrů. Ukázalo se, že neznámé osoby získaly přístup do sí...


25. října se na veřejnost dostal problém zásadních rozměrů. Ukázalo se, že
neznámé osoby získaly přístup do sítě společnosti Microsoft. Průnik byl cílen
nejzásadnějším možným směrem na zdrojové kódy programů.
Jak se objevovaly stále nové informace, mnoho předchozích tvrzení muselo být
korigováno. První opravou byl čas, který hackeři v síti Microsoftu strávili.
Nebyly to původně avizované tři měsíce, ale jen 12 dnů průnik zřejmě začal 14.
října. Mluvčí Microsoftu Ricardo Adame přitom předtím prohlašoval, že se
hackeři do firemní sítě dostali již na konci září. Představitelé Microsoftu
tuto časovou neshodu posléze vysvětlili tak, že v předešlém hodnocení byly
spojeny dvě vzájemně nesouvisející události: virový útok ze září a poslední
hackerský průnik.
Nejasné jsou rovněž informace, dle kterých Microsoft o průniku nějaký čas
věděl, situaci monitoroval, snažil se útočníka chytit do léčky a vypátrat
vlastními silami. Teprve později, dne 26. října, když už informace o průniku
pronikly na veřejnost, firma oficiální cestou požádala o pomoc FBI. Na právě
probíhající konferenci Software Development 2000 Conference and Expo však Kevin
Mitnick o takovém průběhu případu vyjádřil pochybnosti.
Trvání průniku není jediným bodem, v němž si postupně přicházející informace
lehce odporují. První výroky představitelů Microsoftu uváděly, že zhlédnuty
byly pouze zdrojové kódy vedlejších produktů, postupně jsme se ale dozvídali,
že "je jistá šance, že neznámí útočníci měli přímý přístup" i k výrobkům
nejhodnotnějším tedy ke kancelářskému balíku i k samotnému operačnímu systému.
Spekuluje se také o tom, že cílem zájmu útočníka mohl být chystaný X-Box.
Poslední stanovisko Microsoftu (viz také vyjádření z tuzemské pobočky na
titulní straně) je zhruba následující: Hacker měl přístup k blíže
nespecifikovanému zdrojovému kódu ve fázi vývoje. Finální produkt bude stejně
značně odlišný, takže jde spíše o krádež duševního vlastnictví než o reálné
nebezpečí pro uživatele onoho budoucího programu. Rick Miller dokonce řekl, že
veřejnosti určená verze onoho "vyzrazeného" produktu se na trhu v několika
příštích letech zřejmě vůbec neobjeví.
"Je to samozřejmě politováníhodné, ale předpokládáme, že našich zákazníků se to
nijak nedotkne," uvedli představitelé Microsoftu pro IDG News Service.
Mít přístup ke zdrojovému kódu je věc jedna, možnost ho modifikovat je věcí
druhou a o to zásadnější. Vrchní velení společnosti zastává v tomto bodě
negativní názor. Souhlasně zní i hlasy znalců vývojových postupů probíhajících
v rámci Microsoftu starý zdrojový kód programů, které se již neupravují, je
ukládán na servery bez možnosti práva zápisu. Nové programy se zase nevyvíjejí
na jednom centrálním místě, ale podle jednotlivých komponent ve více
lokalitách. V tomto ohledu měl tedy Microsoft "štěstí v neštěstí".
Jak došlo k průniku?
K průniku do sítě byl použit trojský kůň s názvem Qaz (viz následující článek).
První možností je, že software společností, jejichž antivirovou ochranu
Microsoft používá (tedy Computer Associates, Symantec a Trend Micro), zásadně
selhal a propustil do firemní infrastruktury nebezpečný kód. Většina
konzultantů na bezpečnost IT systémů se ale vyjádřila v tom smyslu, že
příslušné antiviry by rozhodně měly být schopny trojského koně rozpoznat.
Objevují se i spekulace, že v zájmu zvýšení výkonnosti sítě měl Microsoft
bezpečnostní opatření prostě vypnuta.
Trojský kůň Qaz se po aktivování automaticky rozšiřoval v rámci celé sítě.
Následně začal komunikovat s asijským serverem, kterému sdělil IP adresy
počítačů. Kromě toho se ještě spojil s hackerskými stránkami fyzicky uloženými
v oblasti jižního Pacifiku, odkud si automaticky postahoval další potřebné
utility. Dalšího programu následně hackeři využili k získání hesel, které byly
zaslány na ruské e-mailové adresy. Nebýt takto neobvyklé lokality, nikdo by
možná nic neodhalil...
Na výše zmíněné vývojové konferenci Kevin Mitnick v této souvislosti prohlásil,
že je překvapen tím, jaký systém zabezpečení Microsoft používal, tj.
autentizaci statickými a ne dynamicky generovanými hesly. Mitnick rovněž řekl,
že v dnešní době není dostatečně vyřešeno zabezpečení zaměstnanců
přistupujících vzdáleně k firemním infrastruktuře. Práce programátorů a
ostatních zaměstnanců z domova vytváří obvykle nejslabší bod a je potenciálním
ohrožením celého systému.
Abychom však Mitnickův názor nepokládali automaticky za bezchybný: Vzápětí po
Mitnickovi vystoupil Keith Rhodes (chief security technologist ve společnosti
General Services Administration), který jeho úvahy zpochybnil a řekl, že Kevin
Mitnick není ani tak schopný hacker, jako spíše schopný davový manipulátor.
Do střípku názorů samozřejmě patří i vyjádření antivirových firem.
Představitelé Symantecu, konkrétně CTO společnosti Ron Moritz, vyjádřili svůj
postoj v obecnější rovině. Moritz řekl, že trh tlačí na firmy, aby jejich
produkty byly maximálně otevřené světu Internetu, "Web-ready". Díky této snaze
se při vývoji softwaru často porušují elementární bezpečnostní pravidla.
Podle průzkumu společnosti Panda Software přitom závažnost bezpečnostní
problematiky stále roste. V průběhu tohoto roku ohlásilo celkem 99,67 % z 300
zkoumaných firem potíže s nějakým druhem počítačového viru. Ze studie (pravda,
provedené antivirovou firmou a nikoliv nezávislou analytickou organizací) dále
vyplývá, že potíže nejsou důsledkem malé informovanosti administrátorů, ale
nedostatečného používání dostupných zdrojů (permanentní antivirovou ochranu má
70 % desktopů, 91 % serverů, 45 % proxy a firewallů a 80 % e-mailových bran).
Proč?
Proč se vlastně útočníci o síť Microsoftu tolik zajímali? Podle Microsoftu se
jednalo o průmyslovou špionáž. Zdrojové kódy společnosti Microsoft jsou opravdu
jedním z nejlépe střežených tajemství a přístup k nim měl pouze omezený počet
firem, které potřebovaly v zájmu vývoje vlastních produktů vědět, jak systém a
jeho komponenty skutečně fungují. V takových podmínkách byla ale spolupráce
ošetřena právně zavazujícími smlouvami, jejichž porušení by mělo za následek
skutečně zásadní sankce.
I další vývojářské společnosti ale toužily znát podstatu fungování produktů
Microsoftu pro vývoj vlastních aplikací. Ukradený kód může být také snadno
použit přímo k vývoji konkurenčního produktu, tvrdí bezpečnostní odborníci.
Za zmínku ale také stojí i průnik, jehož účelem mělo být monitorování
zdrojového kódu pro pozdější snadnější hackerské útoky a tvoření přesně
zacílených virů. Ve světě miliardového byznysu, který se točí kolem softwaru,
se informace v podobě zdrojových kódů hodí zkrátka prakticky každému.
Co dál?
Z našeho lokálního hlediska je také zajímavou otázkou, nakolik byly hackerským
útokem poznamenány pobočky Microsoftu mimo USA. Mluvčí britského Microsoftu
řekl, že nemá žádné informace o tom, že se problémy týkaly také Evropy.
Stanovisko z tuzemského Microsoftu uvádíme na titulní straně tohoto CW.
Hackerký průnik měl pro Microsoft ale minimálně ještě jeden negativní dopad.
Zastínil totiž další významné novinky, kterými se firma může pochlubit. Na
světě je přitom např. první veřejná betaverze příštího operačního systému
Microsoftu, který je zatím znám pod kódovým označením Whistler.
0 2996 / pah









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.