Jako již tradičně proběhly na přelomu července a srpna dvě významné akce z oblasti bezpečnosti IT: v San Franciscu se uskutečnila konference BlackHat a v Las Vegas se konal DefCon.
Sérii obou konferencí založil před 16 lety Jeff Moss, který předtím působil ve firmách Secure Computing, Ernst & Young a LLP. Během své existence si BlackHat a DefCon získaly výborné renomé – jde o jedny z nejtechničtějších akcí vůbec, setkávají se zde nejen analytici a vizionáři, ale i přímo vývojáři, tvůrci kódů a hackeři.
Na rozdíl od minulých let vzbudily tentokrát obě konference mnohem větší zájem všeobecných médií a kromě konkrétních softwarových zranitelností zde vstoupila do hry vysoká politika. A ačkoliv obě akce sponzorují významné IT firmy, letošní ročník by se dal chápat i jako návrat k původní hackerské „šedé zóně“. O kybernetické kriminalitě se zde totiž nejen hovořilo...
Špioni na každém kroku
Jedním z nejkurióznějších incidentů na letošním DefConu byl pokus čtyř návštěvníků vydávajících se za jihokorejské žurnalisty získat přístup k citlivým informacím. Organizátoři konference zřejmě o žurnalistech nemají valné mínění, protože podle nich se tito špehové prozradili svou znalostí celé problematiky a technických podrobností. Jejich dotazy mířily k věci. Není známo, zda se jim podařilo získat nějaké užitečné informace o zranitelnostech IT systémů, posléze však byli z konference vykázáni.
Organizátoři Defconu uvedli pro americký Computerworld, že se zdaleka nejednalo o první incident tohoto druhu, podobných kazu již v minulosti museli řešit celou řadu – za novináře se na Defconu údajně vydávali například lidé z Mossadu a francouzské Cizinecké legie (bizarní je, že v tomto případě byli odhaleni zase údajně proto, že na novináře působili příliš fyzicky zdatně). Samozřejmě, že pracovníci tajných služeb se mohou na konferenci klidně zaregistrovat jako soukromníci, tím, že se vydávají za žurnalisty, se však snaží, aby jejich zvědavost působila přirozeně. Prozradí se ale obvykle tím, že začnou příliš rychle pokládat příliš technické otázky. Často se také snaží shromažďovat informace o přednášejících nebo se např. zajímají o americké vládní systémy. Mohou být ale při sbírání informací docela úspěšní – řada účastníků konference je podle organizátorů introvertních, má málo přátel (zřejmě nejde o mediální stereotyp, ale o skutečnost) a ze samé radosti nad tím, že se o jejich práci někdo zajímá, prozradí úplně všechno.
Popsaný incident ukazuje, jak dnes bezpečnost IT přerůstá do vysoké politiky. Existuje podezření, že podíl na incidentu měla Severní Korea, jež se již dávala do souvislosti i s letními DDoS útoky proti jihokorejským webům, které vyřadily z provozu servery některých ministerstvech.
Defcon bezpečnostní služby i ozbrojené složky ovšem využívají zcela legálně k náboru nových spolupracovníků. Letos konkrétně tak podle amerického Computerworldu postupovala US Air Force. Obě konference si představitelé americké administrativy vybrali i pro své prezentace, jak hodlají zajistit bezpečnost Internetu, který již svým významem řadí ke kritické infrastruktuře. Vysoká politika byla přítomná i konferenci BlackHat. Dmitri Alperovitch, výzkumník společnosti McAfee, zde varoval, že současný ruský podíl na kybernetické kriminalitě se bude ještě zvyšovat. Rusko má za sebou dlouhou historii organizovaného zločinu a počítačová kriminalita se v zásadě od ostatních druhů moc neliší. Kybernetická kriminalita je navíc podle Alperovitche třeba na rozdíl od obchodování s drogami přitažlivá pro zločince tím, že je zde nižší riziko postihu a také menší finační náklady na vstup do tohoto „podnikání“. Lze podle něj proto téměř najisto předpokládat, že celý problém v příštích letech dále poroste.
Falešný bankomat
Přímo na konferencích se odehrála i řada dalších bezpečnostních incidentů. Účastníci BlackHatu v San Franciscu například předvedli, jak lze místní parkovací automaty oklamat jednoduše padělanou kartou.
V Las Vegas se účastníci naopak sami stali oběťmi. Do hotelu Riviera Hotel Casino, kde byla většina z nich ubytovaná, se totiž někdo pokusil umístit falešný bankomat. Útočník takto zjistil blíže neurčené množství čísel platebních karet a kódů PIN, nakonec se útok prozradil údajně jen z toho důvodu, že si někdo všiml, že na falešném bankomatu má LED dioda divnou barvu.
V roli obětí byli někteří bezpečnostní výzkumníci i v důsledku prezentací svých kolegů. V několika případech se prokázalo, že „kovářova kobyla chodí bosa“: například Dan Kaminski, který se loni proslavil svým objevem zranitelnosti systému DNS, má špatně zabezpečený vlastní webový server – a nešlo o jediný příklad.
Plná verze tohoto článku vyjde v tištěném SecurityWorldu.