Hlavní navigace

Pozor na lidi

1. 7. 2004

Sdílet

Je to právě rok, co do naší země zavítal Kevin Mitnick. Je to člověk, který seproslavil průnikem do mnoha systémů po celém světě. Některé "kousky" jsou mu připisovány neprávem a ...
Je to právě rok, co do naší země zavítal Kevin Mitnick. Je to člověk, který se
proslavil průnikem do mnoha systémů po celém světě. Některé "kousky" jsou mu
připisovány neprávem a o jeho schopnostech superhackera se také vedou diskuse,
zanechal v dějinách počítačové bezpečnosti nesmazatelnou stopu.

Proslavil se zejména svojí manipulací s lidmi a využíváním jejich nedbalosti.
Proto se na techniku, kterou používal, podíváme blíže.
Práce s lidmi souvisí s bezpečností informačních systémů mnohem více, než se
všeobecně předpokládá. Tato technika, anglicky zvaná social engineering, je
mezi útočníky na počítačové systémy velmi oblíbená. Český ekvivalent se hledá
velmi těžko, proto se budeme držet anglického označení SI. Je to totiž jeden z
nejsnazších způsobů napadení cílového systému. Od útočníka vyžaduje pouze
trochu bystrosti a dobré vyjadřovací schopnosti. Nyní se podíváme na to, jaké
techniky a triky se při tomto druhu útoku používají, a řekneme si, jaká lze
proti nim použít aktivní opatření.
Cílem tohoto útoku je zpravidla získání citlivých informací či přímo průnik do
systému. Útočník se bude snažit zjistit různé informace. Uvedeme zde výčet
věcí, které by mohly útočníka zajímat:
• struktura sítě,
• vnitřní a vnější IP adresy,
• IP adresy hraničních firewallů,
• jména a osobní informace o osobách,
• bezpečnostní politika,
• telefonní čísla a adresy,
• programové vybavení,
• hesla.

Jaké triky útočník používá?
Zpravidla se vydává za někoho jiného. Může se například stát, že si útočník
zjistí jména správců sítě a pak zavolá nic netušícímu uživateli a chce po něm,
aby si změnil heslo nebo změnil nastavení systému. Uživatel v dobré víře
opatření provede a bezpečnostní incident je na světě. Rovněž se útočníci mohou
vydávat za zástupce poskytovatele připojení a požadovat od správce sítě
přenastavení firewallů nebo změnu přístupových hesel. Základním předpokladem
úspěchu u tohoto druhu útoku je dobrá znalost místních podmínek a pravidel.
Rovněž je užitečná znalost osob, kterých se útok týká. Pokud útočník vzbudí
důvěru a prokáže znalost situace, málokdo odmítne udělat to, co požaduje. To od
útočníka vyžaduje znalost prostředí. Získá ji z různých míst, ale nejčastěji z
informací, které publikuje sama společnost. Zjistit jména správců sítě,
registrátorů domén, webmasterů či pracovníků technické podpory dnes není žádný
problém. Mnoho takových informací je publikováno na firemních webových
stránkách či v propagačních materiálech konkrétních podniků. Ve státní správě
je situace ještě mnohem horší. K získání podobných informací však může použít
útočník rovněž SI a takzvaně "vytáhnout" tyto informace z pracovníka firmy a
následně je použít k dalšímu SI útoku. Může například zavolat na informační
linku společnosti a představit se jako zástupce firmy, která se zabývá prodejem
softwaru. Bude požadovat jména a telefonní čísla osob, na něž se může se svojí
nabídkou obrátit. Triků je opravdu mnoho a záleží jen na útočníkově
vynalézavosti a šikovnosti, jaké informace může zjistit. Nejsou výjimkou
situace, kdy se útočníkovi podaří zjistit hesla k důležitým systémům a klíčovým
serverům. Klamat však nemusí útočník jen po telefonu, ale i přes fax či e-mail.
Nyní se podíváme na to, jak snížit riziko podobného průniku.

Zkuste snížit riziko průniku
Základním pravidlem by mělo být utajování informací souvisejících s
bezpečností. Měl by být stanoven okruh informací a lidí, kteří k nim mají
přístup. Je zbytečné, aby manažeři znali přístupová hesla k hlavním systémům, i
když to často vyžadují, spíše kvůli své pozici než ze skutečné nutnosti. Toto
riziko lze eliminovat zavedením falešného administrátorského účtu s nízkým
oprávněním. Funguje opravdu spolehlivě. Další nutnou věcí je důkladné
proškolení všech uživatelů o tom, jaké informace a komu smějí předávat. Není na
škodu občas prověřit dodržování takových opatření a směrnic. Rovněž je důležité
neposkytovat více informací než je opravdu nutné a všechny informace, které
nejsou nezbytně potřebné, vyhledat a stáhnout z veřejných zdrojů.