Atacuri ale hackerilor pe Internet

secret

Câteodată, un eveniment care are loc pe un computer sau o reţea este parte a unei serii de paşi ce intenţionează să producă un eveniment neautorizat. Acest eveniment este apoi considerat ca parte a unui atac. Un atac are mai multe elemente. În primul rând, e format din mai mulţi paşi pe care atacatorul îi face. Printre aceşti paşi regăsim o acţiune îndreptată către o ţintă, cât şi utilizarea unei unelte pentru a exploata o vulnerabilitate. În al doilea rând, un atac intenţionează să obţină un rezultat neautorizat, privit din perspectiva utilizatorului sau administratorului sistemului în cauză. În final, un atac reprezintă o serie de etape voluntare pe care atacatorul le realizează, acest lucru diferenţiind un atac de o secvenţă de acţiuni normale.

Atacurile au 5 părţi care reprezintă paşii logici pe care un atacator trebuie să îi facă. Atacatorul utilizează o unealtă pentru a exploata o vulnerabilitate în scopul obţinerii unui rezultat neautorizat. Pentru a avea succes, un atacator trebuie să găsească căi care pot fi conectate, simultan sau repetat. Primii doi paşi într-un atac, unealta şi vulnerabilitatea, sunt folosite pentru a cauza un eveniment pe un computer sau o reţea. Mai specific, în timpul unui atac individual, atacatorul foloseşte o unealtă pentru a exploata o vulnerabilitate care cauzează o acţiune în atingerea unui scop. Sfârşitul logic al unui atac de succes este un rezultat neautorizat. Dacă sfârşitul logic al paşilor anteriori este un rezultat autorizat, atunci atacul practic nu a avut loc.

Conceptul de autorizat contra neautorizat este cheia pentru a înţelege ce diferenţiază un atac de evenimente normale care au loc.

  • Autorizat – aprobate de utilizator sau administrator.
  • Neautorizat – care nu sunt aprobate de utilizator sau administrator.

Unelte

Unealta este o modalitate de a exploata vulnerabilitatea unui computer sau a unei reţele.

Categoriile de unelte folosite sunt următoarele:

  • Atac fizic (physical atack) – o modalitate de a sustrage sau distruge un calculator, o reţea, componentele acestora sau sistemele de susţinere (aer condiţionat, electricitate, etc.)
  • Schimbul de informaţii (information exchange) – o modalitate de a obţine informaţii fie de la alţi atacatori (spre exemplu prin IRC) , fie de la oamenii care sunt atacaţi (inginerie socială)
  • Comandă a utilizatorului (user command) – modalitate de a exploata o slăbiciune pin introducerea de comenzi într-un program.
  • Script sau program (script or program) – exploatare a vulnerabilităţilor prin execuţia unui fişier de comenzi (script) sau a unui program.
  • Agent independent (autonomous agent) – folosirea unui program sau a unui fragment de program care operează independent de utilizator, exemple fiind viruşii şi viermii de reţea.
    • Viruşii sunt mici fragmente de programe de calculator care se auto-replică ăsau inserează copii ale codului propriu în alte programe, atunci când este rulată o aplicaţie infectată. Un tip diferit de virus este „viermele” (worm) care nu infectează fişierele de pe disc, ci se răspândeşte cu ajutorul reţelei.
    • Troienii sunt tot fragmente de programe însă nu au capacitatea de autoreplicare,
      fiind inseraţi în programe normale. Atunci când utilizatorul execută aceste programe, execută neintenţionat şi fragmentul de cod de tip „cal troian”, aproape întotdeauna efectele fiind negative.
  • Programe integrate (toolkit) – un pachet de programe care conţine comenzi, programe sau agenţi independenţi care exploatează slăbiciunile sistemelor.
  • Unelte distribuite (distributed tools) – unelte care sunt dispersate pe mai multe calculatoare, care pot fi coordonate pentru a conduce atacuri simultane către aceeaşi ţintă.
  • Interceptor de date (data tap) – mijloc de a monitoriza radiaţia electromagnetică ăemanată de un calculator sau o reţea, folosind un echipament extern.

Vulnerabilităţi

Pentru a obţine rezultatele pe care le doreşte, un atacator trebuie să se folosească de o vulnerabilitate a calculatorului sau a reţelei, care este definită după cum urmează:

Vulnerabilitatea (vulnerability) este o slăbiciune a sistemului care permite o acţiune neautorizată. Acestea sunt erori care apar în diferite faze ale dezvoltării, respectiv folosirii sistemelor. Acestea pot fi deci clasificate în următoarele categorii:

  • Vulnerabilitate de proiectare (design vulnerability) – o eroare care apare în pima fază a vieţii unui produs, aceea de concepţie, şi pe care chiar o implementare ulterioară perfectă nu o va înlătura
  • Vulnerabilitate de implementare (implementation vulnerability) – apare ca urmare a fazei de punere în practică a proiectului.
  • Vulnerabilitate de configurare (configuration vulnerability) – apare ca urmare a erorilor făcute în configurarea sistemelor, cum ar fi folosirea codurilor de acces implicite sau a drepturilor de scriere a fişierelor cu parole

Rezultate neautorizate

Rezultatul neautorizat este o consecinţă neautorizată a unui eveniment

  • Acces superior (increased access) – o creştere neautorizată în accesul pe un computer sau pe o reţea
  • Divulgare de informaţii (disclosure of information) – propagarea de informaţii unor persoane care nu sunt autorizate să aibă acces la acestea
  • Alterarea informaţiei (corruption of information) – alterare neautorizată de date de pe un computer sau o reţea
  • Refuzul serviciului (denial of service) – degradare intenţionată sau blocarea resurselor sistemului
  • Furt de resurse (theft of resources) – uz neautorizat al unui computer sau a resurselor unei reţele

Soluţiile de protecţie la toate aceste tipuri de probleme nu sunt simple, pentru că de cele mai multe ori trebuie tratate cauzele lor. Se poate realiza un progres important tratând cu cea mai mare atenţie aspectele legate de securitate atât în fazele de proiectare şi implementare ale produselor, cât şi în cea de utilizare.

O clasificare sintetică a tipurilor de incidente, în paralel cu reglementarea legală a criminalităţii informatice la nivel internaţional este prezentată mai jos, după studiul Handbook of Legislative Procedures of Computer and Network Misuse in EU Countries realizat în 2002 de Rand Europe pentru Comisia Europeană.

Incidente Reglementare în Convenţia privind criminalitatea informatică
Obţinerea de informaţii cu privire la o posibilă ăţintă (sondare, scanare) ARTICOLUL 6 – Abuzurile asupra dispozitivelor
Compromiterea sistemului prin executarea de cod neautorizat ARTICOLUL 4 – Afectarea integrităţii datelor
ARTICOLUL 5 – Afectarea integrităţii sistemului
Refuzul serviciului ARTICOLUL 5 – Afectarea integrităţii sistemului
Compromiterea sistemului (furt, modificare, ştergere) ARTICOLUL 2 – Accesarea ilegală ă
Încercare de intruziune ARTICOLUL 2 – Accesarea ilegală, coroborat cu ARTICOLUL 11 – Tentativa şi complicitatea
Accesul neautorizat la informaţii ARTICOLUL 2 – Accesarea ilegală
ARTICOLUL 3 -Interceptarea ilegală ă
Accesul neautorizat la transmiterea datelor ARTICOLUL 3 -Interceptarea ilegală ă
Alterarea informaţiilor ARTICOLUL 4 – Afectarea integrităţii datelor
Accesul ilegal la sisteme de comunicaţii ARTICOLUL 2 – Accesarea ilegală ă

(Sursa: MCTI)

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *