Riscurile de atac asupra securitatii sistemelor informationale - Securitatea Informatica

Riscurile de atac asupra securitatii sistemelor informationale

În mai puţin de generaţie, introducerea calculatoarelor, virtual, în fiecare dimensiune a societăţii a schimbat semnificativ modul în care oamenii şi organizaţiile obţin sau diseminează informaţii ori desfăşoară afaceri, permiţând mai mare eficienţă, un control operaţional sporit şi un acces rapid la informaţii. Alături de multe beneficii, însă, calculatoarele şi interconectarea acestora prezintă şi aspecte negative, cum ar fi apariţia unor noi tipuri de infracţiuni (distribuirea de viruşi informatici, de pildă), precum şi posibilitatea de comitere a unor infracţiuni tradiţionale prin intermediul noilor tehnologii (cum ar fi frauda ori falsul, spre exemplu).

Proliferarea calculatoarelor, din ce în ce mai puternice şi disponibile la preţuri din ce în ce mai mici, precum şi dramatica expansiune a interconectivităţii (inter alia), au dat potenţialilor atacatori posibilitatea să realizeze atacuri rapide şi fără constrângeri geografice, adesea cu consecinţe grave pentru victime şi cu probabilitate mică de detectare sau incriminare. Deoarece atacurile electronice asupra sistemelor informaţionale pot produce serie de consecinţe negative – financiare, operaţionale, legale sau strategice – la nivel individual, organizaţional ori chiar naţional, riscurile de atac electronic trebuie bine înţelese, pentru a fi atenuate sau chiar eliminate.

În această lucrare se propunem discutarea riscurilor de atac electronic asupra sistemelor de informaţii, cine sunt potenţialii atacatori şi care sunt motivaţiile acestora, care sunt tipurile de ameninţări, vulnerabilităţi şi expuneri, precum si modalităţile de abordare ale analizei de risc.

1. Riscul atacului electronic

Sistemele informaţionale computerizate sunt esenţiale pentru buna desfăşurarea a majorităţii activităţilor moderne; pe cale de consecinţă, securitatea acestora trebuie să fie preocupare importantă pentru organizaţiile conexe.

Serie de factori pot fi consideraţi că au crescut riscul de atac electronic la adresa sistemelor informaţionale:

  • Dificultăţile, inerente, de securizare (Landwehr, 2001; Loscocco şi colab., 1998);
  • Globalizarea crescândă;
  • Insuficienta conştientizare şi educare a utilizatorilor sistemelor de informaţii (Siponen, 2000) şi atitudinile sau practicile care nu respectă procedurile de folosire (Schneier, 2000);
  • Disponibilitatea de informaţii privind penetrarea fără autorizare a sistemelor de informaţii;
  • Reglementări legislative neclare şi anumite dificultăţi jurisdicţionale.

Posibilitatea ca sistemele informaţionale computerizate ale unei organizaţii să fie insuficient protejate împotriva anumitor atacuri sau pierderi este numită de Straub şi Welke (1998) „risc de sistem”. Pe de altă parte, Adams şi Thompson (2002) consideră că riscul este ceva subiectiv, care se referă la un viitor care există doar în imaginaţie, cel putin iniţial. Conform lui Turban (1996), „riscul” este definit ca posibilitatea unei ameninţări să se materializeze. Riscul este, în contextul sistemelor informaţionale computerizate, suma ameninţărilor (evenimentelor care pot cauza daune), vulnerabilităţilor şi valoarea informaţiilor expuse:

Risc = Ameninţări + Vulnerabilităţi + Valoarea informaţiilor.

Înainte determinării ameninţărilor, vulnerabilităţilor şi înaintea atenuării riscurilor, trebuie determinat ce se încearcă să se protejeze – după cum argumentează Berryman (2002), trebuie făcut un inventar complet al sistemului informaţional.

Informaţiile stocate electronic au anumită valoare. Un incident care va afecta negativ informaţiile stocate electronic va afecta şi individul sau organizaţia care depinde ori foloseşte respectivele informaţii.

Informaţiile sunt evaluate în raport cu posibilul impact al unui incident care va afecta negativ informaţiile. Ameninţările, vulnerabilităţile şi posibilul impact trebuie combinate pentru a obţine măsură a riscului la care sunt expuse informaţiile.

reprezentare schematică sugestivă a conceptelor privind securitatea sistemelor de informaţii computerizate şi relaţiile dintre acestea este propusă în standardul Common Criteria for Information Technology Security Evaluation (adaptată şi prezentată în Figura 1):

Figura 1: Conceptele privind securitatea sistemelor de informaţii şi relaţiile dintre acestea.

Un model al efectivităţii securităţii unui sistem de informaţii computerizat este propus de Kankanhalli şi colab. (2003). Conform acestui model, angajamentul managerilor de vârf, dimensiunea organizaţiei, eforturile de disuasiune şi prevenire sunt consideraţi ca fiind factorii printre cei mai importanţi (figura 2).

Pentru evaluarea potenţialului atacurilor posibile (importanţa şi impactul potenţial al unui incident de securitate), este necesar să fie înţelese expertiza, motivaţia şi intenţia potenţialilor atacatorilor. Un atacator care selectează sistemul victimă în funcţie de insecurităţile pe care acesta le prezintă este diferit de un atacator care selectează pentru atac un sistem anume, pentru a comite anumite fapte.

Pentru a putea selecta şi implementa contramăsuri adecvate riscurilor asociate sistemelor informaţionale computerizate este necesar ca ameninţările la adresa acestora să fie bine evaluate. În următoarea secţiune sunt discutate categoriile de atacatori potenţiali, motivaţia acestora şi ameninţările aduse la adresa sistemelor informaţionale computerizate.

2. Atacatori, amenintari si vulnerabilitati

Potenţialii atacatori. Persoanele din interiorul unei organizaţii şi accidentele sau dezastrele naturale reprezintă principalele surse de riscuri la adresa sistemelor de informaţii. Persoanele din exterior reprezintă, de asemenea, sursă importantă de risc deoarece sunt, în unele cazuri, mai motivaţi şi mai dificil de depistat şi investigat decât persoanele din interiorul organizaţiilor.

În conformitate cu aserţiunile lui Ozier (1999), organizaţiile trebuie să adreseze în mod explicit următoarele elemente în orice analiză a riscurilor:

  • Agenţii ameninţărilor ;
  • Motivaţia atacatorilor;
  • Capabilităţile atacatorilor;
  • Ameninţările la adresa informaţiilor;
  • Frecvenţa ameninţărilor;
  • Impactul ameninţărilor;
  • Probabilitatea atacurilor;
  • Vulnerabilităţile propriilor sisteme; şi
  • Controalele disponibile/implementabile.

Pornind de la rezultatele din lucrarea A Preliminary Classification Scheme for Information System Threats, Attacks, and Defenses (Cohen şi colab., 1998), se consideră că următorii ‘actori’ pot cauza probleme de securitate sistemelor informaţionale computerizate:

  • Angajaţii. Aceştia sunt investiţi cu încredere şi au acces la sistemul informaţional, ceea ce le permite cunoaşterea slăbiciunilor sistemelor, efectuarea unor operaţiuni care pot fi în detrimentul organizaţiilor respective, precum şi ştergerea evidenţelor digitale (Vasiu şi Vasiu, 2004);
  • Consultanţii / Personalul de întreţinere al sistemului. Aceste persoane au adesea acces la zonele sensibile ale sistemului informaţional, ceea ce le permite efectuarea unor operaţiuni cu mare diversitate;
  • Furnizorii / Clienţii. Motivele lor economice nu sunt în unele cazuri congruente cu cele ale organizaţiei şi, în unele situaţii, pot efectua anumite acţiuni care pot prezenta riscuri de securitate;
  • Competitorii: Alţi indivizi sau organizaţii care vor avea de câştigat de pe urma pierderilor organizaţiei cauzate de atacuri asupra sistemului de informaţii;
  • Crackerii1/ Mercenarii informatici / Infractorii profesionişti. Persoane care penetrează ilegal sistemele de informaţii şi cauzează intenţionat daune, motivaţiile fiind, în genere, diverse;
  • Experţii în spionaj. Persoane care sunt specializate în obţinerea unor informaţii de care vor beneficia alte organizaţii. Aceste persoane un un nivel înalt de cunoştinţe tehnice, sunt bine plătite şi îşi pot, adesea, realiza acţiunile fără să fie detectaţi;
  • Accidentele / Dezastrele naturale: Acestea pot cauza pierderea unor informaţii importante sau indisponibilizarea acestora.

Atacatorii sistemelor informaţionale pot fi clasificaţi după mai multe criterii. În funcţie de motivaţie, se disting patru categorii principale (Vasiu şi Vasiu, 2001):

  • Motivaţia socială. Atacatorii din această categorie încearcă să obţină un sentiment de superioritate sau de control, de acceptare faţă de alţi atacatori sau de integrare într-un anumit grup.
  • Motivaţia tehnică. Atacatorii din această categorie încearcă să ‘învingă’ sistemul, ca un fel de provocare intelectuală.
  • Motivaţia politică. Atacatorii din această categorie încearcă să obţină atenţia politică, pentru a promova anumită cauză.
  • Motivaţia financiară. Atacatorii din această categorie încearcă să obţină un câştig personal (cum ar fi, spre exemplu, spionii, mercenarii informatici, diversele organizaţii sau chiar persoanele care se ocupă cu distribuirea de informaţii confidenţiale etc.).

Analiza riscului. Aceasta este larg folosită de organizaţii (a se vedea Blakley şi colab., 2002), chiar dacă există autori (cum ar fi, spre exemplu, Jacobson (1996)) care consideră că analiza risculi este subiectivă, inconsistentă sau, uneori, chiar inutilă.

Conform lui Wilsher şi Kurth (1996), organizaţiile trebuie să abordeze problema riscului în patru etape:

  • (a) Identificarea şi evaluarea informaţiilor importante,
  • (b) Identificarea şi evaluarea ameninţărilor,
  • (c) Evaluarea vulnerabilităţilor şi
  • (d) Evaluarea riscului.

1 R. Stallman (1984), care se autointitulează hacker, şi recomandă folosirea termenului ‘cracker’ pentru cei care penetrează sistemele de informaţii prin încălcarea măsurilor de securitate.

Deasemenea, trebuie găsite răspunsuri la următoarele chestiuni fundamentale în cadrul unei analize a riscului (Ozier, 1999):

  • Ce evenimente nedorite se pot petrece?
  • Dacă se materializează, care va fi impactul?
  • Cât de des se poate petrece evenimentul nedorit?
  • Cât de sigură este informaţia care defineşte primele trei elemente?

Berryman (2002) argumentează că organizaţiile trebuie să identifice ameninţările, vulnerabilităţile şi apoi să cuantifice impactul potenţialelor vulnerabilităţi.

Astfel, pentru fiecare vulnerabilitate, trebuie considerată probabilitatea ca aceasta să fie exploatată şi daunele care ar rezulta dacă aceasta este exploatată.

Trebuie identificate contramăsurile necesare pentru atenuarea riscurilor, iar costurile acestora trebuie amănunţit cuantificate.

Costurile presupuse pentru atenuarea riscurilor trebuie comparate cu costurile organizaţiei dacă vulnerabilitatea este exploatată, astfel încât managerii să poată decide ce riscuri să prevină, să limiteze sau să accepte.

Există mai multe abordări ale analizei riscului dar, cu toate acestea se poate vorbi despre două categorii importante de abordări: cele cantitative şi cele calitative.

Analiza cantitativă a riscului se focalizează asupra probabilităţii producerii unui eveniment şi estimarea pierderilor probabile care s-ar produce. Acest tip de analiză a riscului foloseşte aşa numita pierdere anuală estimată (Blakley şi colab., 2002) ori costul anual estimat. Se calculează valoarea pentru un anumit eveniment prin multiplicarea pierderilor potenţiale cu probabilitatea petrecerii evenimentului nedorit. Această abordare face posibilă ierarhizarea evenimentelor în ordinea riscului, ceea ce permite luarea unor decizii bazate pe această ierarhizare.

asemenea abordare prezintă, însă, neajunsuri cauzate de fiabilitatea joasă şi exactitatea precară a datelor. Probabilitatea producerii unui eveniment doar rareori poate fi estimată precis. Adiţional, controalele şi contramăsurile abordează doar un număr de evenimente potenţiale. Cu toate aceste neajunsuri, un număr important de organizaţii au adoptat cu succes analiza de risc cantitativă.

Analiza calitativă a riscului, în care se foloseşte doar valoarea pierderii poneţiale estimate, este cea mai larg folosită în acest domeniu. Cele mai multe metodologii pentru analiza calitativă a riscului folosesc un set de elemente corelate:

Ameninţările. Acestea sunt prezente pentru fiecare sistem şi reprezintă ceea ce s-ar putea întâmpla sau ceea ce ar putea ataca un sistem. Ameninţările sunt foarte variante şi obiectivul atacatorilui constă în obţinerea unor beneficii pentru sine sau pentru alţii ori doar prejudicierea deţinătorilor sistemului informaţional. Au fost definite astfel:

  • Un posibil pericol la adresa sistemului (Kabay, 1996).
  • circumstanţa care are potenţialul să cauzeze pierdere organizaţiei (Pfleeger, 1997; Castano şi colab., 1995; Neumann, 1995).
  • circumstanţă sau un eveniment care poate cauza violarea securităţii sistemului (Summers, 1997).

Vulnerabilităţile. Acestea se datorează inconsistenţelor sau erorilor de proiectare, de implementare, de operare sau de întreţinere a programelor (Bishop, 1999). Acestea fac un sistem să fie mai susceptibil în a fi atacat cu succes şi au fost definite după cum urmează (inter alia):

  • Un punct unde sistemul este susceptibil de a fi atacat (Kabay, 1996).
  • slăbiciune în sistemul de securitate care poate fi exploatată pentru a cauza un prejudiciu sau pierdere (Pfleeger, 1997).
  • anumită slăbiciune a unui sistem care permite violarea securităţii sale (Summers, 1997).

Controalele. Acestea reprezintă contramăsuri pentru vulnerabilităţi şi trebuie să fie proporţionale cu criticalitatea sistemului de informaţii şi probabilitatea producerii unui eveniment nedorit. Pot fi identificate următoarele categorii de controale:

  • Controale disuasive, care reduc probabilitatea unui atac deliberat;
  • Controale preventive, care protejează împotriva vulnerabilităţilor (acestea fac imposibile sau foarte dificile atacurile);
  • Controale corective, care reduc efectele unui atac;
  • Controale detective, care permit descoperirea atacurilor şi declanşarea de controale preventive sau corective;
  • Controale recuperative, care permit restaurarea sistemului după un atac.

3. Amenintarile si vulnerabilitatile

Tipuri de ameninţări. Ameninţările trebuie bine definite pentru a putea alege, în consecinţă, măsurile şi controalele de securitate adecvate (Panko, 2004).

Castano şi colab. (1995) clasifică, bipartit, ameninţările în funcţie de modul de producere:

  • A. non-frauduloase (accidentale) şi
  • B. frauduloase (intentionale).

altă clasificare posibilă grupează ameninţările la adresa sistemelor informaţionale în:

  • Ameninţările naturale: Acestea sunt numite în sfera asigurărilor ca fiind forţă majoră (incendii, furtuni, trăznete, cutremure, inundaţii, doar cateva exemple din aceasta categorie) (D’Arcy, 2001);
  • Ameninţările accidentale: Procedurile executate incorect, căderile de electricitate, întreruperea unui cablu de energie electrica, căderea unui disc etc;
  • Ameninţările intenţionate: Sabotajul, accesul neautorizat, folosirea sau ştergerea neautorizată a unor informaţii ori a unor medii de stocare, plantarea de cai troieni informatici sau infectarea cu viruşi informatici etc.

Ameninţările la adresa sistemelor informaţionale mai pot fi clasificate (Buffam, 2000) dupa cum urmează:

  • Ameninţările fundamentale,
  • Ameninţările care facilitează şi
  • Ameninţările indirecte.

Atacatorul unui sistem informaţional computerizat, în general, va ajunge într-o poziţie unde va reprezenta ameninţare fundamentală prin folosirea unei alte ameninţări care facilitează sau printr-o ameninţare indirectă.

Amenintarile fundamentale

Acestea reprezintă ceea ce un atacator vrea sa realizeze. Aceste ameninţări sunt categorizate de Buffam (2000) în divulgarea unor informaţii, alterarea informaţiilor, repudierea, refuzul serviciului şi folosirea nelegitimă, şi sunt discutate în subsecţiunile următoare.

Divulgarea informaţiilor. Informaţii importante, care ar trebui sa rămână confidenţiale, sunt accesate şi divulgate de persoane neautorizate (sau de persoane angajate de persoane neautorizate) ori care îşi depăşesc atribuţiile. Deoarece unele informaţii au valoare foarte mare, valoare care se diminuează considerabil sau se pierde prin încălcarea confidenţialităţii, acest tip de atac poate avea consecinţe nefaste, extrem de grave, pentru organizaţii.

Alterarea informaţiilor. Informaţiile sunt introduse în sistem fără autorizare, modificate sau suprascrise de persoane neautorizate (sau de persoane plătite de persoane neautorizate) sau care îşi depăşesc atribuţiile. Deoarece unele decizii sau acţiuni depinde decisiv de informaţiile obţinute, acest tip de atac prezintă un pericol potential deosebit pentru organizaţii.

Repudierea. Reprezintă capacitatea sau acţiunea unei persoane de a nega identitatea transmiţătorului, conţinutul sau data efectuării unei comunicaţii ori transmiterii unui mesaj electronic. Deoarece unele mesaje sau comunicaţii electronice au importanţă mare, este important ca organizaţiile să asigure non-repudierea acestora.

Refuzul serviciului (denial of service, DOS). Atacurile de acest tip consumă resursele unui sistem informaţional computerizat, resurse destinate servirii utilizatorilor legitimi. Există două sub-categorii principale de atacuri în această categorie: atacurile logice şi atacurile de ‘inundare’ (flooding attacks)2.

Atacuri Denial-of-Service distribuite (DDoS). Reprezintă un tip de atac în care sunt folosite zeci sau chiar mii de calculatoare compromise pentru a automatiza transmiterea de date care vor ‘inunda’ sistemele vizate, atacate. Calculatoarele compromise sunt controlate de la distanţă prin plantarea, cel mai adesea, de cai troieni informatici, ceea ce produce un grup de calculatoare ‘zombi’ (care vor acţiona precum entitatile cu acelasi nume din legendele voodoo). Aceste atacuri sunt periculoase deoarece sunt foarte dificil de contracarat.

2 Atacuri cum ar fi Ping-of-Death exploatează vulnerabilităţile unor programe informatice pentru a bloca sistemele ori scăderea semnificativă a performanţelor acestora. ‘Inundarea’ (flooding), reprezintă un alt atac din această categorie, prin care resursele unui sistem informaţional computerizat (UCP, memorie sau comunicaţii) sunt epuizate prin trimiterea unui număr mare de solicitări false. Deoarece este foarte dificil să se facă distincţie între solicitările reale şi cele false, aceste atacuri pot fi foarte greu contracarate. Cel mai cunoscut atac de tip denial-of-service este ‘SYN flood’, care constă dintr-un şir de pachete TCP SYN (Synchronize) direcţionate către un port TCP al sistemului atacat. Acest tip de atac poate împiedica un sistem să schimbe date cu alte sisteme.

Figura 3: Reprezentarea unui atac Denial-of-Service distribuit (Panko, 2004).

Folosirea nelegitimă. Informaţiile sunt folosite de persoane neautorizate sau în scopuri neautorizate. Deoarece unele informaţii (spre exemplu, rezultatele unor cercetări sau detaliile unor clienţi) pot avea valoare semnificativă, această acţiune prezintă un pericol important pentru organizaţii.

Amenintarile care faciliteaza

Dacă sunt prezente măsuri de securitate, atacatorii nu vor putea, în general, să treacă direct la ameninţările fundamentale, deci vor executa ameninţări care facilitează, prin ‘poziţionare’. Acest tip de ameninţări reprezintă ameninţări care permit accesul la ameninţările fundamentale. Ameninţarile care facilitează pot fi clasificate după cum urmează: mascarada, programele maliţioase, eludarea măsurilor de securitate, violarea autorizării (Buffam, 2000) şi sunt discutate în subsecţiunile următoare.

Mascarada (masquerade). Autentificarea identităţii unui utilizator se bazează pe una sau mai multe dintre următoarele (Frisch, 1995):

- Ceva ce doar utilizatorul cunoaşte (spre exemplu, parolă secretă),

- caracteristică fiziologică recunoscută a utilizatorului (spre exemplu, amprenta digitală, geometria palmei, schemă retinială, ritmul tastării ori sunetul vocii),

- Ceva ce utilizatorul posedă în exclusivitate (spre exemplu, un card magmetic sau cu chip).

Mascarada este procesul prin care un intrus, neautorizat, îşi asumă identitatea unui utilizator autorizat – orice utilizator care se află în posesia caracteristicilor de identificare poate fi autentificat ca fiind un alt utilizator (autorizat).

Playback este un alt tip de mascaradă, în care răspunsurile sau iniţierile unei tranzacţii de către un utilizator sau calculator sunt înregistrate discret şi re-rulate, ca şi cum ar veni de la utilizator. Inserarea unor numere secvenţiale criptate în mesaje sau de ştampile tip dată/timp poate contracara această varietate de mascaradă.

În atacurile cunoscute sub denumirea parodia IP (IP spoofing), atacatorii pretind a folosi un calculator de încredere (după adresa IP), exploatează aparenţa existenţei unei comunicaţii între calculatoare care sunt folosite pentru atac pentru a obţine acces la informaţii sensibile sau pentru a rula programe privilegiate.

Programele maliţioase (malware). Codul maliţios (malicious code – malware) este clasificat, de regulă, în funcţie de metoda de pentrare a sistemului de informaţional, de propagare şi de obiectivul urmărit, în următoarele categorii: calul troian informatic, virusul informatic, back door, viermele informatic şi spyware. Aceste categorii sunt discutate în subsecţiunile următoare.

Caii troieni informatici. Acest tip de program maliţios va afişa anumită legitimitate, va ‘poza’ ca fiind ceva util sau autentic pentru a contamina un sistem informaţional computerizat. Numiţi după mitul antic, în care războinici greci au invadat Troia prin păcălirea troienilor cu “ofertă de pace” (calul troian de lemn, care a permis războinicilor să intre în cetate şi să cucerească), caii troieni informatici pot avea funcţionalităţi ascunse utilizatorilor, care pot duce la inserarea sau alterarea de date, la formatarea discurilor, la interceptarea parolelor, la oprirea anumitor procese, la blocarea perifericelor ş.a. În unele cazuri, caii troieni informatici auto-distrugându-se după realizarea acţiunilor maliţioase.

Clasificare a cailor troieni informatici este propusă de Bontchev (1998): cai troiani informatici obişnuit (regular), lansatori (droppers), injectori (injectors) şi germeni (germs):

  • Lansatorii: Caii troieni informatici special prin aceea că instalează viruşi în sistemul atacat;
  • Injectorii: Caii troieni similari celor lansatori dar, spre deosebire de aceştia, acest tip instalează cod distructiv în memoria unui sistem de informaţii, nu pe disc;
  • Germenii: Program produs prin asamblarea sau compilarea codului sursă (sau a rezultatului unei dezasamblări sau decompilări) a unui virus sau a unui program infectat. Germenii mai sunt numiţi şi prima generaţie de viruşi (first generation viruses).

Bomba logică informatică (Logic bomb). bombă logică informatică este un set de instrucţiuni dintr-un program sau chiar un program de sine stătător care determină condiţiile sau starea în care sunt declanşate:

- acţiune care facilitează accesarea neautorizată a unui sistem informaţional,

- distrugerea de date sau alte acţiuni neautorizate.

Acest tip de program distructiv este folosit sau preferat de anumită categorie de atacatori, care pot controla astfel când să fie declanşată acţiunea neautorizată. Bombele logice sunt adesea introduse într-un sistem de informaţii prin intermediul unui cal troian.

Virusul informatic. Viruşii informatici au capacitatea de a se ataşa unor programe-gazdă, de auto-replicare şi de realizare de acţiuni neautorizate (payload), adesea distructive.

Deoarece efectele unei infecţii cu viruşii informatici pot fi foarte semnificative, în unele state (cum ar fi, spre exemplu, California), infectarea sistemelor se pedepseşte cu închisoare sau amendă.

Viruşii informatici pot fi clasificaţi după multe criterii: mediul de răspândire, sistemul de operare, capacităţile distructive, durata efectului, sfera de operare, vulnerabilitatea exploatată, mobilitatea, modularitatea etc. Amor (2000), clasifică nivelul daunelor produse de viruşi după cum urmează:

  • Nivelul 1: Spre exemplu, afişarea de mesaje pe ecran, care nu cauzează daune semnificative.
  • Nivelul 2: Afişează mesaje pe ecran şi previne executarea unor programme, dar daunele nu sunt permanente.
  • Nivelul 3: Distrugerea informaţiilor pentru programul infectat, fără a altera alte informaţii.
  • Nivelul 4: Distrugerea tuturor informaţiilor, prevenirea operării calculatoarelor etc.

Back Door. Mecanismele de securitate ale sistemelor informaţionale computerizate sunt implementate pentru a preveni accesul neautorizat sau inserarea neautorizată de date sau programe. Back door este un mecanism care permite încălcarea restricţiilor de acces sau scriere pe discuri, ceea ce permite violarea confidenţialităţii informaţiilor, modificarea neautorizată a informaţiilor, plantarea de cai troieni informatici etc.

Viermii informatici. Viermii informatici sunt confundaţi, adesea, cu viruşii informatici. Chiar dacă activitatea maliţioasă programată poate fi similară (cum ar fi, spre exemplu, ştergerea sau modificarea informaţiilor), există diferenţă importantă: viermii informatici nu au nevoie de un program gazdă pentru a se reproduce sau a se lansa în execuţie (Vasiu şi Vasiu, 2004a). Viermii informatici pot fi folosiţi pentru varietate de acţiuni distructive.

Viermii informatici pot circula prin reţelele informatice pentru a ataca şi/sau contamina alte sisteme. Acest tip de program a fost inventat, cu titlu de experiment, de John Socha şi Jon Hupp de la compania Xerox, din Palo Alto, statul California, în anul 1980, cu speranţa că asemenea programe pot prelua serie de sarcini administrative necesare într-o reţea de calculatoare (unul dintre viermii lor căuta calculatoare nefuncţionale şi încerca rezolvarea problemei). În mâinile unor persoane rău-voitoare, însă, viermii informatici pot cauza probleme extrem de dificile.

Spyware-ul. Spyware este un program plasat pe un sistem de informaţii fără acordul (informat) al utilizatorilor pentru a obţine informaţii despre sistem, pentru a capta ceea ce tastează utilizatorii, informaţiile obţinute fiind transmise după obţinere către cel sau cei care controlează programul, urmând a fi folosite pentru atacarea sistemului informaţional.

Eludarea măsurilor de securitate. Măsurile de securitate instalate pe sistemele de informaţii, în unele cazuri pot funcţiona incorect sau incomplet sau se pot chiar bloca, ceea ce duce la posibilitatea accesării neautorizate a unui sistem de informaţii.

Violarea autorizării. Această ameninţare este asociată cu persoane care au un cont autorizat, dar care realizează acţiuni neautorizate (spre exemplu, inserarea de informaţii false sau ştergerea de informaţii vitale). Acest tip de atac este ameninţare asociată cu angajaţii unei organizaţii (insiders).

Amenintarile indirecte

După cum argumentează Buffam (2000), acest tip de ameninţări derivă din caracteristicile de bază ale Internetului şi ale infrastructuri informaţiei. Următoarele sub-categorii pot fi urmarite în cadrul acestei secţiuni: interceptarea, scavenging, indiscreţia şi eroarea administrativă.

Interceptarea. Programele care permit ‘adulmecarea’ parolelor (password sniffers, keyloggers) monitorizează şi înregistrează numele utilizatorilor şi parolele acestora. După obţinerea acestor informaţii, atacatorii pot impersona un utilizator autorizat şi accesa informaţii confidenţiale, altera informaţiile existente sau lansa diferite programe sau comenzi care pot produce daune.

Scavenging-ul. Această acţiune constă în folosirea de utilitare pentru reconstituirea informaţiilor de pe medii magnetice, după ce acestea au fost şterse sau suprascrise. altă formă a acestei acţiuni constă în căutarea de informaţii care ar putea fi utile din pubele sau din alte locuri unde sunt aruncate informaţii imprimate pe hârtie (dumpster diving).

Indiscreţia. În această categorie sunt incluse acţiunile care conduc la deconspirarea parolelor sau tehnicilor de autentificare folosite, părăsirea calculatorului fără încheierea unei sesiuni de lucru sau social engineering – abordarea naiva a încercărilor de obţinere a parolelor prin tehnici de genul “Am nevoie de parola lui X pentru a efectua operaţiuni de configurare” sau “Sunt Y, am uitat parola”.

Eroarea administrativă. Erorile de administrare ale unui sistem de informaţii computerizat (spre exemplu, configurare greşită, păstrarea unui cont de utilizator pe un sistem după concedierea deţinătorului contului, setarea greşită a autorizărilor etc.) pot crea posibilitatea declanşării de acţiuni neautorizate sau obţinerea de acces neautorizat.

Vulnerabilităţile şi expunerile

Prin vulnerabilitate se înţelege orice fapt care prezintă problemă din punct de vedere al securităţii sistemului de informaţii într-un anumit context. Vulnerabilităţile sunt portiţele prin care se manifestă ameninţările. Common Vulnerabilities and Exposures dezvoltată de Mitre urmăreşte standardizarea vulnerabilităţilor cunoscute.

Vulnerabilitate universală este definită ca stare într-un sistem informaţional care:

  • Permite unui atacator să execute comenzi impersonând un utilizator autorizat,
  • Permite unui atacator să acceseze informaţii contrar procedurilor de acces,
  • Permite unui atacator să conducă un atac de refuz al serviciului (denial of service).

Stoneburner şi colab. (2001) prezintă următoarele reguli de bază în atenuarea riscurilor asociate ameninţarilor intenţionale. Aceste reguli sunt aplicabile, cu excepţia celei de a treia, şi pentru atenuarea riscurilor naturale sau accidentale:

  • Când vulnerabilitate există, trebuie redusă posibilitatea ca respectiva vulnerabilitate să fie exploatată;
  • Când vulnerabilitate poate fi exploatată, trebuie implementată protecţie pe mai multe niveluri şi controale administrative care pot minimiza riscul sau preveni exploatarea vulnerabilităţi;
  • Când costul unui atacator este mai mic decât câştigurile potenţiale trebuie aplicată protecţie care descreşte motivaţia atacatorului prin creşterea costului său;
  • Când pierderea potenţială este prea mare, trebuie aplicate protecţii tehnice şi non-tehnice care să reducă potenţialul de pierdere.

expunere este stare a unui sistem informaţional care nu este vulnerabilitate universală dar care:

  • Permite unui atacator să realizeze activităţi pentru colectarea de informaţii despre sistem;
  • Permite unui atacator să îşi ascundă activităţile (nelegitime);
  • Include funcţionalitate care poate fi uşor compromisă;
  • Este un punct de intrare pe care un atacator îl poate folosi pentru accesarea sistemului sau a informaţiilor;
  • Este considerată problemă din punct de vedere al politicilor (procedurilor) de folosire a sistemului de informaţii.

4. Concluzii

Pe măsură ce organizaţiile devin din ce în ce mai dependente de buna funcţionare a sistemelor informaţionale computerizate, problema securităţii acestor sisteme devine din ce în ce mai importantă (Kankanhalli şi colab., 2003).

Stoneburner şi colab. (2001) sugerează bazarea programelor de atenuare a riscului asociat cu sistemele de informaţii computerizate pe următoarele:

  • Angajarea activă a managerilor de vârf din cadrul organizaţiilor;
  • Suportul şi participarea întregului personal;
  • Competenţa echipei însărcinate cu analiza şi atenuarea riscurilor;
  • Cooperarea utilizatorilor, care trebuie să respecte procedurile de folosire şi regulile de securitate;
  • O evaluare continuă a riscurilor.

Riscul de atac electronic variază în funcţie de:

  • tipul de organizaţie,
  • potenţialele vulnerabilităţi,
  • diverşi catalizatori, inhibitori şi amplificatori.

Cu toate că riscul de atac electronic asupra sistemelor de informaţi nu poate fi total eliminat, abordare sistemică şi un set procese pentru atenuarea riscurilor care consideră vulnerabilităţile specifice fiecărei situaţii (Austin şi Darby, 2003) pot reduce semnificativ impactul unor atacuri sau chiar elimina anumite clase de atacuri.

Twitter Digg Delicious Stumbleupon Technorati Facebook


3 Raspunsuri la “Riscurile de atac asupra securitatii sistemelor informationale”

  1. Foarte tare articolul

  2. de ce sa ma chinui sa crez un virus, cand pot crea o aplicatie care este mult mai fatala si provoaca mai multe dezastre decat un virus . Eu cred ca aplicatile sunt mai nocive decat virusii.. acest tutorial este foarte vechii suntem in anul 2011 ce naiba …

  3. In ziua de azi hackerii romani sparg orice, avem atatea exemple de angajari la NASA.

Lasa un raspuns

This site is protected by Comment SPAM Wiper. This site is protected by WP-CopyRightPro