Reklama

Za maską Guya Fawkesa, czyli jak działają hakerzy

Czy we współczesnym internecie są rejony, w których możemy jeszcze czuć się bezpiecznie? Na co uważać, by nie stać się ofiarą cyberataku?

Ostatnie ataki Grupy Anonymous na rządowe strony internetowe wskrzesiły debatę dotyczącą bezpieczeństwa w sieci. Dla wprawnego włamywacza nawet najlepiej zabezpieczony komputer nie stanowi twierdzy nie do zdobycia, jednak to beztroska i ignorancja użytkowników ułatwia cyberprzestępcom (osobom, które dzięki włamaniom i oszustwom komputerowym osiągają korzyść majątkową), splądrowanie aż 99 proc. zabezpieczeń. Jakich metod najczęściej używają hakerzy? Jak się przed nimi bronić?

Bezpieczeństwo to iluzja

Reklama

Wszystkie rodzaje włamań za pośrednictwem internetu można podzielić na trzy główne grupy: ataki z internetu, ataki z wnętrza sieci oraz ataki pośrednie. Każdy z wymienionych charakteryzuje się nieco innym mechanizmem działania, choć przyświeca mu zasadniczo ten sam cel - przejęcie kontroli nad komputerem i zdobycie władzy nad danymi użytkownika.

Do włamania cyberprzestępcy, których często mylnie nazywa się mianem hakerów (może być nią osoba o wysokich umiejętnościach informatycznych, niekoniecznie przestępca), wykorzystują luki w zabezpieczeniach sieci lub błędy serwera. Stanowią one największą część rejestrowanych włamań w cyberprzestrzeni. Hakerzy często wykorzystują techniki zwane DoS (Denial of Service) i DDoS (Distributed Denial of Service). W swojej czystej postaci nie służą one do włamań, a do generowania sztucznego ruchu, zapychania łącza, wyłączania usług. Dopiero powiązane z innymi akcjami mogą być bronią cyberprzestępców.

Atak DoS ma na celu zablokowanie konkretnej witryny sieciowej lub zawieszenie danego komputera. Odpowiednio pokierowany atak może spowodować nawet awarię całej sieci - jest on jednak wykonywany przez jeden komputer (jedno połączenie internetowe). DDos różni się tym od DoS, że jest to operacja na o wiele większą skalę, z wykorzystaniem wiele komputerów i połączeń.

Bywa poprzedzony spenetrowaniem komputerów i przekształceniem ich w sieć botnetówi, które później mogą posłużyć do ataku. Haker może wtedy przeprowadzić rozproszoną ofensywę z wielu stron. Jego zlokalizowanie nie jest możliwe ze względu na wykorzystanie techniki tzw. spoofingu . Polega ona na fałszowaniu źródłowego adresu IP w wysyłanym przez komputer pakiecie sieciowym.

Podobna w założeniach do spoofingu jest technika hijacking, która polega na przechwytywaniu transmisji odbywającej się między dwoma systemami. Metoda ta polega na uzyskiwaniu nieuprawnionego dostępu do systemów komputerowych na skutek przechwycenia sesji legalnego użytkownika. Dopiero powiązanie z innymi akcjami może posłużyć do włamań.

Niebezpieczne dla systemów jest także przechwytywanie sesji TCP za pomocą pasywnego lub aktywnego sniffingu (węszenia). Cyberprzestępca uzyskuje dostęp do sieci, wymuszając zaakceptowanie swojego adresu IP jako adresu sieciowego, dzięki czemu uzyskuje większy dostęp do zasobów systemu niż w przypadku innych rodzajów ataków.

Istnieją programy typu sniffer, które po zainstalowaniu w sieci, w której nastąpiło włamanie, wyłapują wiadomości przemieszczające się w jej obrębie, a najważniejsze z nich kopiują na dysk atakującego. Haker możne w ten sposób uzyskać wiele cennych informacji, takich jak dane osobowe, numery kart kredytowych czy hasła dostępowe.

Inną popularną metodą jest tzw. e-mail bombing, który polega na zapchaniu danego serwera pocztowego ogromną liczbą wiadomości, wysyłanych z wielu miejsc w tym samym czasie do adresata. Skrzynka ofiary ulega przepełnieniu, przez co nie może on odczytać wiadomości, które faktycznie miały do niego dotrzeć. Hakerzy programują komputery tak, by wysyłały one nieustannie ogromne ilości maili na konto pocztowe ofiary.

Ciekawym, ale nieczęsto stosowanym przez hakerów sposobem jest tzw. bomba logiczna, czyli rodzaj wirusa komputerowego, który może tuż po zainstalowaniu przejść w stan tymczasowej "cyfrowej hibernacji". Aktywuje go obecność określonych plików, ustalona data lub uruchamiana przez użytkownika konkretna aplikacja.

O koniach trojańskich w kontekście bezpieczeństwa w sieci słyszał chyba każdy. Są one jednymi z najgroźniejszych programów używanych przez hakerów. Po zainfekowaniu systemu "trojan" dokonuje nieprzewidywalnych działań na komputerze. Może usunąć określone pliki lub wszystkie dane z dysku twardego, jest także w stanie sam zainicjować procedurę formatowania systemu lub przesłać prywatne dane ofiary do swojego twórcy.

"Trojana" można dołączyć praktycznie do każdego oprogramowania. Najprostszym sposobem jego rozpowszechniania jest poczta elektroniczna, lecz często uruchamia się też przez wejście na zainfekowaną stronę internetową.

Konie trojańskie służą także do wyłapywania haseł. Sytuacja taka następuje wówczas, gdy haker zastępuje standardowy program na komputerze swoją wersją z "trojanem". Użytkownik, nie zdając sobie sprawy z zagrożenia, loguje się do systemu, a jego hasło przechwytywane jest przez program z koniem trojańskim. Metoda ta jest często łączona ze spoofingiem i stosowana przez cyberprzestępców do przechwytywania haseł dostępu do kont bankowych.

Zbuduj swoją fortecę

Nie każde zagrożenie w sieci czyha na internautów ze strony grup hakerów pokroju Anonimowych. Wiele pomniejszych ataków i aktów wandalizmu jest dokonywana przez początkujących cyberanarchistów, którzy chcą zaimponować rówieśnikom lub po prostu mają zbyt dużo wolnego czasu.

Najpopularniejszą, choć nadal zaskakująco skuteczną metodą ataków w sieci jest rozsyłanie zawirusowanych wiadomości e-mail, które po aktywacji potrafią doszczętnie oczyścić dysk twardy z prywatnych danych. Zazwyczaj łatwo tego uniknąć, ignorując i przede wszystkim nie otwierając podejrzanych załączników z nieznanych źródeł. Niestety, kuszące obietnice odnalezienia miłości czy wygranych w konkursach, w których nigdy nie braliśmy udziału, są przynętą, na którą wielu daje się złapać.

Podobnie jak każda dobrze strzeżona forteca, także nasz komputer wymaga otoczenia solidnym murem, przez który nie przebiją się nawet najbardziej wymyślne rodzaje broni cyberprzestępców. Dlatego wszystkie urządzenia z dostępem do internetu powinny być wyposażone w firewall, a przynajmniej aktywną zaporę systemową. Pamiętajmy jednak, że aktualizacja wspomnianych programów jest równie istotna, jak ich instalacja.

Cybernetyczne mikroby często mutują, przez co nabierają nowych, złowieszczych właściwości. Regularne odświeżanie baz wirusów jest jak prewencyjne szczepienie przed wyjazdem na egzotyczne wakacje.

Nawet najlepsze programy nie zadziałają, jeżeli będziemy się bezmyślnie zachowywać. Warto zadbać o jakość haseł dostępu do zawierających najbardziej prywatne dane witryn, wybierając skomplikowane kombinacje liter i cyfr. Głośny w ostatnim czasie przykład "Niebieskiego7" (hasło premiera Donalda Tuska, które nieopatrznie umieścił na swoim rządowym notebooku) udowadnia, że hasło lepiej zapamiętać niż robić sobie ściągawkę.

Specjaliści od bezpieczeństwa w internecie ciągle ostrzegają, że lepiej nie wybierać haseł będących kombinacją naszego imienia i daty urodzin. Takie opcje są jako pierwsze sprawdzane przez hakerów, podobnie zresztą jak banały pokroju "admin1" (hasło wykorzystywane przez administratorów strony Kancelarii Premiera). Swoje hasła warto zmieniać przynajmniej raz w miesiącu i unikać najczęściej stosowanych ciągów znaków. Rankingi najczęściej używanych kombinacji są regularnie publikowane w sieci przez zaangażowane w walkę z hakerami firmy branżowe.

Pamiętajmy, że cokolwiek byśmy robili, to i tak nigdy nie będziemy stuprocentowo bezpieczni w internecie. Każde zabezpieczenia wytworzone dzięki ludzkiej kreatywności inny człowiek może złamać. Jedynym naprawdę skutecznym sposobem, by poczuć się pewniej jest... wyłączenie komputera. Ale które z narodzonych w erze cybernetycznego złotego wieku dzieci internetu to jeszcze potrafi?

INTERIA.PL

Reklama

Dowiedz się więcej na temat: haker | trojan | malware | cyberprzestępcy | wirus | Anonimowi

Reklama

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Dziś w Interii

Raporty specjalne

Rekomendacje