... Na drugem koncu države se uslužbenci jedrske elektrarne sprašujejo, zakaj se je začel čudno obnašati centralni sistem SPDS (Safety Parameter Display Sistem), ki nadzira hladilni sistem, temperaturo reaktorjeve sredice, senzorje za nadzor zunanjega sevanja. Med posameznimi incidenti se začne dogajanje seliti tudi na borzo, kjer pričnejo tečaji drseti navzdol in med prebivalci pa narašča panika.
Opisano je še kako mogoče in se je tudi dejansko zgodilo, če izvzamemo strmoglavljenje letala, elektronsko povzročen borzni zlom (ta se občasno sesuje kar sama od sebe) ter nekaj podrobnosti iz nesreče nuklearke. Že leta 1997 je namreč NSA (National Security Agency) najela skupino 35 hekerjev, ki so izvedli simultan napad na elektronsko infrastrukturo ZDA. Operacija je imela tajno ime Eligible Receiver, med njo pa je hekerjem uspelo pridobiti »root« dostop v 36 izmed 40.000 omrežij obrambnega ministrstva. Napad je prav tako povzročil izklop delov elektro-energetskega sistema in številke za nujne klice 911 v okrožju Washington. Hekerjem je poleg tega uspelo prodreti celo v računalniški sistem ene izmed bojnih ladij, ki je bila v tistem času na pohodu.
Rezultat tovrstnega testiranja je bilo odkritje, da kar dve tretjini vladnih računalnikov vsebuje varnostne pomanjkljivosti.

IN BILA JE TEMA!

Pred časom je prišlo v Severni Ameriki do tako imenovanega »električnega mrka«. Zanesljivih vzrokov za popoln izpad električne energije niso nikoli odkrili, po dozdaj znanih podatkih pa je bila glavni povzročitelj napačna komunikacija med posameznimi elektrarnami v ZDA in Kanadi. Napačno komuniciranje oz. potvorjenje podatkov je povzročilo domino učinek, v katerem so se preobremenili glavni električni vodi, kar je privedlo do izpada električne energije širokega obsega.
Iz te zgodbe se lahko naučimo marsikaj uporabnega, predvsem pa to, da so posamezne elektrarne, nadzorni centri in elektro podjetja medsebojno povezani z najetimi telefonskimi linijami kakor tudi s T1, brezžičnimi in optičnimi omrežnimi povezavami. Naslednji podatek pa je verjetno še pomembnejši, saj so nekatera ameriška elektropodjetja (npr.FirstEnergy Corp.) povezana s svojimi pogodbenimi partnerji (elektrarne) preko omrežij LAN, pri čemer je med sistemi vzpostavljen visok nivo zaupanja, kar pomeni, da požarni zidovi prometa med zaupljivimi sistemi ne filtrirajo tako zavzeto.
V raziskavi nedavnega električnega izpada pa je prišlo na dan tudi dejstvo, da so posamezni računalniki in njihovi operacijski sistemi zastareli in niso redno posodabljani.
Do opisanih odkritij je med drugim prišlo, ko je pred časom pustošila nova različica internetnega črva, imenovana Slammer. Črv je vstopil v sistem podjetja FirstEnergy Corp. prek omrežja ene od pogodbenih partneric, od koder se je prek linije T1 prenesel v sistem jedrske elektrarne David-Besse. V elektrarni je nato prišlo do preobremenitev omrežja in 5-urnega izpada centralnega računalnika SPDS (Safety Parameter Display Sistem), ki nadzira hladilni sistem, temperaturo reaktorjeve sredice, senzorje za nadzor zunanjega sevanja itd. Edino naključje, ki je rešilo podjetje FirstEnergy pred katastrofo, je bilo to, da reaktor ne deluje od februarja 2002, saj so na reaktorjevi lupini odkrili razpoke.
Drug podoben primer se je zgodil, ko so v podjetju Neutralbit odkrili varnostno luknjo, prek katere bi lahko napadalci ogrozili kritično nacionalno infrastrukturo. Pomanjkljivost je bila namreč odkrita v strežniku NETxEIB OPC, ki omogoča nadziranje ključnih sistemov SCADA (Supervisory Control and Data Acquisition). Tovrstni sistemi sodelujejo pri nadziranju: električnih omrežij, jedrskih elektrarn, vodnih zajetij, železniškega prometa, naftnih rafinerij in letalskega prometa.
OPC (OLE for Process Control) je pravzaprav standard Microsoft Windows, ki programerjem omogoča enostavno izdelovanje aplikacij GUI za nadzor sistemov SCADA. Strežniki OPC so tako največkrat uporabljeni za pridobivanje in nadzor podatkov terenskih senzorjev ter njihovo primerjavo z drugimi omrežnimi podatki. Ravno v tem grmu pa tiči zajec, saj odkrita pomanjkljivost omogoča oddaljen napad na strežnik OPC, pri čemer lahko napadalec potvori podatke ali pa napravo za nadzor preprosto onemogoči (DoS).

ZASTARELOST KLJUČNIH SISTEMOV

Ker večina sistemov SCADA izvira še iz časov, ko za Windows še nismo slišali, je varnostna problematika še toliko večja. Tovrstni sistemi imajo namreč izredno pomanjkljive avtentikacijske mehanizme, zaradi česar napadalcu največkrat sploh ni treba vdirati z izkoriščanjem varnostnih lukenj. Vse, kar mora napadalec storiti, je to, da najde vstopno točko v omrežje, v katerem delujejo sistemi SCADA − od tam naprej pa se vam najbrž že svetlika kako in kaj. Se sprašujete, kako bo pa terrorist našel vstopno točko? Zelo enostavno! Nekatera naša podjetja namreč podatke o posodobitvah informacijskih sistemov in podrobnosti glede nameščanja objavljajo kar na svojih spletnih straneh. Ne verjamete? Poglejte si stran www.slo-zeleznice.si/sl/infrastruktura/zeleznisko_omrezje/telekomunikaci... in izvedeli boste, kje se lahko priklopite na analogne linije, kje na optične povezave ...

TUDI PODMORNICE NA UDARU

Še eden izmed vrste teh dogodkov. Pred meseci eden izmed pogodbenih partnerjev ameriške mornarice v računalniški sistem, namenjen navigaciji podmornic, namestil zlonamerno kodo in tako onesposobil tri izmed petih računalnikov. Podmornice imajo namreč med gibanjem zelo omejeno zmožnost zaznavanja predmetov, ki se nahajajo neposredno pred njimi zato so v veliki meri odvisne od računalniškega omrežja.
Med gibanjem podmornice je zaznavanje predmetov s sonarjem moteno zaradi gibanja vode ob trupu podmornice. Če bi si napadalec Richard F Sylvestre prizadeval zgolj za potvarjanje podatkov in ne toliko za onesposobitev računalniškega sistema, bi se lahko zgodilo, da bi prišlo do trčenja med dvema jedrskima podmornicama. Ker se je napad zgodil v italijanski vojaški bazi, v kateri je stacionirana ameriška 6. flota, bi morebitno trčenje podmornic ogrozilo predvsem življenje na področju Sredozemlja.

DEMOKRATIZACIJA HEKERSTVA

Internet se je razvil do te mere, da trenutno obstaja okrog 30.000 hekerskih spletnih strani, na katerih so dostopna raznovrstna orodja, katerih namen je predvsem poenostavljeno ustvarjanje napadov. Stvari so prišle tako daleč, da za napad ne potrebujete nikakršnega programerskega znanja, temveč samo nekaj prostega časa, dobre volje in klikanja z miško.
Bliža se demokratizacija hekerstva! Bližamo se razmeram, ko nevarnost ne preži le s strani tujih vlad in terorističnih skupin, temveč tudi s strani hrčkov, veveric in kmetov ...

INTERNETNO VOJSKOVANJE

Leta 1998 je direktor CIE priznal, da že nekaj časa razvijajo programsko opremo in orodja, s katerimi bi lahko izvršili internetni napad. Vlada ZDA predvideva, da trenutno orodja za internetno vojskovanje razvija okrog 120 držav. Med njimi so v ospredju poleg ZDA prav gotovo Francija, Izrael, Rusija in Kitajska, ki tovrstna orodja ravno tako že imajo.
Potrditev nam dajo napadi ruskih hekerjev na Estonijo, pri čemer je šlo v bistvu za pravo internetno vojno. To je pravzaprav vojna, ki namesto na klasičnem orožju temelji na napadih s pomočjo bitov in bajtov, nekaj rezultatov pa lahko trenutno vidite na estonskem delu interneta. Zadevi trenutno še ni videti konca in nekateri pravijo, da gre celo za novo obliko hladne vojne, saj so se vmešale tudi ZDA.
Zaradi posledic v estonskem gospodarstvu naj bi NATO v Estonijo celo poslal svoje strokovnjake za informacijsko varnost, ki bodo poskušali ruske napade omejiti. Estonske banke so npr. blokirale ves internetni promet, ki do njih prihaja iz tujine, tako da lahko do spletnih bank trenutno dostopajo samo računalniki znotraj Estonije. Napadenih je bilo več tisoč spletnih strani, pri čemer so nekatere prejemale promet tudi po 1000 obiskov na sekundo (prej so imele npr. 1000 obiskov na dan).
Kljub omenjenim ukrepom se bodo Estonci po vsej verjetnosti morali za nekaj časa posloviti od spletnega bančništva, spletnih nakupov, obiskovanja svetovnega spleta in prebiranja pošte. Rusija je namreč velesila tudi na področju kibernetske vojne, zato se majhna odcepljena republika, kot je Estonija praktično ne more učinkovito braniti.
Najbolj grozljivo dejstvo pa je, da o pravih in uspešno izvedenih napadih ne bomo nikoli brali v časopisih, saj se dogajajo v strogi tajnosti, za njihovo razkritje pa tudi ni motiva s strani žrtev. »Analyzer« je bil na primer ujet potem, ko se je o svojem podvigu hvalil na IRC-u. Bojimo se lahko tistih, ki se o tovrstnih podvigih ne hvalijo, ob enem pa spretno prikrivajo sledi svojega podtalnega delovanja.

Mobilniki so varni? Poglejmo dejstva!

Mobilni telefoni imajo vse bolj zmogljive procesorje, podporo za brezžično povezovanje, nekateri pa celo uporabljajo Javo. Po nekaterih ocenah polovica proizvedenih telefonov uporablja eno od različic operacijskega sistema Symbian, ki pridobiva priljubljenost, saj ga uporabljata tako Nokia kot tudi Sony Ericsson. Letos naj bi po nekaterih ocenah presegli številko 1,5 milijarde uporabnikov mobilnih tehnologij.
Okužba z mobilnim virusom prek tehnologije bluetooth je presenetljivo podobna okužbi človeka. Tovrstno širjenje namreč zahteva bližino naprav, kar istočasno pomeni tudi omejitev pri končnem dometu virusa in njegovi učinkovitosti.
Prvi dokaz koncepta med mobilnimi virusi je bil znan junija 2004 pod imenom Cabir in je napadal ravno prej omenjeni operacijski sistem Symbian. Cabir je za širjenje uporabljal tehnologijo bluetooth, pri čemer se je širil v vse vrste naprav z bluetoothom, med drugim tudi v tiskalnike. Cabir razen tega, da je z neprestanim iskanjem naprav bluetooth občutno skrajšal delovanje baterije, ni imel škodljivih funkcij. Nedavno so v Kaliforniji s pomočjo bluetootha uspeli povezati mobilni telefon in prenosni računalnik na razdalji 1 km, kar zagotovo pomeni nov mejnik v zmožnostih širjenja tovrstnih virusov, saj bo lahko potencialni napadalec tako zajel mnogo več naprav.
S tem, ko postajajo mobilni telefoni čedalje pametnejši, se vse bolj bliža trenutek, ko bodo virusi pridobili sposobnosti širjenja prek GPRS-a. Kaj motivira pisce tovrstnih virusov? Odgovor je: denar.
Novodobni virusi bodo imeli namreč poleg sposobnosti klicanja plačljivih telefonskih številk tudi zmožnosti mobilnega nakupovanja (naenkrat boste postali srečni lastnik 100 novih melodij zvonjenja, ozadij in iger). Prav tako številna podjetja razvijajo možnosti novodobnega mobilnega marketinga, s pomočjo katerega se bomo znebili poštnih predalov, polnih papirja, in še nekaj dreves bo verjetno preživelo.
Vsekakor bo na pravo epidemijo mobilnih virusov treba še nekaj časa počakati, saj uporabniki še nismo dosegli tako imenovane kritične mase. Ta je namreč razlog, da je večina sedanjih računalniških virusov usmerjenih predvsem na sisteme Windows. S prevlado enega proizvajalca oz. operacijskega sistema pa se bo zgodba prav gotovo prenesla tudi med uporabnike mobilnih naprav.

Pošten heker je (lahko) zlata vreden

Podjetja se pri nas še niso začela zavedati dejstva, da lahko z zaposlitvijo enega izmed etičnih hekerjev pridobijo večjo varnost, kot pa bi jo z milijonskimi nakupi varnostne opreme. Avtor članka je pred časom odgovorne na portalu www.finance.si obvestili, da ima njihov portal ogromne varnostne luknje, zaradi katerih so v nevarnosti zlasti osebni podatki in premoženje obiskovalcev portala. Na Financah se na opozorila sprva sploh niso odzvali, pozneje pa so očitno ugotovili, da morajo za varnost osebnih podatkov svojih obiskovalcev le poskrbeti in so eno izmed lukenj potihem odpravili. Ko so pozneje z varnostnih novic obvestili urednika, da je bila pomanjkljivost, na katero so jih opozorili, potihem odpravljena, vendar je zdaj nastala nova luknja, jih je urednik napotil na njihovega odvetnika. Hmm.
Očitno na Financah za varnost uporabnikov spletnega portala skrbi »njihov« odvetnik, ne pa programerji in strokovnjaki za informacijsko varnost. Še ena potrditev več, da moramo varnost zahtevati uporabniki, saj na drugi strani ponudnikom šteje zgolj in samo dobiček.
Konec okvirja

Virusi, črvi in trojanski konji − kdo jih piše in zakaj

Računalniški strokovnjaki so preimenovali leto 2003 kar leto črvov. Že januarja je namreč pohod črva imenovanega Slammer v desetih minutah okužil 75.000 ranljivih strežnikov, pri čemer je med drugim onemogočil sisteme bankomatov in povzročil zamude na letališčih. Slammer je izkoriščal ranljivost Microsoftovih SQL strežnikov, ki jih podjetja pogosto uporabljajo v povezavi z zbirkami podatkov. Črv je izkoristil napad tipa buffer overflow (prekoračitev medpomnilnika), o katerih smo govorili v prejšnji številki, in tako omogočil, da je uspešno okuženi strežnik širil črva naprej.
V poletnih dnevih istega leta se je pojavil črv Blaster, ki je za širjenje uporabljal ranljivost sistemov Windows, pri tem pa je okužene računalnike uporabljal za napad na Microsoftove spletne strani.
Avgusta pa je na bojišče vstopil črv, imenovan Sobig.F, ki je za širjenje uporabljal elektronsko pošto, pri čemer je okuženi žrtvi ukradel naslove elektronske pošte in se nato razposlal naprej. V nekem trenutku je bil črv tako razširjen, da je bilo z njim okuženo vsako sedemnajsto elektronsko sporočilo. Po nekaterih ocenah naj bi Sobig.F, vključno s stroški njegovega odstranjevanja in izgube storilnosti, podjetjem povzročil za 82 milijard dolarjev škode.
Ko smo mislili, da je najhujša kuga že za nami, pa je na sceno vstopil Mydoom.A, ki se je razširil tako močno, da je bilo z njim okuženo vsako peto elektronsko sporočilo. Tudi ta škodljivec je okuženo žrtev zlorabil za napad na različne spletne strani.
Sledilo je nekaj aretacij in sodnih epilogov.
Kot odgovor je sledila prilagoditev piscev virusov, ki zdaj uporabljajo nov način razširjanja spletne golazni. Škodljivo kodo, navodila za njeno širjenje in orodja za izdelavo namreč avtorji objavljajo na različnih spletnih straneh, od koder jo prevzamejo manj izkušeni uporabniki. Takšni manj izkušeni uporabniki nato sestavijo vsak svojo različico virusa in ji dodajo nekakšen osebni prizvok (podpis). Nenadoma smo deležni epidemije različic istega virusa, kot je npr. Bagle od A do Ž in naprej. Na koncu za rešetkami pristanejo posamezniki, ki niso pravi avtorji, temveč so zgolj žrtve svoje neumnosti. Resnični pisci virusov se ob teh primerih samo nasmehnejo in ponavadi rečejo: »Mi smo pošast samo ustvarili, vi pa ste jo spustili na prostost.«

Tomaž Bratuša