18 czerwca 2010

Nowa metoda walki z internetowymi przestępcami?

Crimeware to termin określający wiele różnych klas złośliwego oprogramowania (malware), stworzonego w celu umożliwiania oraz zautomatyzowania internetowych ataków zakrojonych na szeroką skalę. Jednym z najczęściej spotykanych rodzajów oprogramowania crimewaregotowe pakiety oprogramowania (ang. exploit pack) służącego do automatycznego atakowania internautów odwiedzających specjalnie przygotowane przez crackerów witryny internetowe. Do tej pory jako najlepszą ochronę przed tego typu zagrożeniami wskazywano unikanie odwiedzania niebezpiecznych witryn oraz dbanie o bezpieczeństwo własnego systemu. Może by tak jednak po prostu zaatakować systemy należące do komputerowych przestępców?

Specjaliści z firmy Tehtri-Security zachęcają nas najwyraźniej do... zaatakowania komputerowych przestępców przygotowujących internetowe ataki. W myśl zasady najlepszą obroną jest atak, badacze opublikowali szczegółowe informacje na temat kilkunastu luk obecnych w znanych exploit packach, takich jak opisywane przeze mnie jakiś czas temu pakiety Eleonore, czy też Yes. Koncepcja nowej metody ofensywnej obrony została zaprezentowana przez pracowników firmy Tehtri-Security podczas konferencji SyScan.

Jeden z opracowanych ataków pozwala przykładowo na przechwycenie sesji administracyjnej i uzyskanie dostępu do panelu administracyjnego słynnego już pakietu exploitów Eleonore. Zapowiedź wszystkich exploitów Zero Day pojawiła się tutaj. Czy jednak propozycja specjalistów z firmy Tehtri-Security jest naprawdę dobrym pomysłem?

Moim zdaniem zaproponowana metoda walki z cybeprzestępcami wcale nie jest nowością. Tego typu pomysły pojawiały się już wielokrotnie. Warto również podkreślić, że przełamywanie zabezpieczeń systemów informatycznych (nawet tych należących do przestępców) jest w świetle prawa obowiązującego w wielu państwach (w tym w Polsce) przestępstwem.

Z pewnością tego typu działalność nie mieści się również w ramach tego, co nazywamy zazwyczaj etycznymi testami penetracyjnymi. Prawdopodobnie wielu administratorom oraz specjalistom ds. bezpieczeństwa zdarzyło się wybrać w wirtualny pościg za intruzem, chociażby poszukując publicznie dostępnych informacji na jego temat, czy też skanując używane przez niego adresy sieciowe. Czy jednak posunęlibyście się do przejęcia kontroli nad systemem cyberprzestępcy?