Cybersecurity


Chciałem napisać troszkę na temat bezpieczeństwa w sieci INTERNET. Będzie to tekst poświęcony zagrożeniom czyhających na Was lub dane Państwo. Pamiętacie APT 28 to rosyjscy hakerzy, którzy atakują infrastrukturę krytyczną w różnych krajach. Wykorzystują spam lub zainfekowany załącznik w mailu lub też linki, które prowadzą do zainfekowanych stron. Uwielbiają pracować na sieci botów. Jest to ataku typu DDOS.
Teraz należy się zastanowić jak korzystać z komputera aby być bezpiecznym. Niestety nie ma jednej recepty ale napewno zdrowy rozsądek pomaga i to bardzo. Najpopularniejszym systemem w Polsce jest Windows choć IOS czyli sprzęt jabłka też już mocno się rozrósł. Na pewno IOS jest bezpieczniejszy lecz niestety droższy od komputera zakupionego w sklepie. Dobry antywirus też nie zawadzi ale przede wszystkim rozsądek I na bieżąco aktualizowany system. Generalnie dla zwykłego użytkownika to wystarczy lecz nie jeśli chodzi o dane Państwo.

Dlaczego tak ważna jest infrastruktura krytyczna czyli np. Elektrownie czy wodociągi. Problem zaczyna się jak dany podmiot jest dostępny pod adresem IP w sieci. Wtedy pewnie ma swój panel pod adresem IP czyli login i hasło. Uwierzcie mi, że cyberzbóje mają oprogramowanie w systemi linux i po pewnym czasie są w stanie dostać się na ten panel a wtedy to już jest game over.
W Policji aby nie być wystawionym na atak I być bezpiecznym wykorzystano strukturę INTRANET czyli połączenie tylko w zamkniętej i odizolowanej sieci od INTERNETU. Podobno teraz pracownik Policji ma 2 komputery: jeden do Internetu a drugi do zamkniętej sieci INTRANET gdzie jest zainstalowana ogólna baza z której korzysta Policja np. KSIP (Krajowy System Informacyjny Policji).
Teraz należało by się pochylić nad możliwość ochrony przed cyberzbójami. Co zrobić, jak żyć aby atak na Pańswo np. rosyjskich hakerów nie odczuć oraz się obronić. I tutaj z pomocą przychodzą np. Wojska Obrony Cyberprzestrzeni oraz fachowcy z Certu. Sieć jest całodobowo monitorowana przez tych ekspertów za pomocą specjalistycznego oprogramowania do monitoringu.
Należałoby również dodać w jaki sposób radzą sobie instytucje czy firmy, otóż jest oprogramowanie typu SIEM czyli: Security Information and Event Management. W formie wizualizacji przedstawia w czasie rzeczywistym ruch sieciowy oraz zapisuje i wspiera firewalle i dzięki sztucznej inteligencji jest w stanie pracować wydajniej, efektywniej oraz pewniej.

Można oczywiście nic nie robić i liczyć, że mnie problem nie dotyczy lecz licho nie śpi. Co robić aby żyć “bez niespodzianek” i tutaj kłaniają się backup-y. Jest to wykonanie kopii danych na inny nośnik, który jest odizolowany I bezpieczny.
Sam aktualnie jestem na etapie planowania zainstalowania serwera NAS. Niestety nie miałem okazji jeszcze przetestować tego urządzenia lecz jest to komputer na czterordzeniowym ARM czyli 64-bitowym procesorze z 2GB ramu oraz 2 dyskami twardymi, który jest w stanie robić backupy danych komputerów pracujących w danej sieci. Tak jak napisałem jak to wygląda w praktyce to nie wiem lecz z komentarzy doszły mnie informacjie, że radzi sobie dobrze. Nie chcę w tym artykule poruszać tematu, który kupić lecz zobrazować jak ważne są Wasze dane, które trzymacie w komputerze.

Chciałem jeszcze poruszyć temat bezpieczeństwa infrastruktury krytycznej. Jeśli haker dostanie się na panel administracyjny w danym systemie np. typu SCADA to jest w stanie, w sposób nieautoryzowany do bardzo dużych strat i zniszczeń a nawet może dojść do nieodwracalnych uszkodzeń. Dlatego tak ważne jest bezpieczeństwo. W internecie dostępne są portale typu. Shodan oraz Zoomeye w których jesteśmy bardzo łatwno namierzyć cel, w który za pomocą odpowiednio przygotowanego exploita czyli programu do złamania zabezpieczenia możemy się włamać. Wylęgarnią exploitów głównie napisanych w Ruby jest narzędzie linuxowe- metasploit. Jeśli natomiast chodzi o moje zdanie to najlepsze exploity są napisane w pythonie. Ale każdy exploit, który łamie zabezpieczenie I umożliwia wejście na roota jest na miarę złota 😉

Na koniec troszkę uspokoję nastroje, bo ktoś po moim wpisie może wpaść w paranoję. Hakerzy skupiają się nie na pospolitym “Kowalskim” lecz jak już na stworzeniu dużego bootnetu z użytkoników w celu ataku. Zwykły użytkownik ich mniej interesuje co nie oznacza, że nie musi racjonalnie korzystać z sieci i Internetu. Wyobraźcie sobie jak haker wejdzie na panel administracyjny i widzi przed sobą cały system stereowania wodociągami i jest w stanie odciąć wszystkie zawory aby np. zabrakło wody. I co teraz powiecie. Robi się groźno. Miałem na koniec Was uspokoić a tylko przestraszyłem. Naszczęście mamy dobrych fachowców w kraju i póki co możemy spać spokojnie.

Bardzo mocno są poszukiwani specjaliści w dziedzinie IT security. Każdy kto ma odpowiednią wiedzę oraz umiejętności znajdzie dla siebie pracę zarówno np. W Wojskach Obrony Cybernetycznej jak również np. Cert czy Nask. Oczywiście jeśli macie podejrzenie o to, że zostaliście zhakowani możecie zaczerpnąć fachowej porady I tutaj mogą sprawdzić się fachowcy np. z Securitum.pl
Niestety jest to płatna usługa ale czasami szef jest zmuszony w swojej firmie do namierzenia lub odzyskania danych do podjęcia takich kroków. Dziękuję za dojechanie do końca i przeczytanie tego artykułu.

Pozdrawiam
Bartłomiej Gierucki


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *