Cyberbezpieczeństwo – wizyta w Poznańskiej filii F-Secure

W środę 4-ego lipca zostaliśmy zaproszeni na konferencje organizowana przez poznański oddział F-Secure. Skupiła się ona na cyberbezpieczeństwie lecz od strony, której prawdopodobnie się nie spodziewacie.

Awatar Ziemowit Wiśniewski

F-Secure jest fińskim przedsiębiorstwem zajmującym się produkcją oprogramowania antywirusowego. Świadczą oni także usługi z zakresu cyberbezpieczeństwa. Swój początek mają w 1988 roku a ich obecna centrala znajduje się w Helsinkach.

Ich działania skupione są na zapewnieniu bezpieczeństwa w cyberprzestrzeni nie tylko bezpośredniemu użytkownikowi korzystającemu z ich oprogramowania antywirusowego ale też firmom, bankom lub innym instytucjom posiadającym dane osobowe wielu klientów.

Spotkanie miało przybliżyć jakie zagrożenia czyhają na nas nie tylko w sieci ale także poza nią. Wiadomości phishingowe czy nie do końca zabezpieczone strony to powszechne zagrożenia. Wraz z postępem technologicznym oraz miniaturyzacją spotykamy się ze znacznie bardziej wyrafinowanym metodami cyberprzestępców.

Jednym z poważniejszych zagrożeń są coraz bardziej powszechne inteligentne urządzenia gospodarstwa domowego. Na spotkaniu jednym z barwniejszych przykładów był odkurzacz – wyposażony jest on w pełni funkcjonalny komputer oparty najczęściej na systemie Linux, szereg czujników oraz kamerę. Zaprojektowane zostały by nam służyć a czujniki zaimplementowane by lepiej sprawdzać się w tej roli. Jednakże istnieje realne zagrożenie iż takie urządzenia mogą szpiegować na korzyść osób trzecich. Bardzo podobny scenariusz dotyczy obecnie zyskujących coraz większą popularność samochodów autonomicznych. Inżynierowie i deweloperzy skupiają się na doskonaleniu systemów prowadzenia natomiast ich zabezpieczenie przed zewnętrzna ingerencja schodzi na drugi plan.

Cyberprzestępczość to także sytuacje dotykające nas bezpośrednio takie jak wszelkiego rodzaju wirusy, ransomware czy też phishing. Lecz poza otwartym żądaniem od nas pieniędzy jest jeszcze jeden sposób by nam je zabrać tak byśmy nie byli tego świadomi. Mowa tu o wszelkich skryptach, których jedynym zadaniem jest wydobywanie kryptowalut. Dzieje się to w sposób właściwie niezauważalny, słowo właściwie nie pojawiło się tu bez powodu gdyż skrypty te mają w tendencji spowalniać działanie stron poprzez wykorzystywanie naszych zasobów sprzętowych do kopania kryptowalut. Niestety wykrycie takiego skryptu kopiącego jest dość trudne ze względu na to, że nigdy nie mamy pewności czy jest to skrypt czy może słabo zoptymalizowana strona internetowa.

Jednakże to są jedynie przykłady jakich możemy się spodziewać, należy także pamiętać o skali zdarzeń jakie mają miejsce. W ciągu ostatniego roku podjęto ponad 6 milionów prób cyberataków na Polskę, a dokładniej na znajdującą się na jej terenie sieć serwerów HoneyPot. Najczęściej ich źródłem były Stany Zjednoczone, a na kolejnych miejscach znalazły się Francja, Rosja oraz Chiny. Takie statystyki uzyskała firma F-Secure dzięki swojej autorskiej sieci serwerów-przynęt tak zwanych HoneyPot. Służą one za łatwy cel ataku imitując zwyczajny serwer, a dzięki swoim właściwościom mają możliwość zbierania wszelkich danych dotyczących przeprowadzonego ataku.

Jednym z narzędzi wykorzystywanych przez F-Secure jest riddler.io. Służy ono między innymi do mapowania topologii sieci.  Narzędzie to jest ogólnodostępne dla wszystkich zainteresowanych pod tym adresem. Natomiast jeżeli chcecie dowiedzieć się więcej na temat działania samego narzędzia zapraszam do zapoznania się z tym dokumentem.

Jednakże działania F-Secure nie ograniczają się jedynie do wyłapywania, badania oraz uodparniania się na kolejne cyberzagrożenia. Tak zwany Red Team jest specjalnie wyselekcjonowaną drużyną specjalistów, a ich cel jest tylko jeden – włamać się do z góry określonego budynku/ budynków w zależności od zlecenia. Testy penetracyjne potoczenie zwane pentestami są specjalną usługą dopasowywaną do klienta. Cele bywają różne czasami jest to duża korporacja innym razem bank, środki z jakich Red Team może korzystać są ograniczone wcześniejszymi ustaleniami. W praktyce zaś sprowadza się to do możliwości użycia wszelkich środków by sforsować zabezpieczenia. Cały proces rozpoczyna się od ustalenia planu działania, rozpoznania otoczenia oraz możliwości. Zawiera się w tym między innymi sprawdzenie jak rozwiązany jest system zabezpieczeń z wewnątrz, jak zachowują się pracownicy wobec podejrzanych sytuacji etc.

Samo wejście do obiektu może odbyć się na wiele sposobów. Na spotkaniu przytoczono przykład robotnika, który w jednej ręce trzymał drabinę natomiast w drugiej skrzynkę z narzędziami. Oczywiście osoba taka ubrana jest w tak zwaną pelerynę niewidkę czyli po prostu lekko ubrudzone spodnie robocze i odblaskową kamizelkę. W dużej części przypadków taki sposób jest w pełni wystarczający by dostać się do większości obiektów. Dzieje się tak dlatego iż często ludzie pracujący w recepcji lub ochronie nie wiedzą o pewnych pracach prowadzonych w innej części budynku i z czystej ludzkiej uprzejmości przepuszczają taką osobę.

Innym przykładem była zorganizowana mała konferencja prasowa, a jej uczestnicy dostali karty wejścia dla gości otwierające jedynie drzwi do sali konferencyjnej. Jednym z jej uczestników był członek RedTeamu wyposażony w czytnik kart RFID z możliwością ich przeprogramowania. Wykorzystał on tę samą kartę by dostać się do serwerowni w celu ustanowienia bezpośredniego połączenia z zewnętrzem.

Są to jedynie przykłady, a z samych sztuczek można by prawdopodobnie napisać książkę lecz nie należy zapominać jak poważne może być to zagrożenie, zarówno dla osób fizycznych, czyli nas jak i firm, które tymi danymi zarządzają. By jeszcze lepiej przybliżyć to zagadnienie zapraszam do zapoznania się z poniższym filmem.

Kończąc temat pentestów, po ich przeprowadzeniu przed zarządem zlecającej firmy prezentowany jest raport zawierający wszelkie luki w bezpieczeństwie zarówno fizycznym jak i cybernetycznym. Przeprowadzenie takich testów jest zarówno kosztowne jak i zabiera dużo czasu. W przypadku kosztów, wyliczane są one indywidualnie jednakże są one na tyle duże iż polskie firmy nie są obecnie zainteresowane pełnymi pentestami. W przypadku czasu potrafią one zająć od miesiąca do nawet pół roku.

Ostatnim przystankiem wizyty w siedzibie F-Secure był pokaz możliwości RDC czyli Rapid Detection Centre. Jest to swoiste połączenie sztucznej inteligencji z doskonale wyszkolonym zespołem. W dużym skrócie działają oni w doskonałej symbiozie. Wszelkie zdarzenie wykrywane u klientów są wysyłane bezpośrednio do sztucznej inteligencji, której zadaniem jest odsiać wszystkie nieznaczące rekordy a pozostawić jedynie te podejrzane. Po takiej wstępnej selekcji z przykładowych 2 miliardów eventów zostaje nam 900 tysięcy zdarzeń nietypowych. W tym miejscu sztuczna inteligencja, a właściwie algorytm uczenia maszynowego przesiewa wszystkie 900 tys zdarzeń na podstawie wszystkiego co miało miejsce w przeszłości. Zazwyczaj po tym procesie zostaje około 75 zdarzeń, którymi zajmują się pracownicy RDC. Przeszliśmy drogę od 2 miliardów rekordów zarejestrowanych u klienta do 75 zwróconych przez algorytm. Zaledwie 15 z nich to realne zagrożenie w tym 3 zaliczane są do poważnych.

Należy tu wspomnieć o ważnej cesze deklarowanej przez F-Secure, w przypadku wykrycia ataku lub jakiegokolwiek zagrożenia poinformują oni w czasie do 30 min organizację lub firmę, w której zostało to wykryte.

Na tym zakończyła się nasza wizyta w RDC, a zarazem filii F-Secure w Poznaniu. Mogliśmy dowiedzieć się wielu interesujących faktów dotyczących bezpieczeństwa, cyberprzestępczości oraz zagrożeń jakie czyhają na nas na każdym kroku. Z pewnością zaczniemy jeszcze bardziej uważać w sieci, a czy wy zrobicie tak samo? Jakie jest wasze zdanie odnośnie cyberbezpieczeństwa?

Awatar Ziemowit Wiśniewski

Zobacz też

Komentarze

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Na razie brak komentarzy.
Bądź pierwszą osobą, która wyrazi swoją opinię!
Starsze komentarze Nowsze komentarze


Przeszukaj portal TechnoStrefa.com

Dalsze wyniki

Brak wyników.

Wyszukiwanie obsługiwane przez