Hakerzy – fakty i mity
Obraz hakera wykreowany przez hollywoodzkie filmy jest całkowicie fałszywy. Człowiek, który próbuje wpisać kolejne hasła, by włamać się do systemu z całą pewnością nie jest ‘komputerowym geniuszem’ (bliższym prawdy określeniem byłoby nazwanie go analfabetą).
Co tak naprawdę najczęściej robią hakerzy? Próbują wykorzystać błędy twórców oprogramowania, administratorów serwerów lub użytkowników. Niezmiernie rzadkie są tego typu ataki skierowane na konkretną osobę. Uruchamiane przez hakerów automaty skanują internet szukając słabych punktów. Techniki jakie stosują są podobne do tych, jakie używają twórcy zabezpieczeń. Wskutek tego współzawodnictwa techniki eliminacji błędów systemowych (serwerów) i zabezpieczeń przed ich skutkami są obecnie bardzo zaawansowane. Serwery PWSW są wyposażone w nowoczesne mechanizmy zabezpieczeń, których nie posiadają popularne serwery poczty. Dlatego tak ważne jest, by
korzystać do korespondencji służbowej z serwera poczty https://poczta.pwsw.eu !!!
Darmowe serwery poczty nie gwarantują takiego bezpieczeństwa – chyba, że to są poważni dostawcy komercyjni (tacy jak Microsoft czy Google). Za korzystaniem z naszej poczty przemawia jeszcze jedna przesłanka: przesyłki między naszymi kontami nie opuszczają serwera – więc nie można ich skanować (np. w celu pozyskania informacji o potencjalnych celach ataku).
Niniejsza notatka nie jest poświęcona wszystkim aspektom bezpieczeństwa, ale ma na celu zwiększenie jego poziomu poprzez uświadomienie użytkowników, jak się strzec błędów.
1. Czy otwieranie nieznanych maili jest niebezpieczne?
Niebezpieczne może być klikanie w jakikolwiek element zawarty w treści maila. Samo otwarcie maili na naszym serwerze nie niesie z sobą większego niebezpieczeństwa, gdyż wszelkie potencjalnie niebezpieczne elementy są przez serwer wyłączane.
Natomiast nie wolno klikać w linki zawarte w niechcianych mailach. Na przykład gdy dostajemy reklamę (spam) z informacją, że można zablokować (wyłączyć) jej przesyłanie poprzez kliknięcie we wskazany link.
2. Fałszywe wiadomości
Większość (!) maili, jakie są wysyłane przez internet nie powstaje w ramach normalnej korespondencji. Nasze zabezpieczenia eliminują spam, fałszywe wiadomości itp…. Niemniej należy zachować czujność i w razie wątpliwości sprawdzić czy wiadomość nie jest fałszywa.
Po wybraniu z menu (więcej akcji) wyświetl szczegóły wiadomości:
możemy sprawdzić kto naprawdę jest jej autorem i skąd została wysłana. W tym celu należy odszukać w szczegółach parametr „Return-path”. Jego wartość powinna być zgodna z wyświetlanym adresem nadawcy.
Wyświetlanie szczegółów wiadomości w programie Outlook
1) Otwieramy pocztę. Klikamy Plik
2) Następnie Właściwości
3) i na koniec Nagłówki internetowe
3. Wymagania wobec haseł
Najczęstszym błędem jest używanie zbyt słabych haseł. Hasła muszą mieć odpowiednią długość. Wszystkich kombinacji czteroliterowych napisów jest raptem pół miliona (dla automatu to niewiele). Hasła nie powinny być pojedynczym słowem, gdyż są one podatne na tak zwany „atak słownikowy” (automat sprawdza wszystkie słowa ze słownika). Dodanie do hasła kilku cyfr utrudni włamanie.
Wbrew pozorom problemem mogą być także zbyt skomplikowane i zbyt często zmieniane hasła. Badania wykazały bowiem (https://pages.nist.gov/800-63-3/sp800-63-3.html), że im trudniejsze są zasady dotyczące haseł, tym większe prawdopodobieństwo, że użytkownicy oszukają lub użyją przewidywalnej metody (<starehasło> 1, <starehasło> 2 itd.), która jest łatwo zhakowana.
4. Koń trojański
O ile samo otwarcie przesyłki pocztowej na stronie poczta.pwsw.eu jest stosunkowo bezpieczne, to otwieranie załączników dołączonych do przesyłki jest najbardziej ryzykowną operacją. Największe ryzyko niosą ze sobą oczywiście programy – dlatego nasz serwer poczty (jak większość porządnych serwerów) wycina tego typu załączniki. Stosunkowo bezpieczny jest plik PDF – o ile nie klikamy w linki zawarte w środku. Najczęściej wykorzystywane przez hakerów są natomiast załączniki w postaci dokumentów Microsoft Office, zawierające tak zwane makra (programy interpretowane przez Office). Uruchomienie takiego programu może otworzyć hakerowi wejście do naszej sieci (dlatego nazywa się to „koniem trojańskim”) – więc zagrożona będzie nie tylko poczta, ale wszystkie zasoby sieciowe. Programy antywirusowe i inne zabezpieczenia teoretycznie chronią przed takimi działaniami, ale nie dają 100% gwarancji. Dlatego należy zachować szczególną ostrożność przy otwieraniu załączników.
Prawdziwa historia – czyli ostrożność to za mało
Pewien anonimowy haker zaatakował serwer poczty publicznych adresów rządowych. Automat próbował logować się na kolejne konta z generowanym ciągiem znaków (haseł) tak długo, aż się udało. Po wejściu na tą skrzynkę przejrzał korespondencję w poszukiwaniu zestawienia w Excelu. Do tego pliku dołączył konia trojańskiego i uzupełnił zestawienie o jedną kolumnę. Rozesłał do wszystkich adresatów pierwotnej wiadomości prośbę w imieniu ministra o uzupełnienie tej jednej kolumny. Oczywiście użytkownicy otworzyli taki – zdawało się w pełni bezpieczny załącznik. Umożliwiło to hakerowi wejście do wewnętrznej sieci ministerstwa, w której „grasował” przez dwa tygodnie (mógł w tym czasie zyskać dostęp do różnych niejawnych informacji).
Co w tym wypadku zawiodło (poza słabym hasłem)? Z całą pewnością ktoś z odbiorców trefnej przesyłki zorientował się, że to nie jest prawdziwa prośba ministra. Dlaczego nikt nie zareagował?
Pojawienie się w systemie informacji, która okazuje się nieprawdziwa może być przesłanką świadczącą o obcej ingerencji.
Opracowali: mgr inż. Jerzy Wawro, mgr Marek Bogusiewicz
PWSW w Przemyślu