Múlt héten zajlott a számítógépes biztonság ágazat egyik legrangosabb rendezvénye, a VB2010. A Virus Bulletin éves nemzetközi konferenciájának a kanadai Vancouver elegáns szállodája, az óceáni kikötőben álló Westin Bayshore Hotel adott otthont. Ott voltak a szakma világtalálkozóján a VirusBuster munkatársai is.

 

Múlt héten zajlott a számítógépes biztonság ágazat egyik legrangosabb rendezvénye, a VB2010. A Virus Bulletin éves nemzetközi konferenciájának a kanadai Vancouver elegáns szállodája, az óceáni kikötőben álló Westin Bayshore Hotel adott otthont. Ott voltak a szakma világtalálkozóján a VirusBuster munkatársai is.

"Mint más években, ismét izgalmas előadásokat hallgathattunk, s a legkiválóbb szakértőkkel találkozhattunk" — mondja Szappanos Gábor, a VirusBuster víruslaboratóriumának vezetője, az iparág vezető cégeit tömörítő AMTSO (Anti-Malware Testing Standards Organization, kb. Antivírus Tesztszabványosítási Szervezet) igazgatótanácsának tagja. "Remek alkalom volt a konferencia arra is, hogy kötetlen eszmecserét folytassunk a világ minden részéből érkezett kollégáinkkal. Fárasztó, de gondolatébresztő, hasznos utunk volt" — teszi hozzá Sulyok Péter fejlesztési igazgató.

A tanácskozás szervezője, a Virus Bulletin (http://www.virusbtn.com/) a számítógépes biztonsági ágazat nemzetközi tekintélynek örvendő médiuma. A magazin több mint egy évtizede végez összehasonlító teszteket, s vizsgálja különböző kategóriákban az antivírus termékeket. Először 1998-ban adták ki a "Virus Bulletin 100%" díjat, amely ma minden kontinensen a minőség szimbólumának számít a szakmában. Rövid idő alatt nagy tekintélyt szerzett a magazin éves konferenciája is. Az idei, vancouveri rendezvény immár a huszadik volt ezeknek a találkozóknak a sorában.

Milyen eredményekről számoltak be a konferencián? A VirusBuster szakértői a következőkben a legérdekesebb — nemcsak a szűkebb szakma számára fontos — pontokat villantják fel.

Fenyegetett és fenyegető közösségi portálok

Mi sem mutatja jobban: mennyire meghatározó szerepet játszanak napjaink vállalati és otthoni számítógépes biztonságában a közösségi hálózatok, hogy a tanácskozás nyitóelőadását nem valamelyik antivírusszoftver-fejlesztő vagy piackutató cég, hanem a Facebook szakembere tartotta. Amint az várható volt, Nick Bilogorsky prezentációjában nagy súlyt kaptak a Facebookot fenyegető botnetek (azaz hackerek által ellenőrzött robothálózatok) — a Zeus, a Bredolab és a hírhedt Koobface, mely utóbbinak már a neve is a félmilliárd felhasználót számláló portáléra utal. Bilogorsky azzal a bejelentéssel lepte meg hallgatóságát: már tudják, kik állnak a Koobface mögött. Azonban — sietett hozzátenni — egyelőre nem mondhat többet, hiszen a nyomozás még nem zárult le. A Facebook előadója egyébként sem fukarkodott korszakos kijelentésekkel. "Az e-mail végnapjait éli" — hangoztatta, utalva azokra a felmérési eredményekre, melyek szerint ma már több időt töltünk közösségi portálokon, mint e-mailezéssel. "Aki kíváncsi, milyen lesz a jövő, csak nézze meg, amit [ma] a tizenévesek csinálnak" — mondta. Jelzésértékű az is, hogy a Facebook vállalati hierarchiájában az informatikai biztonsági terület nem a fejlesztéshez, hanem a jogi osztályhoz tartozik…

Más szemszögből, de ugyancsak a közösségi portálokkal foglalkozott Stefan Tanase, aki a Kaspersky Lab antivírus cég színeiben adott elő. Azt mutatta be, milyen kockázatot jelentenek ezek a rendszerek a vállalatok biztonságára. Számítógépes bűnözők könnyűszerrel összegyűjthetik azokat a személyes adatokat, amelyeket a kiszemelt cégek munkatársai a közösségi site-okon magukról közzétesznek, s ezek birtokában pontosan célzott, automatizált támadást indíthatnak az illetők, illetve rajtuk keresztül vállalatuk ellen. Manapság a cégek szellemi tulajdona értékes zsákmánynak számít, széles körben folyik az ipari kémkedés. A biztonsági főnökök jól teszik tehát, ha új, hatékonyabb védelmi stratégiákat dolgoznak ki — figyelmeztetett a szakértő.

Reflektorfénybe állítottak a konferencián egy másik társadalmi jelenséget is: a fájlmegosztást. Egy reggel a világ egyik legnagyobb katonai szállítójánál, a Lockheed Martinnál dolgozó John Alexander arra ébredt, hogy a hírekben arról beszélnek: egy amerikai elnöki helikopter terveit állománymegosztó (P2P, peer-to-peer) hálózaton átadták egy iráni IP címre. Pánikszerű kutatás után megkönnyebbült: nem az ő cégéről, nem az ő projektjükről volt szó. Ám az eset arra késztette, hogy felülvizsgálja a Lockheed Martin P2P szoftverrel kapcsolatos folyamatait, szabályzatát, az előírások betartásának ellenőrzését. A szakértő igencsak logikus kérdést vetett fel: "Ahelyett, hogy rengeteg energiát fordítunk erre a problémára, miért nem tiltjuk meg egyszerűen a felhasználóknak, hogy nem engedélyezett szoftvert telepítsenek?".

Célpontok és védekezés

Két előadást is szenteltek a VB2010-en a Stuxnetnek, az első olyan ismert kártevőnek, amelyet kimondottan ipari folyamatirányító rendszerek ellen terveztek. A Symantec munkatársa, Liam O'Murchu, valamint a Costin Raiu (Kaspersky Lab)–Peter Ferrie (Microsoft) páros vette górcső alá a kórokozót, amely — mint arról már a napi sajtó is hírt adott — súlyos fizikai kárt okozhat abban a létesítményben, melynek rendszerét megfertőzi. Olyan elmélet is napvilágot látott, miszerint a Stuxnet alkotói egyetlen konkrét célpontot akartak tönkretenni: az iráni Bushehr atomerőművet. Ennek fényében érdekes a Symantec szakértőinek felfedezése: egy dátumot találtak a Stuxnet kódjában. Az adott napon öltek meg Iránban egy közismert izraeli üzletembert…

Jiri Sejtko, az Avast antivírus-cég kutatója egy nagy számítógépes járvány: a Gumblar, illetve utódja, a Kroxxu terjedésének tanulságait taglalta. A Gumblar a számítástechnika történetének egyik legnagyobb fertőzéshullámát okozta. Rövid idő alatt világszerte internetes domainek ezreibe hatolt be, hatalmas alapot építve utódja, a Kroxxu önbővítő hálózat számára, amely több mint 76 ezer eltérített domainen működik. A Kroxxu kizárólag kisajátított webterülettel és lopott jelszavakkal operál, s lopott FTP belépési azonosítók segítségével építi zombihálózatát, amelyet aztán a bűnözők jó pénzért feketepiaci partnereik rendelkezésére bocsáthatnak. Sajnálatos — állapította meg az előadó –, hogy az eltérített domainek üzemeltetői gyakran észre sem veszik a fertőzést, vagy egyszerűen nem törődnek vele. Csak ezzel magyarázható, hogy megfigyelések szerint több mint 300 kártevőterjesztő domain három hónapnál hosszabb ideig volt aktív.

Fedett FBI-ügynökként is dolgozott Raymond Pompon, aki a konferencián a speciális banki szoftvereket fejlesztő HCL CapitalStream képviseletében állt a pódiumra. Előadásában sokéves személyes tapasztalata alapján elemezte több számítógépes bűncselekmény nyomozati és bűnvádi eljárását, s kimutatta: hogyan segítheti elő egy szervezet, hogy sikeresen bíróság elé lehessen állítani az elkövetőket. Néhány tényező már jó ideje szerepel a céges magatartási kódexekben. Tudjuk, hogy informatikai biztonsági incidens esetén kulcsfontosságú az azonnali reagálás és az élő, rögtön mozgósítható partnerkapcsolati hálózat. Legalább ilyen lényeges azonban a határozott fellépés és az, hogy tudatában legyünk a fenyegetéseknek és kockázatoknak — hangsúlyozta Pompon.

Ismerd az értékeidet!

Egy másik Kasperky Labtól érkezett szakértő, Dmitry Bestuzhev a számítógépes bűncselekmények kevéssé ismert oldalára világított rá: arra, milyen zsákmány mennyit hozhat a bűnözők konyhájára. A számítógép-használattal kapcsolatos adatoknak — például hitelkártyaszámoknak, közösségiportál- vagy e-mail-fiók belépőknek — komoly értékük van a feketepiacon. Persze nem mindegy, hogy milyen országból származó hitelkártyáról van szó, aminthogy az sem: hol működik egy fizetős webszolgáltatás vagy online játékszerver, amelyhez hozzáférést kínálnak a hackerek. A legkevesebbre — 2 dollárra — az amerikai kártyákat tartják, de egy mexikói vagy német plasztiklap akár 17 dollárt is érhet. Ha egy Twitter fióknak sok követője és jól csengő neve van, feketepiaci értéke ezer dollárra rúghat. Szerepel a bűnözők kínálatában az e-mail fiókok feltörése is. A művelet egy-hét napot vesz igénybe, s 400 dollárt kérnek — és kaphatnak — érte. A feketepiacon mindennek van ára — a jó antivírus-szakértőnek is. Aki a hallgatóságból kitöltötte Bestuzhev HTML-űrlapját, kiszámíthatta, mennyit érne a számítógépes bűnözők számára. Mint kiderült, az átlagos VB2010-résztvevő a sötét oldalon 7810 dollárra taksálhatja magát.

Talán a legfontosabb tanulságot, amivel a konferencia a vállalatvezetőknek szolgálhat, az a hallgató mondta ki, aki egy előadáshoz így szólt hozzá: "A céges felhasználók nincsenek tisztában azzal, mennyire értékes információ van a kezükben." "Ez bizony alapvető biztonsági probléma" — véli Szappanos Gábor is.

http://www.virusbuster.hu/

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük