Razvoj sistema za otkrivanje i sprečavanje računarskih upada

Krađa i zaštita informacija

Jedan od najvažnijih faktora pri razvoju čoveka, oduvek je bila komunikacija. Omogućujući razmenu dobara kao i novih otkrića i tehnika, nemoguće je zamisliti čovečanstvo koje nije utemeljeno na međusobnoj ljudskoj interakciji. Međutim, svet čoveka poseduje još jednu osobinu bez koje ga je teško zamisliti – konflikt.

Od poslovne konkurencije do oružanih sukoba, rivalitet je jedna od osnovnih gradivnih jedinica ljudskog društva i ekonomije, a od početka civilizacije prepoznato je da je jedna od najvećih prednosti koja se može imati nad svojim rivalom upravo prednost u informacijama.

Jednostavan koncept postizanja prednosti znanjem, bili to pokreti vojnih trupa ili očuvanje poslovnih tajni i tehničkih dostignuća, doveo je do jedne od najdužih trka u istoriji čovečanstva – trku za krađom i zaštitom informacija. Naravno, kako čovečanstvo postaje sve mnogobrojnije, zauzima veća prostranstva i dolazi do moćnijih i ingenioznijih izuma, potreba za sve razvijenijim sistemom komunikacija raste eksponencijalno, što čini ovu trku sve dinamičnijom. Ovo nikada nije bilo više prepoznatljivo nego u dvadesetom i dvadeset prvom veku, dobu informatike.

Računarska bezbednost

Pojavom računara i računarskih mreža, ovaj sveprisutan izum postaje vodeće sredstvo za virtuelno skladištenje podataka, te shodno tome glavna meta malicioznih upada. Pri definisanju računarske bezbednosti, važno je pod istom podrazumevati sve bezbednosne mere koje osiguravaju poverljivost, integritet i dostupnost podataka. Dve grane računarske bezbednosti su fizička bezbednost (koja sprečava neposredan neželjeni pristup uređajima i resursima) i informaciona bezbedost (koja zaustavlja neautorizovani daljinski pristup podacima).

Prvi haker u istoriji

Na samom početku dvadesetog veka, 1903. godine, mađioničar i izumitelj Nevil Maskelin ometa javnu demonstraciju svog rivala, Giljelma Markonija, o bezbednosti bežičnog telegrafa. Maskelin je odašiljao snažne bežične impulse u teatar u kome se demonstracija održavala, izazvavši da sa zvučnika počnu da odzvanjaju poruke uvredljive sadržine na račun svog rivala, napisane Morzeovom azbukom. Ovaj događaj prihvata se kao prvi hakerski napad zabeležen u istoriji.

Enigma i Bomba

1Možda najikoničnija kriptografska trka 20. veka bila je vezana za Enigma mašinu. Ovaj uređaj za enkripciju i dekripciju poruka bio je baziran na elektromehaničkim rotorima koji su na pritiske dugmadi sa tastature formirali različite konfiguracije i spajali se u varirajuća električna kola. Kompleksan proces za enkripciju tog slova završio bi se paljenjem jedne lampice na displeju pri odgovarajućem šifrovanom slovu – od tih šifrovanih slova, formirale su se poruke koje su se kasnije prenosile uobičajenim putevima kao vojna naređenja i uputi.

Široko primenjivana u toku Drugog svetskog rata od strane nemačkih oružanih snaga, već 1932. godine, sedam godina pre početka samog rata, prva verzija Enigme bila je probijena od strane poljskih kriptologa Marijana Rejevskog, Henrika Zigalskog i Jeržija Ružickog. Uređaj koji su oni stvorili, a koji je služio za probijanje Enigminog koda, nazvan je – Bomba. Ova naprava je vršila ekstenzivnu brute-force analizu 17576 mogućih kombinacija za ključ koje je Enigma podržavala.

Već 1938, pred početak rata, nemačka vojska odgovara proširenjem Enigme za dva rotora i tri ubodna priključka, višestruko uvećavajući broj mogućih kombinacija i započinjući nadmudrivanje koje je trajalo tokom čitavog rata koji je usledio. Na čelu britanskog tima za probijanje Enigme nalazio se Alan Tjuring, jedan od pionira i očeva kompjuterskog inženjerstva, koji je, zajedno sa Gordonom Velšmenom i Haroldom Kinom, unapredio i generalizovao Bombu 1939. godine.

Zlatno doba hakovanja

2Osamdesete godine dvadesetog veka obeležava formiranje i uspon prvih velikih black-hat hakerskih grupacija. Black-hat, odnosno ’’Crni šešir’’, oznaka je za maliciozne hakere, fokusirane na krađu podataka, neovlašćene upade u sisteme, izazivanje štete i sl. White-hat hakeri (’’beli šeširi’’) služe suprotnoj svrsi, radeći na uočavanju i popravljanju bezbednosnih rupa, iz komercijalnih ili aktivističkih razloga.

1983. godine, američki House of Representatives održava saslušanja o računarskoj bezbednosti i donosi više zakona i regulacija – ovome je uzrok grupa The 414s koja upada u 60 računarskih sistema širom zemlje. Iste godine, Ken Tompson javno predstavlja koncept hakovanja i ’’Trojanskog konja’’, programa koji, po izvrsenju, izvrsava maliciozni kod, izazivajući gubitak podataka ili sistemsku nestabilnost.

1988. Robert Moris postaje prva osoba osuđena po Computer Fraud and Abuse Act-u iz 1986. On je pustio u promet tzv. Morisovog crva, samoreplicirajući program koji se proširio po procenjenih 10% svih računara u tadašnjoj upotrebi.

Protivmere

Kroz istoriju računarske bezbednosti, protivmera se definiše kao akcija, uređaj, procedura ili tehnika koja smanjuje pretnju, ranjivost ili napad putem eliminacije, sprečavanja, minimizacije štete ili otkrivanja i prijavljivanja istih.

Neke od češće primenjivanih protivmera uključuju kontrolu pristupa nalozima (za očuvanje podataka), kriptografiju (za bezbednu komunikaciju), firewall (softverski ili hardverski) i sisteme za detekciju upada (za uočavanje napada koji se odvijaju, kao i kreiranje traga za forenzičku analizu nakon samog napada).

Skorija istorija – sistemi u oblaku

Tehnologija u oblaku unosi promene u računarski svet ranog dvadeset prvog veka. Ovaj vid pristupa informacijama i skladištenja istih pruža nove prilike, ali i otvara nove trase za napad. Odsustvo neposredne kontrole nad podacima u sopstvenim data centrima izaziva podozrivost medju korisnicima, ali se ovo umanjuje činjenicama da su on-premises data-centri znatno češće žrtve uspešnih, visoko-profilnih hakerskih napada (Sony, JPMorgan, Target, Anthem).

Promena sa serverskog na servisni (oblak) model ima svoje beneficije, ali i zahteva obraćanje pažnje na nove bezbednosne standarde kako bi se te beneficije ostvarile. Cloud Security Alliance je organizacija koja se bavi izradom i nadgledanjem ovih industrijskih standarda. Ona 2013. godine objavljuje listu devet najključnijih i najrelevantnijih izazova za bezbednost aplikacija i tehnologija u oblaku – pri čemu je vidno da je svaki od njih nastao daleko pre samog Cloud-a:

  1. Data Breaches
  2. Data Loss
  3. Account Hijacking
  4. Insecure APIs
  5. Denial of Service
  6. Malicious Insiders
  7. Abuse of Cloud Services
  8. Insufficient Due Diligence
  9. Shared Technology Issues

Cloud tehnologija uvodi dodatni bezbednosni sloj – virtuelizaciju, čija široka upotreba pri implementaciji Cloud infrastrukture može da donese bezbednosne probleme korisnicima javnih servisa u oblaku.

Brojne bezbednosne kontrole, kako u Cloud-u tako i van njega, mogu se grubo razvrstati u četiri osnovne kategorije: deterentne, preventivne, detektivne i korektivne.

  • Deterrent controls – namenjene za smanjenje napada na sistem, ovaj tip kontrola sastoji se iz informisanja napadača o posledicama produženog napada. Deterentne kontrole se ponekad smatraju podskupom preventivnih kontrola.
  • Preventive controls – preventivne kontrole ojačavaju sistem protiv incidenata putem smanjenja (ako ne uklanjanja) ranjivosti. Ovo uključuje strong authentication korisnika.
  • Detective controls – namenjene detekciji nastajućih incidenata i prikladnom reagovanju na njih. U slučaju napada, detektivna kontrola će signalizirati preventivnim ili korektivnim kontrolama da se aktiviraju. Uključuju sistemski i bezbednosni monitoring, detekciju upada i ostale tehnologije za uočavanje napada na sistem i komunikacionu infrastrukturu koja ga podržava.
  • Corrective controls – korektivne kontrole smanjuju posledice incidenta koji se dogodio, ograničavajući nanetu štetu. Aktiviraju se tokom ili nakon samog incidenta. Podizanje sistemskog backup-a je uobičajen primer korektivne kontrole.

Autor: Stefan Anđelkovic

3659-razvoj-sistema-za-otkrivanje-i-sprecavanje-racunarskih-upada