Nie jest dobrze. Tym jednym zdaniem można by podsumować XV Konferencję na temat bezpieczeństwa teleinformatycznego „Secure 2011”, która zgromadziła w mijającym tygodniu niemal 300 związanych z tematyką osób z całego świata. Jak podsumował jednak pierwszy z prelegentów, Brian Krebs – warto trochę postraszyć internautów, wtedy łatwiej będzie im zrozumieć, że kwestie bezpieczeństwa teleinformatycznego są naprawdę ważne.
Spektrum spraw, prezentowanych na Secure, było bardzo szerokie – coś dla siebie znaleźli zarówno specjaliści, jak i osoby zainteresowane szeroko pojętym bezpieczeństwem teleinformatycznym, ja wspomnę tylko o kilku z 33 prezentacji. Wspominany Krebs, przez 15 lat reporter Washington Post, obecnie czołowy bloger, zajmujący się cyberprzestępczością, w pasjonujący sposób opowiadał o walce o gigantyczne pieniądze (m.in. ze sprzedaży Viagry w nielegalnych aptekach) między dwoma rosyjskimi „Królami Spamu”. Korupcja na najwyższych szczeblach władzy, włamywanie się na serwery wroga i rozsyłanie tajnych informacji, dotyczących jego biznesu – Krebs, co wielokrotnie udowadniał na łamach swojego bloga, potrafi przedstawić kwestie cyberprzestępczości niczym najbardziej wciągający kryminał.
Raoul „Nobody” Chiesa, jeden z pierwszych włoskich hakerów, porównał działania cyberprzestępców do nowoczesnego samolotu myśliwskiego, przelatującego nad polem bitwy z pierwszej wojny światowej. Co więcej – do owego myśliwca może mieć dostęp każdy: w jednym z krajów Europy Wschodniej można znaleźć ogłoszenia prasowe (!) o możliwości wykupienia 24-godzinnego ataku DDoS na dowolną lokalizację, za jedyne 50 dolarów… To jednak zaledwie proca w porównaniu do wirusa Stuxnet, napisanego w celu ataku na irańską elektrownię atomową. A pod kontrolą systemów SCADA pozostają nie tylko elektrownie klasyczne i atomowe, ale także choćby przepompownie wody, oprogramowanie kontrolujące autostrady i wiele innych systemów przemysłowych.
Prelegenci nie poprzestawali na szczęście na straszeniu. Znany Wam z łamów Bloga Technologicznego Rafał Jaczyński (dyrektor Zarządzania Bezpieczeństwem Systemów Teleinformatycznych Infrastruktury IT Grupy TP) opowiadał o tym, jak zminimalizować skutki potencjalnego ataku. Z przytoczonych przez niego statystyk wynikało m.in., że czas między atakiem, a jego wykryciem w dużej części przypadków sięga tygodni, a często nawet miesięcy, a nierzadko firmy o tym, że zostały zaatakowane, dowiadują się od osób trzecich. Tomasz Bukowski z NASKu „rozebrał na czynniki pierwsze” wersję mobilną klienta botnetu Zeus. Wnioski były wbrew pozorom krzepiące, bowiem choć program „kradnie” kody sms, potwierdzające internetowe przelewy, to bez interakcji z użytkownikiem nie da się zainstalować. Tego, że zanim cokolwiek klikniemy, warto chwilę pomyśleć, dowiódł też Piotr Konieczny z Niebezpiecznika, wyjaśniając na przykładach, iż żaden malware nie jest tak skuteczny jak sprytny rozmówca, który jest w stanie przekonać wielu z nas niemal do wszystkiego.
Wisienką na torcie była prezentacja Ryana Seu z zespołu bezpieczeństwa Facebooka – zawsze warto usłyszeć czym są gotowi się podzielić koledzy, pod których pieczą pozostaje 800 mln użytkowników :) Nie zdarzyło Wam się jeszcze, by ktoś zalogował się na Wasze konto w FB? Nie świadczy to o tym, że nikt nie próbował, ale system mógł wykryć, że logowanie odbywa się z innej maszyny, niż do tej pory i z zupełnie innej lokalizacji geograficznej. Zadał więc logującemu się dodatkowe pytania, na które ten nie był w stanie odpowiedzieć. A nawet jeśli komuś się uda, jest spora szansa, że prędzej czy później trafi na „Scalp Wall”, który zajmuje jedną ze ścian siedziby Facebookowych „bezpieczniaków”. A czasami również do więzienia, czego wszystkim sieciowym przestępcom życzę.