Drótnélküli veszélyek és guruló hackerek
forrás Prim Online, 2004. július 21. 13:40
A különböző vezeték nélküli adatátvitelek és hálózati technikák ma már olyannyira olcsók és elterjedtek, hogy bárki megvásárolhat és üzembe helyezhet egy ilyen egységet. Ez persze örvendetes, de legalább olyan veszélyes, mint amennyire praktikus - hívja fel a jelenségre a figyelmet Keleti Arthur, az ICON Számítástechnikai Rt. biztonsági üzletágának vezetője. Számos alkalommal, nem egy cégnél előfordult, hogy az informatikai vezetés tudta nélkül, egy kisebb területi vezető engedélye alapján, vagy egyszerűen magánúton beszerezve, alkalmazottak vezeték nélkülivé "varázsolták" meglévő céges hozzáférésüket. Ezek a jelek azután az iroda és az épület falán "túllógva" illetékteleneknek szolgáltatják ki a cég belső informatikai rendszerét.
Így azután - tette hozzá Pataki István, az ICON rendszermérnöke - hiába költöttek akár több millió forintot tűzfalakra, vírusvédelmi rendszerekre és egyéb, hálózati biztonságot szolgáló eszközökre, jön egy adminisztrátor, és merő naivitásból, egy néhány ezer forintos eszközzel "meglékeli" a rendszert. Ezek az eszközök ugyanis alapbeállításaikat tekintve mindent átengednek, azonosítás, vagy bármilyen védelem nélkül. Ráadásul az ilyen, "suttyomban" beüzemelt eszközöket az átlag rendszergazda is nehezen ismeri fel, mert funkcióikat tekintve azonosak a hagyományos hálókártyákkal.
Ezért kérte több ügyfelünk is az elmúlt időszakban, hogy legyünk segítségére az ilyen, és ehhez hasonló gyenge pontok felderítésében és védelmében - mondta Keleti. Az igény rövidesen olyannyira megnőtt, hogy az ICON felvette szolgáltatási palettájára az ilyen gondok megoldását is. Hiszen az ilyen, vezeték nélküli rendszerek biztonsága számos, megnyugtató módon szavatolható, mint ahogy a felderítésükre is megvan a technika.
A vezeték nélküli adattovábbítás felfedezésére mindkét oldalról adott a lehetőség - mutat rá Pataki István. A "drót" irányából, tehát a hálózaton belülről is érzékelhetők az ilyen rendszerek, és a "levegőből", tehát a vezeték nélküli jelek bemérésével is. Mindkettő "csak" hozzáértés, és eszközpark kérdése.
A veszély egyébként olyan jelentős, hogy az ilyen jellegű hackelésre külön kifejezés született az informatikai szlengben, a war driving. Ez olyan figurákat jelent - tájékoztat a mérnök -, akik autójukkal furikázva megfelelő jeleket keresnek irodák, vagy más épületek közelében, és ezekre egy laptoppal csatlakozva valamilyen nem kívánt adatforgalmat bonyolítanak le. A szomorú az egészben az, hogy az ilyen hálózatok és kapcsolatok védelmére számos, megnyugtató eszköz és módszer kínálkozik. Ugyanakkor a legjobb technika is tehetetlen, ha az üzemeltető tudtán kívül történik ilyesmi. Az új szolgáltatás ezt igyekszik megakadályozni, illetve megszűntetni.
Természetesen nem csak WiFi-s elemekről van szó - foglalja össze szolgáltatásuk lényegét az igazgató -, hanem arról, hogy felderítünk és megszüntetünk az adott hálózaton minden olyan pontot, rést, gyenge láncszemet, amely lehetőséget ad(hat) a nemkívánt adatforgalomra, vagy a visszaélésre. Ez nem csak ismeretlen, vezeték nélküli hozzáférés lehet, hanem egy dial-up kapcsolat, egy banki inteface, vagy bármi, ami nincs kellően védve és titkosítva, és így adatszivárgást okozhat.
Így azután - tette hozzá Pataki István, az ICON rendszermérnöke - hiába költöttek akár több millió forintot tűzfalakra, vírusvédelmi rendszerekre és egyéb, hálózati biztonságot szolgáló eszközökre, jön egy adminisztrátor, és merő naivitásból, egy néhány ezer forintos eszközzel "meglékeli" a rendszert. Ezek az eszközök ugyanis alapbeállításaikat tekintve mindent átengednek, azonosítás, vagy bármilyen védelem nélkül. Ráadásul az ilyen, "suttyomban" beüzemelt eszközöket az átlag rendszergazda is nehezen ismeri fel, mert funkcióikat tekintve azonosak a hagyományos hálókártyákkal.
Ezért kérte több ügyfelünk is az elmúlt időszakban, hogy legyünk segítségére az ilyen, és ehhez hasonló gyenge pontok felderítésében és védelmében - mondta Keleti. Az igény rövidesen olyannyira megnőtt, hogy az ICON felvette szolgáltatási palettájára az ilyen gondok megoldását is. Hiszen az ilyen, vezeték nélküli rendszerek biztonsága számos, megnyugtató módon szavatolható, mint ahogy a felderítésükre is megvan a technika.
A vezeték nélküli adattovábbítás felfedezésére mindkét oldalról adott a lehetőség - mutat rá Pataki István. A "drót" irányából, tehát a hálózaton belülről is érzékelhetők az ilyen rendszerek, és a "levegőből", tehát a vezeték nélküli jelek bemérésével is. Mindkettő "csak" hozzáértés, és eszközpark kérdése.
A veszély egyébként olyan jelentős, hogy az ilyen jellegű hackelésre külön kifejezés született az informatikai szlengben, a war driving. Ez olyan figurákat jelent - tájékoztat a mérnök -, akik autójukkal furikázva megfelelő jeleket keresnek irodák, vagy más épületek közelében, és ezekre egy laptoppal csatlakozva valamilyen nem kívánt adatforgalmat bonyolítanak le. A szomorú az egészben az, hogy az ilyen hálózatok és kapcsolatok védelmére számos, megnyugtató eszköz és módszer kínálkozik. Ugyanakkor a legjobb technika is tehetetlen, ha az üzemeltető tudtán kívül történik ilyesmi. Az új szolgáltatás ezt igyekszik megakadályozni, illetve megszűntetni.
Természetesen nem csak WiFi-s elemekről van szó - foglalja össze szolgáltatásuk lényegét az igazgató -, hanem arról, hogy felderítünk és megszüntetünk az adott hálózaton minden olyan pontot, rést, gyenge láncszemet, amely lehetőséget ad(hat) a nemkívánt adatforgalomra, vagy a visszaélésre. Ez nem csak ismeretlen, vezeték nélküli hozzáférés lehet, hanem egy dial-up kapcsolat, egy banki inteface, vagy bármi, ami nincs kellően védve és titkosítva, és így adatszivárgást okozhat.
Kapcsolódó cikkek
- Hangüzenet kíséretében pusztít a BotVoice.A trójai
- Kritikus fontosságú Windows-, Office-, Excel-javítások érkeznek
- Támadások melegágya az IWIW?
- A cégvezetők 87 százaléka rosszul méri fel az IT-kockázatokat
- Biztonságos hangalapú online fizetés
- Microsoft Update-nek álcázott trójai
- Check Point: webalapú biztonságfelügyeleti megoldás
- Minden negyedik internetező elárulja a jelszavát
- Még drágább az adatod
- A legextrémebb vírusok toplistája